Ejemplo Archivo PDF

Page 1

UNIVERSIDAD CENTROAMERICANA Pág. No. 1 de 6 Facultad de Ciencia, Tecnología y Ambiente / Coordinación ISTI Arquitectura de Sistemas Operativos – IIC2014 Guía de Ejercicios #3: Sistemas de Archivos Objetivos Al abordar esta unidad los y las estudiantes estarán en capacidad de: 1) Reconocer la importancia y funciones del sistema de archivos como componente básico de los sistemas operativos. 2) Explicar las técnicas de almacenamiento y control de bloques usados en los sistemas de archivos, así como las de control de bloques libres, con enfoque analítico en las ventajas y desventajas de cada una de ellas. 3) Analizar los factores y aspectos técnicos, políticos y administrativos más importantes referentes a los problemas de seguridad y confiabilidad en los sistemas de archivos: consistencia, matriz de protección, ataques, respaldos, listas de acceso, etc. 4) Identificar diferencias esenciales entre las técnicas implementadas por distintos tipos de sistemas de archivos que ofrecen varios de los sistemas operativos modernos.

1. ¿Qué es un sistema de archivos?. 2. ¿Cuáles son las funciones de un sistema de archivos?. 3. Indique una forma de organización de un sistema de archivo. 4. ¿Cuáles son los atributos de archivos más comunes?. 5. ¿Cuáles son los diferentes tipos de archivos (los más comunes) que soportan los sistemas de archivos?. 6. Indique los principales sistemas de archivos que se conocen hoy en día. 7. ¿Cuáles son los diferentes tipos de acceso a los archivos (los más conocidos) que soportan los sistemas de archivos?. Explique. 8. ¿Cuáles son las llamadas al sistema más comunes relacionadas con los archivos?. 9. Explique el propósito de las operaciones open y close. 10. ¿Qué significa la expresión “archivos mapeados a memoria”?. 11. Dé cinco nombres de rutas distintos para el archivo /etc/passwd. (Sugerencia: no olvide las entradas de directorios “.” y “..”).

Ingeniería en Sistemas y Tecnologías de la Información


UNIVERSIDAD CENTROAMERICANA Pág. No. 2 de 6 Facultad de Ciencia, Tecnología y Ambiente / Coordinación ISTI Arquitectura de Sistemas Operativos – IIC2014 12. ¿Qué es un nodo-i?. 13. Supóngase que /etc/bin/enlace es un enlace (link) simbólico que apunta a /usr/bin/pepe de nodo-i 74 del dispositivo /dev/hd3 y que este último archivo no tiene ningún enlace real adicional. ¿Qué es cierto?. a) Al borrar /etc/bin/enlace se decrementa el contador de enlaces del nodo-i 74 de /dev/hd3. b) Al borrar /usr/bin/pepe se borra el archivo realmente y se recupera el nodo-i 74 de /dev/hd3. c) Si se borrar /usr/bin/pepe, se puede seguir accediendo al archivo a través del nombre /etc/bin/enlace. d) Aunque se desmonte /dev/hd3, se puede seguir accediendo al archivo a través del nombre /etc/bin/enlace. 14. Los sistemas que manejan archivos secuenciales siempre cuentan con una operación para “rebobinar” archivos. ¿Los sistemas que manejan archivos de acceso aleatorio también la necesitan?. 15. Suponga que ocurre un importante avance tecnológico que permite contar con RAM no volátil, que conserva su contenido de forma confiable después de una interrupción de la alimentación eléctrica, al mismo precio y con el mismo rendimiento que la RAM convencional. ¿Qué aspectos del diseño de sistemas de archivos resultarían afectados por este avance?. 16. Algunos sistemas operativos ofrecen una llamada al sistema RENAME para dar un nuevo nombre a un archivo. ¿Hay alguna diferencia entre el empleo de esta llamada para cambiar el nombre de este archivo y la táctica de copiar el archivo en un nuevo archivo con el nuevo nombre, borrando después el archivo viejo?. 17. Algunos sistemas automáticamente abren un archivo cuando se hace referencia a él por primera vez y lo cierran cuando el trabajo termina. Discuta las ventajas y desventajas de este esquema. Compárelo con el más tradicional, en donde el usuario tiene que abrir y cerrar el archivo de manera explícita. 18. Proporcione un ejemplo de una aplicación en la que se deba acceder a los datos de un archivo en el siguiente orden: a) Secuencialmente. b) Aleatoriamente. 19. Algunos sistemas proporcionan compartimiento de archivos manteniendo una sola copia de un archivo; otros sistemas mantienen varias copias, una para cada uno de los usuarios que están compartiendo el archivo. Discuta los méritos relativos de cada enfoque.

Ingeniería en Sistemas y Tecnologías de la Información


UNIVERSIDAD CENTROAMERICANA Pág. No. 3 de 6 Facultad de Ciencia, Tecnología y Ambiente / Coordinación ISTI Arquitectura de Sistemas Operativos – IIC2014 20. Algunos investigadores han sugerido que, en lugar de tener una lista de acceso asociada con cada archivo (especificando qué usuarios pueden acceder al archivo, y cómo), deberíamos tener una lista de control de usuarios asociada con cada usuario (especificando a qué archivos puede acceder un usuario y de qué forma). Discuta los méritos relativos de estos dos esquemas. 21. ¿Qué problemas podrían ocurrir si un sistema permitiera que un sistema de archivos se montara simultáneamente en más de una ubicación?. 22. El archivo pepe tiene los permisos r w x r w x r w x. ¿Qué mandato debería usarse pare que el archivo sólo pueda ser leído y ejecutado por el propietario y los miembros de su grupo?. a) b) c) d)

chmod 766 pepe. chmod +rx pepe. chmod rx pepe. chmod 550 pepe.

23. ¿Qué es cierto en la caché del sistema de archivos de LINUX?. a) b) c) d)

Los bloques de nodo-i no se mantienen en caché. Los bloques de directorio no se mantienen en caché. Acelera las lecturas pero no las escrituras. Aumenta las prestaciones y disminuye la fiabilidad del sistema.

24. ¿Cuál de las siguientes afirmaciones es falsa?. a) El número de enlaces de un archivo en LINUX se almacena en la entrada de directorio correspondiente. b) Crear un enlace simbólico a un archivo incrementa el número de nodos-i ocupados en el sistema. c) Crear un enlace físico a un archivo incrementa el número de enlaces del archivo. d) Todos los archivos de un sistema de archivos determinado utilizan el mismo tamaño de bloque. 25. ¿Cuál de las siguientes sentencias acerca de los enlaces a archivos es correcta?. a) El espacio ocupado por un enlace simbólico es proporcional al tamaño del nombre del archivo al que apunta. El ocupado por un enlace no simbólico no. b) El espacio ocupado por un enlace, ya sea simbólico o no, es proporcional al tamaño del nombre del archivo al que apunta. c) El espacio ocupado por un enlace, ya sea simbólico o no, no depende del tamaño del nombre del archivo al que apunta.

Ingeniería en Sistemas y Tecnologías de la Información


UNIVERSIDAD CENTROAMERICANA Pág. No. 4 de 6 Facultad de Ciencia, Tecnología y Ambiente / Coordinación ISTI Arquitectura de Sistemas Operativos – IIC2014 d) El espacio ocupado por un enlace no simbólico es proporcional al tamaño del nombre del archivo al que apunta. El ocupado por un enlace simbólico no. 26. En LINUX, el usuario 2 pone un enlace físico a un archivo del que es propietario el usuario 1. A continuación, el usuario 1 borra el archivo. ¿Qué ocurre cuando el usuario 2 intenta abrir el archivo con el nombre de enlace y teniendo los permisos adecuados?. a) b) c) d)

No puede abrirlo, puesto que ha sido borrado. Puede abrirlo si antes se enmascara como usuario 1. No puede abrirlo porque, aunque no se ha borrado, está bloqueado. La operación será correcta puesto que el archivo no se borra mientras tenga algún enlace físico.

27. ¿Cuál es la diferencia entre nombre absoluto y relativo?. Indique dos nombres relativos para /users/miguel/datos. Indique el directorio respecto al que son relativos. 28. ¿Cuántos nodos-i estarán ocupados en un sistema de archivos LINUX que contiene únicamente los siguientes archivos: “/f1”, “/f2” (enlace simbólico a “/f1”), “f3” (enlace no simbólico a “/f1”) y “/dir”, que es un directorio vacío?. 29. ¿Qué problema tiene usar bloques grandes o agrupaciones?. ¿Cómo puede solucionarse?. 30. El mandato mv de LINUX permite renombrar archivos y directorios. Básicamente el mandato crea un nuevo enlace al archivo y, a continuación, borra el antiguo. Así la ejecución del mandato mv f1 f2 implica, entre otras, las llamadas al sistema link(f1, f2) y unlink(f1). Se pide responder razonadamente las siguientes cuestiones: a) ¿Qué ocurriría si se ejecuta el mandato mv f1 f2 en las siguientes situaciones?  Existía previamente un enlace al archivo f1.  Existía previamente un enlace simbólico al archivo f1.  Un proceso tenía previamente el archivo f1 abierto. b) El archivo del mandato pertenece al superusuario y tiene activo el bit setuid ya que, en caso contrario, un usuario normal no podría renombrar directorios debido a que en LINUX sólo el superusuario puede hacer enlaces normales a directorios. ¿Cuáles pueden ser las razones de esta restricción?. 31. Dos estudiantes de ciencias de la computación, Carolina y Eugenia, están discutiendo acerca de los nodos-i. Carolina asegura que las memorias han crecido tanto y bajado tanto de precio que, cuando se abre un archivo, resulta más sencillo y rápido traer una copia nueva del nodo-i a la tabla de nodos-i que examinar toda la tabla para ver si ya está ahí. Eugenia no está de acuerdo. ¿Quién tiene la razón?. Por qué?.

Ingeniería en Sistemas y Tecnologías de la Información


UNIVERSIDAD CENTROAMERICANA Pág. No. 5 de 6 Facultad de Ciencia, Tecnología y Ambiente / Coordinación ISTI Arquitectura de Sistemas Operativos – IIC2014 32. ¿Cuáles son las llamadas al sistema más comunes relacionadas con los directorios? 33. ¿Qué contiene la entrada de directorio en el sistema operativo LINUX?. a) b) c) d)

Un nodo-i solamente. Un número de nodo-i solamente. Un nodo-i y un nombre de archivo. Un número de nodo-i y un nombre de archivo.

34. Explique dos estrategias para realizar los respaldos de información (copias de seguridad o back-up). 35. ¿Cuál es el fundamento de las cuotas de disco?. 36. Se ha sugerido que la primera parte de todo archivo LINUX se almacene en el mismo bloque de disco que su nodo-i. ¿De qué serviría esto?. 37. ¿Podría tener algún valor compactar periódicamente un disco?. Explique. 38. Cuando se elimina un archivo, sus bloques generalmente se colocan otra vez en la lista libre, pero no se borran. ¿Cree usted que sería aconsejable hacer que el sistema operativo borre cada bloque antes de liberarlo?. Considere factores tanto de seguridad como de rendimiento en su respuesta, y explique el efecto de cada uno. 39. Considere un sistema de archivos en donde pueda borrarse un archivo y reclamar su espacio en disco mientras todavía existan enlaces a dicho archivo. ¿Qué problemas pueden ocurrir si se crea un nuevo archivo en la misma área de almacenamiento o con el mismo nombre de ruta absoluto?. Cómo pueden evitarse esos problemas?. 40. ¿Por qué se debe mantener en almacenamiento masivo el mapa de bits para la asignación de archivos y no en la memoria principal?. 41. La fragmentación en un dispositivo de almacenamiento podría eliminarse con la recompactación de la información. Los dispositivos de disco típicos no tienen registros de relocalización o base (como los que se usan cuando la memoria se va a compactar); entonces, ¿cómo podemos reubicar los archivos?. Proporcione tres razones por las que a menudo se evitan la recompactación y reubicación de archivos. 42. ¿Cómo ayudan las cachés a mejorar el desempeño?. ¿Por qué los sistemas no utilizan más cachés o cachés más grandes?. 43. ¿En qué situaciones sería más útil el empleo de la memoria como un disco RAM que como una caché de disco?.

Ingeniería en Sistemas y Tecnologías de la Información


UNIVERSIDAD CENTROAMERICANA Pág. No. 6 de 6 Facultad de Ciencia, Tecnología y Ambiente / Coordinación ISTI Arquitectura de Sistemas Operativos – IIC2014 44. Considere el siguiente esquema de respaldo: Día 1: copiar en un medio de respaldo todos los archivos del disco. Día 2: copiar en otro medio todos los archivos modificados desde el día 1. Día 3: copiar en otro medio todos los archivos modificados desde el día 2. Este plan difiere de otro en el que todos los respaldos subsecuentes copian todos los archivos modificados desde el primer respaldo total. ¿Cuáles son los beneficios de este sistema con respecto al otro plan. ¿Cuáles son las desventajas?. ¿Se facilitan o dificultan las operaciones de restablecimiento?. Explique sus respuestas. 45. ¿Qué técnica es mejor para gestionar el espacio de un disco ocupado como media al 96%?. e) f) g) h)

Mapas de bits. Lista de bloques de nodo-i. Lista de bloques libres. Lista de bloques ocupados.

46. El incremento del tamaño del bloque en un sistema de archivos LINUX implica: a) b) c) d)

La disminución de la fragmentación interna. El aumento de la fragmentación externa. La disminución del máximo tamaño alcanzable por un archivo. La disminución del tamaño del mapa de bloques libres.

47. Después de graduarse, usted solicita el puesto de de director de un centro de cómputo universitario grande que acaba de deshacerse de su antiguo sistema operativo y ha cambiado a LINUX. Usted obtiene el puesto. Quince minutos después de entrar en funciones, su asistente irrumpe en su oficina gritando: “¡Unos estudiantes descubrieron el algoritmo que usamos para cifrar las contraseñas y lo acaban de pegar en un tablero de avisos¡”. ¿Qué debería hacer usted?. 48. Explique los diferentes mecanismos de protección que prevenga la pérdida de información. 49. ¿A qué se refiere el mecanismo de protección mediante encriptación?. 50. ¿Qué diferencia ha y entre un virus y un gusano?. ¿Cómo se reproduce cada uno?.

Ingeniería en Sistemas y Tecnologías de la Información


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.