Solucionario ESOrecuperado
Solucionario ESOrecuperado
El RAID 0 sirve para hacer data stripping, es decir, se distribuyen los datos, partidos en
pequeños fragmentos en diferentes discos para conseguir una velocidad de acceso superior
puesto que podemos extraer de forma concurrente.
El RAID 1 sirve para replicar la información en 2 o más discos, cuando lo que interesa es
aumentar el rendimiento/integridad de la información, por encima de la capacidad. Por la cual
cosa tendremos la misma información en varios discos.
Por tanto la diferencia reside en el uso de los discos, en el caso del RAID 0 se distribuye la
información sin réplica y en RAID 1 se repiten los datos para mejorar la seguridad (y aumentar
la velocidad de lectura tantas veces como discos se tengan)
2. (1 punt) Quins avantatges ens aporta el spooling d'impressora? Quin dels problemes
d'eficiència del sistema d'Entrada/Sortida soluciona?
3. (1 punt) Quins avantatges proporcionen els i-nodes en front als sistemes en FAT-32,
en l'accés aleatori als contingut d'un fitxer?
Los ficheros indexados con i-nodes, por su naturaleza dinámica, permiten la creación de hard
links, es decir que a pesar de que estos se muevan de localidad en el disco duro, el i-node
permanece inamovible y totalmente accesible en cualquier momento puesto que representan
un resumen de todo el fichero y su localidad.
En cambio las File Allocation Table, resultan engorrosas y si un fichero es movido o destruido,
perderemos toda su localidad y desconoceremos su localización real.
Usuari enmascarat -> Normalmente se hace pasar por un usuario de sistema u otro usuario con
privilegios invadiendo alguno de sus recursos.
Usuari transgresor -> Usuario furtivo con unos privilegios superiores, probablemente escalados
mediante algún exploit o vulnerabilidad de sistema.
Usuari clandestí -> Usuario que accede mediante credenciales de otro o por medios físicos al
control de la máquina.
2. Quina és la diferència entre les caches i els buffers?, quan s'usen, com s'usen i com
influeixen en el rendiment del sistema?
El spooler se hace servir para gestionar peticiones a dispositivos que generalmente actúan más
lento que una CPU, además de permitir que estos no se exclusivizen ni se bloqueen cuando
varios usuarios los usan al mismo tiempo, pues la CPU va dejando en el buffer del spooler
todas las peticiones, consiguiendo que ninguna se mezcle y que de ninguna manera nadie
ocupe o bloquee el recurso. El dispositivo irá resolviendo secuencialmente todas las peticiones.
Raid 0 -> Stripping: Les dades es distribueixen entre tots el discs de forma que a cada disc hi
ha diferents dades, pero entre tots formen els fitxers al complet.
Raid 1 -> Mirroring: Les dades es repliquen, és a dir, si s’introdueix una dada, es replica a la
resta de discs de forma que disminuïm el temps de lectura i garantitzem que la recuperació
d'informació será proficient.
Raid 2 -> Distribució a baix nivel: Les dades es distribueixen a nivell de bit amb un disc de
paritat dedicat que fa servir codis hamming per a la correcció d’errors. Pot formar un coll
d’ampolla.
Raid 3 -> Les dades es distribueixen a nivell de byte en comptes de blocs. Es un nivell que
actualment ja no s’usa.
Raid 4 -> Muy parecido al raid 3, solo que en lugar de dividirse a nivel de bytes, se divide en
forma de bloques, con acceso independiente y discos dedicados a paridad.
Raid 5 -> Distribuido con paridad, es decir todos los discos controlan paridad y permite la
lectura simultánea si los bloques a leer se encuentran en diferentes discos.
Raid 6 -> Es una ampliación del nivel 5 que distribuye los dos bloques de paridad entre todos
los discos.
S’assemblen en estructura, donat que els dos fan servir discs dedicats a la paritat, a més tenen
accés independent, pero el Raid 4 almacena la información en forma de bloques, por el
contrario el Raid 3, lo hace en unidades byte.
7. Entre FAT i I-nodes, quin sistema de fitxes té un major rendiment i en quins casos?.
Justifica la resposta
Generalment, els inodes aportaran un major rendiment, ja que permeten comprovar la paritat
d’un disc analitzant seqüencialment la llista d’inodes, a més de permetre, per exemple, que un
fitxer canviï de nom mentre un procés l’està fent servir, donat el nom del fitxer és independent
de l’inode. Per una part, l’inode té un cost per llistar fitxers més gran pero redueix en gran
mesura el seeking d’accés al fitxer augmentant el rendiment.
El perill d'intersecció ve donat per una mala implementació del sistema que assegura la
confidencialitat. Normalment els problemes de confidencialitat es produeixen en l’intercanvi
d'informació entre diferents equips o usuaris i normalment es solventa amb la implementació de
sistemes de criptografía asimétrica amb una infraestructura de clau pública i clau privada, que
aconsegueix que les dades interceptades siguin inutils per a l’atacant.
La matriu d’accés es fa servir per gestionar els permisos dels diferents usuaris/procesos sobre
els diferents recursos, es representa mitjançant files i columnes, on les files son accesors i les
columnes els diferents recursos que poden ser accedits. En la intersecció columna-fila
s’introdueix el permí que es té sobre el recurs concret.