Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

1. (1 punt) En què consisteix el Raid 0 i el Raid 1?

Comenta les diferències entre ells, i


els avantatges que proporciona cada un d'ells.

El RAID 0 sirve para hacer data stripping, es decir, se distribuyen los datos, partidos en
pequeños fragmentos en diferentes discos para conseguir una velocidad de acceso superior
puesto que podemos extraer de forma concurrente.

El RAID 1 sirve para replicar la información en 2 o más discos, cuando lo que interesa es
aumentar el rendimiento/integridad de la información, por encima de la capacidad. Por la cual
cosa tendremos la misma información en varios discos.

Por tanto la diferencia reside en el uso de los discos, en el caso del RAID 0 se distribuye la
información sin réplica y en RAID 1 se repiten los datos para mejorar la seguridad (y aumentar
la velocidad de lectura tantas veces como discos se tengan)

2. (1 punt) Quins avantatges ens aporta el spooling d'impressora? Quin dels problemes
d'eficiència del sistema d'Entrada/Sortida soluciona?

Gracias al sistema de spooling, conseguimos que un recurso como es la impresora, que


necesariamente ha de ser apropiado por una impresión, pueda ser usado por multiples
procesos o usuarios, apilando las impresiones en esta cola de impresión.

Gracias a este medio salvamos el problema relacionado con la apropiación de recursos, es


decir, el sistema E/S no se verá bloqueado porque varios usuarios quieran acceder al mismo
recurso, con lo cual, mejoramos en gran medida, la eficiencia.

3. (1 punt) Quins avantatges proporcionen els i-nodes en front als sistemes en FAT-32,
en l'accés aleatori als contingut d'un fitxer?

Los ficheros indexados con i-nodes, por su naturaleza dinámica, permiten la creación de hard
links, es decir que a pesar de que estos se muevan de localidad en el disco duro, el i-node
permanece inamovible y totalmente accesible en cualquier momento puesto que representan
un resumen de todo el fichero y su localidad.
En cambio las File Allocation Table, resultan engorrosas y si un fichero es movido o destruido,
perderemos toda su localidad y desconoceremos su localización real.

4. (1 punt) Quins quatre requeriments de seguretat es volen tenir en els sistemes


informàtics? Quins tipus de perills afecten a cada un d'ells?

1-Confindencialitat -> Intercepció


2-Integritat -> Modificació
3-Disponibilitat -> Interrupció
4-Autenticacio -> Fabricació
5. (1 punt) Quins tres tipus d'intrusos es poden tenir en un sistema no segur? En què
consisteix cada un d'ells?

Usuari enmascarat -> Normalmente se hace pasar por un usuario de sistema u otro usuario con
privilegios invadiendo alguno de sus recursos.
Usuari transgresor -> Usuario furtivo con unos privilegios superiores, probablemente escalados
mediante algún exploit o vulnerabilidad de sistema.
Usuari clandestí -> Usuario que accede mediante credenciales de otro o por medios físicos al
control de la máquina.

1. Per a què s'usen les caches de discs?


La caché es un sector de memoria independiente del disco duro, que se puebla con los datos
más comunes o que el sistema predice que serán más utilizados para obtener un acceso más
rápido, ofreciendo así la posibilididad de que el disco duro cargue mucho más rápido, si el
usuario requiere de datos que están en la caché, dado que los accesos son a una memoria tipo
RAM, incluida en el receptáculo del dispositivo.

2. Quina és la diferència entre les caches i els buffers?, quan s'usen, com s'usen i com
influeixen en el rendiment del sistema?

Se define como buffer a una memoria intermedia, o memoria de almacenamiento temporal de


información entre un dispositivo y otro, por ejemplo, la computadora y la impresora, o la
computadora y el disco rígido. El buffer almacena los datos a modo de los denominados
"paquetes de información" para ser volcados al dispositivo en cuestión. Hecho esto, el buffer se
"vacía" y queda disponible para recibir otro "paquete" y repetir así el procedimiento.
En cambio cuando hablamos de memoria en "Cache", se puede decir que es un conjunto de
datos duplicados de otros, con el propósito de obtener la información en forma mas rápida,
cuando el conjunto de los datos originales resultan más difíciles de accesar en tiempo con
respecto a la copia en memoria caché.
Cuando se accede por primera vez a un dato, este se copia en el caché y cuando se requiera
volver a obtener ese dato se accederá al mismo directamente en caché. De esta forma se
aumenta la velocidad del proceso dado que se evita el volver a tener que extraerlo del medio
en que se encuentra el original.
La diferencia entre el buffer y el cache es que, si bien ambos pueden ser considerados como
memorias temporales, en el buffer el dato se pierde una vez utilizado para ser reemplazado por
otro, mientras que en el caché, permanece mientras el proceso lo requiera accediendo a él
tantas veces como sea necesario.
3. Per a què s'usa un spooler?, de quina manera augmenta el rendiment del sistema?

El spooler se hace servir para gestionar peticiones a dispositivos que generalmente actúan más
lento que una CPU, además de permitir que estos no se exclusivizen ni se bloqueen cuando
varios usuarios los usan al mismo tiempo, pues la CPU va dejando en el buffer del spooler
todas las peticiones, consiguiendo que ninguna se mezcle y que de ninguna manera nadie
ocupe o bloquee el recurso. El dispositivo irá resolviendo secuencialmente todas las peticiones.

4. Quin és l'objectiu principal dels diferents raids?

Raid 0 -> Stripping: Les dades es distribueixen entre tots el discs de forma que a cada disc hi
ha diferents dades, pero entre tots formen els fitxers al complet.

Raid 1 -> Mirroring: Les dades es repliquen, és a dir, si s’introdueix una dada, es replica a la
resta de discs de forma que disminuïm el temps de lectura i garantitzem que la recuperació
d'informació será proficient.

Raid 2 -> Distribució a baix nivel: Les dades es distribueixen a nivell de bit amb un disc de
paritat dedicat que fa servir codis hamming per a la correcció d’errors. Pot formar un coll
d’ampolla.

Raid 3 -> Les dades es distribueixen a nivell de byte en comptes de blocs. Es un nivell que
actualment ja no s’usa.

Raid 4 -> Muy parecido al raid 3, solo que en lugar de dividirse a nivel de bytes, se divide en
forma de bloques, con acceso independiente y discos dedicados a paridad.

Raid 5 -> Distribuido con paridad, es decir todos los discos controlan paridad y permite la
lectura simultánea si los bloques a leer se encuentran en diferentes discos.

Raid 6 -> Es una ampliación del nivel 5 que distribuye los dos bloques de paridad entre todos
los discos.

5. En què es diferencien o s'assemblen els raids 3 y 4?

S’assemblen en estructura, donat que els dos fan servir discs dedicats a la paritat, a més tenen
accés independent, pero el Raid 4 almacena la información en forma de bloques, por el
contrario el Raid 3, lo hace en unidades byte.

6. Com es pot augmentar el rendiment de la lectura d'un fitxer en un sistema en Fat?.


Justifica la resposta
Es podria aplicar un nivell Raid 0 si volem velocitat a tota costa, pero resulta més eficient
pensar en un nivell Raid 1 per aconseguir integritat en les dades i fault tolerance.

7. Entre FAT i I-nodes, quin sistema de fitxes té un major rendiment i en quins casos?.
Justifica la resposta

Generalment, els inodes aportaran un major rendiment, ja que permeten comprovar la paritat
d’un disc analitzant seqüencialment la llista d’inodes, a més de permetre, per exemple, que un
fitxer canviï de nom mentre un procés l’està fent servir, donat el nom del fitxer és independent
de l’inode. Per una part, l’inode té un cost per llistar fitxers més gran pero redueix en gran
mesura el seeking d’accés al fitxer augmentant el rendiment.

8. Quins són els 4 tipus de requeriments de seguretat?

Confidencialitat, integritat, disponibilitat i autenticació.

9. Quin és el perill de intercepció, on es pot produir i com l'evitarieu?

El perill d'intersecció ve donat per una mala implementació del sistema que assegura la
confidencialitat. Normalment els problemes de confidencialitat es produeixen en l’intercanvi
d'informació entre diferents equips o usuaris i normalment es solventa amb la implementació de
sistemes de criptografía asimétrica amb una infraestructura de clau pública i clau privada, que
aconsegueix que les dades interceptades siguin inutils per a l’atacant.

10. Què és una matriu d'accés i per què s'usa?

La matriu d’accés es fa servir per gestionar els permisos dels diferents usuaris/procesos sobre
els diferents recursos, es representa mitjançant files i columnes, on les files son accesors i les
columnes els diferents recursos que poden ser accedits. En la intersecció columna-fila
s’introdueix el permí que es té sobre el recurs concret.

También podría gustarte