Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
TRABAJO PRÁCTICO
CÓDIGO: 358
CÉDULA DE IDENTIDAD:
TELÉFONO:
CENTRO LOCAL:
CARRERA: 236
NUMERO DE ORIGINALES:
0:NL 1:L
Con base en la situación planteada, describa todos los elementos para la implementación
de una infraestructura de almacenamiento masivo utilizando el sistema de archivos
PVFS2, a través de un ensayo.
CRITERIO DE CORRECCIÓN:
El objetivo será considerado como aprobado si el estudiante presenta en un ensayo todos
los elementos para la implementación, de una infraestructura de almacenamiento masivo
utilizando el sistema de archivos PVFS2, tomando en cuenta la situación planteada.
Cada controlador posee registros que utiliza para comunicarse con la Unidad Central de
Proceso (CPU):
Los registros pueden ser parte del espacio normal de direcciones de la memoria:
Entrada / Salida (E/S) mapeada a memoria.
Los registros pueden utilizar un espacio de direcciones especial para la E/S,
asignando a cada controlador una parte de él.
El Sistema Operativo, realiza la E/S al escribir comandos en los registros de los
controladores; y los parámetros de los comandos también se cargan en dichos
controladores.
Al aceptar el comando, la CPU puede dejar al controlador y dedicarse a otro
trabajo pendiente.
Al terminar el comando, el controlador provoca una interrupción para permitir que el S. O.:
CRITERIO DE CORRECCIÓN:
El objetivo será considerado como aprobado, si el estudiante basado en la información
dada presenta en un esquema los diversos aspectos que toma en cuenta el S.O. para el
funcionamiento de los controladores.
3. Los archivos del sistema informático de los servicios municipales de una ciudad han sido
tomados como rehenes, siendo dichos archivos, víctima de un ciberataque de secuestro
de datos. El creador del programa malicioso (hacker), envió una nota en la que exigía
casi 24.000 dólares, para librar a todos los archivos capturados. Los funcionarios no
pueden acceder a sus correos electrónicos y los vecinos no pueden revisar en línea sus
facturas, multas de tráfico o certificados, así como también el de gravámenes sobre las
propiedades que se venden, lo que ha ocasionado la paralización del mercado
inmobiliario de esta ciudad.
CRITERIO DE CORRECCIÓN:
El objetivo será considerado como aprobado si el estudiante realiza una propuesta de
solución presentando en un informe detallado, las medidas y softwares de seguridad
contra hackers para la protección de los archivos del caso planteado.
INSTRUCCIONES GENERALES:
La calidad del trabajo desarrollado debe ir en función del conocimiento y dominio que el
estudiante haya adquirido a través de su aprendizaje y no en plasmar textualmente la
información extraída de las distintas fuentes como: textos o bibliotecas virtuales.
El estudiante debe incluir entre sus datos personales su respectivo correo electrónico y
teléfono personal (celular y/o habitación).