00:00d41951fb
  1. Che svantaggio comporta l’uso di I/O programmato?
    1. Il busy waiting del bus dati.
    2. Il busy waiting della CPU.
    3. Richiede di gestire la temporizzazione degli interrupt.
    4. Richiede di gestire la mutua esclusione sul buffer della periferica.
  2. Che cosa si intente con il termine "working set di un processo" ?
    1. sono le pagine in memoria necessarie per la sua esecuzione
    2. sono le pagine che identificano il suo spazio di indirizzamento
    3. sono le pagine che il processo sta utilizzando in un dato istante
    4. sono le pagine in memoria a seguito di un page fault
  3. Parlando di sistemi multimediali, quali sono i vantaggi di EDF rispetto a RMS?
    1. Permette di rispettare le deadline aumentando il tasso di utilizzo del sistema.
    2. Permette di rispettare le deadline di processi con periodi più brevi.
    3. Permette di rispettare le deadline anche quando la condizione di schedulabilità non viene soddisfatta.
    4. Permette di rispettare le deadline di processi con burst più lunghi.
  4. Che cosa comporta il fenomeno della frammentazione interna della memoria?
    1. che viene sprecato dello spazio attraverso l’allocazione della memoria in pagine
    2. che non è possibile librerare la memoria occupata da uno o più processi
    3. che lo spazio di indirizzamento è suddiviso in due o più parti
    4. che non è possibile allocare della memoria effettivamente libera
  5. In quale caso un processo può trovarsi nello stato di bloccato?
    1. non ci si trova mai a meno che non sia coinvolto in un deadblock
    2. dopo la chiamata ad una system call
    3. dopo che ha ricevuto un interrupt
    4. alla fine del suo burst di CPU
  6. Che caratteristica ha l’algoritmo NFU (Not Frequently Used)?
    1. utilizza il valore di PFF (Page Fault Frequency)
    2. implementa un sistema di invecchiamento delle pagine
    3. implementa un sistema di eliminazione circolare, come il clock
    4. suddivide le pagine in quattro categorie
  7. A che cosa serve un sistema LVM?
    1. a virtualizzare un disco
    2. a virtualizzare lo spazio di storage
    3. a simulare un raid
    4. a simulare uno storage via rete
  8. Come è possibile eliminare la condizione di attesa circolare nei deadlock?
    1. assegnando tutte le risorse con un'operazione atomica
    2. imponendo un ordine globale con cui richiedere le risorse
    3. facendo uso dell'algoritmo del banchiere
    4. non può essere eliminata ma solo identificata tramite l'algoritmo di Dijkstra
  9. Come funziona l’algoritmo di Dijkstra per i deadlock?
    1. determina se una risorsa deve essere prelazionata o meno
    2. verifica la presenza di cicli nel grafo che rappresenta il sistema
    3. richiede che lo stato del sistema rimanga sicuro
    4. determina se un processo deve essere eliminato o meno
  10. A cosa serve un hypervisor di tipo 2
    1. a virtualizzare delle funzionalità facendo eseguire codice al sistema operativo ospite
    2. a virtualizzare dell’hardware anche senza un sistema operativo ospite
    3. a simulare un’architettura software all’interno di un sistema operativo ospite
    4. a simulare un processore diverso da quello presente nel sistema di calcolo
  11. Che cosa comporta il fenomeno della "frammentazione esterna" della memoria?
    1. che lo spazio di indirizzamento è suddiviso in duo o più parti
    2. che non è possibile liberare la memoria occupata da uno o più processi
    3. che non è possibile allocare delle memoria effettivamente libera
    4. che viene sprecato dello spazio attraverso l'allocazione della memoria in frammenti
  12. Parlando di deadlock, che cosa si intende con il termine stato sicuro?
    1. uno stato del sistema in cui non siamo in presenza di deadlock
    2. uno stato del sistema per cui vi è la possibilità che tutti i processi termino
    3. uno stato di un processo in cui questo ha ricevuto tutte le risorse che gli sono necessarie
    4. uno stato di un processo in cui è sicuro che questo possa arrivare a terminazione
  13. Che cosa vuol dire fare rollback per uscire da un deadlock?
    1. imporre a uno o più processi di rilasciare tutte le risorse allocate
    2. imporre alle risorse di tornare nel loro stato iniziale
    3. ripristinare uno stato sicuro precedente a deadlock
    4. ripristinare un checkpoint precedente al deadlock
  14. Un file system cno allocazione a liste collegate…
    1. favorisce l’accesso casuale ai dati
    2. elimina la frammentazione esterna
    3. elimina la frammentazione interna
    4. ottimizza l’accesso alla periferica
  15. Di cosa fa uso l’algoritmo NRU (Not Recently Used) per l’identificazione della pagina vittima?
    1. Fa uso del concetto di aging (invecchiamento).
    2. Mantiene le pagine in ordine temporale di utilizzo.
    3. Sceglie una pagina a caso tra quello non appartenenti al working set.
    4. Classifica le pagine in quattro categorie.
  16. Come è possibile ripristinare un sistema quando si verifica un deadlock?
    1. eliminando dei processi
    2. eliminando delle risorse
    3. facendo uso dell'algoritmo del banchiere
    4. agendo sullo scheduler
  17. Il fenomeno dell’attesa circolare nei deadlock riguarda…
    1. tutti i processi in attesa di risorse
    2. tutti i processi del sistema
    3. solo i processi in deadlock
    4. tutti i processi in stato bloccato
  18. Nei sistemi multimediali, in quali casi si verifica un "buffer underrun"?
    1. quando il sistema operativo rende disponibili i dati a un decoder multimediale troppo velocemente
    2. quando un decoder multimediale non è sincronizzato con il resto del sistema operativo
    3. quando il sistema operativo rende disponibili dati a un decoder multimediale troppo lentamente
    4. quando non è possibile riempire completamente il buffer di un decoder multimediale
  19. Quale delle seguenti transizioni tra gli stati di un processo NON è valida?
    1. Da WAIT a READY.
    2. Da RUNNING a READY.
    3. Da READY a RUNNING.
    4. Da WAIT a RUNNING.
  20. Secondo la classificazione cloud, come è classificato un host fisico a cui si accede in remoto
    1. Non è un servizio cloud.
    2. IaaS.
    3. PaaS.
    4. SaaS.