SalmorejoTech 2024 - Spring Boot <3 Testcontainers
021 actividades finales sobre configuración de sistemas operativos antes del examen del día 11 de abril de 2014
1. Inés Arabia Díaz
SI
1
1. Define y haz un esquema de RAID 3
Un RAID 3 divide los datos a nivel de bytes en lugar de a nivel de bloques y
usa un código de Hamming para la corrección de errores. Los discos son
sincronizados por la controladora para funcionar al unísono. Éste es el único
nivel RAID original que actualmente no se usa. Permite tasas de
transferencias extremadamente altas.
2. Define y haz un esquema de RAID 4
Un RAID 4, también conocido como IDA (acceso independiente con discos
dedicados a la paridad) usa división a nivel de bloques con un disco
de paridad dedicado. Necesita un mínimo de 3 discos físicos. El RAID 4 es
parecido al RAID 3 excepto porque divide a nivel de bloques en lugar de a
nivel de bytes. Esto permite que cada miembro del conjunto funcione
independientemente cuando se solicita un único bloque. Si la controladora
de disco lo permite, un conjunto RAID 4 puede servir varias peticiones de
lectura simultáneamente. En principio también sería posible servir varias
peticiones de escritura simultáneamente, pero al estar toda la información
de paridad en un solo disco, éste se convertiría en el cuello de botella del
conjunto.
2. Inés Arabia Díaz
SI
2
3. Define y haz un esquema de RAID 5
Un RAID 5 es una división de datos a nivel de bloques distribuyendo la
información de paridad entre todos los discos miembros del conjunto. El
RAID 5 ha logrado popularidad gracias a su bajo coste de redundancia.
Generalmente, el RAID 5 se implementa con soporte hardware para el
cálculo de la paridad. RAID 5 necesitará un mínimo de 3 discos para ser
implementado.
4. Define y haz un esquema de RAID 6
Un RAID 6 amplía el nivel RAID 5 añadiendo otro bloque de paridad, por lo
que divide los datos a nivel de bloques y distribuye los dos bloques de
paridad entre todos los miembros del conjunto. El RAID 6 no era uno de los
niveles RAID originales.
5. ¿Qué son los niveles RAID 5E y 6E?
Se suele llamar RAID 5E y RAID 6E a las variantes de RAID 5 y RAID 6 que
incluyen discos de reserva. Estos discos pueden estar conectados y
preparados (hot spare) o en espera (standby spare). En los RAIDs 5E y
RAID 6E, los discos de reserva están disponibles para cualquiera de las
unidades miembro. No suponen mejora alguna del rendimiento, pero sí se
minimiza el tiempo de reconstrucción (en el caso de los discos hot spare) y
las labores de administración cuando se producen fallos. Un disco de reserva
3. Inés Arabia Díaz
SI
3
no es realmente parte del conjunto hasta que un disco falla y el conjunto se
reconstruye sobre el de reserva.
6. ¿Para qué sirve la orden wbadmin? Cita al menos cinco parámetros
Permite realizar copias de seguridad y restaurar su sistema operativo,
volúmenes, archivos, carpetas y aplicaciones desde un símbolo del sistema.
Debe ejecutar Wbadmin desde un símbolo del sistema con privilegios de
administrador. Esta orden tiene muchos atributos, estos son algunos de
ellos, wbadmin(…)
(…)enable backup:Configurayhabilitaunacopiadeseguridadprogramadoregularmente.
(…)disable backup:Deshabilita las copias de seguridad diarias.
(…)start backup:Se ejecuta una única copia de seguridad.
(…)stop job:Detienelaoperaciónderecuperaciónoestáejecutandocopiadeseguridad.
(…)get items:Enumera los elementos incluidos en una copia de seguridad.
(…)start recovery:Seejecutaunarecuperacióndelosvolúmenes,aplicaciones,archivosocarpetas
especificadas.
(…)
4. Inés Arabia Díaz
SI
4
7. ¿Qué es wbadmin.msc? ¿Viene de serie en todos los Windows?
Es el asistente gráfico para la realización, configuración o programación de
copias de seguridad. No viene instalado en ninguna de las versiones de Windows,
hay que agregarla, solo está disponible en las versiones Server 2008 o superiores.
En Windows Vista, 7 y 8 viene otro tipo de gestor de copias que solo te
permite realizar una copia al momento.
8. Explique cómo crear una cuenta de usuario local en Windows
9. Explique cómo crear una cuenta de usuario local en Linux
Para crear una cuenta local en Linux podemos hacerlo también de dos
formas, la primera utilizando el comando Adduser desde la terminal seguido
del nombre del usuario que queremos crear, o desde la configuración del
sistema, Usuarios.
10.Explique cómo crear una cuenta de grupo en Windows 7
11.Explique cómo crear una cuenta de grupo en Linux
Utilizando el comando addgroup desde la terminal seguido del nombre del
grupo que queremos crear. (Este comando tiene que ir acompañado al igual
que en la creación de usuarios con la orden sudo delante, siempre y cuando
no estemos registrados como root)
12.¿Qué realiza la orden perfmon?
Monitor de rendimiento: Proporciona herramientas para analizar el
rendimiento del sistema. Desde una sola consola se puede supervisar el
rendimiento de las aplicaciones y del hardware en tiempo real, personalizar
qué datos desea recopilar en los registros, definir umbrales para alertas y
acciones automáticas, generar informes y ver datos de rendimientos
pasados en un gran variedad de formas.
13.¿Qué realiza la orden resmon?
Permite el acceso al monitor de recursos desde el administrador de tareas.
5. Inés Arabia Díaz
SI
5
14.¿Qué realiza la orden services.msc?
Una consola que te permite ver los servicios que se ejecutan en el sistema.
15.¿Qué es RAID?
En informática, hace referencia a un sistema de almacenamiento que usan
múltiples discos duros o SSD entre los que se distribuyen o replican
los datos.
El término RAID significa Redundant Array of Independent Disks, consiste en
disponer de varias unidades de disco conectadas entre sí, por medio de
controladoras, software o combinación de ambos, de manera que, cuando
una unidad física de disco falle o se venga abajo, los datos que se
encontraran en dicha unidad no se pierdan sino que se reconstruyan usando
la paridad de los mismos (el sistema operativo ve a la matriz como si ésta
fuese una sola)
16.¿Para qué sirve y cómo se usa el comando ps en Linux?
Comando para mostrar una instantánea de los procesos.
17.¿Para qué sirve y cómo se usa el comando top en Linux?
Comando que se actualiza continuamente los procesos del sistema
18.¿Para qué sirve y cómo se usa el comando kill en Linux?
Se utiliza para matar un proceso
19.¿Para qué sirve y cómo se usa el comando mdsched en Windows?
Con esta orden en el cuadro de búsqueda o ejecución en un sistema
Windows, se nos abre Diagnóstico de memoria. Comprueba si existen
problemas de memoria en el ordenador.
20.¿Qué tipos de eventos hay?
6. Inés Arabia Díaz
SI
6
-De las aplicaciones. Son sucesos relacionados con la actividad de una
determinada aplicación, los programadores pueden definir estos sucesos
para recoger información acerca de la dinámica de las aplicaciones (errores,
avisos, etc)
- De instalación. Son los sucesos relativos a las instalaciones que se realizan
en el sistema operativo, por ejemplo, muestra información sobre la
instalación de un rol o de una característica
- De seguridad. Son sucesos de auditoria definidos y activados previamente,
para ello hay que activar las directivas de auditoría en la utilidad
Configuración de seguridad local.
- De sistema. Son sucesos relacionados con la actividad del sistema
operativo.
Cada evento se clasifica como error, advertencia o información, dependiendo
de su gravedad. Un error es un problema importante, como una pérdida de
datos. Una advertencia es un evento que no es importante necesariamente,
pero puede indicar la posibilidad de problemas en el futuro. Un evento de
información describe la operación correcta de un programa, un controlador o
un servicio.
- Eventos relacionados con la seguridad: Estos eventos se conocen como
auditorías y se describen como correctos o con error, dependiendo del
evento, como por ejemplo, si un usuario consigue iniciar una sesión en
Windows correctamente.
- Eventos de configuración: Los equipos que se han configurado como
controladores de dominio dispondrán de más registros aquí.
- Eventos del sistema: Los eventos del sistema los registran Windows y los
servicios del sistema de Windows, y se pueden clasificar como error,
advertencia o información.
- Eventos reenviados: Estos eventos se reenvían a este registro desde
otros equipos
21.Describe al menos dos opciones de reparación si hay un apagado
inesperado
Cuando el sistema se cierra de forma inesperada o cuando, simplemente,
intentamos apagar un servidor, aparece una pantalla que consiste en un
7. Inés Arabia Díaz
SI
7
rastreador de eventos de apagado. Si se detectan los fallos, se pueden corregir;
en caso de no detectarlos, se puede optar por la reparación del sistema, en el
caso de Windows hay múltiples formas de reparar como son:
- La opción de arranque avanzada (se accede pulsando la tecla F8 después
de cargar la BIOS, es el momento en el que va a empezar la carga del
sistema operativo). Las opciones que se pueden realizar son: Reparar el
equipo, Modo seguro, Modo seguro con funciones de red, Modo seguro
con símbolo del sistema, Habilitar el registro de arranque, etc.
- La opción del disco de reparación del sistema (contiene herramientas de
recuperación que pueden ayudar a corregir un error grave o a restaurar
el equipo a partir de una imagen) contiene las siguientes herramientas:
Reparación de inicio, Restaurar sistema, Recuperar mediante una imagen
del sistema, Diagnóstico de memoria de Windows.
22.Describe la utilidad de Administración de Equipos
Administración de equipos es un conjunto de herramientas administrativas de
Windows que puede utilizar para administrar un equipo local o remoto. Las
herramientas están organizadas en una única consola, que facilita la presentación
de las propiedades administrativas y el acceso a las herramientas necesarias para
realizar las tareas de administración de equipos