Buscar

Avaliação Final Objetiva Sistemas e Aplicações Distribuídas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação Final Objetiva Sistemas e Aplicações Distribuídas 
Prova
Período para responder
25/10/2021 - 17/11/2021
Peso da Avaliação3,00
Qtd. de Questões10
Acertos/Erros8/2
Nota8,00
1Um sistema distribuído pode ser definido como um conjunto de processadores pouco acoplados, interligados por uma rede de comunicação de dados. Os sistemas devem possuir algumas características ou requisitos para garantir bons resultados e confiança na utilização. Com base nos requisitos de uma rede para garantir um bom suporte aos sistemas distribuídos, analise as sentenças a seguir:
I- O desempenho de uma rede está relacionado à latência e à taxa de transferência dos dados entre os computadores.
II- A segurança de uma rede para sistemas distribuídos não está relacionada à privacidade e integridade dos recursos que compõem os sistemas.
III- A escalabilidade de uma rede deve ser alta para os sistemas distribuídos, porque ela define se a rede poderá suportar o crescimento necessário para atender aos sistemas.
Assinale a alternativa CORRETA:
A
Somente a sentença III está correta.
B
As sentenças I e II estão corretas.
C
As sentenças I e III estão corretas.
D
As sentenças II e III estão corretas.
2Segurança da Informação envolve procedimentos que buscam evitar acessos não autorizados a computadores, informações e redes. A Segurança da Informação impede que informações caiam nas mãos de pessoas não autorizadas a ter acesso aos dados ou sistemas da organização, evitando que sejam destruídos sem autorização, roubados ou danificados. Com relação aos métodos de ataque que podem ser utilizados por um invasor, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Intromissão, Mascaramento e Vandalismo são exemplos de ataques que um invasor pode gerar em canais de comunicação.
(    ) A negação de serviço em um canal, ou recurso, ocorre quando um usuário não consegue acesso devido a mensagens em excesso enviadas ao canal (ou recurso) durante um ataque.
(    ) O termo man in the middle, ou o homem no meio, refere-se à intromissão onde um usuário se intromete no processo de comunicação.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - F - V.
B
V - V - F.
C
F - V - F.
D
V - F - V.
3Os computadores modernos são constituídos de processadores, memórias, discos, dispositivos apontadores como mouse, interfaces de rede, impressoras e uma ampla variedade de outros dispositivos, cabendo ao sistema operacional fornecer uma alocação ordenada e controlada destes. Acerca do "gerenciamento de recursos", também chamado "facilidade de acesso aos recursos", realizado pelo sistema operacional, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Tanto uma impressora como uma unidade de disco podem ser acessados de forma simultânea, cabendo ao sistema operacional o seu gerenciamento.
(    ) Quando um computador ou uma rede tem múltiplos usuários, a necessidade de gerenciar e proteger a memória, dispositivos de entrada e saída e outros recursos é muito maior.
(    ) O sistema operacional não precisa manter o controle sobre quem está usando determinado recurso, nem garantir distribuição eficiente dos recursos.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - F.
B
V - F - F.
C
V - V - F.
D
V - F - V.
4Os equipamentos eletrônicos de computação passaram por grande desenvolvimento nas últimas décadas, tornando-se mais poderosos em relação às capacidades de processamento e de memória, e por outro lado, cada vez menores. Com a miniaturização dos equipamentos e a melhoria da comunicação em redes, principalmente redes sem fio, surgiram conceitos importantes como da computação móvel e da computação ubíqua. Além desses, ainda surge o conceito da computação pervasiva. Com relação a esses conceitos, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) A computação móvel é a viabilidade do ser humano se movimentar para locais distintos, a qualquer hora, levando consigo dispositivos que permitem a utilização de serviços computacionais.
(    ) A computação ubíqua é responsável por integrar os dispositivos computacionais com o mundo físico, coordenando dispositivos inteligentes, móveis e estacionários, para prover os serviços aos usuários de forma transparente.
(    ) A computação pervasiva se beneficia dos dois conceitos: computação móvel e computação ubíqua, porque requer a existência de vários dispositivos diferentes, com capacidade computacional e coordenados, destinados a realizar diferentes tarefas.
Assinale a alternativa que apresenta a sequência CORRETA:
A
V - V - F.
B
F - F - V.
C
F - V - F.
D
V - F - F.
5Um sistema é multiprocessado quando um ou mais processadores têm por objetivo concluir uma tarefa em comum, permitindo assim que vários programas sejam executados em paralelo ou que tenham duas ou mais instruções executadas em paralelo. Dependendo da maneira que o multiprocessamento ocorre, podemos classificá-lo como forte ou fracamente acoplado. Diante disso, assinale a alternativa CORRETA que apresenta uma característica do sistema fortemente acoplado assimétrico:
A
Todos os processadores realizam a mesma função.
B
Esse modelo pode gerar conflitos de acesso à memória.
C
Há a possibilidade de divisão das tarefas entre os diversos processadores.
D
Possui um processador principal, responsável por executar os serviços do sistema operacional.
6Quando se trata da Segurança da Informação, estamos falando dos procedimentos que buscam evitar acessos não autorizados a computadores, dados e redes. Ela busca manter a confidencialidade, autenticidade, disponibilidade e integridade das informações sensíveis para a organização. Com relação aos tipos de ameaças à segurança que os sistemas distribuídos estão sujeitos, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Quando uma pessoa, ou até mesmo um sistema, que não seja autorizada consegue acesso a um determinado recurso, é chamado de interceptação.
(    ) Na interrupção, ocorre a quebra da integridade, pois um dado ou recurso é acessado e alterado sem a devida permissão
(    ) Algumas possíveis ameaças são a interceptação, a interrupção, a modificação e até a fabricação. A Fabricação diz respeito à criação de dados falsos.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - V.
B
V - F - V.
C
V - V - F.
D
F - F - V .
7Uma das principais características dos sistemas distribuídos é o atendimento a um grande grupo de usuários dispersos ou não geograficamente, e especialmente com eficiência e segurança. A escalabilidade é um dos principais objetivos para os projetistas e desenvolvedores de sistemas distribuídos. Nesse contexto, considerando os desafios relacionados à escalabilidade, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Devem ser aceitáveis os custos dos recursos físicos para o atendimento das novas solicitações.
(    ) Algoritmos descentralizados devem ser utilizados para que não aconteçam gargalos de desempenho no sistema.
(    ) As necessidades do sistema não necessitam de previsão porque os recursos de software não se esgotam.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - V.
B
F - F - V.
C
V - F - F.
D
V - V - F.
8Os sistemas distribuídos funcionam sobre uma infraestrutura muito importante, chamada de rede de computadores. As redes são importantes porque é através de sua infraestrutura, organização e implementação de seus protocolos, que se torna viável a comunicação entre os processos nos sistemas distribuídos. Existem vários tipos de redes de computadores, sendo uma delas a rede WAN. O que é uma rede WAN?
A
WAN é uma rede local wireless para comunicação sem fio entre dispositivos que estão dentro de uma área pequena de abrangência.
B
WAN é uma rede de longa distância em fio (Wireless), para comunicações entre dispositivos como celulares por exemplo.
C
WAN é uma rede metropolitana que permite a comunicação entre dispositivos que estão localizados dentro de uma mesma cidade, com alta velocidade.
D
WAN é uma rede de longa distância quepermite a comunicação entre dispositivos que estão em cidades, países e até continentes diferentes.
9O modelo de arquitetura de um sistema distribuído visa estabelecer a forma pela qual os componentes dos sistemas interagem e a maneira pela qual eles são mapeados em uma rede de computadores. Objetiva garantir que sua estrutura atenda às demandas atuais e provavelmente futuras. Com relação aos sistemas distribuídos, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) A arquitetura distribuída baseada em código móvel possibilita que um código seja enviado de um computador para outro e seja executado no destino.
(    ) Os agentes móveis possuem a mesma funcionalidade do código móvel, mas com a vantagem de não oferecer riscos à segurança do sistema.
(    ) A arquitetura, ou padrão, chamada cliente magro utiliza um dispositivo conhecido como thin client, o qual se conecta a um servidor de aplicações que realiza as tarefas mais relevantes.
Assinale a alternativa que apresenta a sequência CORRETA:
A
V - F - V.
B
F - F - V.
C
F - V - F.
D
V - V - F.
10O computador necessita da memória para seu funcionamento, e dependendo dos tipos de aplicações que estão sendo executadas e a quantidade delas, a quantidade de memória pode ficar insuficiente. Para resolver esse tipo de limitação, foram desenvolvidas algumas técnicas como swapping e memória virtual por paginação e por segmentação. Considerando essas técnicas, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Na técnica de swapping, o SO pode transferir temporariamente algum processo da memória principal para uma secundária, liberando espaço na principal para outro processo que precise ser executado.
(    ) Na técnica de memória virtual, a capacidade de memória é expandida unindo logicamente a memória principal com um arquivo específico na memória secundária, que pode estar no hard disk.
(    ) Na técnica de paginação, os programas podem ser divididos de forma lógica em sub-rotinas que terão endereços próprios, viabilizando um aumento de memória disponível.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - F.
B
V - F - V.
C
V - V - F.
D
F - F - V.
1 Um sistema distribuído pode ser definido como um conjunto de processadores pouco acoplados, interligados por uma rede de comunicação de dados. Os sistemas devem possuir algumas características ou requisitos para garantir bons resultados e confiança na utilização. Com base nos requisitos de uma rede para garantir um bom suporte aos sistemas distribuídos, analise as sentenças a seguir:
I- O desempenho de uma rede está relacionado à latência e à taxa de transferência dos dados entre os computadores.
II- A segurança de uma rede para sistemas distribuídos não está relacionada à privacidade e integridade dos recursos que compõem os sistemas.
III- A escalabilidade de uma rede deve ser alta para os sistemas distribuídos, porque ela define se a rede poderá suportar o crescimento necessário para atender aos sistemas.
Assinale a alternativa CORRETA:
A) Somente a sentença III está correta.
B) As sentenças I e II estão corretas.
C) As sentenças I e III estão corretas.
D) As sentenças II e III estão corretas.
2 Segurança da Informação envolve procedimentos que buscam evitar acessos não autorizados a computadores, informações e redes. A Segurança da Informação impede que informações caiam nas mãos de pessoas não autorizadas a ter acesso aos dados ou sistemas da organização, evitando que sejam destruídos sem autorização, roubados ou danificados. Com relação aos métodos de ataque que podem ser utilizados por um invasor, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Intromissão, Mascaramento e Vandalismo são exemplos de ataques que um invasor pode gerar em canais de comunicação.
( ) A negação de serviço em um canal, ou recurso, ocorre quando um usuário não consegue acesso devido a mensagens em excesso enviadas ao canal (ou recurso) durante um ataque.
( ) O termo man in the middle, ou o homem no meio, refere-se à intromissão onde um usuário se intromete no processo de comunicação.
Assinale a alternativa que apresenta a sequência CORRETA:
A) F - F - V.
B) V - V - F.
C) F - V - F.
D) V - F - V.
3 Os computadores modernos são constituídos de processadores, memórias, discos, dispositivos apontadores como mouse, interfaces de rede, impressoras e uma ampla variedade de outros dispositivos, cabendo ao sistema operacional fornecer uma alocação ordenada e controlada destes. Acerca do "gerenciamento de recursos", também chamado "facilidade de acesso aos recursos", realizado pelo sistema operacional, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Tanto uma impressora como uma unidade de disco podem ser acessados de forma simultânea, cabendo ao sistema operacional o seu gerenciamento.
( ) Quando um computador ou uma rede tem múltiplos usuários, a necessidade de gerenciar e proteger a memória, dispositivos de entrada e saída e outros recursos é muito maior.
( ) O sistema operacional não precisa manter o controle sobre quem está usando determinado recurso, nem garantir distribuição eficiente dos recursos.
Assinale a alternativa que apresenta a sequência CORRETA:
A) F - V - F.
B) V - F - F.
C) V - V - F.
D) V - F - V.
4 Os equipamentos eletrônicos de computação passaram por grande desenvolvimento nas últimas décadas, tornando-se mais poderosos em relação às capacidades de processamento e de memória, e por outro lado, cada vez menores. Com a miniaturização dos equipamentos e a melhoria da comunicação em redes, principalmente redes sem fio, surgiram conceitos importantes como da computação móvel e da computação ubíqua. Além desses, ainda surge o conceito da computação pervasiva. Com relação a esses conceitos, classifique V para as sentenças verdadeiras e F para as falsas:
( ) A computação móvel é a viabilidade do ser humano se movimentar para locais distintos, a qualquer hora, levando consigo dispositivos que permitem a utilização de serviços computacionais.
( ) A computação ubíqua é responsável por integrar os dispositivos computacionais com o mundo físico, coordenando dispositivos inteligentes, móveis e estacionários, para prover os serviços aos usuários de forma transparente.
( ) A computação pervasiva se beneficia dos dois conceitos: computação móvel e computação ubíqua, porque requer a existência de vários dispositivos diferentes, com capacidade computacional e coordenados, destinados a realizar diferentes tarefas.
Assinale a alternativa que apresenta a sequência CORRETA:
A) V - V - F.
B) F - F - V.
C) F - V - F.
D) V - F - F.
5 Um sistema é multiprocessado quando um ou mais processadores têm por objetivo concluir uma tarefa em comum, permitindo assim que vários programas sejam executados em paralelo ou que tenham duas ou mais instruções executadas em paralelo. Dependendo da maneira que o multiprocessamento ocorre, podemos classificá-lo como forte ou fracamente acoplado. Diante disso, assinale a alternativa CORRETA que apresenta uma característica do sistema fortemente acoplado assimétrico:
A) Todos os processadores realizam a mesma função.
B) Esse modelo pode gerar conflitos de acesso à memória.
C) Há a possibilidade de divisão das tarefas entre os diversos processadores.
D) Possui um processador principal, responsável por executar os serviços do sistema operacional.
6 Quando se trata da Segurança da Informação, estamos falando dos procedimentos que buscam evitar acessos não autorizados a computadores, dados e redes. Ela busca manter a confidencialidade, autenticidade, disponibilidade e integridade das informações sensíveis para a organização. Com relação aos tipos de ameaças à segurança que os sistemas distribuídos estão sujeitos, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Quando uma pessoa, ou até mesmo um sistema, que não seja autorizada consegue acesso a um determinado recurso, é chamado de interceptação.
( ) Na interrupção, ocorre a quebra da integridade,pois um dado ou recurso é acessado e alterado sem a devida permissão
( ) Algumas possíveis ameaças são a interceptação, a interrupção, a modificação e até a fabricação. A Fabricação diz respeito à criação de dados falsos.
Assinale a alternativa que apresenta a sequência CORRETA:
A) F - V - V.
B) V - F - V.
C) V - V - F.
D) F - F - V .
7 Uma das principais características dos sistemas distribuídos é o atendimento a um grande grupo de usuários dispersos ou não geograficamente, e especialmente com eficiência e segurança. A escalabilidade é um dos principais objetivos para os projetistas e desenvolvedores de sistemas distribuídos. Nesse contexto, considerando os desafios relacionados à escalabilidade, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Devem ser aceitáveis os custos dos recursos físicos para o atendimento das novas solicitações.
( ) Algoritmos descentralizados devem ser utilizados para que não aconteçam gargalos de desempenho no sistema.
( ) As necessidades do sistema não necessitam de previsão porque os recursos de software não se esgotam.
Assinale a alternativa que apresenta a sequência CORRETA:
A) F - V - V.
B) F - F - V.
C) V - F - F.
D) V - V - F.
8 Os sistemas distribuídos funcionam sobre uma infraestrutura muito importante, chamada de rede de computadores. As redes são importantes porque é através de sua infraestrutura, organização e implementação de seus protocolos, que se torna viável a comunicação entre os processos nos sistemas distribuídos. Existem vários tipos de redes de computadores, sendo uma delas a rede WAN. O que é uma rede WAN?
A) WAN é uma rede local wireless para comunicação sem fio entre dispositivos que estão dentro de uma área pequena de abrangência.
B) WAN é uma rede de longa distância em fio (Wireless), para comunicações entre dispositivos como celulares por exemplo.
C) WAN é uma rede metropolitana que permite a comunicação entre dispositivos que estão localizados dentro de uma mesma cidade, com alta velocidade.
D) WAN é uma rede de longa distância que permite a comunicação entre dispositivos que estão em cidades, países e até continentes diferentes.
9 O modelo de arquitetura de um sistema distribuído visa estabelecer a forma pela qual os componentes dos sistemas interagem e a maneira pela qual eles são mapeados em uma rede de computadores. Objetiva garantir que sua estrutura atenda às demandas atuais e provavelmente futuras. Com relação aos sistemas distribuídos, classifique V para as sentenças verdadeiras e F para as falsas:
( ) A arquitetura distribuída baseada em código móvel possibilita que um código seja enviado de um computador para outro e seja executado no destino.
( ) Os agentes móveis possuem a mesma funcionalidade do código móvel, mas com a vantagem de não oferecer riscos à segurança do sistema.
( ) A arquitetura, ou padrão, chamada cliente magro utiliza um dispositivo conhecido como thin client, o qual se conecta a um servidor de aplicações que realiza as tarefas mais relevantes.
Assinale a alternativa que apresenta a sequência CORRETA:
A) V - F - V.
B) F - F - V.
C) F - V - F.
D) V - V - F.
10 O computador necessita da memória para seu funcionamento, e dependendo dos tipos de aplicações que estão sendo executadas e a quantidade delas, a quantidade de memória pode ficar insuficiente. Para resolver esse tipo de limitação, foram desenvolvidas algumas técnicas como swapping e memória virtual por paginação e por segmentação. Considerando essas técnicas, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Na técnica de swapping, o SO pode transferir temporariamente algum processo da memória principal para uma secundária, liberando espaço na principal para outro processo que precise ser executado.
( ) Na técnica de memória virtual, a capacidade de memória é expandida unindo logicamente a memória principal com um arquivo específico na memória secundária, que pode estar no hard disk.
( ) Na técnica de paginação, os programas podem ser divididos de forma lógica em sub-rotinas que terão endereços próprios, viabilizando um aumento de memória disponível.
Assinale a alternativa que apresenta a sequência CORRETA:
A) F - V - F.
B) V - F - V.
C) V - V - F.
D) F - F - V.

Continue navegando