Prévia do material em texto
Fazer teste: Semana 6 - Atividade Avaliativa Informações do teste Descrição Instruções Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 2. Forçar conclusão Este teste pode ser salvo e retomado posteriormente. Suas respostas foram salvas automaticamente. 1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar correta(s); 2. Após selecionar a resposta correta em todas as questões, vá até o fim da página e pressione “Enviar teste”. 3. A cada tentativa, você receberá um novo conjunto de questões diferentes para que você responda e tente alcançar melhores resultados. Olá, estudante! Pronto! Sua atividade já está registrada no AVA. a. b. c. d. e. PERGUNTA 1 No contexto da eleição de coordenadores, marque a alternativa com as afirmações a que forem corretas. I – Parte-se da premissa que todo processo é capaz de identificar qualquer outro processo. II – Os algoritmos de eleição diferem na forma de localizar o processo eleito. III – Assume-se que cada processo está ciente de quais processos estão ativos (“vivos”). IV – Uma abordagem comum é a eleição do processo com maior número de identificação. Todas as afirmações estão corretas Apenas II, III e IV estão corretas. Apenas I e III estão corretas. Apenas III e IV estão corretas. Apenas I, II e IV estão corretas. 1,25 pontos Salva a. b. c. d. e. PERGUNTA 2 Em geral, algoritmos distribuídos possuem as seguintes propriedades: I) Muitos requerem que um processo haja como _________; II) Processos tomam decisões baseadas somente nas informações ______; III) Um único ponto de falha no sistema deve ser _______ ; IV) _________ um relógio em comum ou outro tipo preciso de tempo global. A lacunas acima são corretamente preenchidas com a alternativa: coordenador, locais, considerado, não há coordenador, locais, evitado, não há emissor, remotas, considerado, não há emissor, remotas, considerado, há receptor, remotas, evitado, há 1,25 pontos Salva a. b. c. d. e. PERGUNTA 3 Marque a alternativa que define em que contexto a figura a seguir é empregada e o que está sendo feito em sua parte (a), (b) e (c), respectivamente. Algoritmo de Berkley, relógio físico. (a) servidor de tempo solicita os horários das demais máquinas da rede. (b) os horários são informados ao servidor de tempo. (c) o servidor de tempo informa aos computadores da rede como eles devem ajustar seus relógios. Algoritmo de Lamport, relógio lógico. (a) servidor de tempo solicita informações sobre a ordem dos eventos de um processo específico. (b) a ordem dos eventos é informada ao servidor de tempo. (c) o servidor de tempo informa aos computadores da rede a melhor forma de ordenar logicamente os eventos do processo analisado. Algoritmo de Lamport, relógio físico. (a) servidor de tempo solicita informações sobre a ordem dos eventos de um processo específico. (b) a ordem dos eventos é informada ao servidor de tempo. (c) o servidor de tempo informa aos computadores da rede a melhor forma de ordenar logicamente os eventos do processo analisado. Algoritmo de Berkley, relógio lógico. (a) servidor de tempo solicita os horários das demais máquinas da rede. (b) os horários são informados ao servidor de tempo. (c) o servidor de tempo informa aos computadores da rede como eles devem ajustar seus relógios. Algoritmo de Lamport, relógio lógico. (a) servidor de tempo solicita os horários das demais máquinas da rede. (b) os horários são informados ao servidor de tempo. (c) o servidor de tempo informa aos computadores da rede como eles devem ajustar seus relógios. 1,25 pontos Salva a. b. c. d. e. PERGUNTA 4 Descreva o funcionamento do algoritmo distribuído de acordo com o que se observa nas partes (a), (b) e (c) da figura a seguir. (a) O processo 0 e o processo 2 solicitam permissão para acesso a um recurso ao mesmo tempo. Mas a marca de tempo da mensagem de solicitação do processo 0 é menor que a do processo 2 (8 < 12). Sendo assim, o processo 0 ganhará o acesso. (b) Os demais processos confirmam a permissão do acesso. (c) Após sair da região crítica, o processo o processo 0 avisa ao processo 2, que agora pode acessá-la. (a) O processo 0 e o processo 2 solicitam permissão para acesso a um recurso ao mesmo tempo. Mas a marca de tempo da mensagem de solicitação do processo 0 é menor que a do processo 2 (8 < 12). Sendo assim, o processo 2 ganhará o acesso. (b) Os demais processos confirmam a permissão do acesso. (c) Após sair da região crítica, o processo o processo 2 avisa ao processo 0, que agora pode acessá-la. (a) O processo 1 e o processo 2 solicitam permissão para acesso a um recurso ao mesmo tempo. Mas a marca de tempo da mensagem de solicitação do processo 1 é menor que a do processo 2 (8 < 12). Sendo assim, o processo 1 ganhará o acesso. (b) Os demais processos confirmam a permissão do acesso. (c) Após sair da região crítica, o processo o processo 1 avisa ao processo 2, que agora pode acessá-la. (a) O processo 1 e o processo 2 solicitam permissão para acesso a um recurso ao mesmo tempo. Mas a marca de tempo da mensagem de solicitação do processo 1 é menor que a do processo 2 (8 < 12). Sendo assim, o processo 2 ganhará o acesso. (b) Os demais processos confirmam a permissão do acesso. (c) Após sair da região crítica, o processo o processo 1 avisa ao processo 2, que agora pode acessá-la. (a) O processo 0 e o processo 1 solicitam permissão para acesso a um recurso ao mesmo tempo. Mas a marca de tempo da mensagem de solicitação do processo 0 é menor que a do processo 1 (8 < 12). Sendo assim, o processo 0 ganhará o acesso. (b) Os demais processos confirmam a permissão do acesso. (c) Após sair da região crítica, o processo o processo 0 avisa ao processo 1, que agora pode acessá-la. 1,25 pontos Salva a. b. c. d. e. PERGUNTA 5 Considerando a exclusão mútua e a figura de um coordenador para garantir o acesso correto a um recurso compartilhado, um modelo de eleição do coordenador é utilizar um anel. Acerca do algoritmo de eleição em anel é correto afirmar que: em qualquer momento um processo de menor número pode enviar uma mensagem de ELEIÇÃO. o algoritmo é executado quando um processo tem que esperar por algum recurso em função de outro processo que está utilizando o mesmo. os processos estão ordenados logicamente ou fisicamente. Desta forma cada processo sabe quem é seu sucessor. o algoritmo ocorre em uma situação em que um conjunto de processos está bloqueado permanentemente, isto é, não consegue prosseguir a execução, esperando um evento que somente outro processo do conjunto pode causar. se todos os processos constantemente quiserem entrar na região crítica cada token passado resultará em uma entrada e saída, para uma média de uma mensagem por entrada na região crítica. 1,25 pontos Salva a. b. c. d. e. PERGUNTA 6 Em vários algoritmos de sistemas distribuídos há a necessidade de que um processo apresente funções especiais tais como coordenar, inicializar, sequenciar etc., bem semelhante ao que ocorre nos sistemas centralizados em algoritmos de exclusão mútua. Um algoritmo conhecido é o algoritmo de Bully (valentão). Um passo a passo do funcionamento deste algoritmo é mostrado nas afirmações a seguir: I. Se nenhum processo responde então ele se torna o coordenador. II. P envia uma mensagem de ELEIÇÃO para todos os processos. III. Se alguém que responder tiver o número maior do que o de P, então P’ será tomado sobre ele. IV. P envia uma mensagem de ELEIÇÃO para um grupo pequeno de processos primeiro. A ordem correta é indicada pela alternativa: I, IV, III. II, III, IV. II, I, III. I, II, III. I, II, IV. 1,25 pontos Salva a. b. c. d. e. PERGUNTA 7 Analise as afirmações a seguir sobre relógios em sistemas distribuídos: I. Os princípios dos relógios lógicos em sistemas distribuídos têm como premissas considerar somente processos que interagem precisam sincronizar seus relógios e não ser necessário que todos osprocessos observem um único tempo absoluto, uma vez que eles somente precisam concordar com relação à ordem em que os eventos ocorrem. II. Um dos problemas na sincronização de relógios é a comunicação, pois qualquer protocolo de sincronização de relógios requer que relógios consultem os valores dos demais relógios, por meio das trocas de mensagens. III. Em aplicações de tempo real, não basta identificar uma ordem parcial entre os eventos ou impor uma ordem total arbitrária. Escolha a alternativa correta: Apenas II está correta. Apenas II e III estão corretas. Apenas I e II estão corretas. Apenas I está correta. Todas estão corretas. 1,25 pontos Salva a. b. c. d. e. PERGUNTA 8 Para várias aplicações de sistemas distribuídos como agendamento distribuído e exclusão mútua distribuída, é importante determinar a ordem no qual os vários eventos estão sendo executados. Se o sistema tem um relógio global compartilhado, apenas uma marcação de tempo para cada evento com relógio global seria suficiente para determinar a ordem. Sobre relógios em SD é correto afirmar que: o relógio lógico é um contador de hardware que aumenta a contagem monotonicamente, cujo valor não precisa ter nenhum relacionamento em particular com nenhum relógio físico. um relógio lógico “marca” cada evento com um valor inteiro de maneira que a resultante da ordem dos eventos seja consistente com a relação acontece-antes. a precisão do algoritmo de Berkeley não depende do RTT. o algoritmo de Berkeley se destina principalmente ao uso em uma rede das proporções da Internet. os relógios lógicos são suficientes para garantir que o valor do tempo associado aos eventos é necessariamente próximo do tempo real no qual eles ocorrem. 1,25 pontos Salva Estado de Conclusão da Pergunta: Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. Salvar todas as respostas Salvar e Enviar