Buscar

Atividades disciplina Redes e sistemas distrubuidos Unopar


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1) A independência de utilização de dispositivos de hardwares diversos assim como aplicações diversas em um sistema operacional de rede se dá pelo fato de que a arquitetura TCP/IP (Transmission Controle Protocol / Internet Protocol) estrutura a rede de forma que os protocolos de camadas superiores encaminham os dados às camadas inferiores com informações de endereçamento e controle adicionados a carga útil dos dados. Este processo é chamado de encapsulamento por Kurose e Ross (2013) e pode ser visualizado conforme o fluxo de dados é transmitido pelas camadas da rede na figura a seguir.
Fonte: (KUROSE; ROSS, 2013, p. 40).
 
Tomando como referência o conceito de encapsulamento de dados pelos protocolos da arquitetura TCP/IP, julgue as afirmativas apresentadas a seguir.
 I. Encapsulamento é o nome dado a técnica de adicionar dados de controle aos dados úteis a serem transmitidos através de protocolos de rede em uma rede de computadores dentro de uma arquitetura em camadas de rede.
II. Esta técnica adiciona informações em cabeçalho quando o dado (carga útil) é encaminhado a outro nível, ou seja, a outra camada da arquitetura da rede.
III. A sequência de envio de dados em uma rede inicia na camada de Aplicação, passa pela camada e Transporte, segue para a camada de Inter-Rede e por fim os dados são encaminhados para a camada de Host de Rede, onde são transmitidos em formato binário.
IV. Um Datagrama, também chamado de pacote, é o nome dos dados na camada de Inter-Rede que estão sendo transmitidos em uma rede de computadores na arquitetura TCP/IP.
Considerando o contexto apresentado, é correto o que se afirma em:
Alternativas:
· a)II e III apenas.
· b)I, II, apenas.
· c)I, II e III, apenas.
· d)II, IV, apenas.
· e)I, II, III e IV.
2)O Modelo TCP/IP (Transmission Control Protocol / Internet Protocol) oferece um conjunto de protocolos distribuído em camadas: Apresentação, Transporte, Inter-Rede e Host de Rede. Os serviços implementados por seus protocolos podem ter duas abordagens: Orientada a conexão e Não orientada a conexão.
 
Considerando um serviço orientado à conexão em nível de Transporte de dados em uma rede de computadores, analise as afirmativas a seguir:
I. Este serviço não garante a entrega dos dados enviado pelo host de origem até o host de destino em uma rede de computadores.
II. Este serviço é implementado por um protocolo que privilegia a velocidade de transmissão em contrapartida a necessidade de entrega com confiança dos dados.
III. Um protocolo em nível de Transporte que implementa este serviço é o UDP (User Datagram Protocol).
IV. Este tipo de serviço garante a entrega dos dados no host de destino e utiliza-se primordialmente do protocolo TCP (Transmission Control Protocol).
Considerando o contexto apresentado, é correto o que se afirma em:
Alternativas:
· a)I e IV apenas.
· b)II, IV, apenas.
· c)III apenas.
· d)IV apenas.
· e)II e III, apenas.
3)Dentro da camada de Inter-Rede de um sistema computacional em rede estruturado pela arquitetura TCP/IP, o protocolo ICMP (Internet Control Message Protocol) desempenha um importante papel junto ao protocolo IP (Internet Protocol).
 
Considerando as características do protocolo ICMP, analise as afirmativas a seguir:
I. Trata-se de um protocolo alocado dentro da camada de Inter-Rede da arquitetura TCP/IP.
II. Protocolo responsável por gerenciar os erros de processamento de datagramas do protocolo IP.
III. Protocolo que pode ser operacionalizado mediante ao uso do comando ping, que determina se a interface de rede está ativa através de um teste de conexão.
IV. Protocolo que pode ser operacionalizado mediante o comando traceroute ou tracert para mapear os saltos e trazer informações sobre o tempo de acesso aos dados entre nodos de rede.
Considerando o contexto apresentado, é correto o que se afirma em:
Alternativas:
· a)I e II, apenas.
· b)I, II e IV, apenas.
· c)I e III apenas.
· d)II eIII, apenas.
· e)I, II, III e IV.
4)Conforme definido por Kurose e Ross (2013, p. 331), redes de computadores têm protocolos semelhantes, denominados de Protocolos de Acesso Múltiplo, pelos quais os nós (hosts) regulam sua transmissão pelos canais de difusão compartilhados. 
O protocolo de acesso ao meio compartilhado CSMA, Carrier Sense Multiple Access é utilizado como tecnologia para utilização de um único canal de comunicação compartilhado por diversos hosts em uma rede de computadores. Suas implementações com detecção de onda portadora e com colisão evitada de onda portadora são utilizadas em implementações da atualidade em sistemas de redes de computadores.
 PORQUE 
O protocolo de acesso ao meio compartilhado, CSMA/CD, Carrier Sense Multiple Access with Collision Detection é utilizado em redes wireless Wi-Fi, por exemplo, enquanto o CSMA/CA, Carrier Sense Multiple Access with Collision Avoidance é utilizado em redes cabeadas com o padrão Ethernet.
A respeito dessas asserções, assinale a alternativa correta.
Alternativas:
· a)As asserções I e II são proposições verdadeiras, mas a II não complementa a I.
· b)As asserções I e II são proposições verdadeiras e a II complementa a I.
· c)A asserção I é uma proposição verdadeira e a II, falsa.
· d)A asserção I é uma proposição falsa e a II, verdadeira.
· e)As asserções I e II são proposições falsas.
5)Conforme afirma Tanenbaum (2011), quando um processo de aplicação deseja estabelecer uma conexão com um outro processo de aplicação remoto, é necessário especificar a aplicação com a qual ele irá se conectar. Na camada de Transporte, a comunicação utiliza-se de um endereçamento baseado em portas, utilizadas pelos protocolos TCP (Transmission Control Protocol) e UDP (User Datagram Protocol) para fazer acesso as aplicações com diferentes protocolos na camada de Aplicação.
  
Considerando as informações sobre o endereçamento em nível de camada de Transporte e a conexão entre diferentes processos de aplicações em camada de Aplicação, analise as afirmativas a seguir:
I. As portas são nomes dados aos Transport Service Access Point (TSAP), que se associam a seções de acesso chamadas de Socket como ponto final de um endereço de rede em uma aplicação distribuída.
II. As portas são numeradas de 0 a 65.536 e podem ser utilizadas livremente por programadores para implementação de sistemas em rede.
III. Existem 65.536 portas que podem ser utilizadas por aplicações em uma rede de computadores.
IV. As portas 1 a 1024 são reservadas para protocolos definidos para implementação de serviços de sistemas.
Considerando o contexto apresentado, é correto o que se afirma em:
Alternativas:
· a)I e IV apenas.
· b)I, II, apenas.
· c)I, II e IV, apenas.
· d)II, III, apenas.
· e)I, II, III e IV.
Avaliação Virtual 2 
Ao utilizar um notebook para ouvir uma música e ao mesmo tempo acessar uma rede social, ocorre o uso de processos e/ou threads.
 Analise as afirmativas concernentes a processos e threads:
 I. Em uma aplicação pode haver a criação e execução de vários threads e vários processos.
II. A comunicação entre processos em máquinas diferentes pode ocorrer por troca de mensagens.
III. A comunicação entre processos pode ocorrer entre processos de grupos diferentes.
IV. Bibliotecas como OpenMP e Pthreads são utilizadas para troca de mensagens entre processos em máquinas diferentes.
Assinale a alternativa que apresenta somente as afirmativas VERDADEIRAS.
Alternativas:
· a)As afirmativas II e III são verdadeiras.
· b)As afirmativas I e II são verdadeiras.
· c)As afirmativas III e IV são verdadeiras.
· d)As afirmativas I e IV são verdadeiras.
· e)As afirmativas II e IV são verdadeiras.
2)Os sistemas distribuídos são implementados utilizando processos espalhados em mais de uma máquina. Cada processo pode ter um conjunto de threads.
 
Analise as seguintes afirmativas:
 I. Quando um processo funciona simultaneamente como cliente e servidor temos um sistema Peer-to-Peer (P2P).
II. Na arquitetura cliente-servidor o cliente é o responsável pelo recebimento e processamento das requisições.
III. Os processos cliente e servidor somente podem ser executadosem máquinas diferentes.
IV. Na arquitetura cliente-servidor, a estrutura que agrega endereço IP e número de porta é conhecida como socket.
De acordo com as informações apresentadas, assinale a alternativa CORRETA:
Alternativas:
a)Os itens I e II estão corretos.
· b)Os itens III e IV estão corretos.
· c)Os itens I e IV estão corretos.
· d)Os itens II e III estão corretos.
· e)Os itens II e IV estão corretos.
3)
Os sistemas distribuídos podem ser classificados em diferentes categorias, de acordo com sua arquitetura e finalidade, sendo os mais comuns: computação em cluster e computação em grid.
COULOURIS, George et al. Sistemas Distribuídos: Conceitos e Projeto. Bookman Editora, 2013.
 
Considerando o contexto apresentado, assinale a alternativa correta.
I. Computação em Cluster é formado por um conjunto de máquinas com hardware semelhantes, ou seja, as máquinas que compõe o Cluster possuem características homogênea.
II. Em computação em cluster, há sempre uma das máquinas que chamamos de nó mestre, ou seja, a máquina principal que gerencia o funcionamento da aplicação entre todos os nós.
III. Em computação em grid temos característica homogênea, um sistema de computação em grid interliga vários clusters.
IV. Esse tipo de computação de grid é formado por um conjunto de máquinas com características diferentes, entre elas o Hardware e os Sistemas Operacionais podem ser de fabricantes diferentes.
Considerando o contexto apresentado, assinale a alternativa correta.
Alternativas:
· a)Apenas as afirmativas I e II estão corretas.
· b)Apenas as afirmativa I e III estão corretas.
· c)Apenas as afirmativas I, II e III estão corretas.
· d)Apenas afirmativas I, II e IV estão corretas.
· e)As afirmativa I, II, III e IV estão corretas.
4)Para Tanenbaum (2008) a sincronização de relógios são sistemas formados por múltiplos computadores e que necessitam sincronizar suas ações entre si, e uma das maneiras mais utilizadas, dada sua simplicidade e popularidade, é sincronização horária.
O protocolo utilizado para fazer a sincronização horária é o
Alternativas:
· a)Network moment protocol
· b)Machine schedule protocol
· c)Network Time protocol
· d)Network schedule process
· e)Network clock protocol
5)Segundo Tanenbaum (2008) O protocolo NTP projetado para verificar a latência (atraso, delay) entre a máquina cliente e a máquina servidora, e a implementação disso é na verdade muito simples.
Sendo assim, essencialmente se faz necessário que de tempos em tempos a máquina:
Alternativas:
a)Servidor faça uma consulta a um servidor ARP utilizando a arquitetura cliente-servidor.
b)Cliente faça uma consulta a um servidor NTP utilizando a arquitetura cliente-servidor.
c)Servidor faça uma consulta a um cliente ARP utilizando a arquitetura híbrida.
d)Servidor faça uma consulta a um cliente NTP utilizando a arquitetura P2P.
e)Cliente faça uma consulta a um servidor ARP utilizando a arquitetura híbrida.
 
Atividade de aprendizagem 1
1)A comunicação de dados de forma geral pode ser classificada de três maneiras distintas levando em consideração os modos de transmissão definidos por Kurose e Ross (2013), sendo: simples, half-duplex e full-duplex.
 De acordo com as informações apresentadas na tabela a seguir, faça a associação dos tipos de comunicação contidas na Coluna A com suas respectivas características, apresentadas na Coluna B.
 
	COLUNA A
	COLUNA B
	I.      Simplex. 
	1.    A comunicação é realizada em um único canal, porem apenas em um sentido da comunicação por vez (hora transmite, hora recebe). Um exemplo desta comunicação ocorre em um hub de rede.
	II.    Half-duplex.
	2.    A comunicação utiliza-se de um único canal com capacidade de transmitir e receber as mensagens de forma simultânea através de técnicas de multiplexação de sinais. Um exemplo desta comunicação ocorre em um switch de rede.
	III.   Full-duplex.
	3.    A comunicação é realizada através de um único sentido, sendo um canal utilizado para emitir a mensagem e outro para receber a mensagem. Um exemplo desta comunicação ocorre na transmissão de sinais de TV ou rádio
Assinale a alternativa que apresenta a associação CORRETA entre as colunas.
Alternativas:
· a)I - 1; II - 2; III - 3.
· b)I - 3; II - 1; III - 2.
· c)I - 3; II - 2; III - 1.
· d)I - 2; II - 3; III - 1.
· e)I - 1; II - 3; III - 2.
2)
A evolução das redes de computadores foi relativamente rápida, acompanhando a evolução dos computadores de grande e médio porte para computadores pessoais, suportada pelo desenvolvimento de sistemas de processamento, sistemas de memória e sistemas de armazenamento de dados, aliado com o desenvolvimento dos sistemas de telecomunicações que culminou no desenvolvimento da internet como uma rede mundial de computadores que se utiliza de tecnologias de redes locais e tecnologias de redes metropolitanas. O conceito do termo internet é concebido por Kurose e Ross (2013, p. 1) como “o maior sistema de engenharia já criado pela humanidade”.
 
Considerando as características de redes de computadores e da internet, analise as afirmativas a seguir:
I. A utilização de múltiplos computadores conectados por uma rede de comunicações para processamento é denominada processamento distribuído.
II. Na segunda metade da década de 1990, os provedores de serviços de conexão oportunizaram o acesso à internet para empresas e residências.
III. As redes convergentes envolvem a interconexão e convivência dos sistemas e protocolos das redes locais junto as redes de telecomunicações, unindo aplicações como VoIP (Voice over Internet Protocol), ou voz sobre IP (Internet Protocol).
IV. As redes de computadores e a internet se baseiam em três tecnologias principais: a computação na arquitetura cliente-servidor, a comutação de pacotes como modelo de transmissão de dados e os protocolos de rede, como padrões de comunicação.
Considerando o contexto apresentado, é correto o que se afirma em:
Alternativas:
· a)I, II, apenas.
· b)I, II e III, apenas.
· c)I e IV apenas.
· d)II, III, apenas.
· e)I, II, III e IV.
3)
Em uma rede de computador do tipo Local Area Network (LAN), alguns dispositivos são essenciais para ou seu correto funcionamento e amplamente utilizado dentro da topologia em estrela. Um exemplo são os switches e routers, dispositivos estes utilizados para a concentração, distribuição e controle de informações transmitidas na rede. A figura a seguir apresenta uma rede de computadores considerada simples, onde um wireless router (roteador sem fio) interliga um servidor à dispositivos de rede.
 
 
Fonte: NUNES, Sergio. E. Redes de Computadores. Londrina: Editora e Distribuidora Educacional S.A. 2017.
 
Considerando características de um roteador (router) de rede, analise as afirmativas a seguir:
I. Dispositivo concentrador com função agregada de ponte, que opera na camada de Rede do modelo de referência OSI (Open System Interconnection).
II. Dispositivo com a capacidade de interligar duas ou mais redes diferentes, analisar datagramas produzidos pelos protocolos TCP/IP (Transmission Control Protocol / Internet Protocol) e trabalhar com o endereço lógico do host, ou seja, com o endereço IP.
III. Dispositivo concentrador que opera apenas na camada de Enlace do modelo OSI (Open System Interconnection) responsável pela concentração e segmentação de dados da rede com base em endereços MAC (Media Access Control).
IV. Dispositivo utilizado para conectar uma Local Area Network em topologia em barramento.
Considerando o contexto apresentado, é correto o que se afirma em:
Alternativas:
· a)I e IV apenas.
· b)I, II, apenas.
· c)I, II e IV, apenas.
· d)II, III, apenas.
· e)I, II, III e IV.
4)
As camadas de Aplicação, Apresentação e Sessão do modelo de referência OSI (Open System Interconnection) são as camadas mais altas e trazem as atividades relativas à execução de programas aplicativos mediante protocolos padronizados. São nestas camadas de rede que se localizam um número maior de protocolos pois as aplicações variam em conformidade com as necessidades dos sistemas distribuídos em rede.
 Levando em consideraçãoas características dos protocolos da camada de Aplicação do modelo OSI, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas.
(   ) A camada de Aplicação utiliza um conjunto de diferentes protocolos para operacionalizar as paliações do usuário.
(   ) A camada de Apresentação tem por objetivo a interpretação e a gestão da sintaxe e da semântica, ou seja, do formato e do significado das informações transmitidas em uma rede, direcionando os dados para aplicações finais.
(   ) A camada de Sessão permite que os usuários em diferentes hosts estabeleçam sessões de comunicação entre eles.
(   ) A camada de Aplicação define e controla as operações de sub-rede, identificando e gerenciando a maneira como os pacotes de dados são roteados do host de origem até o host de destino.
Assinale a alternativa que apresenta a sequência CORRETA.
Alternativas:
· a)V – V – F – F.
· b)F – F – V – V.
· c)V – V – V – V.
· d)F – V – F – V.
· e)V – V – V – F.
Atividade de aprendizagem 2
1)
Uma máscara de rede é um endereço de rede constituído com uma porção do número IP designada para identificar a rede e outaa porção utilizada para identificar o host. As máscaras de rede são definidas conforme as classes definidas que um endereço IP pertence, ou ainda em conformidade com a definição da sub-rede em que um endereço IP pertence.
 
Tomando como referência os endereços IPs e suas máscaras de rede, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas.
(   ) O endereço de rede local 192.168.15.12 é um exemplo endereço IP de rede Classe C que utiliza 255.255.255.0 como máscara de rede.
(   ) O endereço de rede 10.0.201.85 é um exemplo de endereço IP de rede Classe A que utiliza 255.0.0.0 como máscara de rede.
(   ) O endereço de rede 172.16.189.85 é um exemplo de endereço IP de classe B que utiliza 255.255.255.0 como máscara de rede.
(   ) O endereço de rede 10.0.0.1 é um exemplo de endereço IP de Classe C que utiliza 255.0.0.0 como máscara de rede.
Assinale a alternativa que apresenta a sequência CORRETA.
Alternativas:
· a)V – V – F – F.
· b)F – F – V – V.
· c)V – V – V – V.
· d)F – V – F – V.
· e)V – V – V – F.
2)
Os endereços IPs estão divididos em classes A, B, C, D, E além de endereços que não podem ser utilizados para configuração de hosts, como o caso de endereço de Loopback e endereços de Broadcasting. Sua correta utilização faz com que a performance de operação e de gestão de sistemas de redes de computadores seja mais adequada, conforme relatam Kurose e Ross (2013).
 De acordo com as informações apresentadas na tabela a seguir, faça a associação de endereços IP contidos na Coluna A com suas respectivas características, apresentados na Coluna B.
 
	COLUNA A
	COLUNA B
	I.     192.168.15.35
	1.    Exemplo de endereço de Classe A.
	II.    172.16.0.200
	2.    Exemplo de endereço de Classe B.
	III.   10.0.0.1
	3.    Exemplo de endereço de Classe C.
	IV.  127.0.0.1
	4.    Exemplo de endereço de Loopback.
Assinale a alternativa que apresenta a associação CORRETA entre as colunas.
Alternativas:
· a)I - 1; II - 2; III - 3; IV - 4.
· b)I - 1; II - 3; III - 2; IV - 4.
· c)I - 4; II - 3; III - 2; IV - 1.
· d)I - 3; II - 4; III - 1; IV - 2.
· e)I - 3; II - 2; III - 1; IV - 4.
3)
O DHCP (Dynamic Host Configuration Protocol) permite atribuir endereços IP, máscaras de sub-rede e outras informações de configuração a computadores clientes em uma rede local. Uma rede que possui um servidor DHCP disponível permite a seus computadores obterem um endereço IP através de solicitação e atribuição automática pelo servidor conforme defendem Northrup e Mackin (2009).
 
Considerando as informações representadas sobre o DHCP , analise as afirmativas a seguir:
I. Um administrador de rede pode configurar um serviço de DHCP para que determinado host receba o mesmo endereço IP toda vez que se conectar a rede ou ainda um endereço temporário, diferente à cada conexão.
II. O DHCP é um protocolo utilizado para organizar um sistema de nomes de domínio na internet.
III. O DHCP é um protocolo que implementa um serviço de resolução de nomes de URL (Uniform Resource Locator) para endereços de IP (Internet Protocol).
IV. O DHCP é visto como um protocolo plug and play pela sua capacidade de automatizar a rede quanto a conexão de hosts.
Considerando o contexto apresentado, é correto o que se afirma em:
Alternativas:
· a)I e IV apenas.
· b)I, II, apenas.
· c)I, II e IV, apenas.
· d)II, III, apenas.
· e)I, II, III e IV.
4)
As redes de padrão Ethernet tiveram evolução no passar dos anos, desde sua criação na década de 1990. Padrões que permitem maiores velocidades de acesso em redes locais de computadores foram desenvolvidos para permitir que as aplicações em rede também pudessem evoluir.
 Tomando como referência as informações sobre padrões Ethernet, julgue as afirmativas a seguir em ( V ) Verdadeiras ou ( F ) Falsas.
(   ) IEEE 802.3u que define os padrões da Fast-Ethernet com velocidade de transmissão de 100 Mbps, representada pelos padrões 100BaseTX, 100BaseT e 100BaseFX.
(   ) IEEE 802.3z que define os padrões da Gigabit-Ethernet com utilização de cabo metálico de par trançado e fibra óptica e velocidade de 1000 Mbps, representada pelos padrões 1000BaseT,  1000BaseLX, 1000BaseSX e 1000BaseCX.
(   ) O IEEE 802.3ae, que define o padrão da 10-Gigabit-Ethernet com velocidade de 10 Gbps utilizada para backbones e representada pelos padrões 10GBaseZR, 10GBaseSR, 10GBaseLRM e 10GBaseCX4.
(   ) IEEE 802.3-1012 com definições de eficiência energética, redes veiculares, data center e distribuição de conteúdo com velocidades de 40 a 100 Gbps.
Assinale a alternativa que apresenta a sequência CORRETA.
Alternativas:
· a)V – V – F – F.
· b)F – F – V – V.
· c)V – V – V – V.
· d)F – V – F – V.
· e)V – V – V – F.
atividade de aprendizagem 3
De uma forma geral, os sistemas operacionais implementam mecanismos para garantir a independência entre processos, com suporte de hardware para proteção de memória. Mas quando há necessidade de troca de informações entre processos, existem mecanismos apropriados para troca de informações.
Baseado nesses conceitos, assinale a assertiva CORRETA:
Alternativas:
· a)A comunicação entre processos em computadores diferentes pode ser feita utilizando sockets.
· b)A comunicação entre processos em um mesmo computador pode ser feita através de acesso direto à memória, sem uso de bibliotecas específicas.
· c)A comunicação entre threads de um mesmo processo não pode ocorrer, pois um thread interrompe a execução do outro.
· d)A comunicação entre threads em máquinas diferentes pode ocorrer através do uso de uma biblioteca específica para troca de mensagens entre threads.
· e)A troca de informação entre processos pode gerar resultados incorretos pois altera a região de memória do processo remoto.
2)
O processamento digital de imagens demanda grande capacidade de processamento. Por isso, os softwares precisam ser implementados de forma que haja distribuição do processamento em vários núcleos de processamento em uma mesma máquina ou em máquinas remotas em uma mesma rede de computadores.
Considerando a distribuição do processamento, marque a alternativa CORRETA:
Alternativas:
· a)Para que o processamento ocorra em uma máquina remota é necessário que seja criado um thread remoto e esse se comunique com os demais por memória compartilhada.
· b)A distribuição do processamento em núcleos de processamento de uma mesma máquina pode ser feita pela criação de threads que se comunicam por memória compartilhada.
· c)Para que o processamento ocorra em uma mesma máquina é necessário que seja utilizado somente um processo e um único núcleo de processamento.
· d)A distribuição do processamento entre máquinas remotas é feita pelo sistema operacional.
· e)A distribuição do processamento entre máquinas remotas pode gerar resultados incorretos pois altera a região de memória do processo remoto.
3)
Mapas são amplamente utilizados em várias aplicações e o compartilhamento de coordenada/localização em tempo real é de fundamental importância. Na implementaçãoda aplicação, a atualização de uma coordenada pode ser realizada usando os conceitos de sockets.
 Portanto, analise as afirmativas:
 I. Socket é uma interface entre a camada física e a de rede.
II. Cada ponto final na interface socket para TCP/IP é identificado por uma tupla contendo porta TCP, endereço IP.
III. Através da conexão entre sockets é possível conectar pontos finais e fazer operações de E/S.
IV. Sockets não podem ser utilizados para realizar a comunicação entre processos cliente e servidor.
Baseado nos conceitos apresentados nas afirmativas, assinale a alternativa CORRETA.
Alternativas:
· a)As afirmativas I e IV são corretas.
· b)As afirmativas II e IV são corretas.
· c)As afirmativas I e II são corretas.
· d)As afirmativas III e IV são corretas.
· e)As afirmativas II e III são corretas.
4)
Segundo Coulouris (2013) Os sistemas distribuídos podem ser classificados em diferentes categorias, de acordo com sua arquitetura e finalidade, sendo os mais comuns: computação em cluster e computação em grid.
Um cluster é formado por um conjunto de máquinas com
Alternativas:
· a)software semelhantes, ou seja, as máquinas que compõe o cluster possuem características homogênea.
· b)middleware semelhantes, ou seja, as máquinas que compõe o cluster possuem características homogênea.
· c)sistemas operacionais semelhantes, ou seja, as máquinas que compõe o cluster possuem características homogênea.
· d)hardware semelhantes, ou seja, as máquinas que compõe o cluster possuem características homogênea.
· e)aplicações semelhantes, ou seja, as máquinas que compõe o cluster possuem características homogênea.
Atividade de aprendizagem 4
Os sistemas distribuídos tem como objetivo a segurança, nele temos uma seria de componentes, hardwares e softwares, que se comunicam para a execução de aplicações.
 Com relação aos sistemas distribuídos, analise o excerto a seguir, completando suas lacunas.
 Uma das formas mais funcionais de se prevenir nossos sistemas atualmente é utilizando uma estratégia de segurança __________. Este tipo de estratégia __________ com diferentes tecnologias de segurança os principais pontos de entrada de ameaças. A segurança multicamada __________ consideravelmente o grau de dificuldade para uma invasão de um intruso, __________ drasticamente o risco de um __________ ter acesso indevido à rede e dados de empresas.
Assinale a alternativa que preenche corretamente as lacunas.
Alternativas:
· a)multicamadas / protege / diminui / aumentando / hacker.
· b)monocamadas / lida / aumenta / reduzindo / analista.
· c)multicamadas / alterna / aumenta / aumentando / analista.
· d)monocamadas / protege / diminui / reduzindo / hacker.
· e)multicamadas / protege / aumenta / reduzindo / hacker.
2)Ameaças são ações praticadas por softwares projetados com intenções danosas, e para produzir um sistema que seja seguro contra diversas ameaças, é necessário classifica-las e entender seus  métodos de ataque. As ameaças aos sistemas distribuídos podem ser divididas em algumas classes.
 
COULOURIS, G. et al. Sistemas Distribuídos. Porto Alegre: Bookman, 2013.
Considerando o contexto, avalie as afirmativas a seguir:
I. Leakage (vazamento) é o acesso a informação por agentes não autorizados.
II. Tampering (falsificação) é a modificação não autorizada de uma informação.
III. Vandalism  (vandalismo) é a interferência no  funcionamento de  um  sistema  sem  ganhos  para  o criminoso.
Considerando o contexto apresentado, é correto o que se afirma em:
Alternativas:
· a)I e II, apenas.
· b)I e III, apenas.
· c)II e III, apenas.
· d)I, apenas.
· e)I, II e III.
3)Ameaças são ações praticadas por softwares projetados com intenções danosas, e para produzir um sistema que seja seguro contra diversas ameaças, é necessário classifica-las e entender seus  métodos de ataque, porem existem estratégias de violações de segurança em sistemas distribuídos, que dependem da obtenção de acesso aos canais de comunicação do sistema com a autoridade desejada.
Assinale a alternativa que apresenta corretamente a estratégia.
Alternativas:
· a)Message tampering (falsificação de mensagem) é o acesso a cópias de mensagem sem autorização. Geralmente essa estratégia funciona através da captura de mensagens da rede.
· b)Eavesdropping ocorre quando a máquina do invasor faz envio ou recebimento de mensagens utilizando a identidade de outra máquina autorizada pela aplicação.
· c)Masquerading (disfarce) ocorre quando a máquina do invasor faz a captura e alteração do conteúdo das mensagens e após isso faz a transferência ao destinatário.
· d)Replaying é quando o invasor consegue fazer a captura e armazenamento das mensagens por um período de tempo, utilizando para isso o envio atrasado das mensagens aos seus destinatários.
· e)Worm é um programa oferecido aos usuários através de um sistema que mostra ser capaz de utilizar uma função útil, mas que tem uma segunda intenção que vem oculta através de uma função
4) Os sistemas distribuídos tem como objetivo a segurança, nele temos uma seria de componentes, hardwares e softwares, que se comunicam para a execução de aplicações.
 Com relação aos sistemas distribuídos, analise o excerto a seguir, completando suas lacunas.
 Uma das formas mais funcionais de se prevenir nossos sistemas atualmente é utilizando uma estratégia de segurança __________. Este tipo de estratégia __________ com diferentes tecnologias de segurança os principais pontos de entrada de ameaças. A segurança multicamada __________ consideravelmente o grau de dificuldade para uma invasão de um intruso, __________ drasticamente o risco de um __________ ter acesso indevido à rede e dados de empresas.
Assinale a alternativa que preenche corretamente as lacunas.
Alternativas:
· a)multicamadas / protege / diminui / aumentando / hacker.
· b)monocamadas / lida / aumenta / reduzindo / analista.
· c)multicamadas / alterna / aumenta / aumentando / analista.
· d)monocamadas / protege / diminui / reduzindo / hacker.
· e)multicamadas / protege / aumenta / reduzindo / hacker.
Atividade diagnóstica 1
1)
A criação das primeiras redes de computadores remonta a década de 1960, quando o conceito de interligar mais do que um computador foi planejado para que pesquisadores pudessem compartilhar seus estudos e descobertas. A criação das redes de computadores deu origem a internet que veio a revolucionar a forma com que as pessoas trabalham e se socializam.
Assinale a alternativa que apresenta nome da organização de pesquisa que projetou e deu origem a primeira rede de computadores nos Estados Unidos da América (EUA) que posteriormente evoluiu para a internet.
Alternativas:
· a)Advanced Research Projects Agency (ARPA).
· b)National Aeronautics and Space Administration (NASA).
· c)Instituto de Tecnologia Aeroespacial (ITA).
· d)Internet Assigned Numbers Authority (IANA).
· e)Transmission Control Protocol (TCP).
2)
Conforme define Forouzan (2010), a topologia física de uma rede refere-se à maneira pela qual uma rede é organizada fisicamente. As topologias de redes representam a forma com que dois ou mais dispositivos de rede se conectam a um ou mais links, formando a representação geométrica da relação de todos os hosts e links de uma conexão em rede.
 Em uma topologia de rede em  __________ cada dispositivo tem uma conexão direta e dedicada com outros dois dispositivos e tem como principal vantagem a facilidade de instalação. Já em uma topologia em __________ cada host tem um link direto e dedicado apenas com o concentrador/controlador de rede, que pode ser um hub, switch ou roteador, tendo a principal vantagem a centralização de conexões e controle dos dispositivos na rede. Em uma topologia em __________ existe a ligação com links redundantes, onde cada host possui um link dedicado com os outros hosts da rede. A principal vantagem de uma rede com topologia em malha é a exclusividade dos canais de comunicação direto entre os hosts.
Assinale a alternativa que preenche corretamente as lacunas.
Alternativas:
· a)estrela / malha / anel.
· b)malha / estrela / anel.
· c)anel/ malha / estrela.
· d)estrela / anel / malha.
· e)anel / estrela / malha.
3)As redes de computadores podem ser classificadas conforme diferentes abordagens, considerando a tecnologia de transmissão, a escala ou a sua topologia, como exemplos. Na classificação quanto à tecnologia de transmissão, o broadcast e o peer-to-peer são as duas classificações que definem a maneira como a informação é distribuída em um canal (FOROUZAN, 2010).
 
Tomando como referência a classificação de redes de computadores mediante a sua tecnologia de transmissão, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas.
(   ) As redes de broadcast são também chamadas de redes de links por difusão.
(   ) As redes de broadcast possuem uma conexão existente entre mais de dois hosts que compartilham um único link e seu canal de comunicação.
(   ) Uma rede peer-to-peer, também chamada de ponto a ponto fornece um link dedicado entre dois dispositivos e toda a capacidade do link é exclusiva para a comunicação.
(   ) Em uma rede broadcast é utilizada exclusivamente dentro de um sistema de torrent para o compartilhamento direto de um arquivo de música ou vídeo, por exemplo.
Assinale a alternativa que apresenta a sequência CORRETA.
Alternativas:
· a)V – V – F – F.
· b)F – F – V – V.
· c)V – V – V – V.
· d)F – V – F – V.
· e)V – V – V – F.
4)
A regulamentação e padronização de sistemas de redes de computadores envolve diversas organizações considerando que a natureza dos sistemas computacionais utilizados no cenário das redes de computadores envolvem computadores pessoais, servidores, dispositivos móveis, sistemas de cabeamento estruturado, redes locais e sistemas de telecomunicações. Algumas organizações são as responsáveis por definições de hardware de rede, outras pelos sistemas de telecomunicações e outras ainda por sistemas de endereçamento de redes.
Assinale a alternativa que caracteriza a ISO (International Organization for Standardization).
Alternativas:
· a)Instituição organizada para fomentar a pesquisa e normatização de padrões para telecomunicações em geral e sistemas de dados e telefonia.
· b)Instituição sem fins lucrativos de profissionais de engenharia do mundo, com escopo de atuação internacional no desenvolvimento de produtos e serviços nas áreas de engenharia elétrica, eletrônica e radiofonia.
· c)Organização sem fins lucrativos dedicada a fomentar tecnologias de fabricação de produtos e serviços de eletrônica, com contribuições para definição de padrões de conectividade física na área de redes de computadores.
· d)Organização internacional de padronização com associados de outros comitês diversos, distribuídos em diferentes países, que atua em ambientes científicos, tecnológicos e econômicos e padronizam sistemas em diversas áreas do conhecimento.
· e)Organização não governamental que atua na supervisão da atribuição de números na internet entre os quais estão os números de portas, endereços IP (Internet Protocol) servidores raiz de números de domínio e outros recursos relativos aos protocolos de internet.
Avaliação diagnóstica 2
O protocolo IP (Internet Protocol), em sua versão IPv4 é definido por Forouzan (210, p. 583) como um protocolo de datagramas sem conexão e não confiável, ou seja, um serviço de entregas chamado de best-effort.
Assinale a alternativa que representa o significado da expressão best-effort relacionado ao protocolo IPv4.
Alternativas:
· a)Significa que o IPv4 não possui mecanismos de controle de erros ou de fluxo, com exceção da detecção de erros no cabeçalho do segmento.
· b)Significa que o IPv4 possui mecanismos de controle de erros e de fluxo.
· c)Significa que o IPv4 não possui mecanismos de controle de erros ou de fluxo, sem exceções.
· d)Significa que o IPv4 é um protocolo que executa o controle de erros e o controle de fluxo sem a necessidade de protocolo adicional para esta finalidade.
· e)Significa que o IPv4 é um protocolo de camada de Transporte, orientado a conexão e com controle de fluxo.
2)
A atribuição de um endereço IPv4 (Internet Protocol version 4) para um dispositivo de rede (host) deve seguir alguns critérios, considerando que os endereços são definidos na RFC (Request of Comments) 791 mantida pela IETF (Internet Engineering Task Force).
Considerando a composição de um endereço IP para uma Local Area Network (LAN), analise as afirmativas a seguir:
I. Um endereço IP não pode começar com o número 0 (zero).
II. Não pode haver duas ou mais máquinas (hosts) dentro de uma mesma rede utilizando um mesmo endereço IP.
III. Nenhum indicador de host pode ser composto apenas por números 0 (zero) em seu endereço IP.
IV. Os endereços IPs de classe C estão compreendidos entre os números 10.0.0.0 e 255.255.255.255.
Considerando o contexto apresentado, é correto o que se afirma em:
Alternativas:
· a)I, II, apenas.
· b)I, II e III, apenas.
· c)I e IV apenas.
· d)II e III, apenas.
· e)I, II, III e IV.
3)
O DNS é um protocolo utilizado para o sistema de nomes de domínio que faz a interconexão de URL (Uniform Resource Locator), ou seja, nomes de endereços de sites da internet com endereços IP. Este protocolo implementa um serviço importante de resolução de nomes mediante a endereços IPs externos, localizados dentro de uma estrutura hierárquica na internet. Conforme sustentam Kurose e Ross (2013), o DNS costuma ser empregado por outras entidades da camada de aplicação, como o HTTP, SMTP e FTP para traduzir nomes de hosts fornecidos por usuários para endereço.
 
O DNS é um protocolo que implementa um serviço de _____________ de nomes, endereços de páginas definidas por URL (Uniform Resource Locator)  em endereços _____________ dentro de uma estrutura hierárquica de servidores espalhadas pelo mundo todo. Na internet, existe servidores DNS raiz que se interligam a servidores de domínio de alto nível, chamados de TLD (Top Level Domain), responsáveis por domínios como .com, .org, .net, .edu e .gov e por domínios de alto nível de países, como .uk, .fr., .br. Abaixo destes servidores, estão os servidores DNS _____________, disponibilizado por organizações que desejam oferecer hosts servidores para acesso público na internet e finalmente os servidores de nomes _____________ que necessariamente não pertencem a uma hierárquica, e são chamados de servidores de nomes default.
Assinale a alternativa que preenche corretamente as lacunas.
Alternativas:
· a)resolução / IP / autorizativos / locais.
· b)composição / TCP / autorizativos / locais.
· c)resolução / TCP / autorizativos / locais.
· d)resolução / IP / locais / autorizativos.
· e)composição / IP / locais / raiz.
4)
A internet é descrita por Kurose e Ross (2013) como uma infraestrutura de redes que fornece serviços para aplicações distribuídas, interconectando centenas de milhões de redes de computadores ao redor do mundo. O padrão Ethernet define os protocolos de acesso ao meio e a utilização de dispositivos físicos para interconexão de redes locais cabeadas.
Assinale a alternativa que apresenta o padrão IEEE para redes Ethernet.
Alternativas:
· a)IEEE 802.2.
· b)IEEE 802.3.
· c)IEEE 802.11.
· d)IEEE 802.15.
· e)IEEE 802.16.
Avaliação diagnóstica 3
A Internet é um exemplo de sistema distribuído que permite a troca de arquivos de texto, de vídeos e de imagens entre computadores que estão localizados em diferentes partes do mundo.
Como é possível realizar essa comunicação entre os computadores?
Alternativas:
· a)Conectando os computadores com fio a um servidor.
· b)Configurando os computadores para acessar uma rede que possua vários servidores.
· c)Conectando os computadores a switches e configurando adequadamente.
· d)Conectando e configurando os computadores para acessar servidores que dêem acesso a outras redes e implementando aplicações que usem protocolos e bibliotecas para troca de mensagens.
· e)Conectando os computadores a uma rede e usando bibliotecas para troca de mensagens.
2)
Uma das primeiras formas de chat permitia a conversa entre pessoas somente por mensagens de texto. Hoje em dia, a conversa pode ocorrer por vídeoconferência,é possível enviar arquivos de texto, imagens e vídeos. O WhatsApp é um exemplo deste tipo de aplicação, que basta instalar o aplicativo no smartphone é a comunicação poderá ser realizada. Uma mensagem de texto que foi digitada no smartphone de uma pessoa aparece no aplicativo que está no celular da outra pessoa.
 
Considerando este exemplo, analise as afirmativas:
 
I. O smartphone deve ser configurado de forma que utilize um protocolo de comunicação entre os dois celulares que permita carregar a mensagem pela rede.
II. O aplicativo possui uma parte de seu código para enviar a mensagem e outra parte para receber o código.
III. É necessário o acesso à Internet ou à rede de dados celulares para haver comunicação.
IV. Basta instalar e configurar o mesmo aplicativo nos dois smartphones.
Considerando as afirmativas, assinale a opção CORRETA:
Alternativas:
1. a)As afirmativas I e II são verdadeiras.
 b)As afirmativas III e IV são verdadeiras.
 c)As afirmativas II e III são verdadeiras.
 d)As afirmatias I e IV são verdadeiras.
 e)As afirmativas II e IV são verdadeiras.
3)
Quando você está digitando em um editor de texto instalado em sua máquina, como o Microsoft Word por exemplo, pode aparecer um sublinhado vermelho nas palavras com erros ortográficos. O programa foi implementado de forma a executar de forma mais rápida realizando tanto a formatação quanto a correção ortográfica e exibindo o sublinhado vermelho para o usuário.
Qual das afirmativas abaixo apresenta uma descrição que permite que o processamento seja dividido entre os núcleos de processamento do computador e o editor de texto exiba as informações para o usuário de forma rápida?
Alternativas:
1. a)O editor de texto é um processo que cria um thread específico para executar o corretor ortográfico.
 b)O editor de texto é um thread dentro de um processo que é o sistema operacional.
 c)O editor de texto cria vários outros processos para realizar o processamento pela rede.
 d)O editor de texto cria sockets para comunicação entre os trechos de código que executam o corretor ortográfico e os demais trechos do programa.
 e)O editor de texto executa de forma exclusiva na máquina utilizando todos os núcleos de processamento.
4)
Os sistemas distribuídos podem ser classificados em diferentes categorias, de acordo com sua arquitetura e finalidade, sendo os mais comuns: computação em cluster e computação em grid.
 
Analise as afirmativas a seguir, sendo V para verdadeiras e f para falsas.
 
(   ) O conjunto de máquinas que compõem o Cluster são ligadas via rede local (LAN).
(   ) Na maioria das vezes o sistema operacional entre as máquinas que formam o Cluster é equivalente
(   ) Um único programa funcione de forma paralela, ou seja, um programa que é subdividido em partes menores e cada parte é executada em uma máquina (ou nó) desse cluster,
Assinale a alternativa que apresenta a sequência correta.
Alternativas:
· a)V - F - V.
· b)F - F - V.
· c)V - V - V.
· d)V - V - F.
· e)F - V - F.
Atividade diagnóstica 4
Em  um  sistema  distribuído  temos componentes de hardware  e  software,  físicos  ou  virtualizados,  que  se  comunicam  para  a  execução  das aplicações  distribuídas.
Todo sistema distribuído implementado têm como um dos principais e mais importantes aspectos
Alternativas:
· a)o polimorfismo.
· b)a criação de LAN.
· c)a segurança.
· d)a abstração dos dados.
· e)a criação de redes.
2)
Um dos principais aspectos dos sistemas distribuídos é a segurança, esta pode ser dividida em  permissão de acessos a serviços e  recurso  disponíveis  no  sistema  e  comunicação  entre  máquinas  que  contém  mais  de  um  processo  e usuários diferentes. A segurança de um sistema distribuído possui alguns fatores.
 
Considerando o contexto, avalie as afirmativas a seguir:
 
I. Um dos fatores de segurança é a confidencialidade, que indica que a informação só estará disponível para os usuários ou máquinas autorizadas.
II. A disponibilidade garante que a informação esteja sempre disponível para quem precisar dela. Ela é um fator de segurança.
III. O princípio do não repúdio, garante a autenticidade de uma informação utilizada por sistemas distribuído.
Considerando o contexto apresentado, assinale a alternativa correta.
Alternativas:
· a)Apenas as afirmativas I e III estão corretas.
· b)Apenas as afirmativas I e II estão corretas.
· c)Apenas as afirmativas II e III estão corretas.
· d)Apenas a afirmativa I esta correta.
· e)As afirmativas I, II e III estão corretas.
3)
Um dos métodos para se prevenir ameaças, é a técnica de segurança em multicamadas. Esta técnica protege o sistema usando diferentes tecnologias de segurança, aumentando o grau de dificuldade para invasão de intrusos.
 
 
Considerando o contexto apresentado, avalie as seguintes asserções e a relação proposta entre elas.
 
I. Com a estratégia de segurança multicamadas, as ameaças encontram dificuldade em causar algum dano, pois caso ultrapassem uma camada, deverão ser barradas pela camada seguinte.
PORQUE
II. Quando implementada corretamente, esta estratégia oferece proteção contra vírus, spyware, malware, phishing,invasão de redes, spam e vazamento de dados.
A respeito dessas asserções, assinale a alternativa correta.
Alternativas:
· a)As asserções I e II são proposições verdadeiras, mas a II não justifica a I.
· b)As asserções I e II são proposições verdadeiras e a II justifica a I.
· c)A asserção I é uma proposição verdadeira e a II, falsa.
· d)A asserção I é uma proposição falsa e a II, verdadeira.
· e)As asserções I e II são proposições falsas.
4)
Em rede de computadores, usamos o modelo de comunicação de 7 camadas ISO/OSI. Nesse modelo, destacando-se dois protocolos para realizar a comunicação de uma maquina para outra: o protocolo TCP (Transmission Control Protocol) e o protocolo UDP (User Datagram Protocol).
Assinale a alternativa que apresenta corretamente a camada que inicia o processo de comunicação dos dados.
Alternativas:
· a)A comunicação dos dados, de uma máquina para outra, ocorre a partir da quarta camada ( camada de transporte).
· b)A comunicação dos dados, de uma máquina para outra, ocorre a partir da segunda camada ( camada de enlace de dados).
· c)A comunicação dos dados, de uma máquina para outra, ocorre a partir da primeira camada ( camada de física).
· d)A comunicação dos dados, de uma máquina para outra, ocorre a partir da sexta camada ( camada de apresentação).
· e)A comunicação dos dados, de uma máquina para outra, ocorre a partir da sétima camada ( camada de aplicação).

Continue navegando