Baixe o app para aproveitar ainda mais
Prévia do material em texto
26/07/2022 14:45 Atividade Objetiva 3: Sistemas Distribuídos https://famonline.instructure.com/courses/19614/quizzes/82124 1/6 Atividade Objetiva 3 Entrega 5 jun em 23:59 Pontos 1 Perguntas 5 Disponível 8 fev em 0:00 - 5 jun em 23:59 Limite de tempo Nenhum Tentativas permitidas 2 Instruções Este teste foi travado 5 jun em 23:59. Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 2 5.842 minutos 0,8 de 1 MAIS RECENTE Tentativa 2 5.842 minutos 0,8 de 1 Tentativa 1 2.899 minutos 0,6 de 1 Pontuação desta tentativa: 0,8 de 1 Enviado 5 jun em 16:06 Esta tentativa levou 5.842 minutos. Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. 0,2 / 0,2 ptsPergunta 1 Leia o texto abaixo: Um sistema de arquivos distribuídos permite que os usuários de computadores fisicamen distribuídos possam compartilhar dados e recursos usando sistemas de arquivos como, p exemplo, o NFS (Network File System), o SMB (Server Message Block) e Apache Hadoo Considerando o texto apresentado, avalie as afirmações abaixo: I. As máquinas que executam o cliente NFS podem se conectar a servidores NFS usando solicitações RPC (Remote Process Call). II. O SMB possui uma versão específica de sistemas de arquivos para plataforma MacOS chamada CIFS (Common Internet File System). III. O Hadoop transmite pela rede blocos de dados chamados DataBlocks, os quais são vinculados a um nó mestre no cluster. A+ A A- https://famonline.instructure.com/courses/19614/quizzes/82124/history?version=2 https://famonline.instructure.com/courses/19614/quizzes/82124/history?version=2 https://famonline.instructure.com/courses/19614/quizzes/82124/history?version=1 26/07/2022 14:45 Atividade Objetiva 3: Sistemas Distribuídos https://famonline.instructure.com/courses/19614/quizzes/82124 2/6 É correto o que se afirma em: II e III, apenas. I, apenas. Correto!Correto! A alternativa está correta, pois apenas a afirmação I é verdadeira. A afirmação I é verdadeira, pois o NFS usa chamadas de procedimento remoto para comunicação sem estado entre clientes e servidores de arquivos na rede. A máquina cliente importa o sistema de arquivo remoto de servidores NFS. Os servidores NFS exportam sistemas de arquivos locais para as máquinas clientes. A afirmação II é falsa, pois CIFS é uma versão (ou dialeto) do protocolo SMB que foi desenvolvida em 1996 pela Microsoft. Na época de sua criação, ele era usado para compartilhar arquivos remotamente via IP. Com o surgimento de novas versões do SMB, o CIFS caiu em desuso e hoje é usado por algumas poucas empresas de pequeno porte para compartilhar arquivos do Windows. A afirmação III é falsa, pois Hadoop divide os arquivos em blocos e armazena cada bloco em um DataNode. Vários DataNodes são vinculados ao nó mestre no cluster, o qual é responsável por indicar o usuário onde estão os dados desejados, bem como distribuir réplicas dos dados pelo cluster. I e III, apenas. II, apenas. III, apenas. 0,2 / 0,2 ptsPergunta 2 Observe com atenção a figura abaixo: Considerando as informações apresentadas, assinale a opção correta. A figura demonstra a extração do endereço IP da URL (Uniform Resource Locator) e, em um procedimento onde o navegador envia uma consulta ao servidor HTTP o qual responde apresentando a página. A+ A A- 26/07/2022 14:45 Atividade Objetiva 3: Sistemas Distribuídos https://famonline.instructure.com/courses/19614/quizzes/82124 3/6 A figura apresenta uma URI (Uniform Resource Identifiers) que é composta por um protocolo responsável por localizar o recurso, além do endereço IP e de seu nome. A URL (Uniform Resource Locator) da figura é um tipo de URI (Uniform Resource Identifier) que necessita indicar um protocolo de requisição que, neste caso, é o HTTP. Correto!Correto! A alternativa está correta, pois uma URI tem o objetivo de identificar recursos web e recursos da internet. Dentre os tipos de URI temos a URL e a URN. A URL necessariamente precisa indicar o protocolo que será utilizado para localizar um determinado recurso. Para páginas web, por exemplo, deve ser indicado o protocolo HTTP. A figura possui uma URL (Uniform Resource Locator) que é um tipo de URI (Uniform Resource Identifiers) cuja sintaxe inicia com o protocolo web www e finaliza com o nome da aplicação. A figura apresenta uma URN (Uniform Resource Locator) que, como o nome indica, é responsável por localizar um recurso web, neste caso a aplicação /app/home. 0,2 / 0,2 ptsPergunta 3 Leia o texto abaixo: “Um sistema de arquivos distribuídos permite aos programas armazenarem e acessarem remotos exatamente como se fossem locais, possibilitando que os usuários acessem arq partir de qualquer computador em uma rede”. Fonte: COULOURIS, G., DOLLIMORE, J., KINDBERG, T. Sistemas distribuídos conce projetos. 4ªEd. Porto Alegre: Bookman. 2005. p.284. Dentre os sistemas de arquivos distribuídos, qual deles segue o modelo clássico de oper cliente-servidor e é o padrão para várias plataformas UNIX? RPC - Remote Procedure Calls UFS - Unix File System DFS - Distributed File System A+ A A- 26/07/2022 14:45 Atividade Objetiva 3: Sistemas Distribuídos https://famonline.instructure.com/courses/19614/quizzes/82124 4/6 NFS - Network File System Correto!Correto! A alternativa está correta, pois o NFS (Network File System), é um sistema de arquivos distribuído desenvolvido pela Sun Microsystems que permite que os usuários armazenem e acessem informações de modo transparentemente em computadores locais e remotos em uma arquitetura cliente-servidor. UNFS - Unix Network File System 0,2 / 0,2 ptsPergunta 4 Leia o texto abaixo: Existem três princípios fundamentais que desafiam a segurança da informação, ou três le para examiná-la. A tríade da segurança da informação é formada por: confidencialidade, integridade e disponibilidade. Trata-se de um modelo conhecido para o desenvolvimento políticas usada para identificar áreas problemáticas e soluções para a segurança da infor Considerando o texto apresentado, avalie as afirmações abaixo: I. Um exemplo do princípio da disponibilidade é quando você digita seu nome completo e buscador como o Google, e como resultado você vê seus dados como CPF, RG, endereç II. Um analista está fazendo uma atualização nos dados de um funcionário no sistema da empresa, mas, erroneamente, acaba atualizando os dados cadastrais de outro funcionár é um exemplo de quebra da integridade. III. Você estava tentando acessar um servidor de arquivos, entretanto você recebe uma mensagem dizendo que o sistema não está acessível, deste modo, você não pode editar arquivo. Este é um exemplo de quebra da integridade. É correto o que se afirma em: III, apenas. II, apenas. Correto!Correto! A+ A A- 26/07/2022 14:45 Atividade Objetiva 3: Sistemas Distribuídos https://famonline.instructure.com/courses/19614/quizzes/82124 5/6 A alternativa está correta, pois apenas a afirmação II é verdadeira. A afirmação II é verdadeira, pois a integridade se refere à precisão e confiabilidade dos dados ou informações em seu sistema. Como o analista alterou dado de funcionário errado, então a precisão e a confiabilidade das informações foram corrompidas, comprometendo a integridade. A afirmação I é falsa pois o exemplo quebra o princípio da confidencialidade, que prevê manter as informações acessíveis apenas às pessoas autorizadas. Logo, se seus dados estão disponíveis abertamente na internet, não há confidencialidade. A afirmação III é falsa, pois o exemplo citado quebra o princípio da disponibilidade. A disponibilidade está relacionada ao acesso à informação, ou seja, quando você precisar de uma informação ela precisa estar disponível. I e III, apenas. I, apenas. I e II, apenas. 0 / 0,2 ptsPergunta 5 Leia o texto abaixo: As organizações e seus processos de negócios geralmente exigem que aspessoas traba em colaboração, compartilhando arquivos importantes com membros de seu grupo de tra bem como com parceiros externos, contratados e, até mesmo, com clientes. Este tipo de compartilhamento se dá, por exemplo, em sistemas de arquivos distribuídos como NFS ( File System). Considerando as informações apresentadas, analise as asserções abaixo sobre sistemas distribuídos e a relação proposta entre elas. I. Ao realizar compartilhamento de seus arquivos, mesmo que ele esteja criptografado, es compartilhamento pode comprometer a segurança do sistema computacional, mais especificamente, ameaçando a confidencialidade. PORQUE II. Na ausência do princípio da confidencialidade durante o compartilhamento de arquivos terceiros podem assumir outras identidades ocasionando uma série de problemas. A+ A A- 26/07/2022 14:45 Atividade Objetiva 3: Sistemas Distribuídos https://famonline.instructure.com/courses/19614/quizzes/82124 6/6 A seguir, assinale a alternativa correta: As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. As asserções I e II são verdadeiras, e a II é uma justificativa da I. Resposta corretaResposta correta As asserções I e II são proposições falsas. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. Você respondeuVocê respondeu Alternativa D: A alternativa está incorreta, pois as asserções I e II são verdadeiras, e a II é uma justificativa da I. A asserção I é uma proposição verdadeira, pois proteger arquivos que contém informações confidenciais e, ao mesmo tempo, compartilhar estes arquivos para trabalho colaborativo é um grande desafio. Por mais que a empresa criptografe este arquivo ou até mesmo todo o disco, não é possível garantir o que terceiros são capazes de fazer. Em busca de alguma vantagem individual, um terceiro, que faz parte da equipe, pode pegar este arquivo e compartilhar com pessoas não devidas, com o concorrente, por exemplo. Logo, por mais que um arquivo esteja criptografado, pode haver a quebra da confidencialidade. A asserção II é verdadeira, pois o princípio da confidencialidade visa garantir que informações sensíveis (confidenciais) fiquem ocultas e inacessíveis às pessoas não autorizadas. A asserção II é uma justificativa da I, pois a partir do momento de não haver mais a confidencialidade, ou seja, a quebra ou a falta dela, terceiros mal-intencionados podem agir contra a empresa ou contra uma pessoa sempre com o intuito de tirar proveito próprio ou de um grupo. Pontuação do teste: 0,8 de 1 A+ A A-
Compartilhar