Buscar

SISTEMAS DISTRIBUIDOS - SAGAH

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 99 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 99 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 99 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Exercícios
Respostas enviadas em: 08/10/2022 09:20
1. Graças ao desenvolvimento dos microprocessadores e da evolução do sistema computacional, em que os
usuários passaram a usar computadores em rede, nasceram os sistemas distribuídos. Nesses sistemas, é
necessário desenvolver técnicas eficientes para a distribuição de todos os processos que envolvem os
elementos de processamento.
 Qual o nome da a�vidade que define quais processos poderão ser processados em um sistema distribuído?
Você não acertou!
A. Semáforo.
Semáforo é exemplo de comunicação em sistemas não distribuídos. O escalonamento é uma a�vidade que
define quais processos podem ser realizados, por meio da atuação de uma peça fundamental do sistema
operacional (SO): o escalonador. Computadores mul�programados têm múl�plos processos ou threads
(uma ou mais tarefas que determinado programa realiza) compe�ndo pela central process unit (CPU) ao
mesmo tempo. Isso ocorre porque dois ou mais processos estão no estado a�vo, prontos para uso,
concomitantemente. Quando somente uma CPU está no estado pronto, realiza-se uma escolha em relação
aos processos. Síncrona, sockete e cliente-servidor são meios de comunicação em um sistema distribuído e
não estão relacionados com o processo de escalonamento.
Resposta correta.
B. Escalonamento.
Semáforo é exemplo de comunicação em sistemas não distribuídos. O escalonamento é uma a�vidade que
define quais processos podem ser realizados, por meio da atuação de uma peça fundamental do sistema
operacional (SO): o escalonador. Computadores mul�programados têm múl�plos processos ou threads
(uma ou mais tarefas que determinado programa realiza) compe�ndo pela central process unit (CPU) ao
mesmo tempo. Isso ocorre porque dois ou mais processos estão no estado a�vo, prontos para uso,
concomitantemente. Quando somente uma CPU está no estado pronto, realiza-se uma escolha em relação
aos processos. Síncrona, sockete e cliente-servidor são meios de comunicação em um sistema distribuído e
não estão relacionados com o processo de escalonamento.
Resposta incorreta.
󱀹
1 de 5 perguntas
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
C. Síncrona.
Semáforo é exemplo de comunicação em sistemas não distribuídos. O escalonamento é uma a�vidade que
define quais processos podem ser realizados, por meio da atuação de uma peça fundamental do sistema
operacional (SO): o escalonador. Computadores mul�programados têm múl�plos processos ou threads
(uma ou mais tarefas que determinado programa realiza) compe�ndo pela central process unit (CPU) ao
mesmo tempo. Isso ocorre porque dois ou mais processos estão no estado a�vo, prontos para uso,
concomitantemente. Quando somente uma CPU está no estado pronto, realiza-se uma escolha em relação
aos processos. Síncrona, sockete e cliente-servidor são meios de comunicação em um sistema distribuído e
não estão relacionados com o processo de escalonamento.
Resposta incorreta.
D. Sockete.
Semáforo é exemplo de comunicação em sistemas não distribuídos. O escalonamento é uma a�vidade que
define quais processos podem ser realizados, por meio da atuação de uma peça fundamental do sistema
operacional (SO): o escalonador. Computadores mul�programados têm múl�plos processos ou threads
(uma ou mais tarefas que determinado programa realiza) compe�ndo pela central process unit (CPU) ao
mesmo tempo. Isso ocorre porque dois ou mais processos estão no estado a�vo, prontos para uso,
concomitantemente. Quando somente uma CPU está no estado pronto, realiza-se uma escolha em relação
aos processos. Síncrona, sockete e cliente-servidor são meios de comunicação em um sistema distribuído e
não estão relacionados com o processo de escalonamento.
Resposta incorreta.
E. Cliente-servidor.
Semáforo é exemplo de comunicação em sistemas não distribuídos. O escalonamento é uma a�vidade que
define quais processos podem ser realizados, por meio da atuação de uma peça fundamental do sistema
operacional (SO): o escalonador. Computadores mul�programados têm múl�plos processos ou threads
(uma ou mais tarefas que determinado programa realiza) compe�ndo pela central process unit (CPU) ao
mesmo tempo. Isso ocorre porque dois ou mais processos estão no estado a�vo, prontos para uso,
concomitantemente. Quando somente uma CPU está no estado pronto, realiza-se uma escolha em relação
aos processos. Síncrona, sockete e cliente-servidor são meios de comunicação em um sistema distribuído e
não estão relacionados com o processo de escalonamento.
Próximo
1 de 5 perguntas
󰅂
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
Exercícios
Respostas enviadas em: 08/10/2022 09:20
2. Em um sistema distribuído, é necessário desenvolver técnicas eficientes para a distribuição de todos os
processos que envolvem os elementos de processamento. Entende-se por distribuição a a�vidade de
escalonamento de processos. A figura a seguir demonstra um método de algoritmo de escalanamento
conhecido como prioridade:
Além do método por prioridade, no algoritmo de escalonamento de sistemas em lote há quais exemplos? 
Resposta incorreta.
A. Chaveamento circular (round-robin), prioridade e múl�plas filas.
Chaveamento circular (round-robin), prioridades, múl�plas filas, shortest process next, garan�do e lo�ery
são exemplos de algoritmos de escalonamento de sistemas intera�vos. Intera�vo e tempo real são
exemplos de sistemas em que há algoritmos de escalonamento, já garan�do é um exemplo de algoritmo de
escalonamento de sistemas intera�vos. Os sistemas em lote têm três exemplos de algoritmo de
escalonamento: First-come First-served (FIFO), Shortest job first (SJF) e Shortest remaining �me next
(SRTN). Cada um deles tem suas par�cularidades, sendo que o FIFO é o mais u�lizado.
Você não acertou!
󱀹
2 de 5 perguntas
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
B. Shortest process next, garan�do e lo�ery.
Chaveamento circular (round-robin), prioridades, múl�plas filas, shortest process next, garan�do e lo�ery
são exemplos de algoritmos de escalonamento de sistemas intera�vos. Intera�vo e tempo real são
exemplos de sistemas em que há algoritmos de escalonamento, já garan�do é um exemplo de algoritmo de
escalonamento de sistemas intera�vos. Os sistemas em lote têm três exemplos de algoritmo de
escalonamento: First-come First-served (FIFO), Shortest job first (SJF) e Shortest remaining �me next
(SRTN). Cada um deles tem suas par�cularidades, sendo que o FIFO é o mais u�lizado.
Resposta incorreta.
C. Intera�vo, tempo real e garan�do.
Chaveamento circular (round-robin), prioridades, múl�plas filas, shortest process next, garan�do e lo�ery
são exemplos de algoritmos de escalonamento de sistemas intera�vos. Intera�vo e tempo real são
exemplos de sistemas em que há algoritmos de escalonamento, já garan�do é um exemplo de algoritmo de
escalonamento de sistemas intera�vos. Os sistemas em lote têm três exemplos de algoritmo de
escalonamento: First-come First-served (FIFO), Shortest job first (SJF) e Shortest remaining �me next
(SRTN). Cada um deles tem suas par�cularidades, sendo que o FIFO é o mais u�lizado.
Resposta incorreta.
D. Chaveamento circular (round-robin), prioridade e garan�do.
Chaveamento circular (round-robin), prioridades, múl�plas filas, shortest process next, garan�do e lo�ery
são exemplos de algoritmos de escalonamento de sistemas intera�vos. Intera�vo e tempo real são
exemplos de sistemas em que há algoritmos de escalonamento, já garan�do é um exemplo de algoritmo de
escalonamento de sistemas intera�vos. Os sistemas em lote têm três exemplos de algoritmo de
escalonamento: First-come First-served (FIFO), Shortest job first (SJF) e Shortest remaining �me next
(SRTN). Cada um deles tem suas par�cularidades, sendo que o FIFO é o mais u�lizado.
Resposta correta.
E. First-come First-served, Shortest job first e Shortest remaining �me next.
Chaveamento circular (round-robin), prioridades, múl�plas filas, shortest process next, garan�do e lo�ery
são exemplos de algoritmos de escalonamento de sistemas intera�vos. Intera�vo e tempo real são
exemplos de sistemas em que há algoritmosde escalonamento, já garan�do é um exemplo de algoritmo de
escalonamento de sistemas intera�vos. Os sistemas em lote têm três exemplos de algoritmo de
escalonamento: First-come First-served (FIFO), Shortest job first (SJF) e Shortest remaining �me next
(SRTN). Cada um deles tem suas par�cularidades, sendo que o FIFO é o mais u�lizado.
2 de 5 perguntas
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
 Voltar Próximo
2 de 5 perguntas
󰅁 󰅂
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
Exercícios
Respostas enviadas em: 08/10/2022 09:20
3. A arquitetura de um comunicação envolve muitos processos e elementos importantes. É necessário entendê-
la porque ela é a estrutura, a base que os processos u�lizam dentro um sistema distribuído para realizar uma
comunicação. Em uma arquitetura de comunicação, existem par�cularidades e mecanismos que auxiliam
nesse processo. Sobre as par�cularidades e os elementos que a envolvem, analise as asser�vas a seguir.
I. Um elemento que serve de mediador da comunicação ou da cooperação entre componentes, realizando
as chamadas de procedimentos (remotos), passagem de mensagem ou fluxo de dados é
conhecido como componente.
II. Síncrona, conhecida como conector, é uma operação que atua como não bloqueante no envio de
mensagens.
III. O conector media a comunicação entre componentes, realiza chamadas remotas e passagem de mensagem
entre processos.
IV. Componente faz parte de uma arquitetura de comunicação, atuando com conectores.
Quais estão corretas?
Você não acertou!
A. Apenas I e IV.
O item I está incorreto, por tratar do conceito de conector, e não de componente. O item II está incorreto,
porque conector não é conhecido como síncrona (uma das formas de comunicação e troca de mensagens).
O item III está correto, por tratar corretamente o conceito de conector. O IV aborda de forma correta o
conceito de componentes.
Resposta incorreta.
B. Apenas II e III.
O item I está incorreto, por tratar do conceito de conector, e não de componente. O item II está incorreto,
porque conector não é conhecido como síncrona (uma das formas de comunicação e troca de mensagens).
O item III está correto, por tratar corretamente o conceito de conector. O IV aborda de forma correta o
conceito de componentes.
Resposta correta.
󱀹
3 de 5 perguntas
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
C. Apenas III e IV.
O item I está incorreto, por tratar do conceito de conector, e não de componente. O item II está incorreto,
porque conector não é conhecido como síncrona (uma das formas de comunicação e troca de mensagens).
O item III está correto, por tratar corretamente o conceito de conector. O IV aborda de forma correta o
conceito de componentes.
Resposta incorreta.
D. Apenas I e III.
O item I está incorreto, por tratar do conceito de conector, e não de componente. O item II está incorreto,
porque conector não é conhecido como síncrona (uma das formas de comunicação e troca de mensagens).
O item III está correto, por tratar corretamente o conceito de conector. O IV aborda de forma correta o
conceito de componentes.
Resposta incorreta.
E. Apenas II.
O item I está incorreto, por tratar do conceito de conector, e não de componente. O item II está incorreto,
porque conector não é conhecido como síncrona (uma das formas de comunicação e troca de mensagens).
O item III está correto, por tratar corretamente o conceito de conector. O IV aborda de forma correta o
conceito de componentes.
 Voltar Próximo
3 de 5 perguntas
󰅁 󰅂
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
Exercícios
Respostas enviadas em: 08/10/2022 09:20
5. A comunicação entre processos pode ser realizada por meio de alguns métodos. Um deles é mecanismo de
serviço de transporte u�lizado para a comunicação entre processos em um sistema distribuído, sendo
gerenciados pela camada de protocolos de transporte, e u�lizam as funcionalidades de comunicação TCP/IP.
Essa comunicação é a:
Resposta incorreta.
A. cliente-servidor.
Na comunicação cliente-servidor, os clientes são os processos que solicitam serviços, e o servidor são os
processos que recebem esses requisitos. Por padrão, o cliente envia uma mensagem para o servidor
solicitando um serviço e aguarda a resposta. Comunicação por sockete é a alterna�va correta, porque o
conceito abordado no enunciado da questão trata exclusivamente do método de comunicação de troca de
mensagens entre processos por sockete. Para que um processo receba mensagens, seu sockete deve estar
vinculado a uma porta local e a um dos endereços IP do computador em que é executado. As mensagens
enviadas para um endereço IP e um número de porta em par�cular só podem ser recebidas por um
processo, cujo sockete esteja associado a esse endereço IP e a esse número de porta. Memória
compar�lhada é um método de comunicação entre processos de sistemas não distribuídos. Middleware é
um programa mediador, e não um método de comunicação entre processos de um sistema distribuído. A
sincronização reordena os processos para que não ocorram acessos excessivos e desorganizados em uma
determinada comunicação. Sendo assim, a sincronização auxilia na comunicação, mas não é um exemplo de
comunicação entre processos.
Você acertou!
B. por sockete.
Na comunicação cliente-servidor, os clientes são os processos que solicitam serviços, e o servidor são os
processos que recebem esses requisitos. Por padrão, o cliente envia uma mensagem para o servidor
solicitando um serviço e aguarda a resposta. Comunicação por sockete é a alterna�va correta, porque o
conceito abordado no enunciado da questão trata exclusivamente do método de comunicação de troca de
mensagens entre processos por sockete. Para que um processo receba mensagens, seu sockete deve estar
vinculado a uma porta local e a um dos endereços IP do computador em que é executado. As mensagens
enviadas para um endereço IP e um número de porta em par�cular só podem ser recebidas por um
processo, cujo sockete esteja associado a esse endereço IP e a esse número de porta. Memória
󱀹
󰄴
5 de 5 perguntas
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
compar�lhada é um método de comunicação entre processos de sistemas não distribuídos. Middleware é
um programa mediador, e não um método de comunicação entre processos de um sistema distribuído. A
sincronização reordena os processos para que não ocorram acessos excessivos e desorganizados em uma
determinada comunicação. Sendo assim, a sincronização auxilia na comunicação, mas não é um exemplo de
comunicação entre processos.
Resposta incorreta.
C. por memória compar�lhada.
Na comunicação cliente-servidor, os clientes são os processos que solicitam serviços, e o servidor são os
processos que recebem esses requisitos. Por padrão, o cliente envia uma mensagem para o servidor
solicitando um serviço e aguarda a resposta. Comunicação por sockete é a alterna�va correta, porque o
conceito abordado no enunciado da questão trata exclusivamente do método de comunicação de troca de
mensagens entre processos por sockete. Para que um processo receba mensagens, seu sockete deve estar
vinculado a uma porta local e a um dos endereços IP do computador em que é executado. As mensagens
enviadas para um endereço IP e um número de porta em par�cular só podem ser recebidas por um
processo, cujo sockete esteja associado a esse endereço IP e a esse número de porta. Memória
compar�lhada é um método de comunicação entre processos de sistemas não distribuídos. Middleware é
um programa mediador, e não um método de comunicação entre processos de um sistema distribuído. A
sincronização reordena os processos para que não ocorram acessos excessivos e desorganizados em uma
determinada comunicação. Sendo assim, a sincronização auxilia na comunicação, mas não é um exemplo de
comunicação entre processos.
Resposta incorreta.
D. por middleware.
Na comunicação cliente-servidor, os clientes são os processos que solicitam serviços, e o servidor são os
processos que recebem esses requisitos. Por padrão, o cliente envia uma mensagem para o servidor
solicitando um serviço e aguarda a resposta. Comunicaçãopor sockete é a alterna�va correta, porque o
conceito abordado no enunciado da questão trata exclusivamente do método de comunicação de troca de
mensagens entre processos por sockete. Para que um processo receba mensagens, seu sockete deve estar
vinculado a uma porta local e a um dos endereços IP do computador em que é executado. As mensagens
enviadas para um endereço IP e um número de porta em par�cular só podem ser recebidas por um
processo, cujo sockete esteja associado a esse endereço IP e a esse número de porta. Memória
compar�lhada é um método de comunicação entre processos de sistemas não distribuídos. Middleware é
um programa mediador, e não um método de comunicação entre processos de um sistema distribuído. A
sincronização reordena os processos para que não ocorram acessos excessivos e desorganizados em uma
determinada comunicação. Sendo assim, a sincronização auxilia na comunicação, mas não é um exemplo de
comunicação entre processos.
Resposta incorreta.
E. por sincronização.
5 de 5 perguntas
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
Na comunicação cliente-servidor, os clientes são os processos que solicitam serviços, e o servidor são os
processos que recebem esses requisitos. Por padrão, o cliente envia uma mensagem para o servidor
solicitando um serviço e aguarda a resposta. Comunicação por sockete é a alterna�va correta, porque o
conceito abordado no enunciado da questão trata exclusivamente do método de comunicação de troca de
mensagens entre processos por sockete. Para que um processo receba mensagens, seu sockete deve estar
vinculado a uma porta local e a um dos endereços IP do computador em que é executado. As mensagens
enviadas para um endereço IP e um número de porta em par�cular só podem ser recebidas por um
processo, cujo sockete esteja associado a esse endereço IP e a esse número de porta. Memória
compar�lhada é um método de comunicação entre processos de sistemas não distribuídos. Middleware é
um programa mediador, e não um método de comunicação entre processos de um sistema distribuído. A
sincronização reordena os processos para que não ocorram acessos excessivos e desorganizados em uma
determinada comunicação. Sendo assim, a sincronização auxilia na comunicação, mas não é um exemplo de
comunicação entre processos.
Voltar
5 de 5 perguntas
󰅁
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
Exercícios
Respostas enviadas em: 08/10/2022 09:20
4. A comunicação em sistemas distribuídos ocorre por troca de mensagens, em que há alguns mecanismos para
que essas mensagens possam ser trocadas. Existem alguns métodos de comunicação entre processos que
realizam a troca de mensagens. Sobre esses métodos, marque V para verdadeiro e F para falso.
( ) Na comunicação síncrona bloqueante, o seu des�no (send) aguarda até que a mensagem chegue ao seu
receptor, e a origem (receive) aguarda até que a mensagem fique disponível.
( ) Na comunicação assíncrona não bloqueante, as mensagens podem ser enviadas uma após a outra.
( ) A comunicação por portas não ocorre por meio de regras padronizadas do modelo OSI e não u�liza
protocolos.
( ) A comunicação por grupo mul�cast é um paradigma de comunicação indireta. Todos os processos
pertencentes a um determinado grupo recebem mensagens, mas não reconhecem a iden�dade do
des�natário.
Feito isso, assinale a alterna�va que apresenta a sequência correta.
Você não acertou!
A. F, F, V, V.
A primeira afirma�va é verdadeira, por abordar o conceito correto de comunicação síncrona, na qual há o
des�no (send), que espera até a mensagem chegar ao seu receptor, e a origem (receive), que aguarda até a
mensagem ficar disponível, ou seja, uma mensagem só chega quando a mensagem anterior foi processada e
entregue ao seu des�no. Caso contrário, o envio é bloqueado até que a comunicação anterior seja
finalizada. Nesse caso, send e receive atuam como operações de bloqueio. 
A segunda afirma�va é verdadeira, por abordar o conceito correto de comunicação assíncrona, na qual há
mensagens sendo enviadas quantas vezes forem necessárias pelo receptor/transmissor, desde que elas
sejam entregues. Não existe a necessidade de uma resposta. Sendo assim, as operações send e receive não
atuam como operações bloqueantes. 
A terceira afirma�va é falsa, porque aborda o conceito de comunicação por portas de maneira errada. Esse
�po de comunicação u�liza, sim, protocolos e regras padronizadas do modelo OSI. 
A quarta afirma�va é verdadeira, por abordar o conceito correto de comunicação por grupo mul�cast.
Resposta incorreta.
B. F, V, F, V.
󱀹
4 de 5 perguntas
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
A primeira afirma�va é verdadeira, por abordar o conceito correto de comunicação síncrona, na qual há o
des�no (send), que espera até a mensagem chegar ao seu receptor, e a origem (receive), que aguarda até a
mensagem ficar disponível, ou seja, uma mensagem só chega quando a mensagem anterior foi processada e
entregue ao seu des�no. Caso contrário, o envio é bloqueado até que a comunicação anterior seja
finalizada. Nesse caso, send e receive atuam como operações de bloqueio. 
A segunda afirma�va é verdadeira, por abordar o conceito correto de comunicação assíncrona, na qual há
mensagens sendo enviadas quantas vezes forem necessárias pelo receptor/transmissor, desde que elas
sejam entregues. Não existe a necessidade de uma resposta. Sendo assim, as operações send e receive não
atuam como operações bloqueantes. 
A terceira afirma�va é falsa, porque aborda o conceito de comunicação por portas de maneira errada. Esse
�po de comunicação u�liza, sim, protocolos e regras padronizadas do modelo OSI. 
A quarta afirma�va é verdadeira, por abordar o conceito correto de comunicação por grupo mul�cast.
Resposta correta.
C. V, V, F, V.
A primeira afirma�va é verdadeira, por abordar o conceito correto de comunicação síncrona, na qual há o
des�no (send), que espera até a mensagem chegar ao seu receptor, e a origem (receive), que aguarda até a
mensagem ficar disponível, ou seja, uma mensagem só chega quando a mensagem anterior foi processada e
entregue ao seu des�no. Caso contrário, o envio é bloqueado até que a comunicação anterior seja
finalizada. Nesse caso, send e receive atuam como operações de bloqueio. 
A segunda afirma�va é verdadeira, por abordar o conceito correto de comunicação assíncrona, na qual há
mensagens sendo enviadas quantas vezes forem necessárias pelo receptor/transmissor, desde que elas
sejam entregues. Não existe a necessidade de uma resposta. Sendo assim, as operações send e receive não
atuam como operações bloqueantes. 
A terceira afirma�va é falsa, porque aborda o conceito de comunicação por portas de maneira errada. Esse
�po de comunicação u�liza, sim, protocolos e regras padronizadas do modelo OSI. 
A quarta afirma�va é verdadeira, por abordar o conceito correto de comunicação por grupo mul�cast.
Resposta incorreta.
D. V, F, V, F.
A primeira afirma�va é verdadeira, por abordar o conceito correto de comunicação síncrona, na qual há o
des�no (send), que espera até a mensagem chegar ao seu receptor, e a origem (receive), que aguarda até a
mensagem ficar disponível, ou seja, uma mensagem só chega quando a mensagem anterior foi processada e
entregue ao seu des�no. Caso contrário, o envio é bloqueado até que a comunicação anterior seja
finalizada. Nesse caso, send e receive atuam como operações de bloqueio. 
A segunda afirma�va é verdadeira, por abordar o conceito correto de comunicação assíncrona, na qual há
mensagens sendo enviadas quantas vezes forem necessárias pelo receptor/transmissor, desde que elas
sejam entregues. Não existe a necessidade de uma resposta. Sendo assim, as operações send e receive não
atuam como operações bloqueantes. 
A terceira afirma�va é falsa, porque aborda o conceito de comunicação por portas de maneira errada. Esse
�po de comunicação u�liza, sim, protocolos e regras padronizadas do modelo OSI. 
A quarta afirma�va é verdadeira, por abordar o conceito correto de comunicação por grupo mul�cast.4 de 5 perguntas
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
Respostaincorreta.
E. F, F, F, V.
A primeira afirma�va é verdadeira, por abordar o conceito correto de comunicação síncrona, na qual há o
des�no (send), que espera até a mensagem chegar ao seu receptor, e a origem (receive), que aguarda até a
mensagem ficar disponível, ou seja, uma mensagem só chega quando a mensagem anterior foi processada e
entregue ao seu des�no. Caso contrário, o envio é bloqueado até que a comunicação anterior seja
finalizada. Nesse caso, send e receive atuam como operações de bloqueio. 
A segunda afirma�va é verdadeira, por abordar o conceito correto de comunicação assíncrona, na qual há
mensagens sendo enviadas quantas vezes forem necessárias pelo receptor/transmissor, desde que elas
sejam entregues. Não existe a necessidade de uma resposta. Sendo assim, as operações send e receive não
atuam como operações bloqueantes. 
A terceira afirma�va é falsa, porque aborda o conceito de comunicação por portas de maneira errada. Esse
�po de comunicação u�liza, sim, protocolos e regras padronizadas do modelo OSI. 
A quarta afirma�va é verdadeira, por abordar o conceito correto de comunicação por grupo mul�cast.
 Voltar Próximo
4 de 5 perguntas
󰅁 󰅂
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
Exercícios
Respostas enviadas em: 08/10/2022 09:23
1. A situação de conflito entre transações concorrentes de um sistema distribuído é definida quando os efeitos
de duas ou mais operações dependem da ordem em que elas são executadas.
Assinale a alterna�va que representa os sintomas iden�ficados que geram conflito entre operações:
Resposta incorreta.
A. A transação T1 executa uma operação de leitura seguida por outra operação de escrita. 
O conflito pode ocorrer quando duas ou mais operações de diferentes transações estão em execução e
pelo menos uma delas realiza uma escrita. Logo, o conflito ocorre quando a transação T1 executa uma
operação de leitura e T2 executa uma operação de escrita.
Se a transação T1 executa uma operação de leitura seguida por outra operação de escrita, têm-se somente
operações de uma mesma transação, o que não gera o conflito. Quando há duas transações, T1 e T, ambas
executando operações de leitura, não ocorre o conflito, pois esse evento acontece somente quando existe
pelo menos uma operação de escrita. Se há transações T2 executando uma operação de escrita e a
operação de T1 aguarda para executar uma operação de leitura, não ocorre o conflito, pois existe uma
regra sendo seguida pelas operações que determinam a ordem das operações. Em uma situação em que T2
confirmou uma operação de escrita e T1 solicita uma operação de escrita, o conflito não ocorre, pois a
confirmação da operação de escrita indica que a escrita já foi efe�vada antes de ocorrer a operação de
leitura de T1.
Você não acertou!
B. A transação T1 executa uma operação de leitura, e a transação T2 executa uma operação de leitura.
O conflito pode ocorrer quando duas ou mais operações de diferentes transações estão em execução e
pelo menos uma delas realiza uma escrita. Logo, o conflito ocorre quando a transação T1 executa uma
operação de leitura e T2 executa uma operação de escrita.
Se a transação T1 executa uma operação de leitura seguida por outra operação de escrita, têm-se somente
operações de uma mesma transação, o que não gera o conflito. Quando há duas transações, T1 e T, ambas
executando operações de leitura, não ocorre o conflito, pois esse evento acontece somente quando existe
pelo menos uma operação de escrita. Se há transações T2 executando uma operação de escrita e a
operação de T1 aguarda para executar uma operação de leitura, não ocorre o conflito, pois existe uma
regra sendo seguida pelas operações que determinam a ordem das operações. Em uma situação em que T2
confirmou uma operação de escrita e T1 solicita uma operação de escrita, o conflito não ocorre, pois a
󱀹
1 de 5 perguntas
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
confirmação da operação de escrita indica que a escrita já foi efe�vada antes de ocorrer a operação de
leitura de T1.
Resposta correta.
C. A transação T1 executa uma operação de leitura, e a transação T2 executa uma operação de escrita.
O conflito pode ocorrer quando duas ou mais operações de diferentes transações estão em execução e
pelo menos uma delas realiza uma escrita. Logo, o conflito ocorre quando a transação T1 executa uma
operação de leitura e T2 executa uma operação de escrita.
Se a transação T1 executa uma operação de leitura seguida por outra operação de escrita, têm-se somente
operações de uma mesma transação, o que não gera o conflito. Quando há duas transações, T1 e T, ambas
executando operações de leitura, não ocorre o conflito, pois esse evento acontece somente quando existe
pelo menos uma operação de escrita. Se há transações T2 executando uma operação de escrita e a
operação de T1 aguarda para executar uma operação de leitura, não ocorre o conflito, pois existe uma
regra sendo seguida pelas operações que determinam a ordem das operações. Em uma situação em que T2
confirmou uma operação de escrita e T1 solicita uma operação de escrita, o conflito não ocorre, pois a
confirmação da operação de escrita indica que a escrita já foi efe�vada antes de ocorrer a operação de
leitura de T1.
Resposta incorreta.
D. A transação T2 executa uma operação de escrita, e a transação T1 aguarda para executar uma operação de
leitura.
O conflito pode ocorrer quando duas ou mais operações de diferentes transações estão em execução e
pelo menos uma delas realiza uma escrita. Logo, o conflito ocorre quando a transação T1 executa uma
operação de leitura e T2 executa uma operação de escrita.
Se a transação T1 executa uma operação de leitura seguida por outra operação de escrita, têm-se somente
operações de uma mesma transação, o que não gera o conflito. Quando há duas transações, T1 e T, ambas
executando operações de leitura, não ocorre o conflito, pois esse evento acontece somente quando existe
pelo menos uma operação de escrita. Se há transações T2 executando uma operação de escrita e a
operação de T1 aguarda para executar uma operação de leitura, não ocorre o conflito, pois existe uma
regra sendo seguida pelas operações que determinam a ordem das operações. Em uma situação em que T2
confirmou uma operação de escrita e T1 solicita uma operação de escrita, o conflito não ocorre, pois a
confirmação da operação de escrita indica que a escrita já foi efe�vada antes de ocorrer a operação de
leitura de T1.
Resposta incorreta.
E. A transação T2 confirmou uma operação de escrita, e T1 solicita uma operação de escrita.
O conflito pode ocorrer quando duas ou mais operações de diferentes transações estão em execução e
pelo menos uma delas realiza uma escrita. Logo, o conflito ocorre quando a transação T1 executa uma
operação de leitura e T2 executa uma operação de escrita.
1 de 5 perguntas
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
Se a transação T1 executa uma operação de leitura seguida por outra operação de escrita, têm-se somente
operações de uma mesma transação, o que não gera o conflito. Quando há duas transações, T1 e T, ambas
executando operações de leitura, não ocorre o conflito, pois esse evento acontece somente quando existe
pelo menos uma operação de escrita. Se há transações T2 executando uma operação de escrita e a
operação de T1 aguarda para executar uma operação de leitura, não ocorre o conflito, pois existe uma
regra sendo seguida pelas operações que determinam a ordem das operações. Em uma situação em que T2
confirmou uma operação de escrita e T1 solicita uma operação de escrita, o conflito não ocorre, pois a
confirmação da operação de escrita indica que a escrita já foi efe�vada antes de ocorrer a operação de
leitura de T1.
Próximo
1 de 5 perguntas
󰅂
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
Exercícios
Respostas enviadas em: 08/10/2022 09:23
2. O uso de travas em sistemas distribuídos consiste em uma importante abordagem para evitar impasses. 
Assinale a alterna�va que descreve as informações corretas sobre as diferentes abordagens baseadas no
travamento.
Resposta incorreta.
A.A primeira fase do travamento de duas fases permite maior desempenho.
Na segunda fase do travamento de duas fases, as travas são liberadas, diminuindo o número de travas
entre as operações. A primeira fase dessa abordagem realmente é denominada de crescimento, mas ela
aumenta o número de travas no sistema, e não o seu desempenho. As travas de confirmação do
travamento de duas versões possibilitam que o coordenador converta as travas de escrita em travas de
confirmação, e não as travas de leitura. As travas de intenção no travamento hierárquico permitem que as
travas nos níveis inferiores indiquem a necessidade de usar as configurações das travas de nível superior, e
não o inverso. A promoção de travas pode ocorrer quando uma trava menos exclusiva se torna mais
exclusiva. Uma trava de leitura é menos exclusiva do que uma trava de escrita. Logo, uma trava de escrita
não pode ser promovida a uma trava de leitura.
Você não acertou!
B. As travas de leitura podem ser conver�das em travas de confirmação.
Na segunda fase do travamento de duas fases, as travas são liberadas, diminuindo o número de travas
entre as operações. A primeira fase dessa abordagem realmente é denominada de crescimento, mas ela
aumenta o número de travas no sistema, e não o seu desempenho. As travas de confirmação do
travamento de duas versões possibilitam que o coordenador converta as travas de escrita em travas de
confirmação, e não as travas de leitura. As travas de intenção no travamento hierárquico permitem que as
travas nos níveis inferiores indiquem a necessidade de usar as configurações das travas de nível superior, e
não o inverso. A promoção de travas pode ocorrer quando uma trava menos exclusiva se torna mais
exclusiva. Uma trava de leitura é menos exclusiva do que uma trava de escrita. Logo, uma trava de escrita
não pode ser promovida a uma trava de leitura.
Resposta incorreta.
󱀹
2 de 5 perguntas
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
C. As travas de intenção configuram as travas nos níveis hierárquicos inferiores.
Na segunda fase do travamento de duas fases, as travas são liberadas, diminuindo o número de travas
entre as operações. A primeira fase dessa abordagem realmente é denominada de crescimento, mas ela
aumenta o número de travas no sistema, e não o seu desempenho. As travas de confirmação do
travamento de duas versões possibilitam que o coordenador converta as travas de escrita em travas de
confirmação, e não as travas de leitura. As travas de intenção no travamento hierárquico permitem que as
travas nos níveis inferiores indiquem a necessidade de usar as configurações das travas de nível superior, e
não o inverso. A promoção de travas pode ocorrer quando uma trava menos exclusiva se torna mais
exclusiva. Uma trava de leitura é menos exclusiva do que uma trava de escrita. Logo, uma trava de escrita
não pode ser promovida a uma trava de leitura.
Resposta incorreta.
D. Uma trava exclusiva de escrita pode ser promovida a uma trava de leitura.
Na segunda fase do travamento de duas fases, as travas são liberadas, diminuindo o número de travas
entre as operações. A primeira fase dessa abordagem realmente é denominada de crescimento, mas ela
aumenta o número de travas no sistema, e não o seu desempenho. As travas de confirmação do
travamento de duas versões possibilitam que o coordenador converta as travas de escrita em travas de
confirmação, e não as travas de leitura. As travas de intenção no travamento hierárquico permitem que as
travas nos níveis inferiores indiquem a necessidade de usar as configurações das travas de nível superior, e
não o inverso. A promoção de travas pode ocorrer quando uma trava menos exclusiva se torna mais
exclusiva. Uma trava de leitura é menos exclusiva do que uma trava de escrita. Logo, uma trava de escrita
não pode ser promovida a uma trava de leitura.
Resposta correta.
E. A segunda fase do travamento de duas fases libera as travas existentes.
Na segunda fase do travamento de duas fases, as travas são liberadas, diminuindo o número de travas
entre as operações. A primeira fase dessa abordagem realmente é denominada de crescimento, mas ela
aumenta o número de travas no sistema, e não o seu desempenho. As travas de confirmação do
travamento de duas versões possibilitam que o coordenador converta as travas de escrita em travas de
confirmação, e não as travas de leitura. As travas de intenção no travamento hierárquico permitem que as
travas nos níveis inferiores indiquem a necessidade de usar as configurações das travas de nível superior, e
não o inverso. A promoção de travas pode ocorrer quando uma trava menos exclusiva se torna mais
exclusiva. Uma trava de leitura é menos exclusiva do que uma trava de escrita. Logo, uma trava de escrita
não pode ser promovida a uma trava de leitura.
 Voltar Próximo
2 de 5 perguntas
󰅁 󰅂
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
2 de 5 perguntas
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
Exercícios
Respostas enviadas em: 08/10/2022 09:23
3. O controle de concorrência o�mista parte da hipótese de que o ônus da implantação das medidas de controle
é maior do que o ônus gerado pela ocorrência de conflitos.
Sobre o controle de concorrência o�mista, é correto afirmar:
Resposta incorreta.
A. Por assumir uma perspec�va o�mista, a abordagem desconsidera a ocorrência de conflitos. 
É correto afirmar que as alterações realizadas nas versões de tenta�va são tornadas permanentes na fase
de atualização, pois essa fase usa essas estruturas para iden�ficar eventuais conflitos. Mesmo usando uma
perspec�va o�mista, a abordagem considera a ocorrência de conflitos, mas trata-os na fase de validação.
As versões de tenta�va realmente atuam como uma cópia de determinado objeto; no entanto, elas são
criadas na fase de trabalho, e não na fase de atualização. As operações de leitura ocorrem diretamente no
objeto durante a fase de trabalho, pois as versões de tenta�vas são empregadas somente em operações de
escrita. Na abordagem de validação para trás, a transação é validada em relação às transações sobrepostas
precedentes. As transações sobrepostas precedentes são consideradas na abordagem de validação para
frente.
Você não acertou!
B. Versões de tenta�va atuam como cópia des�nada de um objeto e são criadas na fase atualização da abordagem
de controle de concorrência o�mista.
É correto afirmar que as alterações realizadas nas versões de tenta�va são tornadas permanentes na fase
de atualização, pois essa fase usa essas estruturas para iden�ficar eventuais conflitos. Mesmo usando uma
perspec�va o�mista, a abordagem considera a ocorrência de conflitos, mas trata-os na fase de validação.
As versões de tenta�va realmente atuam como uma cópia de determinado objeto; no entanto, elas são
criadas na fase de trabalho, e não na fase de atualização. As operações de leitura ocorrem diretamente no
objeto durante a fase de trabalho, pois as versões de tenta�vas são empregadas somente em operações de
escrita. Na abordagem de validação para trás, a transação é validada em relação às transações sobrepostas
precedentes. As transações sobrepostas precedentes são consideradas na abordagem de validação para
frente.
Resposta incorreta.
󱀹
3 de 5 perguntas
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
C. As operações de leituras ocorrem nas versões de tenta�va na fase de trabalho, pois o objeto compar�lhado fica
inacessível. 
É correto afirmar que as alterações realizadas nas versões de tenta�va são tornadas permanentes na fase
de atualização, pois essa fase usa essas estruturas para iden�ficar eventuais conflitos. Mesmo usando uma
perspec�va o�mista, a abordagem considera a ocorrência de conflitos, mas trata-os na fase de validação.
As versões de tenta�va realmente atuam como uma cópia de determinado objeto; no entanto, elas são
criadas na fase de trabalho, e não na fase de atualização. As operações de leitura ocorrem diretamente no
objeto durante a fase de trabalho, pois as versões de tenta�vas são empregadas somente em operações de
escrita. Na abordagem de validação para trás, a transação é validadaem relação às transações sobrepostas
precedentes. As transações sobrepostas precedentes são consideradas na abordagem de validação para
frente.
Resposta incorreta.
D. Na abordagem de validação para trás, uma transação T é validada em relação às transações sobrepostas
precedentes.
É correto afirmar que as alterações realizadas nas versões de tenta�va são tornadas permanentes na fase
de atualização, pois essa fase usa essas estruturas para iden�ficar eventuais conflitos. Mesmo usando uma
perspec�va o�mista, a abordagem considera a ocorrência de conflitos, mas trata-os na fase de validação.
As versões de tenta�va realmente atuam como uma cópia de determinado objeto; no entanto, elas são
criadas na fase de trabalho, e não na fase de atualização. As operações de leitura ocorrem diretamente no
objeto durante a fase de trabalho, pois as versões de tenta�vas são empregadas somente em operações de
escrita. Na abordagem de validação para trás, a transação é validada em relação às transações sobrepostas
precedentes. As transações sobrepostas precedentes são consideradas na abordagem de validação para
frente.
Resposta correta.
E. As alterações realizadas nas versões de tenta�va são tornadas permanentes na fase de atualização. 
É correto afirmar que as alterações realizadas nas versões de tenta�va são tornadas permanentes na fase
de atualização, pois essa fase usa essas estruturas para iden�ficar eventuais conflitos. Mesmo usando uma
perspec�va o�mista, a abordagem considera a ocorrência de conflitos, mas trata-os na fase de validação.
As versões de tenta�va realmente atuam como uma cópia de determinado objeto; no entanto, elas são
criadas na fase de trabalho, e não na fase de atualização. As operações de leitura ocorrem diretamente no
objeto durante a fase de trabalho, pois as versões de tenta�vas são empregadas somente em operações de
escrita. Na abordagem de validação para trás, a transação é validada em relação às transações sobrepostas
precedentes. As transações sobrepostas precedentes são consideradas na abordagem de validação para
frente.
 Voltar Próximo
3 de 5 perguntas󰅁 󰅂
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
3 de 5 perguntas
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
Exercícios
Respostas enviadas em: 08/10/2022 09:23
4. A ordenação por carimbo de tempo consiste em um importante método de controle de concorrência de
transações de sistemas distribuídos, sendo empregada, por exemplo, no sistema Dynamo de armazenamento
da Amazon.
Assinale a alterna�va correta sobre o funcionamento dessa abordagem:
Resposta incorreta.
A. As versões de tenta�va têm somente um conjunto de carimbos de escrita, pois os carimbos de leitura são
desnecessários.
O correto é afirmar que a versão múl�pla de ordenação por carimbo de tempo elimina a ocorrência de
conflitos em operações de escrita de diferentes transações, pois cada transação escreve sua própria versão
confirmada nos objetos que acessa. As versões de tenta�va têm um conjunto de carimbos de leitura. As
operações de escrita são registradas nas versões de tenta�va dos objetos, o que torna as alterações
invisíveis para outras transações. A versão múl�pla de ordenação por carimbo de tempo evita operações de
leituras atrasadas, pois as leituras são sempre permi�das. Quando ocorre uma operação de leitura, a
operação é direcionada para a versão de tenta�va com o maior valor de carimbo de escrita e leitura. Além
de armazenar a referência das versões de tenta�va para cada objeto, a versão múl�pla de ordenação
guarda as versões confirmadas an�gas para usar em situações de leituras tardias.
Resposta correta.
B. A versão múl�pla de ordenação por carimbo de tempo elimina a ocorrência de conflitos em operações de escrita
de diferentes transações. 
O correto é afirmar que a versão múl�pla de ordenação por carimbo de tempo elimina a ocorrência de
conflitos em operações de escrita de diferentes transações, pois cada transação escreve sua própria versão
confirmada nos objetos que acessa. As versões de tenta�va têm um conjunto de carimbos de leitura. As
operações de escrita são registradas nas versões de tenta�va dos objetos, o que torna as alterações
invisíveis para outras transações. A versão múl�pla de ordenação por carimbo de tempo evita operações de
leituras atrasadas, pois as leituras são sempre permi�das. Quando ocorre uma operação de leitura, a
operação é direcionada para a versão de tenta�va com o maior valor de carimbo de escrita e leitura. Além
de armazenar a referência das versões de tenta�va para cada objeto, a versão múl�pla de ordenação
guarda as versões confirmadas an�gas para usar em situações de leituras tardias.
󱀹
4 de 5 perguntas
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
Você não acertou!
C. Uma limitação da versão múl�pla de ordenação por carimbo de tempo consiste na ocorrência de leituras
atrasadas. 
O correto é afirmar que a versão múl�pla de ordenação por carimbo de tempo elimina a ocorrência de
conflitos em operações de escrita de diferentes transações, pois cada transação escreve sua própria versão
confirmada nos objetos que acessa. As versões de tenta�va têm um conjunto de carimbos de leitura. As
operações de escrita são registradas nas versões de tenta�va dos objetos, o que torna as alterações
invisíveis para outras transações. A versão múl�pla de ordenação por carimbo de tempo evita operações de
leituras atrasadas, pois as leituras são sempre permi�das. Quando ocorre uma operação de leitura, a
operação é direcionada para a versão de tenta�va com o maior valor de carimbo de escrita e leitura. Além
de armazenar a referência das versões de tenta�va para cada objeto, a versão múl�pla de ordenação
guarda as versões confirmadas an�gas para usar em situações de leituras tardias.
Resposta incorreta.
D. Ao executar uma operação de leitura, a operação é direcionada para a versão de tenta�va de menor valor. 
O correto é afirmar que a versão múl�pla de ordenação por carimbo de tempo elimina a ocorrência de
conflitos em operações de escrita de diferentes transações, pois cada transação escreve sua própria versão
confirmada nos objetos que acessa. As versões de tenta�va têm um conjunto de carimbos de leitura. As
operações de escrita são registradas nas versões de tenta�va dos objetos, o que torna as alterações
invisíveis para outras transações. A versão múl�pla de ordenação por carimbo de tempo evita operações de
leituras atrasadas, pois as leituras são sempre permi�das. Quando ocorre uma operação de leitura, a
operação é direcionada para a versão de tenta�va com o maior valor de carimbo de escrita e leitura. Além
de armazenar a referência das versões de tenta�va para cada objeto, a versão múl�pla de ordenação
guarda as versões confirmadas an�gas para usar em situações de leituras tardias.
Resposta incorreta.
E. A abordagem de versão múl�pla de ordenação mantém uma lista apenas com as versões de tenta�va para cada
objeto. 
O correto é afirmar que a versão múl�pla de ordenação por carimbo de tempo elimina a ocorrência de
conflitos em operações de escrita de diferentes transações, pois cada transação escreve sua própria versão
confirmada nos objetos que acessa. As versões de tenta�va têm um conjunto de carimbos de leitura. As
operações de escrita são registradas nas versões de tenta�va dos objetos, o que torna as alterações
invisíveis para outras transações. A versão múl�pla de ordenação por carimbo de tempo evita operações de
leituras atrasadas, pois as leituras são sempre permi�das. Quando ocorre uma operação de leitura, a
operação é direcionada para a versão de tenta�va com o maior valor de carimbo de escrita e leitura. Além
de armazenar a referência das versões de tenta�va para cada objeto, a versão múl�pla de ordenação
guarda as versões confirmadas an�gas para usar em situações de leituras tardias.
4 de 5 perguntas
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
 Voltar Próximo
4 de 5 perguntas
󰅁 󰅂
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
Exercícios
Respostas enviadas em: 08/10/2022 09:23
5. Um carimbo de tempo, ou �mestamp, consiste em um valor inteiro que representaa combinação de um
horário de uma data específica capaz de representar o momento de criação de uma operação de uma
transação. A abordagem de ordenação por carimbo de tempo emprega esse valor como critério para
determinar a prioridade de uma operação. Assuma a existência de cinco transações, T1, T2, T3, T4 e T5, em
que a relação entre o valor dos seus carimbos é T1>T2>T3>T4>T5.
Com base nesse cenário, é correto afirmar:
Resposta incorreta.
A. Se T1 escreve e T2 já estava registrada, então depois da operação a ordem será T1, T2. 
O correto é afirmar que, se T4 escreve e T1 já estava registrada, então depois da operação a ordem será T4,
T1, pois T1 tem o maior valor entre os carimbos de tempo. Pelo mesmo mo�vo, se T1 escreve e T2 já
estava registrada, então depois da operação a ordem será T2, T1. Se T2 escreve e T5 já estava registrada,
então depois da operação a ordem será T5, T2, pois T5 tem o menor valor de carimbo de tempo. Essa
mesma explicação jus�fica que, se T5 escreve e T3 já estava registrada, então depois da operação a ordem
será T5, T3. Se T3 escreve e T4 já estava registrada, então depois da operação a ordem será T4, T3, pois T3
é maior do que T4.
Resposta incorreta.
B. Se T2 escreve e T5 já estava registrada, então depois da operação a ordem será T2, T5.
O correto é afirmar que, se T4 escreve e T1 já estava registrada, então depois da operação a ordem será T4,
T1, pois T1 tem o maior valor entre os carimbos de tempo. Pelo mesmo mo�vo, se T1 escreve e T2 já
estava registrada, então depois da operação a ordem será T2, T1. Se T2 escreve e T5 já estava registrada,
então depois da operação a ordem será T5, T2, pois T5 tem o menor valor de carimbo de tempo. Essa
mesma explicação jus�fica que, se T5 escreve e T3 já estava registrada, então depois da operação a ordem
será T5, T3. Se T3 escreve e T4 já estava registrada, então depois da operação a ordem será T4, T3, pois T3
é maior do que T4.
Você não acertou!
C. Se T3 escreve e T4 já estava registrada, então depois da operação a ordem será T3, T4. 
󱀹
5 de 5 perguntas
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
O correto é afirmar que, se T4 escreve e T1 já estava registrada, então depois da operação a ordem será T4,
T1, pois T1 tem o maior valor entre os carimbos de tempo. Pelo mesmo mo�vo, se T1 escreve e T2 já
estava registrada, então depois da operação a ordem será T2, T1. Se T2 escreve e T5 já estava registrada,
então depois da operação a ordem será T5, T2, pois T5 tem o menor valor de carimbo de tempo. Essa
mesma explicação jus�fica que, se T5 escreve e T3 já estava registrada, então depois da operação a ordem
será T5, T3. Se T3 escreve e T4 já estava registrada, então depois da operação a ordem será T4, T3, pois T3
é maior do que T4.
Resposta incorreta.
D. Se T5 escreve e T3 já estava registrada, então depois da operação a ordem será T3, T5. 
O correto é afirmar que, se T4 escreve e T1 já estava registrada, então depois da operação a ordem será T4,
T1, pois T1 tem o maior valor entre os carimbos de tempo. Pelo mesmo mo�vo, se T1 escreve e T2 já
estava registrada, então depois da operação a ordem será T2, T1. Se T2 escreve e T5 já estava registrada,
então depois da operação a ordem será T5, T2, pois T5 tem o menor valor de carimbo de tempo. Essa
mesma explicação jus�fica que, se T5 escreve e T3 já estava registrada, então depois da operação a ordem
será T5, T3. Se T3 escreve e T4 já estava registrada, então depois da operação a ordem será T4, T3, pois T3
é maior do que T4.
Resposta correta.
E. Se T4 escreve e T1 já estava registrada, então depois da operação a ordem será T4, T1. 
O correto é afirmar que, se T4 escreve e T1 já estava registrada, então depois da operação a ordem será T4,
T1, pois T1 tem o maior valor entre os carimbos de tempo. Pelo mesmo mo�vo, se T1 escreve e T2 já
estava registrada, então depois da operação a ordem será T2, T1. Se T2 escreve e T5 já estava registrada,
então depois da operação a ordem será T5, T2, pois T5 tem o menor valor de carimbo de tempo. Essa
mesma explicação jus�fica que, se T5 escreve e T3 já estava registrada, então depois da operação a ordem
será T5, T3. Se T3 escreve e T4 já estava registrada, então depois da operação a ordem será T4, T3, pois T3
é maior do que T4.
Voltar
5 de 5 perguntas
󰅁
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
Exercícios
Respostas enviadas em: 08/10/2022 09:16
1. Os dois principais modelos arquiteturais de sistemas distribuídos são: cliente/servidor e peer-to-peer. Uma
das principais diferenças entre eles é que o modelo cliente/servidor é o compar�lhamento de recursos entre
processos clientes e servidores dis�ntos. Por outro lado, o modelo peer-to-peer não considera dis�nção entre
processos servidores e clientes, em que todos os processos envolvidos na execução de uma tarefa
desempenham papeis semelhantes. 
Sobre as vantagens e desvantagens desses modelos arquiteturais, analise as alterna�vas abaixo e considere
[V] para Verdadeiro e [F] para Falso. 
[ ] Em termos de implementação, a implementação do modelo cliente/sevidor é mais fácil quando comparada
com a implementação do modelo peer-to-peer. 
[ ] Em termos de custos de implantação, a implantação do modelo cliente/servidor é mais barato que o
modelo peer-to-peer. 
[ ] Em termos de segurança, o modelo cliente/servidor é considerado mais seguro que o modelo peer-to-
peer. 
[ ] Em termos de disponibilidade, o modelo cliente/servidor apresenta desvantagens quando comparado ao
modelo peer-to-peer.
Você não acertou!
A. V – V – V – V.
A estratégia do modelo cliente/servidor é simples e direta, portanto a implementação do cliente/servidor é
menos complexa. Quanto aos custos de implantação, o modelo cliente/servidor é mais caro que o modelo
peer-to-peer, o projeto baseado no modelo cliente/servidor deve arcar, pelo menos, com os custos de
inicialização do sistema (equipe especializada, técnicos de redes, entre outros), enquanto no modelo peer-
to-peer a configuração inicial é realizada por cada nodo, os quais definem suas próprias configurações e
permissões.
Com relação à segurança, o modelo peer-to-peer apresenta desvantagens, já que arquivos podem ser
acessados indevidamente, pois os usuários �picamente não precisam realizar login previamente no sistema,
enquanto no modelo cliente/servidor há garan�a de segurança em diferentes aspectos, por exemplo, o
servidor pode controlar melhor o acesso e os recursos compar�lhados de modo a garan�r que apenas os
clientes com as permissões apropriadas possam acessar e alterar dados.
Considerando a disponibilidade, o modelo peer-to-peer apresenta vantagens quando comparado ao
modelo cliente/servidor, uma vez que no modelo peer-to-peer umas das suas principais caracterís�cas é a
descentralização. Logo, se algum nodo falhar nesse modelo arquitetural, não irá comprometer o sistema,
pois cada cliente também é um servidor e vice-versa. Ao contrário do modelo cliente/servidor, no qual uma
das principais caracterís�cas é a centralização e, dessa forma, se o nodo servidor falhar, por exemplo, o
󱀹
1 de 5 perguntas
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
sistema ficará temporariamente inoperante, considerando que os papéis de cliente e servidor nesse modelo
são dis�ntos.
Resposta correta.
B. V – V – F – V.
A estratégia do modelo cliente/servidor é simples e direta, portanto a implementação do cliente/servidor é
menos complexa. Quanto aos custos de implantação, o modelo cliente/servidor é mais caro que o modelo
peer-to-peer, o projeto baseado no modelo cliente/servidor deve arcar, pelo menos, com os custos de
inicialização do sistema (equipe especializada, técnicos de redes, entre outros), enquanto no modelo peer-
to-peer a configuração inicial é realizada por cada nodo, os quais definem suas próprias configurações e
permissões.
Com relação à segurança, o modelo peer-to-peer apresenta desvantagens, já que arquivos podem ser
acessados indevidamente, pois os usuários �picamente não precisam realizar login previamente no sistema,
enquanto no modelo cliente/servidor há garan�a desegurança em diferentes aspectos, por exemplo, o
servidor pode controlar melhor o acesso e os recursos compar�lhados de modo a garan�r que apenas os
clientes com as permissões apropriadas possam acessar e alterar dados.
Considerando a disponibilidade, o modelo peer-to-peer apresenta vantagens quando comparado ao
modelo cliente/servidor, uma vez que no modelo peer-to-peer umas das suas principais caracterís�cas é a
descentralização. Logo, se algum nodo falhar nesse modelo arquitetural, não irá comprometer o sistema,
pois cada cliente também é um servidor e vice-versa. Ao contrário do modelo cliente/servidor, no qual uma
das principais caracterís�cas é a centralização e, dessa forma, se o nodo servidor falhar, por exemplo, o
sistema ficará temporariamente inoperante, considerando que os papéis de cliente e servidor nesse modelo
são dis�ntos.
Resposta incorreta.
C. V – F – V – V.
A estratégia do modelo cliente/servidor é simples e direta, portanto a implementação do cliente/servidor é
menos complexa. Quanto aos custos de implantação, o modelo cliente/servidor é mais caro que o modelo
peer-to-peer, o projeto baseado no modelo cliente/servidor deve arcar, pelo menos, com os custos de
inicialização do sistema (equipe especializada, técnicos de redes, entre outros), enquanto no modelo peer-
to-peer a configuração inicial é realizada por cada nodo, os quais definem suas próprias configurações e
permissões.
Com relação à segurança, o modelo peer-to-peer apresenta desvantagens, já que arquivos podem ser
acessados indevidamente, pois os usuários �picamente não precisam realizar login previamente no sistema,
enquanto no modelo cliente/servidor há garan�a de segurança em diferentes aspectos, por exemplo, o
servidor pode controlar melhor o acesso e os recursos compar�lhados de modo a garan�r que apenas os
clientes com as permissões apropriadas possam acessar e alterar dados.
Considerando a disponibilidade, o modelo peer-to-peer apresenta vantagens quando comparado ao
modelo cliente/servidor, uma vez que no modelo peer-to-peer umas das suas principais caracterís�cas é a
descentralização. Logo, se algum nodo falhar nesse modelo arquitetural, não irá comprometer o sistema,
pois cada cliente também é um servidor e vice-versa. Ao contrário do modelo cliente/servidor, no qual uma
das principais caracterís�cas é a centralização e, dessa forma, se o nodo servidor falhar, por exemplo, o
1 de 5 perguntas
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
sistema ficará temporariamente inoperante, considerando que os papéis de cliente e servidor nesse modelo
são dis�ntos.
Resposta incorreta.
D. V – F – V – F.
A estratégia do modelo cliente/servidor é simples e direta, portanto a implementação do cliente/servidor é
menos complexa. Quanto aos custos de implantação, o modelo cliente/servidor é mais caro que o modelo
peer-to-peer, o projeto baseado no modelo cliente/servidor deve arcar, pelo menos, com os custos de
inicialização do sistema (equipe especializada, técnicos de redes, entre outros), enquanto no modelo peer-
to-peer a configuração inicial é realizada por cada nodo, os quais definem suas próprias configurações e
permissões.
Com relação à segurança, o modelo peer-to-peer apresenta desvantagens, já que arquivos podem ser
acessados indevidamente, pois os usuários �picamente não precisam realizar login previamente no sistema,
enquanto no modelo cliente/servidor há garan�a de segurança em diferentes aspectos, por exemplo, o
servidor pode controlar melhor o acesso e os recursos compar�lhados de modo a garan�r que apenas os
clientes com as permissões apropriadas possam acessar e alterar dados.
Considerando a disponibilidade, o modelo peer-to-peer apresenta vantagens quando comparado ao
modelo cliente/servidor, uma vez que no modelo peer-to-peer umas das suas principais caracterís�cas é a
descentralização. Logo, se algum nodo falhar nesse modelo arquitetural, não irá comprometer o sistema,
pois cada cliente também é um servidor e vice-versa. Ao contrário do modelo cliente/servidor, no qual uma
das principais caracterís�cas é a centralização e, dessa forma, se o nodo servidor falhar, por exemplo, o
sistema ficará temporariamente inoperante, considerando que os papéis de cliente e servidor nesse modelo
são dis�ntos.
Resposta incorreta.
E. V – V – F – F.
A estratégia do modelo cliente/servidor é simples e direta, portanto a implementação do cliente/servidor é
menos complexa. Quanto aos custos de implantação, o modelo cliente/servidor é mais caro que o modelo
peer-to-peer, o projeto baseado no modelo cliente/servidor deve arcar, pelo menos, com os custos de
inicialização do sistema (equipe especializada, técnicos de redes, entre outros), enquanto no modelo peer-
to-peer a configuração inicial é realizada por cada nodo, os quais definem suas próprias configurações e
permissões.
Com relação à segurança, o modelo peer-to-peer apresenta desvantagens, já que arquivos podem ser
acessados indevidamente, pois os usuários �picamente não precisam realizar login previamente no sistema,
enquanto no modelo cliente/servidor há garan�a de segurança em diferentes aspectos, por exemplo, o
servidor pode controlar melhor o acesso e os recursos compar�lhados de modo a garan�r que apenas os
clientes com as permissões apropriadas possam acessar e alterar dados.
Considerando a disponibilidade, o modelo peer-to-peer apresenta vantagens quando comparado ao
modelo cliente/servidor, uma vez que no modelo peer-to-peer umas das suas principais caracterís�cas é a
descentralização. Logo, se algum nodo falhar nesse modelo arquitetural, não irá comprometer o sistema,
pois cada cliente também é um servidor e vice-versa. Ao contrário do modelo cliente/servidor, no qual uma
das principais caracterís�cas é a centralização e, dessa forma, se o nodo servidor falhar, por exemplo, o
1 de 5 perguntas
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
sistema ficará temporariamente inoperante, considerando que os papéis de cliente e servidor nesse modelo
são dis�ntos.
Próximo
1 de 5 perguntas
󰅂
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
Exercícios
Respostas enviadas em: 08/10/2022 09:16
2. A comunicação em sistemas distribuídos é realizada por meio de troca de mensagens devido à carência
diretamente relacionada a uma das principais dificuldades enfrentadas por todo e qualquer proje�sta de um
modelo arquitetural de um sistema distribuído. Qual é o nome dessa carência? 
Resposta incorreta.
A. Ausência de relógio global.
A comunicação em um sistema distribuído é realizada através de troca de mensagens devido à ausência de
memória global compar�lhada entre os componentes. A ausência de relógio global não interfere na
comunicação entre os componentes em um sistema distribuído. Protocolos devem ser considerados para
estabelecimento de conexões entre os componentes. A existência de padrões (ou não) não está dentre as
principais dificuldade enfrentadas pelos proje�stas, bem como o papel de um middleware. 
Resposta incorreta.
B. Ausência de protocolos estabelecidos entre os componentes.
A comunicação em um sistema distribuído é realizada através de troca de mensagens devido à ausência de
memória global compar�lhada entre os componentes. A ausência de relógio global não interfere na
comunicação entre os componentes em um sistema distribuído. Protocolos devem ser considerados para
estabelecimento de conexões entre os componentes. A existência de padrões (ou não) não está dentre as
principais dificuldade enfrentadas pelos proje�stas, bem como o papel de um middleware. 
Resposta incorreta.
C. Ausência de padrões nas definições dos modelos arquiteturais.
A comunicação em um sistema distribuído é realizada através de troca de mensagens devido à ausência de
memória global compar�lhada entre os componentes. A ausência de relógio global não interfere na
comunicação entre os componentes em um sistema distribuído. Protocolos devem ser considerados para
estabelecimento de conexões entre os componentes. A existência de padrões (ou não) não está dentre as
principais dificuldade enfrentadas pelos proje�stas,bem como o papel de um middleware. 
󱀹
2 de 5 perguntas
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
Você não acertou!
D. Ausência de um middleware responsável por prover a comunicação entre os componentes.
A comunicação em um sistema distribuído é realizada através de troca de mensagens devido à ausência de
memória global compar�lhada entre os componentes. A ausência de relógio global não interfere na
comunicação entre os componentes em um sistema distribuído. Protocolos devem ser considerados para
estabelecimento de conexões entre os componentes. A existência de padrões (ou não) não está dentre as
principais dificuldade enfrentadas pelos proje�stas, bem como o papel de um middleware. 
Resposta correta.
E. Ausência de memória global compar�lhada entre os componentes.
A comunicação em um sistema distribuído é realizada através de troca de mensagens devido à ausência de
memória global compar�lhada entre os componentes. A ausência de relógio global não interfere na
comunicação entre os componentes em um sistema distribuído. Protocolos devem ser considerados para
estabelecimento de conexões entre os componentes. A existência de padrões (ou não) não está dentre as
principais dificuldade enfrentadas pelos proje�stas, bem como o papel de um middleware. 
 Voltar Próximo
2 de 5 perguntas
󰅁 󰅂
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
Exercícios
Respostas enviadas em: 08/10/2022 09:16
3. RPC (Chamada de Procedimento Remota) e RMI (Invocação de Método Remota) são os mecanismos que
permitem ao cliente invocar um procedimento ou método do servidor remotamente por meio do
estabelecimento de comunicação entre cliente e servidor. Sobre as diferenças entre eles, assinale a alterna�va
correta.
Resposta incorreta.
A. A diferença comum entre RPC e RMI é que no RPC os parâmetros passados para o método remoto consistem em
procedimentos, enquanto no RMI os parâmetros passados consistem em estruturas de dados comuns. 
A grande diferença entre os dois é que o RPC suporta apenas programação procedural, enquanto o RMI
suporta programação orientada a objetos. Nesse sen�do, a programação estruturada não faz parte do
mecanismo RPC. Além disso, os parâmetros passados via RPC consideram estruturas de dados comuns, os
procedimentos não diretamente relacionados com a passagem de parâmetros. Por outro lado, o RMI para
passagem de parâmetros, transita por meio dos objetos e não com a invocação remota de métodos. Por
fim, o RPC é baseado na linguagem de programação C e não C#, enquanto o RMI considera a linguagem de
programação Java.
Você não acertou!
B. A diferença comum entre RPC e RMI é que no RPC os parâmetros passados para o método remoto consistem em
estruturas de dados comuns, enquanto no RMI os parâmetros passados consistem na invocação dos métodos. 
A grande diferença entre os dois é que o RPC suporta apenas programação procedural, enquanto o RMI
suporta programação orientada a objetos. Nesse sen�do, a programação estruturada não faz parte do
mecanismo RPC. Além disso, os parâmetros passados via RPC consideram estruturas de dados comuns, os
procedimentos não diretamente relacionados com a passagem de parâmetros. Por outro lado, o RMI para
passagem de parâmetros, transita por meio dos objetos e não com a invocação remota de métodos. Por
fim, o RPC é baseado na linguagem de programação C e não C#, enquanto o RMI considera a linguagem de
programação Java.
Resposta incorreta.
C. A diferença comum entre RPC e RMI é que o RPC suporta apenas programação estruturada, enquanto o RMI
suporta programação orientada a objetos. 
󱀹
3 de 5 perguntas
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
A grande diferença entre os dois é que o RPC suporta apenas programação procedural, enquanto o RMI
suporta programação orientada a objetos. Nesse sen�do, a programação estruturada não faz parte do
mecanismo RPC. Além disso, os parâmetros passados via RPC consideram estruturas de dados comuns, os
procedimentos não diretamente relacionados com a passagem de parâmetros. Por outro lado, o RMI para
passagem de parâmetros, transita por meio dos objetos e não com a invocação remota de métodos. Por
fim, o RPC é baseado na linguagem de programação C e não C#, enquanto o RMI considera a linguagem de
programação Java.
Resposta correta.
D. A diferença comum entre RPC e RMI é que o RPC suporta apenas programação procedural, enquanto o RMI
suporta programação orientada a objetos. 
A grande diferença entre os dois é que o RPC suporta apenas programação procedural, enquanto o RMI
suporta programação orientada a objetos. Nesse sen�do, a programação estruturada não faz parte do
mecanismo RPC. Além disso, os parâmetros passados via RPC consideram estruturas de dados comuns, os
procedimentos não diretamente relacionados com a passagem de parâmetros. Por outro lado, o RMI para
passagem de parâmetros, transita por meio dos objetos e não com a invocação remota de métodos. Por
fim, o RPC é baseado na linguagem de programação C e não C#, enquanto o RMI considera a linguagem de
programação Java.
Resposta incorreta.
E. A diferença comum entre RPC e RMI é que no RPC suporta apenas programação procedural, portanto, é baseado
em C#, enquanto no RMI suporta programação orientada objetos e é baseado em Java.
A grande diferença entre os dois é que o RPC suporta apenas programação procedural, enquanto o RMI
suporta programação orientada a objetos. Nesse sen�do, a programação estruturada não faz parte do
mecanismo RPC. Além disso, os parâmetros passados via RPC consideram estruturas de dados comuns, os
procedimentos não diretamente relacionados com a passagem de parâmetros. Por outro lado, o RMI para
passagem de parâmetros, transita por meio dos objetos e não com a invocação remota de métodos. Por
fim, o RPC é baseado na linguagem de programação C e não C#, enquanto o RMI considera a linguagem de
programação Java.
 Voltar Próximo
3 de 5 perguntas
󰅁 󰅂
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
Exercícios
Respostas enviadas em: 08/10/2022 09:16
4. Sabendo que sistemas distribuídos são cons�tuídos de diferentes hardware e so�ware, um dos propósitos de
um middleware é mascarar a heterogeneidade. O modelo peer-to-peer é um dos principais modelos
arquiteturais em sistemas distribuídos. Visando à comunicação nesses sistemas, o RPC (Chamada de
Procedimento Remota) é dos paradigmas de comunicação. Ademais, a ausência de relógio global é uma das
principais dificuldades enfrentas nesse contexto. 
Sobre modelos arquiteturais, es�los arquitetônicos e paradigmas de comunicação, analise as alterna�vas
abaixo e considere [V] para Verdadeiro e [F] para Falso. 
[ ] Considerando uma aplicação que fornece o serviço de troca de e-mails, o modelo arquitetural peer-to-peer
é sempre mais eficiente que uma arquitetura centralizada quando considerada uma aplicação. 
[ ] O paradigma de comunicação RPC (Chamada de Procedimento Remota) é necessariamente síncrono. 
[ ] Relógios lógicos também podem ser usados para sincronização de informações. 
[ ] Middleware é uma camada de so�ware logicamente localizada entre aplica�vos de alto nível, sistema
operacional de baixo nível e recursos básicos de comunicação. 
 Assinale a allterna�va correta.
Você acertou!
A. V – F – V – F.
Considerando uma aplicação que oferece serviço de troca de e-mail, a primeira alterna�va está correta,
uma vez que a centralização de recursos não é uma caracterís�ca condizente com a aplicação em questão.
O RPC também pode ser assíncrono, o mecanismo prossegue normalmente ao receber uma chamada de
procedimento remota e a chamada é armazenada para que seja possível realizar a sua execução
posteriormente. Relógios lógicos ou contadores também podem ser usados para sincronizar informações as
quais não estão relacionadas com o tempo real de forma direta. O middleware é uma camada de so�ware
que intermedeia aplicações de alto e baixo nível, viabilizando recursos básicos de comunicação.
Resposta incorreta.
B. V – V – F – V.
Considerando uma aplicação que oferece serviço de troca de e-mail, a primeira alterna�va está correta,uma vez que a centralização de recursos não é uma caracterís�ca condizente com a aplicação em questão.
O RPC também pode ser assíncrono, o mecanismo prossegue normalmente ao receber uma chamada de
procedimento remota e a chamada é armazenada para que seja possível realizar a sua execução
󱀹
󰄴
4 de 5 perguntas
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
posteriormente. Relógios lógicos ou contadores também podem ser usados para sincronizar informações as
quais não estão relacionadas com o tempo real de forma direta. O middleware é uma camada de so�ware
que intermedeia aplicações de alto e baixo nível, viabilizando recursos básicos de comunicação.
Resposta incorreta.
C. V – V – V – F.
Considerando uma aplicação que oferece serviço de troca de e-mail, a primeira alterna�va está correta,
uma vez que a centralização de recursos não é uma caracterís�ca condizente com a aplicação em questão.
O RPC também pode ser assíncrono, o mecanismo prossegue normalmente ao receber uma chamada de
procedimento remota e a chamada é armazenada para que seja possível realizar a sua execução
posteriormente. Relógios lógicos ou contadores também podem ser usados para sincronizar informações as
quais não estão relacionadas com o tempo real de forma direta. O middleware é uma camada de so�ware
que intermedeia aplicações de alto e baixo nível, viabilizando recursos básicos de comunicação.
Resposta incorreta.
D. F – F – V – F.
Considerando uma aplicação que oferece serviço de troca de e-mail, a primeira alterna�va está correta,
uma vez que a centralização de recursos não é uma caracterís�ca condizente com a aplicação em questão.
O RPC também pode ser assíncrono, o mecanismo prossegue normalmente ao receber uma chamada de
procedimento remota e a chamada é armazenada para que seja possível realizar a sua execução
posteriormente. Relógios lógicos ou contadores também podem ser usados para sincronizar informações as
quais não estão relacionadas com o tempo real de forma direta. O middleware é uma camada de so�ware
que intermedeia aplicações de alto e baixo nível, viabilizando recursos básicos de comunicação.
Resposta incorreta.
E. F – F – F – V.
Considerando uma aplicação que oferece serviço de troca de e-mail, a primeira alterna�va está correta,
uma vez que a centralização de recursos não é uma caracterís�ca condizente com a aplicação em questão.
O RPC também pode ser assíncrono, o mecanismo prossegue normalmente ao receber uma chamada de
procedimento remota e a chamada é armazenada para que seja possível realizar a sua execução
posteriormente. Relógios lógicos ou contadores também podem ser usados para sincronizar informações as
quais não estão relacionadas com o tempo real de forma direta. O middleware é uma camada de so�ware
que intermedeia aplicações de alto e baixo nível, viabilizando recursos básicos de comunicação.
 Voltar Próximo
4 de 5 perguntas
󰅁 󰅂
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
4 de 5 perguntas
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
Exercícios
Respostas enviadas em: 08/10/2022 09:16
5. Um dos modelos de comunicação inerente aos modelos arquiteturais é o modelo requisição/resposta, que se
adequa à arquitetura cliente/servidor. O es�lo arquitetônico em camadas se ajusta a esse modelo de
comunicação especialmente quando consideramos uma arquitetura cliente/servidor de três camadas, a qual
consiste em três camadas lógicas, as quais podem, em princípio, ser implementadas em máquinas separadas. A
camada mais alta consiste em uma interface de usuário (cliente), a camada intermediária contém a
implementação real e a camada mais baixa oferece suporte aos dados u�lizados. Diante desse contexto, sabe-
se que o mecanismo de implementação RMI se adequa ao modelo arquitetural cliente/servidor de acordo com
o modelo de comunicação requisição/resposta e ao es�lo arquitetônico em camadas. O principal obje�vo do
RMI é viabilizar a comunicação por meio de objetos remotos e, para tanto, u�liza dois elementos essenciais
que ocultam os detalhes de comunicação do programador: o Stub e o Skeleton. 
Sobre o funcionamento do RMI focando nas caracterís�cas e nos obje�vos do Stub e do Skeleton, assinale a
alterna�va correta. 
Resposta incorreta.
A. O Stub fica no lado do servidor e o Skeleton no lado do cliente. Os dois se comunicam através da rede de
computadores. O obje�vo do Stub é implementar a interface remota e serve como um espaço reservado no
servidor para o objeto remoto. O Skeleton, por sua vez, é responsável por realizar a chamada para a
implementação real do objeto remoto. 
O Stub fica no lado do cliente e o Skeleton no lado do servidor. O obje�vo do Stub é implementar a
interface remota, enquanto o obje�vo do Skeleton é realizar a chamada para a implementação real do
objeto remoto. Quem inicia um registro de objeto remoto na porta especificada pelo cliente (host) atual é o
rmiregistry e quem tem como obje�vo declarar um conjunto de métodos remotos é a interface remota.
Você acertou!
B. O Stub fica no lado do cliente e o Skeleton no lado do servidor. Os dois se comunicam por meio da rede de
computadores. O obje�vo do Stub é implementar a interface remota e serve como um espaço reservado
no cliente para o objeto remoto. O Skeleton, por sua vez, é responsável por realizar a chamada para a
implementação real do objeto remoto. 
O Stub fica no lado do cliente e o Skeleton no lado do servidor. O obje�vo do Stub é implementar a
interface remota, enquanto o obje�vo do Skeleton é realizar a chamada para a implementação real do
objeto remoto. Quem inicia um registro de objeto remoto na porta especificada pelo cliente (host) atual é o
rmiregistry e quem tem como obje�vo declarar um conjunto de métodos remotos é a interface remota.
󱀹
󰄴
5 de 5 perguntas
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
Resposta incorreta.
C. O Stub fica no lado do cliente e o Skeleton no lado do servidor. Os dois se comunicam por meio da rede de
computadores. O obje�vo do Stub é iniciar um registro de objeto remoto na porta especificada pelo cliente atual.
O Skeleton, por sua vez, é responsável por realizar a chamada para a implementação real do objeto remoto. 
O Stub fica no lado do cliente e o Skeleton no lado do servidor. O obje�vo do Stub é implementar a
interface remota, enquanto o obje�vo do Skeleton é realizar a chamada para a implementação real do
objeto remoto. Quem inicia um registro de objeto remoto na porta especificada pelo cliente (host) atual é o
rmiregistry e quem tem como obje�vo declarar um conjunto de métodos remotos é a interface remota.
Resposta incorreta.
D. O Stub fica no lado do cliente e o Skeleton no lado do servidor. Os dois se comunicam por meio da rede de
computadores. O obje�vo do Stub é declarar um conjunto de métodos remotos. O Skeleton, por sua vez, é
responsável por realizar a chamada para a implementação real do objeto remoto.
O Stub fica no lado do cliente e o Skeleton no lado do servidor. O obje�vo do Stub é implementar a
interface remota, enquanto o obje�vo do Skeleton é realizar a chamada para a implementação real do
objeto remoto. Quem inicia um registro de objeto remoto na porta especificada pelo cliente (host) atual é o
rmiregistry e quem tem como obje�vo declarar um conjunto de métodos remotos é a interface remota.
Resposta incorreta.
E. O Stub fica no lado do servidor e o Skeleton no lado do cliente. Os dois se comunicam por meio da rede de
computadores. O obje�vo do Stub é declarar um conjunto de métodos remotos. O Skeleton por sua vez é
responsável por realizar a chamada para a implementação real do objeto remoto.
O Stub fica no lado do cliente e o Skeleton no lado do servidor. O obje�vo do Stub é implementar a
interface remota, enquanto o obje�vo do Skeleton é realizar a chamada para a implementação real do
objeto remoto. Quem inicia um registro de objeto remoto na porta especificada pelo cliente (host) atual é o
rmiregistry e quem tem como obje�vo declarar um conjunto de métodos remotos é a interface remota.
Voltar
5 de 5 perguntas
󰅁
Anterior Próximo󰬩 󰬫
HS󰍜 󰅀
Exercícios
Respostas enviadas

Continue navegando