Baixe o app para aproveitar ainda mais
Prévia do material em texto
Exercícios Respostas enviadas em: 08/10/2022 09:20 1. Graças ao desenvolvimento dos microprocessadores e da evolução do sistema computacional, em que os usuários passaram a usar computadores em rede, nasceram os sistemas distribuídos. Nesses sistemas, é necessário desenvolver técnicas eficientes para a distribuição de todos os processos que envolvem os elementos de processamento. Qual o nome da a�vidade que define quais processos poderão ser processados em um sistema distribuído? Você não acertou! A. Semáforo. Semáforo é exemplo de comunicação em sistemas não distribuídos. O escalonamento é uma a�vidade que define quais processos podem ser realizados, por meio da atuação de uma peça fundamental do sistema operacional (SO): o escalonador. Computadores mul�programados têm múl�plos processos ou threads (uma ou mais tarefas que determinado programa realiza) compe�ndo pela central process unit (CPU) ao mesmo tempo. Isso ocorre porque dois ou mais processos estão no estado a�vo, prontos para uso, concomitantemente. Quando somente uma CPU está no estado pronto, realiza-se uma escolha em relação aos processos. Síncrona, sockete e cliente-servidor são meios de comunicação em um sistema distribuído e não estão relacionados com o processo de escalonamento. Resposta correta. B. Escalonamento. Semáforo é exemplo de comunicação em sistemas não distribuídos. O escalonamento é uma a�vidade que define quais processos podem ser realizados, por meio da atuação de uma peça fundamental do sistema operacional (SO): o escalonador. Computadores mul�programados têm múl�plos processos ou threads (uma ou mais tarefas que determinado programa realiza) compe�ndo pela central process unit (CPU) ao mesmo tempo. Isso ocorre porque dois ou mais processos estão no estado a�vo, prontos para uso, concomitantemente. Quando somente uma CPU está no estado pronto, realiza-se uma escolha em relação aos processos. Síncrona, sockete e cliente-servidor são meios de comunicação em um sistema distribuído e não estão relacionados com o processo de escalonamento. Resposta incorreta. 1 de 5 perguntas Anterior Próximo HS C. Síncrona. Semáforo é exemplo de comunicação em sistemas não distribuídos. O escalonamento é uma a�vidade que define quais processos podem ser realizados, por meio da atuação de uma peça fundamental do sistema operacional (SO): o escalonador. Computadores mul�programados têm múl�plos processos ou threads (uma ou mais tarefas que determinado programa realiza) compe�ndo pela central process unit (CPU) ao mesmo tempo. Isso ocorre porque dois ou mais processos estão no estado a�vo, prontos para uso, concomitantemente. Quando somente uma CPU está no estado pronto, realiza-se uma escolha em relação aos processos. Síncrona, sockete e cliente-servidor são meios de comunicação em um sistema distribuído e não estão relacionados com o processo de escalonamento. Resposta incorreta. D. Sockete. Semáforo é exemplo de comunicação em sistemas não distribuídos. O escalonamento é uma a�vidade que define quais processos podem ser realizados, por meio da atuação de uma peça fundamental do sistema operacional (SO): o escalonador. Computadores mul�programados têm múl�plos processos ou threads (uma ou mais tarefas que determinado programa realiza) compe�ndo pela central process unit (CPU) ao mesmo tempo. Isso ocorre porque dois ou mais processos estão no estado a�vo, prontos para uso, concomitantemente. Quando somente uma CPU está no estado pronto, realiza-se uma escolha em relação aos processos. Síncrona, sockete e cliente-servidor são meios de comunicação em um sistema distribuído e não estão relacionados com o processo de escalonamento. Resposta incorreta. E. Cliente-servidor. Semáforo é exemplo de comunicação em sistemas não distribuídos. O escalonamento é uma a�vidade que define quais processos podem ser realizados, por meio da atuação de uma peça fundamental do sistema operacional (SO): o escalonador. Computadores mul�programados têm múl�plos processos ou threads (uma ou mais tarefas que determinado programa realiza) compe�ndo pela central process unit (CPU) ao mesmo tempo. Isso ocorre porque dois ou mais processos estão no estado a�vo, prontos para uso, concomitantemente. Quando somente uma CPU está no estado pronto, realiza-se uma escolha em relação aos processos. Síncrona, sockete e cliente-servidor são meios de comunicação em um sistema distribuído e não estão relacionados com o processo de escalonamento. Próximo 1 de 5 perguntas Anterior Próximo HS Exercícios Respostas enviadas em: 08/10/2022 09:20 2. Em um sistema distribuído, é necessário desenvolver técnicas eficientes para a distribuição de todos os processos que envolvem os elementos de processamento. Entende-se por distribuição a a�vidade de escalonamento de processos. A figura a seguir demonstra um método de algoritmo de escalanamento conhecido como prioridade: Além do método por prioridade, no algoritmo de escalonamento de sistemas em lote há quais exemplos? Resposta incorreta. A. Chaveamento circular (round-robin), prioridade e múl�plas filas. Chaveamento circular (round-robin), prioridades, múl�plas filas, shortest process next, garan�do e lo�ery são exemplos de algoritmos de escalonamento de sistemas intera�vos. Intera�vo e tempo real são exemplos de sistemas em que há algoritmos de escalonamento, já garan�do é um exemplo de algoritmo de escalonamento de sistemas intera�vos. Os sistemas em lote têm três exemplos de algoritmo de escalonamento: First-come First-served (FIFO), Shortest job first (SJF) e Shortest remaining �me next (SRTN). Cada um deles tem suas par�cularidades, sendo que o FIFO é o mais u�lizado. Você não acertou! 2 de 5 perguntas Anterior Próximo HS B. Shortest process next, garan�do e lo�ery. Chaveamento circular (round-robin), prioridades, múl�plas filas, shortest process next, garan�do e lo�ery são exemplos de algoritmos de escalonamento de sistemas intera�vos. Intera�vo e tempo real são exemplos de sistemas em que há algoritmos de escalonamento, já garan�do é um exemplo de algoritmo de escalonamento de sistemas intera�vos. Os sistemas em lote têm três exemplos de algoritmo de escalonamento: First-come First-served (FIFO), Shortest job first (SJF) e Shortest remaining �me next (SRTN). Cada um deles tem suas par�cularidades, sendo que o FIFO é o mais u�lizado. Resposta incorreta. C. Intera�vo, tempo real e garan�do. Chaveamento circular (round-robin), prioridades, múl�plas filas, shortest process next, garan�do e lo�ery são exemplos de algoritmos de escalonamento de sistemas intera�vos. Intera�vo e tempo real são exemplos de sistemas em que há algoritmos de escalonamento, já garan�do é um exemplo de algoritmo de escalonamento de sistemas intera�vos. Os sistemas em lote têm três exemplos de algoritmo de escalonamento: First-come First-served (FIFO), Shortest job first (SJF) e Shortest remaining �me next (SRTN). Cada um deles tem suas par�cularidades, sendo que o FIFO é o mais u�lizado. Resposta incorreta. D. Chaveamento circular (round-robin), prioridade e garan�do. Chaveamento circular (round-robin), prioridades, múl�plas filas, shortest process next, garan�do e lo�ery são exemplos de algoritmos de escalonamento de sistemas intera�vos. Intera�vo e tempo real são exemplos de sistemas em que há algoritmos de escalonamento, já garan�do é um exemplo de algoritmo de escalonamento de sistemas intera�vos. Os sistemas em lote têm três exemplos de algoritmo de escalonamento: First-come First-served (FIFO), Shortest job first (SJF) e Shortest remaining �me next (SRTN). Cada um deles tem suas par�cularidades, sendo que o FIFO é o mais u�lizado. Resposta correta. E. First-come First-served, Shortest job first e Shortest remaining �me next. Chaveamento circular (round-robin), prioridades, múl�plas filas, shortest process next, garan�do e lo�ery são exemplos de algoritmos de escalonamento de sistemas intera�vos. Intera�vo e tempo real são exemplos de sistemas em que há algoritmosde escalonamento, já garan�do é um exemplo de algoritmo de escalonamento de sistemas intera�vos. Os sistemas em lote têm três exemplos de algoritmo de escalonamento: First-come First-served (FIFO), Shortest job first (SJF) e Shortest remaining �me next (SRTN). Cada um deles tem suas par�cularidades, sendo que o FIFO é o mais u�lizado. 2 de 5 perguntas Anterior Próximo HS Voltar Próximo 2 de 5 perguntas Anterior Próximo HS Exercícios Respostas enviadas em: 08/10/2022 09:20 3. A arquitetura de um comunicação envolve muitos processos e elementos importantes. É necessário entendê- la porque ela é a estrutura, a base que os processos u�lizam dentro um sistema distribuído para realizar uma comunicação. Em uma arquitetura de comunicação, existem par�cularidades e mecanismos que auxiliam nesse processo. Sobre as par�cularidades e os elementos que a envolvem, analise as asser�vas a seguir. I. Um elemento que serve de mediador da comunicação ou da cooperação entre componentes, realizando as chamadas de procedimentos (remotos), passagem de mensagem ou fluxo de dados é conhecido como componente. II. Síncrona, conhecida como conector, é uma operação que atua como não bloqueante no envio de mensagens. III. O conector media a comunicação entre componentes, realiza chamadas remotas e passagem de mensagem entre processos. IV. Componente faz parte de uma arquitetura de comunicação, atuando com conectores. Quais estão corretas? Você não acertou! A. Apenas I e IV. O item I está incorreto, por tratar do conceito de conector, e não de componente. O item II está incorreto, porque conector não é conhecido como síncrona (uma das formas de comunicação e troca de mensagens). O item III está correto, por tratar corretamente o conceito de conector. O IV aborda de forma correta o conceito de componentes. Resposta incorreta. B. Apenas II e III. O item I está incorreto, por tratar do conceito de conector, e não de componente. O item II está incorreto, porque conector não é conhecido como síncrona (uma das formas de comunicação e troca de mensagens). O item III está correto, por tratar corretamente o conceito de conector. O IV aborda de forma correta o conceito de componentes. Resposta correta. 3 de 5 perguntas Anterior Próximo HS C. Apenas III e IV. O item I está incorreto, por tratar do conceito de conector, e não de componente. O item II está incorreto, porque conector não é conhecido como síncrona (uma das formas de comunicação e troca de mensagens). O item III está correto, por tratar corretamente o conceito de conector. O IV aborda de forma correta o conceito de componentes. Resposta incorreta. D. Apenas I e III. O item I está incorreto, por tratar do conceito de conector, e não de componente. O item II está incorreto, porque conector não é conhecido como síncrona (uma das formas de comunicação e troca de mensagens). O item III está correto, por tratar corretamente o conceito de conector. O IV aborda de forma correta o conceito de componentes. Resposta incorreta. E. Apenas II. O item I está incorreto, por tratar do conceito de conector, e não de componente. O item II está incorreto, porque conector não é conhecido como síncrona (uma das formas de comunicação e troca de mensagens). O item III está correto, por tratar corretamente o conceito de conector. O IV aborda de forma correta o conceito de componentes. Voltar Próximo 3 de 5 perguntas Anterior Próximo HS Exercícios Respostas enviadas em: 08/10/2022 09:20 5. A comunicação entre processos pode ser realizada por meio de alguns métodos. Um deles é mecanismo de serviço de transporte u�lizado para a comunicação entre processos em um sistema distribuído, sendo gerenciados pela camada de protocolos de transporte, e u�lizam as funcionalidades de comunicação TCP/IP. Essa comunicação é a: Resposta incorreta. A. cliente-servidor. Na comunicação cliente-servidor, os clientes são os processos que solicitam serviços, e o servidor são os processos que recebem esses requisitos. Por padrão, o cliente envia uma mensagem para o servidor solicitando um serviço e aguarda a resposta. Comunicação por sockete é a alterna�va correta, porque o conceito abordado no enunciado da questão trata exclusivamente do método de comunicação de troca de mensagens entre processos por sockete. Para que um processo receba mensagens, seu sockete deve estar vinculado a uma porta local e a um dos endereços IP do computador em que é executado. As mensagens enviadas para um endereço IP e um número de porta em par�cular só podem ser recebidas por um processo, cujo sockete esteja associado a esse endereço IP e a esse número de porta. Memória compar�lhada é um método de comunicação entre processos de sistemas não distribuídos. Middleware é um programa mediador, e não um método de comunicação entre processos de um sistema distribuído. A sincronização reordena os processos para que não ocorram acessos excessivos e desorganizados em uma determinada comunicação. Sendo assim, a sincronização auxilia na comunicação, mas não é um exemplo de comunicação entre processos. Você acertou! B. por sockete. Na comunicação cliente-servidor, os clientes são os processos que solicitam serviços, e o servidor são os processos que recebem esses requisitos. Por padrão, o cliente envia uma mensagem para o servidor solicitando um serviço e aguarda a resposta. Comunicação por sockete é a alterna�va correta, porque o conceito abordado no enunciado da questão trata exclusivamente do método de comunicação de troca de mensagens entre processos por sockete. Para que um processo receba mensagens, seu sockete deve estar vinculado a uma porta local e a um dos endereços IP do computador em que é executado. As mensagens enviadas para um endereço IP e um número de porta em par�cular só podem ser recebidas por um processo, cujo sockete esteja associado a esse endereço IP e a esse número de porta. Memória 5 de 5 perguntas Anterior Próximo HS compar�lhada é um método de comunicação entre processos de sistemas não distribuídos. Middleware é um programa mediador, e não um método de comunicação entre processos de um sistema distribuído. A sincronização reordena os processos para que não ocorram acessos excessivos e desorganizados em uma determinada comunicação. Sendo assim, a sincronização auxilia na comunicação, mas não é um exemplo de comunicação entre processos. Resposta incorreta. C. por memória compar�lhada. Na comunicação cliente-servidor, os clientes são os processos que solicitam serviços, e o servidor são os processos que recebem esses requisitos. Por padrão, o cliente envia uma mensagem para o servidor solicitando um serviço e aguarda a resposta. Comunicação por sockete é a alterna�va correta, porque o conceito abordado no enunciado da questão trata exclusivamente do método de comunicação de troca de mensagens entre processos por sockete. Para que um processo receba mensagens, seu sockete deve estar vinculado a uma porta local e a um dos endereços IP do computador em que é executado. As mensagens enviadas para um endereço IP e um número de porta em par�cular só podem ser recebidas por um processo, cujo sockete esteja associado a esse endereço IP e a esse número de porta. Memória compar�lhada é um método de comunicação entre processos de sistemas não distribuídos. Middleware é um programa mediador, e não um método de comunicação entre processos de um sistema distribuído. A sincronização reordena os processos para que não ocorram acessos excessivos e desorganizados em uma determinada comunicação. Sendo assim, a sincronização auxilia na comunicação, mas não é um exemplo de comunicação entre processos. Resposta incorreta. D. por middleware. Na comunicação cliente-servidor, os clientes são os processos que solicitam serviços, e o servidor são os processos que recebem esses requisitos. Por padrão, o cliente envia uma mensagem para o servidor solicitando um serviço e aguarda a resposta. Comunicaçãopor sockete é a alterna�va correta, porque o conceito abordado no enunciado da questão trata exclusivamente do método de comunicação de troca de mensagens entre processos por sockete. Para que um processo receba mensagens, seu sockete deve estar vinculado a uma porta local e a um dos endereços IP do computador em que é executado. As mensagens enviadas para um endereço IP e um número de porta em par�cular só podem ser recebidas por um processo, cujo sockete esteja associado a esse endereço IP e a esse número de porta. Memória compar�lhada é um método de comunicação entre processos de sistemas não distribuídos. Middleware é um programa mediador, e não um método de comunicação entre processos de um sistema distribuído. A sincronização reordena os processos para que não ocorram acessos excessivos e desorganizados em uma determinada comunicação. Sendo assim, a sincronização auxilia na comunicação, mas não é um exemplo de comunicação entre processos. Resposta incorreta. E. por sincronização. 5 de 5 perguntas Anterior Próximo HS Na comunicação cliente-servidor, os clientes são os processos que solicitam serviços, e o servidor são os processos que recebem esses requisitos. Por padrão, o cliente envia uma mensagem para o servidor solicitando um serviço e aguarda a resposta. Comunicação por sockete é a alterna�va correta, porque o conceito abordado no enunciado da questão trata exclusivamente do método de comunicação de troca de mensagens entre processos por sockete. Para que um processo receba mensagens, seu sockete deve estar vinculado a uma porta local e a um dos endereços IP do computador em que é executado. As mensagens enviadas para um endereço IP e um número de porta em par�cular só podem ser recebidas por um processo, cujo sockete esteja associado a esse endereço IP e a esse número de porta. Memória compar�lhada é um método de comunicação entre processos de sistemas não distribuídos. Middleware é um programa mediador, e não um método de comunicação entre processos de um sistema distribuído. A sincronização reordena os processos para que não ocorram acessos excessivos e desorganizados em uma determinada comunicação. Sendo assim, a sincronização auxilia na comunicação, mas não é um exemplo de comunicação entre processos. Voltar 5 de 5 perguntas Anterior Próximo HS Exercícios Respostas enviadas em: 08/10/2022 09:20 4. A comunicação em sistemas distribuídos ocorre por troca de mensagens, em que há alguns mecanismos para que essas mensagens possam ser trocadas. Existem alguns métodos de comunicação entre processos que realizam a troca de mensagens. Sobre esses métodos, marque V para verdadeiro e F para falso. ( ) Na comunicação síncrona bloqueante, o seu des�no (send) aguarda até que a mensagem chegue ao seu receptor, e a origem (receive) aguarda até que a mensagem fique disponível. ( ) Na comunicação assíncrona não bloqueante, as mensagens podem ser enviadas uma após a outra. ( ) A comunicação por portas não ocorre por meio de regras padronizadas do modelo OSI e não u�liza protocolos. ( ) A comunicação por grupo mul�cast é um paradigma de comunicação indireta. Todos os processos pertencentes a um determinado grupo recebem mensagens, mas não reconhecem a iden�dade do des�natário. Feito isso, assinale a alterna�va que apresenta a sequência correta. Você não acertou! A. F, F, V, V. A primeira afirma�va é verdadeira, por abordar o conceito correto de comunicação síncrona, na qual há o des�no (send), que espera até a mensagem chegar ao seu receptor, e a origem (receive), que aguarda até a mensagem ficar disponível, ou seja, uma mensagem só chega quando a mensagem anterior foi processada e entregue ao seu des�no. Caso contrário, o envio é bloqueado até que a comunicação anterior seja finalizada. Nesse caso, send e receive atuam como operações de bloqueio. A segunda afirma�va é verdadeira, por abordar o conceito correto de comunicação assíncrona, na qual há mensagens sendo enviadas quantas vezes forem necessárias pelo receptor/transmissor, desde que elas sejam entregues. Não existe a necessidade de uma resposta. Sendo assim, as operações send e receive não atuam como operações bloqueantes. A terceira afirma�va é falsa, porque aborda o conceito de comunicação por portas de maneira errada. Esse �po de comunicação u�liza, sim, protocolos e regras padronizadas do modelo OSI. A quarta afirma�va é verdadeira, por abordar o conceito correto de comunicação por grupo mul�cast. Resposta incorreta. B. F, V, F, V. 4 de 5 perguntas Anterior Próximo HS A primeira afirma�va é verdadeira, por abordar o conceito correto de comunicação síncrona, na qual há o des�no (send), que espera até a mensagem chegar ao seu receptor, e a origem (receive), que aguarda até a mensagem ficar disponível, ou seja, uma mensagem só chega quando a mensagem anterior foi processada e entregue ao seu des�no. Caso contrário, o envio é bloqueado até que a comunicação anterior seja finalizada. Nesse caso, send e receive atuam como operações de bloqueio. A segunda afirma�va é verdadeira, por abordar o conceito correto de comunicação assíncrona, na qual há mensagens sendo enviadas quantas vezes forem necessárias pelo receptor/transmissor, desde que elas sejam entregues. Não existe a necessidade de uma resposta. Sendo assim, as operações send e receive não atuam como operações bloqueantes. A terceira afirma�va é falsa, porque aborda o conceito de comunicação por portas de maneira errada. Esse �po de comunicação u�liza, sim, protocolos e regras padronizadas do modelo OSI. A quarta afirma�va é verdadeira, por abordar o conceito correto de comunicação por grupo mul�cast. Resposta correta. C. V, V, F, V. A primeira afirma�va é verdadeira, por abordar o conceito correto de comunicação síncrona, na qual há o des�no (send), que espera até a mensagem chegar ao seu receptor, e a origem (receive), que aguarda até a mensagem ficar disponível, ou seja, uma mensagem só chega quando a mensagem anterior foi processada e entregue ao seu des�no. Caso contrário, o envio é bloqueado até que a comunicação anterior seja finalizada. Nesse caso, send e receive atuam como operações de bloqueio. A segunda afirma�va é verdadeira, por abordar o conceito correto de comunicação assíncrona, na qual há mensagens sendo enviadas quantas vezes forem necessárias pelo receptor/transmissor, desde que elas sejam entregues. Não existe a necessidade de uma resposta. Sendo assim, as operações send e receive não atuam como operações bloqueantes. A terceira afirma�va é falsa, porque aborda o conceito de comunicação por portas de maneira errada. Esse �po de comunicação u�liza, sim, protocolos e regras padronizadas do modelo OSI. A quarta afirma�va é verdadeira, por abordar o conceito correto de comunicação por grupo mul�cast. Resposta incorreta. D. V, F, V, F. A primeira afirma�va é verdadeira, por abordar o conceito correto de comunicação síncrona, na qual há o des�no (send), que espera até a mensagem chegar ao seu receptor, e a origem (receive), que aguarda até a mensagem ficar disponível, ou seja, uma mensagem só chega quando a mensagem anterior foi processada e entregue ao seu des�no. Caso contrário, o envio é bloqueado até que a comunicação anterior seja finalizada. Nesse caso, send e receive atuam como operações de bloqueio. A segunda afirma�va é verdadeira, por abordar o conceito correto de comunicação assíncrona, na qual há mensagens sendo enviadas quantas vezes forem necessárias pelo receptor/transmissor, desde que elas sejam entregues. Não existe a necessidade de uma resposta. Sendo assim, as operações send e receive não atuam como operações bloqueantes. A terceira afirma�va é falsa, porque aborda o conceito de comunicação por portas de maneira errada. Esse �po de comunicação u�liza, sim, protocolos e regras padronizadas do modelo OSI. A quarta afirma�va é verdadeira, por abordar o conceito correto de comunicação por grupo mul�cast.4 de 5 perguntas Anterior Próximo HS Respostaincorreta. E. F, F, F, V. A primeira afirma�va é verdadeira, por abordar o conceito correto de comunicação síncrona, na qual há o des�no (send), que espera até a mensagem chegar ao seu receptor, e a origem (receive), que aguarda até a mensagem ficar disponível, ou seja, uma mensagem só chega quando a mensagem anterior foi processada e entregue ao seu des�no. Caso contrário, o envio é bloqueado até que a comunicação anterior seja finalizada. Nesse caso, send e receive atuam como operações de bloqueio. A segunda afirma�va é verdadeira, por abordar o conceito correto de comunicação assíncrona, na qual há mensagens sendo enviadas quantas vezes forem necessárias pelo receptor/transmissor, desde que elas sejam entregues. Não existe a necessidade de uma resposta. Sendo assim, as operações send e receive não atuam como operações bloqueantes. A terceira afirma�va é falsa, porque aborda o conceito de comunicação por portas de maneira errada. Esse �po de comunicação u�liza, sim, protocolos e regras padronizadas do modelo OSI. A quarta afirma�va é verdadeira, por abordar o conceito correto de comunicação por grupo mul�cast. Voltar Próximo 4 de 5 perguntas Anterior Próximo HS Exercícios Respostas enviadas em: 08/10/2022 09:23 1. A situação de conflito entre transações concorrentes de um sistema distribuído é definida quando os efeitos de duas ou mais operações dependem da ordem em que elas são executadas. Assinale a alterna�va que representa os sintomas iden�ficados que geram conflito entre operações: Resposta incorreta. A. A transação T1 executa uma operação de leitura seguida por outra operação de escrita. O conflito pode ocorrer quando duas ou mais operações de diferentes transações estão em execução e pelo menos uma delas realiza uma escrita. Logo, o conflito ocorre quando a transação T1 executa uma operação de leitura e T2 executa uma operação de escrita. Se a transação T1 executa uma operação de leitura seguida por outra operação de escrita, têm-se somente operações de uma mesma transação, o que não gera o conflito. Quando há duas transações, T1 e T, ambas executando operações de leitura, não ocorre o conflito, pois esse evento acontece somente quando existe pelo menos uma operação de escrita. Se há transações T2 executando uma operação de escrita e a operação de T1 aguarda para executar uma operação de leitura, não ocorre o conflito, pois existe uma regra sendo seguida pelas operações que determinam a ordem das operações. Em uma situação em que T2 confirmou uma operação de escrita e T1 solicita uma operação de escrita, o conflito não ocorre, pois a confirmação da operação de escrita indica que a escrita já foi efe�vada antes de ocorrer a operação de leitura de T1. Você não acertou! B. A transação T1 executa uma operação de leitura, e a transação T2 executa uma operação de leitura. O conflito pode ocorrer quando duas ou mais operações de diferentes transações estão em execução e pelo menos uma delas realiza uma escrita. Logo, o conflito ocorre quando a transação T1 executa uma operação de leitura e T2 executa uma operação de escrita. Se a transação T1 executa uma operação de leitura seguida por outra operação de escrita, têm-se somente operações de uma mesma transação, o que não gera o conflito. Quando há duas transações, T1 e T, ambas executando operações de leitura, não ocorre o conflito, pois esse evento acontece somente quando existe pelo menos uma operação de escrita. Se há transações T2 executando uma operação de escrita e a operação de T1 aguarda para executar uma operação de leitura, não ocorre o conflito, pois existe uma regra sendo seguida pelas operações que determinam a ordem das operações. Em uma situação em que T2 confirmou uma operação de escrita e T1 solicita uma operação de escrita, o conflito não ocorre, pois a 1 de 5 perguntas Anterior Próximo HS confirmação da operação de escrita indica que a escrita já foi efe�vada antes de ocorrer a operação de leitura de T1. Resposta correta. C. A transação T1 executa uma operação de leitura, e a transação T2 executa uma operação de escrita. O conflito pode ocorrer quando duas ou mais operações de diferentes transações estão em execução e pelo menos uma delas realiza uma escrita. Logo, o conflito ocorre quando a transação T1 executa uma operação de leitura e T2 executa uma operação de escrita. Se a transação T1 executa uma operação de leitura seguida por outra operação de escrita, têm-se somente operações de uma mesma transação, o que não gera o conflito. Quando há duas transações, T1 e T, ambas executando operações de leitura, não ocorre o conflito, pois esse evento acontece somente quando existe pelo menos uma operação de escrita. Se há transações T2 executando uma operação de escrita e a operação de T1 aguarda para executar uma operação de leitura, não ocorre o conflito, pois existe uma regra sendo seguida pelas operações que determinam a ordem das operações. Em uma situação em que T2 confirmou uma operação de escrita e T1 solicita uma operação de escrita, o conflito não ocorre, pois a confirmação da operação de escrita indica que a escrita já foi efe�vada antes de ocorrer a operação de leitura de T1. Resposta incorreta. D. A transação T2 executa uma operação de escrita, e a transação T1 aguarda para executar uma operação de leitura. O conflito pode ocorrer quando duas ou mais operações de diferentes transações estão em execução e pelo menos uma delas realiza uma escrita. Logo, o conflito ocorre quando a transação T1 executa uma operação de leitura e T2 executa uma operação de escrita. Se a transação T1 executa uma operação de leitura seguida por outra operação de escrita, têm-se somente operações de uma mesma transação, o que não gera o conflito. Quando há duas transações, T1 e T, ambas executando operações de leitura, não ocorre o conflito, pois esse evento acontece somente quando existe pelo menos uma operação de escrita. Se há transações T2 executando uma operação de escrita e a operação de T1 aguarda para executar uma operação de leitura, não ocorre o conflito, pois existe uma regra sendo seguida pelas operações que determinam a ordem das operações. Em uma situação em que T2 confirmou uma operação de escrita e T1 solicita uma operação de escrita, o conflito não ocorre, pois a confirmação da operação de escrita indica que a escrita já foi efe�vada antes de ocorrer a operação de leitura de T1. Resposta incorreta. E. A transação T2 confirmou uma operação de escrita, e T1 solicita uma operação de escrita. O conflito pode ocorrer quando duas ou mais operações de diferentes transações estão em execução e pelo menos uma delas realiza uma escrita. Logo, o conflito ocorre quando a transação T1 executa uma operação de leitura e T2 executa uma operação de escrita. 1 de 5 perguntas Anterior Próximo HS Se a transação T1 executa uma operação de leitura seguida por outra operação de escrita, têm-se somente operações de uma mesma transação, o que não gera o conflito. Quando há duas transações, T1 e T, ambas executando operações de leitura, não ocorre o conflito, pois esse evento acontece somente quando existe pelo menos uma operação de escrita. Se há transações T2 executando uma operação de escrita e a operação de T1 aguarda para executar uma operação de leitura, não ocorre o conflito, pois existe uma regra sendo seguida pelas operações que determinam a ordem das operações. Em uma situação em que T2 confirmou uma operação de escrita e T1 solicita uma operação de escrita, o conflito não ocorre, pois a confirmação da operação de escrita indica que a escrita já foi efe�vada antes de ocorrer a operação de leitura de T1. Próximo 1 de 5 perguntas Anterior Próximo HS Exercícios Respostas enviadas em: 08/10/2022 09:23 2. O uso de travas em sistemas distribuídos consiste em uma importante abordagem para evitar impasses. Assinale a alterna�va que descreve as informações corretas sobre as diferentes abordagens baseadas no travamento. Resposta incorreta. A.A primeira fase do travamento de duas fases permite maior desempenho. Na segunda fase do travamento de duas fases, as travas são liberadas, diminuindo o número de travas entre as operações. A primeira fase dessa abordagem realmente é denominada de crescimento, mas ela aumenta o número de travas no sistema, e não o seu desempenho. As travas de confirmação do travamento de duas versões possibilitam que o coordenador converta as travas de escrita em travas de confirmação, e não as travas de leitura. As travas de intenção no travamento hierárquico permitem que as travas nos níveis inferiores indiquem a necessidade de usar as configurações das travas de nível superior, e não o inverso. A promoção de travas pode ocorrer quando uma trava menos exclusiva se torna mais exclusiva. Uma trava de leitura é menos exclusiva do que uma trava de escrita. Logo, uma trava de escrita não pode ser promovida a uma trava de leitura. Você não acertou! B. As travas de leitura podem ser conver�das em travas de confirmação. Na segunda fase do travamento de duas fases, as travas são liberadas, diminuindo o número de travas entre as operações. A primeira fase dessa abordagem realmente é denominada de crescimento, mas ela aumenta o número de travas no sistema, e não o seu desempenho. As travas de confirmação do travamento de duas versões possibilitam que o coordenador converta as travas de escrita em travas de confirmação, e não as travas de leitura. As travas de intenção no travamento hierárquico permitem que as travas nos níveis inferiores indiquem a necessidade de usar as configurações das travas de nível superior, e não o inverso. A promoção de travas pode ocorrer quando uma trava menos exclusiva se torna mais exclusiva. Uma trava de leitura é menos exclusiva do que uma trava de escrita. Logo, uma trava de escrita não pode ser promovida a uma trava de leitura. Resposta incorreta. 2 de 5 perguntas Anterior Próximo HS C. As travas de intenção configuram as travas nos níveis hierárquicos inferiores. Na segunda fase do travamento de duas fases, as travas são liberadas, diminuindo o número de travas entre as operações. A primeira fase dessa abordagem realmente é denominada de crescimento, mas ela aumenta o número de travas no sistema, e não o seu desempenho. As travas de confirmação do travamento de duas versões possibilitam que o coordenador converta as travas de escrita em travas de confirmação, e não as travas de leitura. As travas de intenção no travamento hierárquico permitem que as travas nos níveis inferiores indiquem a necessidade de usar as configurações das travas de nível superior, e não o inverso. A promoção de travas pode ocorrer quando uma trava menos exclusiva se torna mais exclusiva. Uma trava de leitura é menos exclusiva do que uma trava de escrita. Logo, uma trava de escrita não pode ser promovida a uma trava de leitura. Resposta incorreta. D. Uma trava exclusiva de escrita pode ser promovida a uma trava de leitura. Na segunda fase do travamento de duas fases, as travas são liberadas, diminuindo o número de travas entre as operações. A primeira fase dessa abordagem realmente é denominada de crescimento, mas ela aumenta o número de travas no sistema, e não o seu desempenho. As travas de confirmação do travamento de duas versões possibilitam que o coordenador converta as travas de escrita em travas de confirmação, e não as travas de leitura. As travas de intenção no travamento hierárquico permitem que as travas nos níveis inferiores indiquem a necessidade de usar as configurações das travas de nível superior, e não o inverso. A promoção de travas pode ocorrer quando uma trava menos exclusiva se torna mais exclusiva. Uma trava de leitura é menos exclusiva do que uma trava de escrita. Logo, uma trava de escrita não pode ser promovida a uma trava de leitura. Resposta correta. E. A segunda fase do travamento de duas fases libera as travas existentes. Na segunda fase do travamento de duas fases, as travas são liberadas, diminuindo o número de travas entre as operações. A primeira fase dessa abordagem realmente é denominada de crescimento, mas ela aumenta o número de travas no sistema, e não o seu desempenho. As travas de confirmação do travamento de duas versões possibilitam que o coordenador converta as travas de escrita em travas de confirmação, e não as travas de leitura. As travas de intenção no travamento hierárquico permitem que as travas nos níveis inferiores indiquem a necessidade de usar as configurações das travas de nível superior, e não o inverso. A promoção de travas pode ocorrer quando uma trava menos exclusiva se torna mais exclusiva. Uma trava de leitura é menos exclusiva do que uma trava de escrita. Logo, uma trava de escrita não pode ser promovida a uma trava de leitura. Voltar Próximo 2 de 5 perguntas Anterior Próximo HS 2 de 5 perguntas Anterior Próximo HS Exercícios Respostas enviadas em: 08/10/2022 09:23 3. O controle de concorrência o�mista parte da hipótese de que o ônus da implantação das medidas de controle é maior do que o ônus gerado pela ocorrência de conflitos. Sobre o controle de concorrência o�mista, é correto afirmar: Resposta incorreta. A. Por assumir uma perspec�va o�mista, a abordagem desconsidera a ocorrência de conflitos. É correto afirmar que as alterações realizadas nas versões de tenta�va são tornadas permanentes na fase de atualização, pois essa fase usa essas estruturas para iden�ficar eventuais conflitos. Mesmo usando uma perspec�va o�mista, a abordagem considera a ocorrência de conflitos, mas trata-os na fase de validação. As versões de tenta�va realmente atuam como uma cópia de determinado objeto; no entanto, elas são criadas na fase de trabalho, e não na fase de atualização. As operações de leitura ocorrem diretamente no objeto durante a fase de trabalho, pois as versões de tenta�vas são empregadas somente em operações de escrita. Na abordagem de validação para trás, a transação é validada em relação às transações sobrepostas precedentes. As transações sobrepostas precedentes são consideradas na abordagem de validação para frente. Você não acertou! B. Versões de tenta�va atuam como cópia des�nada de um objeto e são criadas na fase atualização da abordagem de controle de concorrência o�mista. É correto afirmar que as alterações realizadas nas versões de tenta�va são tornadas permanentes na fase de atualização, pois essa fase usa essas estruturas para iden�ficar eventuais conflitos. Mesmo usando uma perspec�va o�mista, a abordagem considera a ocorrência de conflitos, mas trata-os na fase de validação. As versões de tenta�va realmente atuam como uma cópia de determinado objeto; no entanto, elas são criadas na fase de trabalho, e não na fase de atualização. As operações de leitura ocorrem diretamente no objeto durante a fase de trabalho, pois as versões de tenta�vas são empregadas somente em operações de escrita. Na abordagem de validação para trás, a transação é validada em relação às transações sobrepostas precedentes. As transações sobrepostas precedentes são consideradas na abordagem de validação para frente. Resposta incorreta. 3 de 5 perguntas Anterior Próximo HS C. As operações de leituras ocorrem nas versões de tenta�va na fase de trabalho, pois o objeto compar�lhado fica inacessível. É correto afirmar que as alterações realizadas nas versões de tenta�va são tornadas permanentes na fase de atualização, pois essa fase usa essas estruturas para iden�ficar eventuais conflitos. Mesmo usando uma perspec�va o�mista, a abordagem considera a ocorrência de conflitos, mas trata-os na fase de validação. As versões de tenta�va realmente atuam como uma cópia de determinado objeto; no entanto, elas são criadas na fase de trabalho, e não na fase de atualização. As operações de leitura ocorrem diretamente no objeto durante a fase de trabalho, pois as versões de tenta�vas são empregadas somente em operações de escrita. Na abordagem de validação para trás, a transação é validadaem relação às transações sobrepostas precedentes. As transações sobrepostas precedentes são consideradas na abordagem de validação para frente. Resposta incorreta. D. Na abordagem de validação para trás, uma transação T é validada em relação às transações sobrepostas precedentes. É correto afirmar que as alterações realizadas nas versões de tenta�va são tornadas permanentes na fase de atualização, pois essa fase usa essas estruturas para iden�ficar eventuais conflitos. Mesmo usando uma perspec�va o�mista, a abordagem considera a ocorrência de conflitos, mas trata-os na fase de validação. As versões de tenta�va realmente atuam como uma cópia de determinado objeto; no entanto, elas são criadas na fase de trabalho, e não na fase de atualização. As operações de leitura ocorrem diretamente no objeto durante a fase de trabalho, pois as versões de tenta�vas são empregadas somente em operações de escrita. Na abordagem de validação para trás, a transação é validada em relação às transações sobrepostas precedentes. As transações sobrepostas precedentes são consideradas na abordagem de validação para frente. Resposta correta. E. As alterações realizadas nas versões de tenta�va são tornadas permanentes na fase de atualização. É correto afirmar que as alterações realizadas nas versões de tenta�va são tornadas permanentes na fase de atualização, pois essa fase usa essas estruturas para iden�ficar eventuais conflitos. Mesmo usando uma perspec�va o�mista, a abordagem considera a ocorrência de conflitos, mas trata-os na fase de validação. As versões de tenta�va realmente atuam como uma cópia de determinado objeto; no entanto, elas são criadas na fase de trabalho, e não na fase de atualização. As operações de leitura ocorrem diretamente no objeto durante a fase de trabalho, pois as versões de tenta�vas são empregadas somente em operações de escrita. Na abordagem de validação para trás, a transação é validada em relação às transações sobrepostas precedentes. As transações sobrepostas precedentes são consideradas na abordagem de validação para frente. Voltar Próximo 3 de 5 perguntas Anterior Próximo HS 3 de 5 perguntas Anterior Próximo HS Exercícios Respostas enviadas em: 08/10/2022 09:23 4. A ordenação por carimbo de tempo consiste em um importante método de controle de concorrência de transações de sistemas distribuídos, sendo empregada, por exemplo, no sistema Dynamo de armazenamento da Amazon. Assinale a alterna�va correta sobre o funcionamento dessa abordagem: Resposta incorreta. A. As versões de tenta�va têm somente um conjunto de carimbos de escrita, pois os carimbos de leitura são desnecessários. O correto é afirmar que a versão múl�pla de ordenação por carimbo de tempo elimina a ocorrência de conflitos em operações de escrita de diferentes transações, pois cada transação escreve sua própria versão confirmada nos objetos que acessa. As versões de tenta�va têm um conjunto de carimbos de leitura. As operações de escrita são registradas nas versões de tenta�va dos objetos, o que torna as alterações invisíveis para outras transações. A versão múl�pla de ordenação por carimbo de tempo evita operações de leituras atrasadas, pois as leituras são sempre permi�das. Quando ocorre uma operação de leitura, a operação é direcionada para a versão de tenta�va com o maior valor de carimbo de escrita e leitura. Além de armazenar a referência das versões de tenta�va para cada objeto, a versão múl�pla de ordenação guarda as versões confirmadas an�gas para usar em situações de leituras tardias. Resposta correta. B. A versão múl�pla de ordenação por carimbo de tempo elimina a ocorrência de conflitos em operações de escrita de diferentes transações. O correto é afirmar que a versão múl�pla de ordenação por carimbo de tempo elimina a ocorrência de conflitos em operações de escrita de diferentes transações, pois cada transação escreve sua própria versão confirmada nos objetos que acessa. As versões de tenta�va têm um conjunto de carimbos de leitura. As operações de escrita são registradas nas versões de tenta�va dos objetos, o que torna as alterações invisíveis para outras transações. A versão múl�pla de ordenação por carimbo de tempo evita operações de leituras atrasadas, pois as leituras são sempre permi�das. Quando ocorre uma operação de leitura, a operação é direcionada para a versão de tenta�va com o maior valor de carimbo de escrita e leitura. Além de armazenar a referência das versões de tenta�va para cada objeto, a versão múl�pla de ordenação guarda as versões confirmadas an�gas para usar em situações de leituras tardias. 4 de 5 perguntas Anterior Próximo HS Você não acertou! C. Uma limitação da versão múl�pla de ordenação por carimbo de tempo consiste na ocorrência de leituras atrasadas. O correto é afirmar que a versão múl�pla de ordenação por carimbo de tempo elimina a ocorrência de conflitos em operações de escrita de diferentes transações, pois cada transação escreve sua própria versão confirmada nos objetos que acessa. As versões de tenta�va têm um conjunto de carimbos de leitura. As operações de escrita são registradas nas versões de tenta�va dos objetos, o que torna as alterações invisíveis para outras transações. A versão múl�pla de ordenação por carimbo de tempo evita operações de leituras atrasadas, pois as leituras são sempre permi�das. Quando ocorre uma operação de leitura, a operação é direcionada para a versão de tenta�va com o maior valor de carimbo de escrita e leitura. Além de armazenar a referência das versões de tenta�va para cada objeto, a versão múl�pla de ordenação guarda as versões confirmadas an�gas para usar em situações de leituras tardias. Resposta incorreta. D. Ao executar uma operação de leitura, a operação é direcionada para a versão de tenta�va de menor valor. O correto é afirmar que a versão múl�pla de ordenação por carimbo de tempo elimina a ocorrência de conflitos em operações de escrita de diferentes transações, pois cada transação escreve sua própria versão confirmada nos objetos que acessa. As versões de tenta�va têm um conjunto de carimbos de leitura. As operações de escrita são registradas nas versões de tenta�va dos objetos, o que torna as alterações invisíveis para outras transações. A versão múl�pla de ordenação por carimbo de tempo evita operações de leituras atrasadas, pois as leituras são sempre permi�das. Quando ocorre uma operação de leitura, a operação é direcionada para a versão de tenta�va com o maior valor de carimbo de escrita e leitura. Além de armazenar a referência das versões de tenta�va para cada objeto, a versão múl�pla de ordenação guarda as versões confirmadas an�gas para usar em situações de leituras tardias. Resposta incorreta. E. A abordagem de versão múl�pla de ordenação mantém uma lista apenas com as versões de tenta�va para cada objeto. O correto é afirmar que a versão múl�pla de ordenação por carimbo de tempo elimina a ocorrência de conflitos em operações de escrita de diferentes transações, pois cada transação escreve sua própria versão confirmada nos objetos que acessa. As versões de tenta�va têm um conjunto de carimbos de leitura. As operações de escrita são registradas nas versões de tenta�va dos objetos, o que torna as alterações invisíveis para outras transações. A versão múl�pla de ordenação por carimbo de tempo evita operações de leituras atrasadas, pois as leituras são sempre permi�das. Quando ocorre uma operação de leitura, a operação é direcionada para a versão de tenta�va com o maior valor de carimbo de escrita e leitura. Além de armazenar a referência das versões de tenta�va para cada objeto, a versão múl�pla de ordenação guarda as versões confirmadas an�gas para usar em situações de leituras tardias. 4 de 5 perguntas Anterior Próximo HS Voltar Próximo 4 de 5 perguntas Anterior Próximo HS Exercícios Respostas enviadas em: 08/10/2022 09:23 5. Um carimbo de tempo, ou �mestamp, consiste em um valor inteiro que representaa combinação de um horário de uma data específica capaz de representar o momento de criação de uma operação de uma transação. A abordagem de ordenação por carimbo de tempo emprega esse valor como critério para determinar a prioridade de uma operação. Assuma a existência de cinco transações, T1, T2, T3, T4 e T5, em que a relação entre o valor dos seus carimbos é T1>T2>T3>T4>T5. Com base nesse cenário, é correto afirmar: Resposta incorreta. A. Se T1 escreve e T2 já estava registrada, então depois da operação a ordem será T1, T2. O correto é afirmar que, se T4 escreve e T1 já estava registrada, então depois da operação a ordem será T4, T1, pois T1 tem o maior valor entre os carimbos de tempo. Pelo mesmo mo�vo, se T1 escreve e T2 já estava registrada, então depois da operação a ordem será T2, T1. Se T2 escreve e T5 já estava registrada, então depois da operação a ordem será T5, T2, pois T5 tem o menor valor de carimbo de tempo. Essa mesma explicação jus�fica que, se T5 escreve e T3 já estava registrada, então depois da operação a ordem será T5, T3. Se T3 escreve e T4 já estava registrada, então depois da operação a ordem será T4, T3, pois T3 é maior do que T4. Resposta incorreta. B. Se T2 escreve e T5 já estava registrada, então depois da operação a ordem será T2, T5. O correto é afirmar que, se T4 escreve e T1 já estava registrada, então depois da operação a ordem será T4, T1, pois T1 tem o maior valor entre os carimbos de tempo. Pelo mesmo mo�vo, se T1 escreve e T2 já estava registrada, então depois da operação a ordem será T2, T1. Se T2 escreve e T5 já estava registrada, então depois da operação a ordem será T5, T2, pois T5 tem o menor valor de carimbo de tempo. Essa mesma explicação jus�fica que, se T5 escreve e T3 já estava registrada, então depois da operação a ordem será T5, T3. Se T3 escreve e T4 já estava registrada, então depois da operação a ordem será T4, T3, pois T3 é maior do que T4. Você não acertou! C. Se T3 escreve e T4 já estava registrada, então depois da operação a ordem será T3, T4. 5 de 5 perguntas Anterior Próximo HS O correto é afirmar que, se T4 escreve e T1 já estava registrada, então depois da operação a ordem será T4, T1, pois T1 tem o maior valor entre os carimbos de tempo. Pelo mesmo mo�vo, se T1 escreve e T2 já estava registrada, então depois da operação a ordem será T2, T1. Se T2 escreve e T5 já estava registrada, então depois da operação a ordem será T5, T2, pois T5 tem o menor valor de carimbo de tempo. Essa mesma explicação jus�fica que, se T5 escreve e T3 já estava registrada, então depois da operação a ordem será T5, T3. Se T3 escreve e T4 já estava registrada, então depois da operação a ordem será T4, T3, pois T3 é maior do que T4. Resposta incorreta. D. Se T5 escreve e T3 já estava registrada, então depois da operação a ordem será T3, T5. O correto é afirmar que, se T4 escreve e T1 já estava registrada, então depois da operação a ordem será T4, T1, pois T1 tem o maior valor entre os carimbos de tempo. Pelo mesmo mo�vo, se T1 escreve e T2 já estava registrada, então depois da operação a ordem será T2, T1. Se T2 escreve e T5 já estava registrada, então depois da operação a ordem será T5, T2, pois T5 tem o menor valor de carimbo de tempo. Essa mesma explicação jus�fica que, se T5 escreve e T3 já estava registrada, então depois da operação a ordem será T5, T3. Se T3 escreve e T4 já estava registrada, então depois da operação a ordem será T4, T3, pois T3 é maior do que T4. Resposta correta. E. Se T4 escreve e T1 já estava registrada, então depois da operação a ordem será T4, T1. O correto é afirmar que, se T4 escreve e T1 já estava registrada, então depois da operação a ordem será T4, T1, pois T1 tem o maior valor entre os carimbos de tempo. Pelo mesmo mo�vo, se T1 escreve e T2 já estava registrada, então depois da operação a ordem será T2, T1. Se T2 escreve e T5 já estava registrada, então depois da operação a ordem será T5, T2, pois T5 tem o menor valor de carimbo de tempo. Essa mesma explicação jus�fica que, se T5 escreve e T3 já estava registrada, então depois da operação a ordem será T5, T3. Se T3 escreve e T4 já estava registrada, então depois da operação a ordem será T4, T3, pois T3 é maior do que T4. Voltar 5 de 5 perguntas Anterior Próximo HS Exercícios Respostas enviadas em: 08/10/2022 09:16 1. Os dois principais modelos arquiteturais de sistemas distribuídos são: cliente/servidor e peer-to-peer. Uma das principais diferenças entre eles é que o modelo cliente/servidor é o compar�lhamento de recursos entre processos clientes e servidores dis�ntos. Por outro lado, o modelo peer-to-peer não considera dis�nção entre processos servidores e clientes, em que todos os processos envolvidos na execução de uma tarefa desempenham papeis semelhantes. Sobre as vantagens e desvantagens desses modelos arquiteturais, analise as alterna�vas abaixo e considere [V] para Verdadeiro e [F] para Falso. [ ] Em termos de implementação, a implementação do modelo cliente/sevidor é mais fácil quando comparada com a implementação do modelo peer-to-peer. [ ] Em termos de custos de implantação, a implantação do modelo cliente/servidor é mais barato que o modelo peer-to-peer. [ ] Em termos de segurança, o modelo cliente/servidor é considerado mais seguro que o modelo peer-to- peer. [ ] Em termos de disponibilidade, o modelo cliente/servidor apresenta desvantagens quando comparado ao modelo peer-to-peer. Você não acertou! A. V – V – V – V. A estratégia do modelo cliente/servidor é simples e direta, portanto a implementação do cliente/servidor é menos complexa. Quanto aos custos de implantação, o modelo cliente/servidor é mais caro que o modelo peer-to-peer, o projeto baseado no modelo cliente/servidor deve arcar, pelo menos, com os custos de inicialização do sistema (equipe especializada, técnicos de redes, entre outros), enquanto no modelo peer- to-peer a configuração inicial é realizada por cada nodo, os quais definem suas próprias configurações e permissões. Com relação à segurança, o modelo peer-to-peer apresenta desvantagens, já que arquivos podem ser acessados indevidamente, pois os usuários �picamente não precisam realizar login previamente no sistema, enquanto no modelo cliente/servidor há garan�a de segurança em diferentes aspectos, por exemplo, o servidor pode controlar melhor o acesso e os recursos compar�lhados de modo a garan�r que apenas os clientes com as permissões apropriadas possam acessar e alterar dados. Considerando a disponibilidade, o modelo peer-to-peer apresenta vantagens quando comparado ao modelo cliente/servidor, uma vez que no modelo peer-to-peer umas das suas principais caracterís�cas é a descentralização. Logo, se algum nodo falhar nesse modelo arquitetural, não irá comprometer o sistema, pois cada cliente também é um servidor e vice-versa. Ao contrário do modelo cliente/servidor, no qual uma das principais caracterís�cas é a centralização e, dessa forma, se o nodo servidor falhar, por exemplo, o 1 de 5 perguntas Anterior Próximo HS sistema ficará temporariamente inoperante, considerando que os papéis de cliente e servidor nesse modelo são dis�ntos. Resposta correta. B. V – V – F – V. A estratégia do modelo cliente/servidor é simples e direta, portanto a implementação do cliente/servidor é menos complexa. Quanto aos custos de implantação, o modelo cliente/servidor é mais caro que o modelo peer-to-peer, o projeto baseado no modelo cliente/servidor deve arcar, pelo menos, com os custos de inicialização do sistema (equipe especializada, técnicos de redes, entre outros), enquanto no modelo peer- to-peer a configuração inicial é realizada por cada nodo, os quais definem suas próprias configurações e permissões. Com relação à segurança, o modelo peer-to-peer apresenta desvantagens, já que arquivos podem ser acessados indevidamente, pois os usuários �picamente não precisam realizar login previamente no sistema, enquanto no modelo cliente/servidor há garan�a desegurança em diferentes aspectos, por exemplo, o servidor pode controlar melhor o acesso e os recursos compar�lhados de modo a garan�r que apenas os clientes com as permissões apropriadas possam acessar e alterar dados. Considerando a disponibilidade, o modelo peer-to-peer apresenta vantagens quando comparado ao modelo cliente/servidor, uma vez que no modelo peer-to-peer umas das suas principais caracterís�cas é a descentralização. Logo, se algum nodo falhar nesse modelo arquitetural, não irá comprometer o sistema, pois cada cliente também é um servidor e vice-versa. Ao contrário do modelo cliente/servidor, no qual uma das principais caracterís�cas é a centralização e, dessa forma, se o nodo servidor falhar, por exemplo, o sistema ficará temporariamente inoperante, considerando que os papéis de cliente e servidor nesse modelo são dis�ntos. Resposta incorreta. C. V – F – V – V. A estratégia do modelo cliente/servidor é simples e direta, portanto a implementação do cliente/servidor é menos complexa. Quanto aos custos de implantação, o modelo cliente/servidor é mais caro que o modelo peer-to-peer, o projeto baseado no modelo cliente/servidor deve arcar, pelo menos, com os custos de inicialização do sistema (equipe especializada, técnicos de redes, entre outros), enquanto no modelo peer- to-peer a configuração inicial é realizada por cada nodo, os quais definem suas próprias configurações e permissões. Com relação à segurança, o modelo peer-to-peer apresenta desvantagens, já que arquivos podem ser acessados indevidamente, pois os usuários �picamente não precisam realizar login previamente no sistema, enquanto no modelo cliente/servidor há garan�a de segurança em diferentes aspectos, por exemplo, o servidor pode controlar melhor o acesso e os recursos compar�lhados de modo a garan�r que apenas os clientes com as permissões apropriadas possam acessar e alterar dados. Considerando a disponibilidade, o modelo peer-to-peer apresenta vantagens quando comparado ao modelo cliente/servidor, uma vez que no modelo peer-to-peer umas das suas principais caracterís�cas é a descentralização. Logo, se algum nodo falhar nesse modelo arquitetural, não irá comprometer o sistema, pois cada cliente também é um servidor e vice-versa. Ao contrário do modelo cliente/servidor, no qual uma das principais caracterís�cas é a centralização e, dessa forma, se o nodo servidor falhar, por exemplo, o 1 de 5 perguntas Anterior Próximo HS sistema ficará temporariamente inoperante, considerando que os papéis de cliente e servidor nesse modelo são dis�ntos. Resposta incorreta. D. V – F – V – F. A estratégia do modelo cliente/servidor é simples e direta, portanto a implementação do cliente/servidor é menos complexa. Quanto aos custos de implantação, o modelo cliente/servidor é mais caro que o modelo peer-to-peer, o projeto baseado no modelo cliente/servidor deve arcar, pelo menos, com os custos de inicialização do sistema (equipe especializada, técnicos de redes, entre outros), enquanto no modelo peer- to-peer a configuração inicial é realizada por cada nodo, os quais definem suas próprias configurações e permissões. Com relação à segurança, o modelo peer-to-peer apresenta desvantagens, já que arquivos podem ser acessados indevidamente, pois os usuários �picamente não precisam realizar login previamente no sistema, enquanto no modelo cliente/servidor há garan�a de segurança em diferentes aspectos, por exemplo, o servidor pode controlar melhor o acesso e os recursos compar�lhados de modo a garan�r que apenas os clientes com as permissões apropriadas possam acessar e alterar dados. Considerando a disponibilidade, o modelo peer-to-peer apresenta vantagens quando comparado ao modelo cliente/servidor, uma vez que no modelo peer-to-peer umas das suas principais caracterís�cas é a descentralização. Logo, se algum nodo falhar nesse modelo arquitetural, não irá comprometer o sistema, pois cada cliente também é um servidor e vice-versa. Ao contrário do modelo cliente/servidor, no qual uma das principais caracterís�cas é a centralização e, dessa forma, se o nodo servidor falhar, por exemplo, o sistema ficará temporariamente inoperante, considerando que os papéis de cliente e servidor nesse modelo são dis�ntos. Resposta incorreta. E. V – V – F – F. A estratégia do modelo cliente/servidor é simples e direta, portanto a implementação do cliente/servidor é menos complexa. Quanto aos custos de implantação, o modelo cliente/servidor é mais caro que o modelo peer-to-peer, o projeto baseado no modelo cliente/servidor deve arcar, pelo menos, com os custos de inicialização do sistema (equipe especializada, técnicos de redes, entre outros), enquanto no modelo peer- to-peer a configuração inicial é realizada por cada nodo, os quais definem suas próprias configurações e permissões. Com relação à segurança, o modelo peer-to-peer apresenta desvantagens, já que arquivos podem ser acessados indevidamente, pois os usuários �picamente não precisam realizar login previamente no sistema, enquanto no modelo cliente/servidor há garan�a de segurança em diferentes aspectos, por exemplo, o servidor pode controlar melhor o acesso e os recursos compar�lhados de modo a garan�r que apenas os clientes com as permissões apropriadas possam acessar e alterar dados. Considerando a disponibilidade, o modelo peer-to-peer apresenta vantagens quando comparado ao modelo cliente/servidor, uma vez que no modelo peer-to-peer umas das suas principais caracterís�cas é a descentralização. Logo, se algum nodo falhar nesse modelo arquitetural, não irá comprometer o sistema, pois cada cliente também é um servidor e vice-versa. Ao contrário do modelo cliente/servidor, no qual uma das principais caracterís�cas é a centralização e, dessa forma, se o nodo servidor falhar, por exemplo, o 1 de 5 perguntas Anterior Próximo HS sistema ficará temporariamente inoperante, considerando que os papéis de cliente e servidor nesse modelo são dis�ntos. Próximo 1 de 5 perguntas Anterior Próximo HS Exercícios Respostas enviadas em: 08/10/2022 09:16 2. A comunicação em sistemas distribuídos é realizada por meio de troca de mensagens devido à carência diretamente relacionada a uma das principais dificuldades enfrentadas por todo e qualquer proje�sta de um modelo arquitetural de um sistema distribuído. Qual é o nome dessa carência? Resposta incorreta. A. Ausência de relógio global. A comunicação em um sistema distribuído é realizada através de troca de mensagens devido à ausência de memória global compar�lhada entre os componentes. A ausência de relógio global não interfere na comunicação entre os componentes em um sistema distribuído. Protocolos devem ser considerados para estabelecimento de conexões entre os componentes. A existência de padrões (ou não) não está dentre as principais dificuldade enfrentadas pelos proje�stas, bem como o papel de um middleware. Resposta incorreta. B. Ausência de protocolos estabelecidos entre os componentes. A comunicação em um sistema distribuído é realizada através de troca de mensagens devido à ausência de memória global compar�lhada entre os componentes. A ausência de relógio global não interfere na comunicação entre os componentes em um sistema distribuído. Protocolos devem ser considerados para estabelecimento de conexões entre os componentes. A existência de padrões (ou não) não está dentre as principais dificuldade enfrentadas pelos proje�stas, bem como o papel de um middleware. Resposta incorreta. C. Ausência de padrões nas definições dos modelos arquiteturais. A comunicação em um sistema distribuído é realizada através de troca de mensagens devido à ausência de memória global compar�lhada entre os componentes. A ausência de relógio global não interfere na comunicação entre os componentes em um sistema distribuído. Protocolos devem ser considerados para estabelecimento de conexões entre os componentes. A existência de padrões (ou não) não está dentre as principais dificuldade enfrentadas pelos proje�stas,bem como o papel de um middleware. 2 de 5 perguntas Anterior Próximo HS Você não acertou! D. Ausência de um middleware responsável por prover a comunicação entre os componentes. A comunicação em um sistema distribuído é realizada através de troca de mensagens devido à ausência de memória global compar�lhada entre os componentes. A ausência de relógio global não interfere na comunicação entre os componentes em um sistema distribuído. Protocolos devem ser considerados para estabelecimento de conexões entre os componentes. A existência de padrões (ou não) não está dentre as principais dificuldade enfrentadas pelos proje�stas, bem como o papel de um middleware. Resposta correta. E. Ausência de memória global compar�lhada entre os componentes. A comunicação em um sistema distribuído é realizada através de troca de mensagens devido à ausência de memória global compar�lhada entre os componentes. A ausência de relógio global não interfere na comunicação entre os componentes em um sistema distribuído. Protocolos devem ser considerados para estabelecimento de conexões entre os componentes. A existência de padrões (ou não) não está dentre as principais dificuldade enfrentadas pelos proje�stas, bem como o papel de um middleware. Voltar Próximo 2 de 5 perguntas Anterior Próximo HS Exercícios Respostas enviadas em: 08/10/2022 09:16 3. RPC (Chamada de Procedimento Remota) e RMI (Invocação de Método Remota) são os mecanismos que permitem ao cliente invocar um procedimento ou método do servidor remotamente por meio do estabelecimento de comunicação entre cliente e servidor. Sobre as diferenças entre eles, assinale a alterna�va correta. Resposta incorreta. A. A diferença comum entre RPC e RMI é que no RPC os parâmetros passados para o método remoto consistem em procedimentos, enquanto no RMI os parâmetros passados consistem em estruturas de dados comuns. A grande diferença entre os dois é que o RPC suporta apenas programação procedural, enquanto o RMI suporta programação orientada a objetos. Nesse sen�do, a programação estruturada não faz parte do mecanismo RPC. Além disso, os parâmetros passados via RPC consideram estruturas de dados comuns, os procedimentos não diretamente relacionados com a passagem de parâmetros. Por outro lado, o RMI para passagem de parâmetros, transita por meio dos objetos e não com a invocação remota de métodos. Por fim, o RPC é baseado na linguagem de programação C e não C#, enquanto o RMI considera a linguagem de programação Java. Você não acertou! B. A diferença comum entre RPC e RMI é que no RPC os parâmetros passados para o método remoto consistem em estruturas de dados comuns, enquanto no RMI os parâmetros passados consistem na invocação dos métodos. A grande diferença entre os dois é que o RPC suporta apenas programação procedural, enquanto o RMI suporta programação orientada a objetos. Nesse sen�do, a programação estruturada não faz parte do mecanismo RPC. Além disso, os parâmetros passados via RPC consideram estruturas de dados comuns, os procedimentos não diretamente relacionados com a passagem de parâmetros. Por outro lado, o RMI para passagem de parâmetros, transita por meio dos objetos e não com a invocação remota de métodos. Por fim, o RPC é baseado na linguagem de programação C e não C#, enquanto o RMI considera a linguagem de programação Java. Resposta incorreta. C. A diferença comum entre RPC e RMI é que o RPC suporta apenas programação estruturada, enquanto o RMI suporta programação orientada a objetos. 3 de 5 perguntas Anterior Próximo HS A grande diferença entre os dois é que o RPC suporta apenas programação procedural, enquanto o RMI suporta programação orientada a objetos. Nesse sen�do, a programação estruturada não faz parte do mecanismo RPC. Além disso, os parâmetros passados via RPC consideram estruturas de dados comuns, os procedimentos não diretamente relacionados com a passagem de parâmetros. Por outro lado, o RMI para passagem de parâmetros, transita por meio dos objetos e não com a invocação remota de métodos. Por fim, o RPC é baseado na linguagem de programação C e não C#, enquanto o RMI considera a linguagem de programação Java. Resposta correta. D. A diferença comum entre RPC e RMI é que o RPC suporta apenas programação procedural, enquanto o RMI suporta programação orientada a objetos. A grande diferença entre os dois é que o RPC suporta apenas programação procedural, enquanto o RMI suporta programação orientada a objetos. Nesse sen�do, a programação estruturada não faz parte do mecanismo RPC. Além disso, os parâmetros passados via RPC consideram estruturas de dados comuns, os procedimentos não diretamente relacionados com a passagem de parâmetros. Por outro lado, o RMI para passagem de parâmetros, transita por meio dos objetos e não com a invocação remota de métodos. Por fim, o RPC é baseado na linguagem de programação C e não C#, enquanto o RMI considera a linguagem de programação Java. Resposta incorreta. E. A diferença comum entre RPC e RMI é que no RPC suporta apenas programação procedural, portanto, é baseado em C#, enquanto no RMI suporta programação orientada objetos e é baseado em Java. A grande diferença entre os dois é que o RPC suporta apenas programação procedural, enquanto o RMI suporta programação orientada a objetos. Nesse sen�do, a programação estruturada não faz parte do mecanismo RPC. Além disso, os parâmetros passados via RPC consideram estruturas de dados comuns, os procedimentos não diretamente relacionados com a passagem de parâmetros. Por outro lado, o RMI para passagem de parâmetros, transita por meio dos objetos e não com a invocação remota de métodos. Por fim, o RPC é baseado na linguagem de programação C e não C#, enquanto o RMI considera a linguagem de programação Java. Voltar Próximo 3 de 5 perguntas Anterior Próximo HS Exercícios Respostas enviadas em: 08/10/2022 09:16 4. Sabendo que sistemas distribuídos são cons�tuídos de diferentes hardware e so�ware, um dos propósitos de um middleware é mascarar a heterogeneidade. O modelo peer-to-peer é um dos principais modelos arquiteturais em sistemas distribuídos. Visando à comunicação nesses sistemas, o RPC (Chamada de Procedimento Remota) é dos paradigmas de comunicação. Ademais, a ausência de relógio global é uma das principais dificuldades enfrentas nesse contexto. Sobre modelos arquiteturais, es�los arquitetônicos e paradigmas de comunicação, analise as alterna�vas abaixo e considere [V] para Verdadeiro e [F] para Falso. [ ] Considerando uma aplicação que fornece o serviço de troca de e-mails, o modelo arquitetural peer-to-peer é sempre mais eficiente que uma arquitetura centralizada quando considerada uma aplicação. [ ] O paradigma de comunicação RPC (Chamada de Procedimento Remota) é necessariamente síncrono. [ ] Relógios lógicos também podem ser usados para sincronização de informações. [ ] Middleware é uma camada de so�ware logicamente localizada entre aplica�vos de alto nível, sistema operacional de baixo nível e recursos básicos de comunicação. Assinale a allterna�va correta. Você acertou! A. V – F – V – F. Considerando uma aplicação que oferece serviço de troca de e-mail, a primeira alterna�va está correta, uma vez que a centralização de recursos não é uma caracterís�ca condizente com a aplicação em questão. O RPC também pode ser assíncrono, o mecanismo prossegue normalmente ao receber uma chamada de procedimento remota e a chamada é armazenada para que seja possível realizar a sua execução posteriormente. Relógios lógicos ou contadores também podem ser usados para sincronizar informações as quais não estão relacionadas com o tempo real de forma direta. O middleware é uma camada de so�ware que intermedeia aplicações de alto e baixo nível, viabilizando recursos básicos de comunicação. Resposta incorreta. B. V – V – F – V. Considerando uma aplicação que oferece serviço de troca de e-mail, a primeira alterna�va está correta,uma vez que a centralização de recursos não é uma caracterís�ca condizente com a aplicação em questão. O RPC também pode ser assíncrono, o mecanismo prossegue normalmente ao receber uma chamada de procedimento remota e a chamada é armazenada para que seja possível realizar a sua execução 4 de 5 perguntas Anterior Próximo HS posteriormente. Relógios lógicos ou contadores também podem ser usados para sincronizar informações as quais não estão relacionadas com o tempo real de forma direta. O middleware é uma camada de so�ware que intermedeia aplicações de alto e baixo nível, viabilizando recursos básicos de comunicação. Resposta incorreta. C. V – V – V – F. Considerando uma aplicação que oferece serviço de troca de e-mail, a primeira alterna�va está correta, uma vez que a centralização de recursos não é uma caracterís�ca condizente com a aplicação em questão. O RPC também pode ser assíncrono, o mecanismo prossegue normalmente ao receber uma chamada de procedimento remota e a chamada é armazenada para que seja possível realizar a sua execução posteriormente. Relógios lógicos ou contadores também podem ser usados para sincronizar informações as quais não estão relacionadas com o tempo real de forma direta. O middleware é uma camada de so�ware que intermedeia aplicações de alto e baixo nível, viabilizando recursos básicos de comunicação. Resposta incorreta. D. F – F – V – F. Considerando uma aplicação que oferece serviço de troca de e-mail, a primeira alterna�va está correta, uma vez que a centralização de recursos não é uma caracterís�ca condizente com a aplicação em questão. O RPC também pode ser assíncrono, o mecanismo prossegue normalmente ao receber uma chamada de procedimento remota e a chamada é armazenada para que seja possível realizar a sua execução posteriormente. Relógios lógicos ou contadores também podem ser usados para sincronizar informações as quais não estão relacionadas com o tempo real de forma direta. O middleware é uma camada de so�ware que intermedeia aplicações de alto e baixo nível, viabilizando recursos básicos de comunicação. Resposta incorreta. E. F – F – F – V. Considerando uma aplicação que oferece serviço de troca de e-mail, a primeira alterna�va está correta, uma vez que a centralização de recursos não é uma caracterís�ca condizente com a aplicação em questão. O RPC também pode ser assíncrono, o mecanismo prossegue normalmente ao receber uma chamada de procedimento remota e a chamada é armazenada para que seja possível realizar a sua execução posteriormente. Relógios lógicos ou contadores também podem ser usados para sincronizar informações as quais não estão relacionadas com o tempo real de forma direta. O middleware é uma camada de so�ware que intermedeia aplicações de alto e baixo nível, viabilizando recursos básicos de comunicação. Voltar Próximo 4 de 5 perguntas Anterior Próximo HS 4 de 5 perguntas Anterior Próximo HS Exercícios Respostas enviadas em: 08/10/2022 09:16 5. Um dos modelos de comunicação inerente aos modelos arquiteturais é o modelo requisição/resposta, que se adequa à arquitetura cliente/servidor. O es�lo arquitetônico em camadas se ajusta a esse modelo de comunicação especialmente quando consideramos uma arquitetura cliente/servidor de três camadas, a qual consiste em três camadas lógicas, as quais podem, em princípio, ser implementadas em máquinas separadas. A camada mais alta consiste em uma interface de usuário (cliente), a camada intermediária contém a implementação real e a camada mais baixa oferece suporte aos dados u�lizados. Diante desse contexto, sabe- se que o mecanismo de implementação RMI se adequa ao modelo arquitetural cliente/servidor de acordo com o modelo de comunicação requisição/resposta e ao es�lo arquitetônico em camadas. O principal obje�vo do RMI é viabilizar a comunicação por meio de objetos remotos e, para tanto, u�liza dois elementos essenciais que ocultam os detalhes de comunicação do programador: o Stub e o Skeleton. Sobre o funcionamento do RMI focando nas caracterís�cas e nos obje�vos do Stub e do Skeleton, assinale a alterna�va correta. Resposta incorreta. A. O Stub fica no lado do servidor e o Skeleton no lado do cliente. Os dois se comunicam através da rede de computadores. O obje�vo do Stub é implementar a interface remota e serve como um espaço reservado no servidor para o objeto remoto. O Skeleton, por sua vez, é responsável por realizar a chamada para a implementação real do objeto remoto. O Stub fica no lado do cliente e o Skeleton no lado do servidor. O obje�vo do Stub é implementar a interface remota, enquanto o obje�vo do Skeleton é realizar a chamada para a implementação real do objeto remoto. Quem inicia um registro de objeto remoto na porta especificada pelo cliente (host) atual é o rmiregistry e quem tem como obje�vo declarar um conjunto de métodos remotos é a interface remota. Você acertou! B. O Stub fica no lado do cliente e o Skeleton no lado do servidor. Os dois se comunicam por meio da rede de computadores. O obje�vo do Stub é implementar a interface remota e serve como um espaço reservado no cliente para o objeto remoto. O Skeleton, por sua vez, é responsável por realizar a chamada para a implementação real do objeto remoto. O Stub fica no lado do cliente e o Skeleton no lado do servidor. O obje�vo do Stub é implementar a interface remota, enquanto o obje�vo do Skeleton é realizar a chamada para a implementação real do objeto remoto. Quem inicia um registro de objeto remoto na porta especificada pelo cliente (host) atual é o rmiregistry e quem tem como obje�vo declarar um conjunto de métodos remotos é a interface remota. 5 de 5 perguntas Anterior Próximo HS Resposta incorreta. C. O Stub fica no lado do cliente e o Skeleton no lado do servidor. Os dois se comunicam por meio da rede de computadores. O obje�vo do Stub é iniciar um registro de objeto remoto na porta especificada pelo cliente atual. O Skeleton, por sua vez, é responsável por realizar a chamada para a implementação real do objeto remoto. O Stub fica no lado do cliente e o Skeleton no lado do servidor. O obje�vo do Stub é implementar a interface remota, enquanto o obje�vo do Skeleton é realizar a chamada para a implementação real do objeto remoto. Quem inicia um registro de objeto remoto na porta especificada pelo cliente (host) atual é o rmiregistry e quem tem como obje�vo declarar um conjunto de métodos remotos é a interface remota. Resposta incorreta. D. O Stub fica no lado do cliente e o Skeleton no lado do servidor. Os dois se comunicam por meio da rede de computadores. O obje�vo do Stub é declarar um conjunto de métodos remotos. O Skeleton, por sua vez, é responsável por realizar a chamada para a implementação real do objeto remoto. O Stub fica no lado do cliente e o Skeleton no lado do servidor. O obje�vo do Stub é implementar a interface remota, enquanto o obje�vo do Skeleton é realizar a chamada para a implementação real do objeto remoto. Quem inicia um registro de objeto remoto na porta especificada pelo cliente (host) atual é o rmiregistry e quem tem como obje�vo declarar um conjunto de métodos remotos é a interface remota. Resposta incorreta. E. O Stub fica no lado do servidor e o Skeleton no lado do cliente. Os dois se comunicam por meio da rede de computadores. O obje�vo do Stub é declarar um conjunto de métodos remotos. O Skeleton por sua vez é responsável por realizar a chamada para a implementação real do objeto remoto. O Stub fica no lado do cliente e o Skeleton no lado do servidor. O obje�vo do Stub é implementar a interface remota, enquanto o obje�vo do Skeleton é realizar a chamada para a implementação real do objeto remoto. Quem inicia um registro de objeto remoto na porta especificada pelo cliente (host) atual é o rmiregistry e quem tem como obje�vo declarar um conjunto de métodos remotos é a interface remota. Voltar 5 de 5 perguntas Anterior Próximo HS Exercícios Respostas enviadas
Compartilhar