Buscar

Av2 - Sistemas Distribuídos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

 Sistemas Distribuídos (/aluno/timeline/index…
Av2 - Sistemas Distribuídos
Sua avaliação foi confirmada com sucesso
 
(/notificacao
/index)
×
Informações Adicionais
Período: 06/02/2023 00:00 à 29/05/2023 23:59
Situação: Cadastrado
Tentativas: 1 / 3
Pontuação: 2500
Protocolo: 825567272
Avaliar Material
1)
a)
b)
c)
d)
e)
Os contêineres são pacotes de software portátil e leve que possuem o que é necessário no momento
de execução de uma aplicação: código, ferramentas de sistema e bibliotecas.
Com relação a contêineres, complete as lacunas da sentença a seguir:
O contêiner funciona como uma ______ que dá o suporte para o funcionamento de uma aplicação.
Quando a aplicação é ________ através de um contêiner ela tem todas as __________ e elementos
necessários para o funcionamento disponíveis dentro do contêiner. Contêiner pode ser considerado a
emulação de nossa ______.
Assinale a alternativa que completa as lacunas corretamente:
Alternativas:
tecnologia / criada / bibliotecas /  aplicação.
analogia / executada / rotinas / software.
tecnologia /  executada / rotinas / aplicação.
analogia / criada / bibliotecas  / software.
tecnologia /  executada /  bibliotecas  / aplicação. Alternativa assinalada
https://colaboraread.com.br/aluno/timeline/index/3211620003?ofertaDisciplinaId=1970444
https://colaboraread.com.br/aluno/timeline/index/3211620003?ofertaDisciplinaId=1970444
https://colaboraread.com.br/aluno/timeline/index/3211620003?ofertaDisciplinaId=1970444
https://colaboraread.com.br/aluno/timeline/index/3211620003?ofertaDisciplinaId=1970444
https://colaboraread.com.br/aluno/timeline/index/3211620003?ofertaDisciplinaId=1970444
https://colaboraread.com.br/notificacao/index
https://colaboraread.com.br/notificacao/index
https://colaboraread.com.br/notificacao/index
https://colaboraread.com.br/notificacao/index
https://colaboraread.com.br/notificacao/index
https://colaboraread.com.br/notificacao/index
https://colaboraread.com.br/notificacao/index
https://colaboraread.com.br/notificacao/index
https://colaboraread.com.br/notificacao/index
https://colaboraread.com.br/notificacao/index
https://colaboraread.com.br/notificacao/index
https://colaboraread.com.br/notificacao/index
javascript:void(0);
javascript:void(0);
2)
a)
b)
c)
d)
e)
3)
a)
b)
c)
d)
e)
Virtualização é um ato de criar uma versão virtual de algo, simulando uma plataforma de hardware,
sistema operacional, dispositivo de armazenamento ou recursos de rede, ela fornece uma versão virtual
das tecnologias. A virtualização possuí três componentes principais.
De acordo com as informações apresentadas na tabela a seguir, faça a associação dos
componentes contidos na Coluna A com suas respectivas descrições na Coluna B.
COLUNA A COLUNA B
1. Hospedeiro
2. Convidado
3. Camada de virtualização
I. O software que permite criar sistemas convidados sobre sistemas
hospedeiros
II. Como chamamos a máquina física onde existem máquinas virtuais.
III. Como são chamadas as máquinas virtuais, ou computadores
virtualizados.
Assinale a alternativa que apresenta a associação CORRETA entre as colunas.
Alternativas:
1 - II; 2 - I; 3 - III.
1 - II; 2 - III; 3 - I. Alternativa assinalada
1 - I; 2 - III; 3 - II.
1 - III; 2 - II; 3 - I.
1 - III; 2 - I; 3 - II.
Após a instalação do Docker, é visto seu funcionamento, e confirmado se o sistema está apto a
receber as especificidades que queremos criar.
Com relação a instalação do Docker, complete as lacunas da sentença a seguir:
Apos instalamos e verificar seu funcionamento, o sistema está apto a receber as especificidades que
queremos criar. Para isso é possível usar o _________. Essa ferramenta é nativa e permite a criação de
_______de Docker. Nesse cenário é possível agrupar vários _____ em um mesmo pool de recursos, o que
facilita o deploy de containers.
Assinale a alternativa que preenche corretamente as lacunas.
Alternativas:
Docker Swarm / busters / wall.
Docker VMware / clusters / wall.
Docker Swarm / clusters /  hosts. Alternativa assinalada
Docker VMware / clusters / hosts.
Docker Swarm / busters /  hosts.
4)
a)
b)
c)
d)
e)
5)
a)
b)
c)
d)
e)
Um sistema distribuído é um sistema que interliga vários nós de processamento de modo que um
processo de grande consumo seja executado em um nó "disponível", ou mesmo subdividido por vários
nós. Para se criar uma comunicação entre maquinas, é comum o uso de middlewares.
Considerando o contexto, avalie as afirmativas a seguir:
I. Middlewares é uma camada de abstração entre a chamada de métodos de alto nível e a execução de
métodos de baixo nível.
II. Middlewares pode ser utilizado para mover ou transportar informações e dados entre programas de
diferentes protocolos de comunicação, plataformas e dependências do sistema operacional.
III. Middleware é a implementação de um modelo de comunicação entre máquinas conhecido por RPC.
Considerando o contexto apresentado, assinale a alternativa correta:
Alternativas:
Apenas a afirmativa I esta correta.
As afirmativas I, II e III estão corretas. Alternativa assinalada
Apenas as afirmativas I e II  estão corretas.
Apenas as afirmativas I e III  estão corretas.
Apenas as afirmativas II e III estão corretas.
Ameaças são ações praticadas por softwares projetados com intenções danosas, e para produzir um
sistema que seja seguro contra diversas ameaças, é necessário classifica-las e entender seus  métodos
de ataque, porem existem estratégias de violações de segurança em sistemas distribuídos, que
dependem da obtenção de acesso aos canais de comunicação do sistema com a autoridade desejada.
Assinale a alternativa que apresenta corretamente a estratégia.
Alternativas:
Message tampering (falsificação de mensagem) é o acesso a cópias de mensagem sem autorização.
Geralmente essa estratégia funciona através da captura de mensagens da rede.
Eavesdropping ocorre quando a máquina do invasor faz envio ou recebimento de mensagens
utilizando a identidade de outra máquina autorizada pela aplicação.
Masquerading (disfarce) ocorre quando a máquina do invasor faz a captura e alteração do conteúdo
das mensagens e após isso faz a transferência ao destinatário.
Replaying é quando o invasor consegue fazer a captura e armazenamento das
mensagens por um período de tempo, utilizando para isso o envio atrasado das
mensagens aos seus destinatários.
Alternativa assinalada
Worm é um programa oferecido aos usuários através de um sistema que mostra ser capaz de utilizar
uma função útil, mas que tem uma segunda intenção que vem oculta através de uma função

Continue navegando