Buscar

Atividade Objetiva 3 - Sistemas Distribuidos - FAM 0.8 de 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Atividade Objetiva 3 
Iniciado: 12 mai em 19:44 
Instruções do teste 
Importante: 
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é 
necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. 
 
Sinalizar pergunta: Pergunta 1 
Pergunta 1 0,2 pts 
Leia o texto abaixo: 
 
Existem três princípios fundamentais que desafiam a segurança da informação, ou três lentes para examiná-
la. A tríade da segurança da informação é formada por: confidencialidade, integridade e disponibilidade. 
Trata-se de um modelo conhecido para o desenvolvimento de políticas usada para identificar áreas 
problemáticas e soluções para a segurança da informação. 
 
Considerando o texto apresentado, avalie as afirmações abaixo: 
 
I. Um exemplo do princípio da disponibilidade é quando você digita seu nome completo em um buscador 
como o Google, e como resultado você vê seus dados como CPF, RG, endereço. 
II. Um analista está fazendo uma atualização nos dados de um funcionário no sistema da empresa, mas, 
erroneamente, acaba atualizando os dados cadastrais de outro funcionário. Este é um exemplo de quebra da 
integridade. 
III. Você estava tentando acessar um servidor de arquivos, entretanto você recebe uma mensagem dizendo 
que o sistema não está acessível, deste modo, você não pode editar seu arquivo. Este é um exemplo de 
quebra da integridade. 
 
É correto o que se afirma em: 
Grupo de escolhas da pergunta 
 
I e II, apenas. 
 
III, apenas. 
https://famonline.instructure.com/courses/27351/quizzes/143238/take
 
I e III, apenas. 
 
II, apenas. 
 
I, apenas. 
 
Sinalizar pergunta: Pergunta 2 
Pergunta 2 0,2 pts 
Observe com atenção a figura abaixo: 
 
Considerando as informações apresentadas, assinale a opção correta. 
Grupo de escolhas da pergunta 
 
A figura possui uma URL (Uniform Resource Locator) que é um tipo de URI (Uniform 
Resource Identifiers) cuja sintaxe inicia com o protocolo web www e finaliza com o 
nome da aplicação. 
 
A figura demonstra a extração do endereço IP da URL (Uniform Resource Locator) e, 
em um procedimento onde o navegador envia uma consulta ao servidor HTTP o qual 
responde apresentando a página. 
 
A figura apresenta uma URN (Uniform Resource Locator) que, como o nome indica, é 
responsável por localizar um recurso web, neste caso a aplicação /app/home. 
 
A URL (Uniform Resource Locator) da figura é um tipo de URI (Uniform Resource 
Identifier) que necessita indicar um protocolo de requisição que, neste caso, é o HTTP. 
 
A figura apresenta uma URI (Uniform Resource Identifiers) que é composta por um 
protocolo responsável por localizar o recurso, além do endereço IP e de seu nome. 
 
Sinalizar pergunta: Pergunta 3 
Pergunta 3 0,2 pts 
Leia o texto abaixo: 
https://famonline.instructure.com/courses/27351/quizzes/143238/take
https://famonline.instructure.com/courses/27351/quizzes/143238/take
 
Um sistema de arquivos distribuídos permite que os usuários de computadores fisicamente distribuídos 
possam compartilhar dados e recursos usando sistemas de arquivos como, por exemplo, o NFS (Network 
File System), o SMB (Server Message Block) e Apache Hadoop. 
Considerando o texto apresentado, avalie as afirmações abaixo: 
 
I. As máquinas que executam o cliente NFS podem se conectar a servidores NFS usando solicitações RPC 
(Remote Process Call). 
II. O SMB possui uma versão específica de sistemas de arquivos para plataforma MacOS chamada CIFS 
(Common Internet File System). 
III. O Hadoop transmite pela rede blocos de dados chamados DataBlocks, os quais são vinculados a um nó 
mestre no cluster. 
 
É correto o que se afirma em: 
Grupo de escolhas da pergunta 
 
I, apenas. 
 
III, apenas. 
 
I e III, apenas. 
 
II, apenas. 
 
II e III, apenas. 
 
Sinalizar pergunta: Pergunta 4 
Pergunta 4 0,2 pts 
Leia o texto abaixo: 
 
“Um sistema de arquivos distribuídos permite aos programas armazenarem e acessarem arquivos remotos 
exatamente como se fossem locais, possibilitando que os usuários acessem arquivos a partir de qualquer 
computador em uma rede”. 
 
Fonte: COULOURIS, G., DOLLIMORE, J., KINDBERG, T. Sistemas distribuídos conceitos e projetos. 
4ªEd. Porto Alegre: Bookman. 2005. p.284. 
https://famonline.instructure.com/courses/27351/quizzes/143238/take
Dentre os sistemas de arquivos distribuídos, qual deles segue o modelo clássico de operação cliente-servidor e 
é o padrão para várias plataformas UNIX? 
Grupo de escolhas da pergunta 
 
RPC - Remote Procedure Calls 
 
UNFS - Unix Network File System 
 
DFS - Distributed File System 
 
NFS - Network File System 
 
UFS - Unix File System 
 
Sinalizar pergunta: Pergunta 5 
Pergunta 5 0,2 pts 
Leia o texto abaixo: 
 
As organizações e seus processos de negócios geralmente exigem que as pessoas trabalhem em 
colaboração, compartilhando arquivos importantes com membros de seu grupo de trabalho, bem como com 
parceiros externos, contratados e, até mesmo, com clientes. Este tipo de compartilhamento se dá, por 
exemplo, em sistemas de arquivos distribuídos como NFS (Network File System). 
 
Considerando as informações apresentadas, analise as asserções abaixo sobre sistemas distribuídos e a 
relação proposta entre elas. 
 
I. Ao realizar compartilhamento de seus arquivos, mesmo que ele esteja criptografado, este 
compartilhamento pode comprometer a segurança do sistema computacional, mais especificamente, 
ameaçando a confidencialidade. 
 
PORQUE 
 
II. Na ausência do princípio da confidencialidade durante o compartilhamento de arquivos, terceiros podem 
assumir outras identidades ocasionando uma série de problemas. 
 
A seguir, assinale a alternativa correta: 
Grupo de escolhas da pergunta 
https://famonline.instructure.com/courses/27351/quizzes/143238/take
 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
 
As asserções I e II são verdadeiras, e a II é uma justificativa da I. 
 
As asserções I e II são proposições falsas. 
 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.

Continue navegando