Baixe o app para aproveitar ainda mais
Prévia do material em texto
Av2 - Sistemas Distribuídos 1) Os contêineres são pacotes de software portátil e leve que possuem o que é necessário no momento de execução de uma aplicação: código, ferramentas de sistema e bibliotecas. Com relação a contêineres, complete as lacunas da sentença a seguir: O contêiner funciona como uma ______ que dá o suporte para o funcionamento de uma aplicação. Quando a aplicação é ________ através de um contêiner ela tem todas as __________ e elementos necessários para o funcionamento disponíveis dentro do contêiner. Contêiner pode ser considerado a emulação de nossa ______. Assinale a alternativa que completa as lacunas corretamente: Alternativas: • a) tecnologia / criada / bibliotecas / aplicação. • b) analogia / executada / rotinas / software. • c) tecnologia / executada / rotinas / aplicação. • d) analogia / criada / bibliotecas / software. • e) tecnologia / executada / bibliotecas / aplicação. Alternativa assinalada 2) Virtualização é um ato de criar uma versão virtual de algo, simulando uma plataforma de hardware, sistema operacional, dispositivo de armazenamento ou recursos de rede, ela fornece uma versão virtual das tecnologias. A virtualização possuí três componentes principais. De acordo com as informações apresentadas na tabela a seguir, faça a associação dos componentes contidos na Coluna A com suas respectivas descrições na Coluna B. COLUNA A COLUNA B 1. Hospedeiro 2. Convidado 3. Camada de virtualização I. O software que permite criar sistemas convidados sobre sistemas hospedeiros II. Como chamamos a máquina física onde existem máquinas virtuais. III. Como são chamadas as máquinas virtuais, ou computadores virtualizados. Assinale a alternativa que apresenta a associação CORRETA entre as colunas. Alternativas: • a) 1 - II; 2 - I; 3 - III. • b) 1 - II; 2 - III; 3 - I. Alternativa assinalada • c) 1 - I; 2 - III; 3 - II. • d) 1 - III; 2 - II; 3 - I. • e) 1 - III; 2 - I; 3 - II. 3) Após a instalação do Docker, é visto seu funcionamento, e confirmado se o sistema está apto a receber as especificidades que queremos criar. Com relação a instalação do Docker, complete as lacunas da sentença a seguir: Apos instalamos e verificar seu funcionamento, o sistema está apto a receber as especificidades que queremos criar. Para isso é possível usar o _________. Essa ferramenta é nativa e permite a criação de _______de Docker. Nesse cenário é possível agrupar vários _____ em um mesmo pool de recursos, o que facilita o deploy de containers. Assinale a alternativa que preenche corretamente as lacunas. Alternativas: • a) Docker Swarm / busters / wall. • b) Docker VMware / clusters / wall. • c) Docker Swarm / clusters / hosts. Alternativa assinalada • d) Docker VMware / clusters / hosts. • e) Docker Swarm / busters / hosts. 4) Um sistema distribuído é um sistema que interliga vários nós de processamento de modo que um processo de grande consumo seja executado em um nó "disponível", ou mesmo subdividido por vários nós. Para se criar uma comunicação entre maquinas, é comum o uso de middlewares. Considerando o contexto, avalie as afirmativas a seguir: I. Middlewares é uma camada de abstração entre a chamada de métodos de alto nível e a execução de métodos de baixo nível. II. Middlewares pode ser utilizado para mover ou transportar informações e dados entre programas de diferentes protocolos de comunicação, plataformas e dependências do sistema operacional. III. Middleware é a implementação de um modelo de comunicação entre máquinas conhecido por RPC. Considerando o contexto apresentado, assinale a alternativa correta: Alternativas: • a) Apenas a afirmativa I esta correta. • b) As afirmativas I, II e III estão corretas. Alternativa assinalada • c) Apenas as afirmativas I e II estão corretas. • d) Apenas as afirmativas I e III estão corretas. • e) Apenas as afirmativas II e III estão corretas. 5) Ameaças são ações praticadas por softwares projetados com intenções danosas, e para produzir um sistema que seja seguro contra diversas ameaças, é necessário classifica-las e entender seus métodos de ataque, porem existem estratégias de violações de segurança em sistemas distribuídos, que dependem da obtenção de acesso aos canais de comunicação do sistema com a autoridade desejada. Assinale a alternativa que apresenta corretamente a estratégia. Alternativas: • a) Message tampering (falsificação de mensagem) é o acesso a cópias de mensagem sem autorização. Geralmente essa estratégia funciona através da captura de mensagens da rede. • b) Eavesdropping ocorre quando a máquina do invasor faz envio ou recebimento de mensagens utilizando a identidade de outra máquina autorizada pela aplicação. • c) Masquerading (disfarce) ocorre quando a máquina do invasor faz a captura e alteração do conteúdo das mensagens e após isso faz a transferência ao destinatário. • d) Replaying é quando o invasor consegue fazer a captura e armazenamento das mensagens por um período de tempo, utilizando para isso o envio atrasado das mensagens aos seus destinatários. Alternativa assinalada • e) Worm é um programa oferecido aos usuários através de um sistema que mostra ser capaz de utilizar uma função útil, mas que tem uma segunda intenção que vem oculta através de uma função
Compartilhar