Buscar

Av2 - Sistemas Distribuídos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Av2 - Sistemas Distribuídos 
1) Os contêineres são pacotes de software portátil e leve que possuem o que é necessário no 
momento de execução de uma aplicação: código, ferramentas de sistema e bibliotecas. 
 
Com relação a contêineres, complete as lacunas da sentença a seguir: 
O contêiner funciona como uma ______ que dá o suporte para o funcionamento de uma 
aplicação. Quando a aplicação é ________ através de um contêiner ela tem todas as 
__________ e elementos necessários para o funcionamento disponíveis dentro do contêiner. 
Contêiner pode ser considerado a emulação de nossa ______. 
Assinale a alternativa que completa as lacunas corretamente: 
 
Alternativas: 
• a) tecnologia / criada / bibliotecas / aplicação. 
• b) analogia / executada / rotinas / software. 
• c) tecnologia / executada / rotinas / aplicação. 
• d) analogia / criada / bibliotecas / software. 
• e) tecnologia / executada / bibliotecas / aplicação. Alternativa assinalada 
2) Virtualização é um ato de criar uma versão virtual de algo, simulando uma plataforma 
de hardware, sistema operacional, dispositivo de armazenamento ou recursos de rede, ela 
fornece uma versão virtual das tecnologias. A virtualização possuí três componentes principais. 
 
De acordo com as informações apresentadas na tabela a seguir, faça a associação dos 
componentes contidos na Coluna A com suas respectivas descrições na Coluna B. 
COLUNA A COLUNA B 
1. Hospedeiro 
2. Convidado 
3. Camada de virtualização 
I. O software que permite criar sistemas convidados sobre sistemas hospedeiros 
II. Como chamamos a máquina física onde existem máquinas virtuais. 
III. Como são chamadas as máquinas virtuais, ou computadores virtualizados. 
Assinale a alternativa que apresenta a associação CORRETA entre as colunas. 
 
Alternativas: 
• a) 1 - II; 2 - I; 3 - III. 
• b) 1 - II; 2 - III; 3 - I. Alternativa assinalada 
• c) 1 - I; 2 - III; 3 - II. 
• d) 1 - III; 2 - II; 3 - I. 
• e) 1 - III; 2 - I; 3 - II. 
3) Após a instalação do Docker, é visto seu funcionamento, e confirmado se o sistema está apto 
a receber as especificidades que queremos criar. 
 
Com relação a instalação do Docker, complete as lacunas da sentença a seguir: 
Apos instalamos e verificar seu funcionamento, o sistema está apto a receber as 
especificidades que queremos criar. Para isso é possível usar o _________. Essa ferramenta é 
nativa e permite a criação de _______de Docker. Nesse cenário é possível agrupar vários _____ 
em um mesmo pool de recursos, o que facilita o deploy de containers. 
Assinale a alternativa que preenche corretamente as lacunas. 
 
Alternativas: 
• a) Docker Swarm / busters / wall. 
• b) Docker VMware / clusters / wall. 
• c) Docker Swarm / clusters / hosts. Alternativa assinalada 
• d) Docker VMware / clusters / hosts. 
• e) Docker Swarm / busters / hosts. 
4) Um sistema distribuído é um sistema que interliga vários nós de processamento de modo 
que um processo de grande consumo seja executado em um nó "disponível", ou mesmo 
subdividido por vários nós. Para se criar uma comunicação entre maquinas, é comum o uso de 
middlewares. 
 
Considerando o contexto, avalie as afirmativas a seguir: 
I. Middlewares é uma camada de abstração entre a chamada de métodos de alto nível e a 
execução de métodos de baixo nível. 
II. Middlewares pode ser utilizado para mover ou transportar informações e dados entre 
programas de diferentes protocolos de comunicação, plataformas e dependências do sistema 
operacional. 
III. Middleware é a implementação de um modelo de comunicação entre máquinas conhecido 
por RPC. 
Considerando o contexto apresentado, assinale a alternativa correta: 
 
Alternativas: 
• a) Apenas a afirmativa I esta correta. 
• b) As afirmativas I, II e III estão corretas. Alternativa assinalada 
• c) Apenas as afirmativas I e II estão corretas. 
• d) Apenas as afirmativas I e III estão corretas. 
• e) Apenas as afirmativas II e III estão corretas. 
5) Ameaças são ações praticadas por softwares projetados com intenções danosas, e para 
produzir um sistema que seja seguro contra diversas ameaças, é necessário classifica-las e 
entender seus métodos de ataque, porem existem estratégias de violações de segurança em 
sistemas distribuídos, que dependem da obtenção de acesso aos canais de comunicação do 
sistema com a autoridade desejada. 
Assinale a alternativa que apresenta corretamente a estratégia. 
 
Alternativas: 
• a) Message tampering (falsificação de mensagem) é o acesso a cópias de mensagem 
sem autorização. Geralmente essa estratégia funciona através da captura de 
mensagens da rede. 
• b) Eavesdropping ocorre quando a máquina do invasor faz envio ou recebimento de 
mensagens utilizando a identidade de outra máquina autorizada pela aplicação. 
• c) Masquerading (disfarce) ocorre quando a máquina do invasor faz a captura e 
alteração do conteúdo das mensagens e após isso faz a transferência ao destinatário. 
• d) Replaying é quando o invasor consegue fazer a captura e armazenamento das 
mensagens por um período de tempo, utilizando para isso o envio atrasado das 
mensagens aos seus destinatários. Alternativa assinalada 
• e) Worm é um programa oferecido aos usuários através de um sistema que mostra ser 
capaz de utilizar uma função útil, mas que tem uma segunda intenção que vem oculta 
através de uma função

Continue navegando