Baixe o app para aproveitar ainda mais
Prévia do material em texto
AO2 Iniciado: 5 jun em 11:30 Instruções do teste Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. Sinalizar pergunta: Pergunta 1 Pergunta 10,6 pts Leia o texto a seguir: O RMI ou Remote Method Invocation pode ser dividido em duas partes: cliente e servidor. Além disso, tal sistema permite que um objeto A invoque um método em um objeto B que está em execução em outra máquina estrategicamente distribuída, fornecendo então uma comunicação remota entre programas Java. Qual alternativa apresenta as camadas do sistema RMI do lado do cliente? Grupo de escolhas da pergunta Camada proxy Skeleton - Camada de aplicação do cliente - Camada de Transporte Camada proxy Stub - RRL (Camada de Referência Remota) - Camada de Transporte Camada proxy Skeleton - RRL (Camada de Referência Remota) - Camada de Rede Camada proxy Skeleton - RMI (Invocação Remoto de Métodos) - Camada de Rede Camada proxy Stub - RMI (Invocação Remoto de Métodos) - Camada de Transporte Sinalizar pergunta: Pergunta 2 Pergunta 20,6 pts Leia o texto abaixo: https://famonline.instructure.com/courses/27351/quizzes/143250/take https://famonline.instructure.com/courses/27351/quizzes/143250/take A segurança das informações no mundo altamente produtor de dados está apoiada na "tríade da CIA" para garantir o armazenamento, o fluxo e a utilização seguros e suaves de informações. A tríade CIA é o pilar da segurança das informações e refere-se à Confidencialidade, Integridade e a Disponibilidade (CIA). Considerando o papel e o contexto da Controladoria no gerenciamento de recursos, avalie as afirmações abaixo: I. Utilizar softwares próprios e especializados para identificar vírus e trojans é uma opção para manter a confidencialidade. II. Pode-se medir o nível ou qualidade da disponibilidade de acordo com o tempo de utilização e paralisação de um servidor, por exemplo. III. Um exemplo de quebra da confidencialidade é se um dado for acessado e alterado indevidamente por uma entidade não autorizada. IV. Um exemplo de disponibilidade é um funcionário permitir que alguém fora da empresa veja um contrato em sua tela do computador. É correto o que se afirma apenas em: Grupo de escolhas da pergunta II e IV I e II. I e IV. I e III. III e IV. Sinalizar pergunta: Pergunta 3 Pergunta 30,6 pts Observe a imagem abaixo sobe concorrência entre transações: https://famonline.instructure.com/courses/27351/quizzes/143250/take Imagine que no final de semana de blackfriday, duas amigas, Ana e Beatriz, estão interessadas em adquirir um mesmo produto que está em promoção. Ambas acessam um site ao mesmo tempo e, para elas, a quantidade em estoque do produto é de 48 itens (no início da transação). Considerando as informações apresentadas e situação hipotética descrita, analise as afirmações abaixo: I. A quantidade total de produtos, após esta transação, será de 42 itens, uma vez que este foi o último valor atualizado. II. As transações de Ana e Beatriz violaram o princípio da Consistência da propriedade ACID, uma vez que a quantidade de itens final não condiz com a realidade. III. A quantidade total de produtos será definida pela transação executada por Beatriz, uma vez que esta iniciou no tempo 2, logo após Ana e o valor final será 36 itens. IV. As transações de Ana e Beatriz violaram o princípio da Consistência, uma vez que a quantidade total de itens no final deveria ser de 32 unidades. É correto o que se afirma em: Grupo de escolhas da pergunta II e III. II e IV. III e IV I e III. I e II. Sinalizar pergunta: Pergunta 4 Pergunta 40,6 pts Leia o texto abaixo: Por conta da pandemia COVID – 19 (2020), Ana começou a trabalhar em sua casa. Em um dado momento, seu chefe Oscar (que está trabalhando na empresa), solicitou que ela escrevesse um relatório e entregasse até as 17h. Ana prontamente escreveu o relatório, salvou no diretório de arquivos compartilhados da empresa o qual Oscar tem acesso e também enviou para a impressora de seu chefe. Oscar, prontamente, pegou o papel impresso e começou a ler. Ao mesmo tempo, Oscar e Ana acessavam também o arquivo digital que estava no diretório compartilhado. Considerando as informações apresentadas, assinale a opção correta. Grupo de escolhas da pergunta É possível reconhecer no texto a transparência de permissão, pois em sua casa, Ana tem a permissão para salvar o arquivo no servidor da empresa. No texto é possível reconhecer a transparência no acesso (envio do arquivo para a impressora) e transparência de concorrência (Ana salvando o arquivo no servidor da empresa). No texto é possível perceber a transparência de migração, uma vez que Ana escreve seu arquivo localmente e envia (migra) o arquivo para outro lugar. É possível reconhecer no texto a transparência de concorrência e permissão, afinal, Ana enviou um arquivo para a impressora que pertence ao Oscar. No texto, temos a transparência de paralelismo, afinal, a partir de sua casa Ana tem acesso à impressora e permissão para salvar o arquivo no servidor da empresa. Sinalizar pergunta: Pergunta 5 Pergunta 50,6 pts Analise com atenção a figura a seguir que ilustra a arquitetura RMI: https://famonline.instructure.com/courses/27351/quizzes/143250/take https://famonline.instructure.com/courses/27351/quizzes/143250/take Considerando a figura apresentada, avalie as asserções abaixo e a relação proposta entre elas: 1. Stub e Skeleton são dois objetos criados pelo usuário, que garantem a comunicação entre duas aplicações em uma arquitetura cliente servidor. PORQUE 1. O objeto Skeleton reside no programa do servidor e é responsável por passar a solicitação do Stub para o objeto remoto. A respeito das asserções, assinale a opção correta: Grupo de escolhas da pergunta As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são proposições falsas. Sinalizar pergunta: Pergunta 6 Pergunta 60,6 pts https://famonline.instructure.com/courses/27351/quizzes/143250/take Analise com atenção a afirmação abaixo sobre arquitetura típica web com diversos tipos de redes e dispositivos: Após analisar a figura, avalie as seguintes asserções e a relação proposta entre elas. 1. Na figura 1, duas pessoas poderiam conversar pela rede (network link) utilizando uma aplicação como o Whatsapp, o que caracterizaria uma comunicação assíncrona. PORQUE 1. A comunicação assíncrona exige a atenção ou resposta imediata do destinatário. O Whatsapp é assíncrono pois, ao receber a mensagem no aplicativo, a pessoa que enviou recebe uma confirmação da entrega e da leitura. A respeito dessas asserções, assinale a opção correta: Grupo de escolhas da pergunta As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. As asserções I e II são proposições falsas. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. Sinalizar pergunta: Pergunta 7 Pergunta 70,6 pts Leia o texto abaixo: Projetar um sistema distribuído não é uma tarefa fácil e direta, afinal, muitos desafios precisam ser superados para este intento. Dentre eles temos a transparência, a escalabilidade e a concorrência. Considerando a informação apresentada, avalie as afirmações abaixo sobreaspectos do desenvolvimento um sistema distribuído: I. A transparência permite que o sistema seja percebido pelo usuário como uma coleção de componentes independentes. II. À medida que o número de usuários aumenta, o sistema precisa atender a esta nova demanda e este é o conceito de escalabilidade. III. A concorrência prevê que um mesmo recurso compartilhado seja acessado ao mesmo tempo por dois ou mais usuários. É correto o que se afirma em: Grupo de escolhas da pergunta II, apenas. I, apenas. https://famonline.instructure.com/courses/27351/quizzes/143250/take III, apenas. I e II, apenas. II e III, apenas. Sinalizar pergunta: Pergunta 8 Pergunta 80,6 pts Observe a figura a seguir sobre conceitos ACID: Entre os conceitos apresentados na figura, qual é a melhor definição para Atomicidade? Grupo de escolhas da pergunta Comprometer-se com a totalidade da transação que está ocorrendo, garantindo que qualquer transação termine a operação inteira com êxito. Não violar as restrições de integridade colocadas nos dados pelas regras do sistema de gerenciamento de arquivos do sistema distribuído. Dar garantia de que as transações feitas em um sistema de arquivos que foram confirmadas com sucesso, sobrevivam permanentemente. Duas ou mais transações devem ser concluídas após ler ou gravar no mesmo lugar duas vezes simultaneamente. https://famonline.instructure.com/courses/27351/quizzes/143250/take Cada transação deve ocorrer em uma ordem distinta sem nenhuma transação ocorrendo em conjunto (simultaneamente). Sinalizar pergunta: Pergunta 9 Pergunta 90,6 pts Leia o texto abaixo: Em sistemas distribuídos, dois conceitos são citados durante o estudo de concorrência entre processos: deadlock e starvation. O deadlock se refere à situação em que os processos ficam presos em um círculo esperando pelos recursos. Por outro lado, o starvation ocorre quando um processo espera por um recurso indefinidamente. Refletindo sobre o texto apresentado e a definição sobre starvation e deadlock, avalie as seguintes asserções e a relação proposta entre elas. I. Deadlock implica em starvation, mas starvation não implica em deadlock. PORQUE II. Starvation ocorre quando há uma gestão descontrolada dos recursos. A respeito dessas asserções, assinale a opção correta: Grupo de escolhas da pergunta A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são ambas proposições falsas A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. Sinalizar pergunta: Pergunta 10 Pergunta 100,6 pts https://famonline.instructure.com/courses/27351/quizzes/143250/take https://famonline.instructure.com/courses/27351/quizzes/143250/take Analise com atenção a imagem abaixo sobre requisição para uma conexão entre cliente e servidor; Considerando a imagem apresentada, assinale a opção correta. Grupo de escolhas da pergunta A partir da figura é possível reconhecer que ocorreu duas requisições do cliente ao servidor, sendo que a primeira requisição foi negada A partir da figura pode-se concluir que esta tentativa de comunicação está sendo feita pelo protocolo HTTP na camada de aplicação Avaliando a figura é possível perceber que ocorreu duas requisições do cliente ao servidor, sendo que a primeira requisição não foi compreendida pelo servidor Avaliando a figura é possível observar um handshake em três vias entre cliente e servidor em uma requisição SMB Avaliando a figura é possível observar duas requisições do cliente ao servidor, sendo que a segunda requisição foi negada
Compartilhar