Buscar

todos Exercicios de Redes e Sistemas Distribuídos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

No modelo de referência OSI (Open System Interconnection), as sete camadas possuem funções bem
definidas e acomodam os protocolos com suas respectivas funcionalidades que entregam para as suas
camadas inferiores os dados adicionados de informações a fim de respeitar a diferença entre tecnologias
de uma rede de computadores.
Assinale a alternativa correta que traz o nome da camada que tem as seguintes funções: 1. Controlar as
operações da sub-rede identificando e gerenciando a maneira com que os pacotes de dados são roteados
do host de origem até o host de destino; 2. Realizar o endereçamento lógico dos hosts de rede.
Questão 1 Correta
Rede.
Sua resposta
De forma sintética, as funções da camada de Rede do modelo OSI tem as definições conforme
Tanenbaum (2011): Camada de Rede: esta camada tem como objetivo controlar as operações da
sub-rede, identificando e gerenciando a maneira como os pacotes de dados são roteados do host de
origem até o host de destino, e realizando também o endereçamento lógico dos hosts de rede. Um
exemplo de protocolo desta camada é o IP (Internet Protocol). TANENBAUM, Andrew S. Redes
de computadores. 5. ed. São Paulo : Pearson Prentice Hall, 2011. Camada de Aplicação: esta
camada utiliza-se de um conjunto de diferentes protocolos para operacionalizar os sistemas de
informação junto a interfaces com usuário. Camada de Sessão: esta camada permite que os
usuários em diferentes hosts ou instâncias de navegador como software de aplicação estabeleçam
sessões de comunicação entre elas. Camada de Transporte: esta camada tem como função básica
aceitar dados da camada acima dela, dividi-los em unidades menores e determinar o tipo de serviço a
ser executado com um protocolo orientado a conexão, ou com um protocolo não orientado a
conexão. Cada de Rede: esta camada tem como objetivo controlar as operações da sub-rede,
identificando e gerenciando a maneira como os pacotes de dados são roteados do host de origem até
o host de destino, e realizando também o endereçamento lógico dos hosts de rede. Um exemplo de
protocolo desta camada é o IP (Internet Protocol). Camada Enlace: esta camada tem como tarefa
principal transformar um canal de comunicação em uma linha de dados livre de erros.
A comunicação de dados é realizada através da transmissão de sinais analógicos e/ou sinais digitais.
Sinais analógicos são ondas eletromagnéticas que assumem valores contínuos ao longo do tempo,
representados por uma onda senoidal enquanto os sinais digitais são abstrações de ondas eletromagnéticas
e representados por valores discretos (binários). A figura apresentada a seguir mostra um exemplo de
representação de um sinal digital.
 
Fonte: MEDEIROS, Júlio César Oliveira. Princípios de telecomunicações - teoria e prática. 5. ed. São
Paulo: Érica, 2015.
 
Considerando as características de sinais analógicos e de sinais digitais dentro do contexto de
comunicação de dados, analise as afirmativas a seguir:
I. Os sinais analógicos são ondas eletromagnéticas que assumem valores contínuos ao longo do tempo,
representado por uma onda senoidal com quantificação de amplitude, frequência e fase.
II. Em um sinal analógico, a amplitude da onda senoidal representa a intensidade (altura) dos sinais
elétricos enquanto a frequência define a quantidade de ciclos da onda em um intervalo de tempo definido.
III. A representação de um sinal digital é dada ao longo do tempo e pela amplitude do sinal. Esta
representação é binária e define posições representadas pelos dígitos 0 e 1 em uma sequência de saída de
dados.
IV. Os sinais analógicos são mais utilizados na transmissão de dados em um sistema de redes de
computadores em comparação com os sinais digitais.
Considerando o contexto apresentado, é correto o que se afirma em:
Questão 2 Correta
I, II e III, apenas.
Sua resposta
Estão corretas as assertivas I, II e III pois relatam características dos sinais analógicos e digitais
dentro de um sistema de comunicação. A assertiva IV está incorreta considerando que a utilização
dos sinais digitais é adequada e atualmente utilizada dentro de sistemas de comunicação de redes de
computadores, respeitando a natureza binária dos sistemas computacionais utilizados na
comunicação de dados em redes de computadores.
Os protocolos de camada de Aplicação são aqueles que trazem o formato e o significado como mensagens
aos segmentos recebidos da camada de Transporte. Quando uma comunicação estiver utilizando o
protocolo de transporte TCP, utilizará uma porta para fazer a comunicação final de um processo de rede,
assim encaminhará os dados para uma conexão final que determinará qual é o software e o protocolo de
Aplicação que os dados transferidos necessita para serem apresentados.
Assinale a alternativa a seguir que representa o protocolo a ser utilizado quando um segmento da camada
de Transporte é entregue pelo protocolo TCP à camada de Aplicação pela porta 25.
Questão 3 Correta
SMTP (Simple Mail Transfer Protocol).
Sua resposta
Quando um segmento da camada de Transporte é encaminhado via protocolo TCP para a camada e
Aplicação utilizando-se da porta 25, o protocolo de Aplicação SMTP (Simple Mail Transfer
Protocol) será utilizado, considerando a definição da porta para o protocolo específico. O protocolo
HTTP (Hypertext Transfer Protocol) utiliza-se da porta TCP 80 ou ainda da parta 8080 no processo
de comunicação final em rede. O protocolo FTP (File Transfer Protocol) utiliza-se das portas TCP
20 e 21 no processo de comunicação final em rede. O protocolo SMTP (Simple Mail Transfer
Protocol) utiliza-se da porta TCP 25 no processo de comunicação final em rede. O protocolo DNS
(Domain Name System) utiliza-se da porta TCP 53 e 953 no processo de comunicação final em rede.
O protocolo SNMP (Simple Network Management Protocol) utiliza-se da porta TCP 161 e 162 no
processo de comunicação final em rede.
A topologia de uma rede de computadores define a forma física em que uma rede é organizada, a
disposição dos dispositivos de rede (hosts), a disposição dos links de interligação entre os hosts e seus
dispositivos de interconexão como os hubs, switches, routers entre outros equipamentos que constituem o
cabeamento estruturado e os equipamentos da rede
 
Em uma topologia em estrela, cada host tem um link direto dedicado apenas com o
controlador/concentrador de rede que pode ser um switch ou router, por exemplo e representa uma
solução viável para implementação de soluções de sistemas de redes de computadores na atualidade.
 
PORQUE
 
Na topologia em estrela, os switches e roteadores podem ser gerenciáveis, o que permite uma gestão mais
completa de um sistema de redes de computadores.
A respeito dessas asserções, assinale a alternativa correta.
Questão 4 Correta
As asserções I e II são proposições verdadeiras e a II complementa a I.
Sua resposta
A topologia em estrela é comumente utilizada em redes locais, chamadas de Local Area Network
(LAN), permitindo que estações de trabalho sejam organizadas em departamentos diferentes e
vinculadas a um controlador/concentrador representado por um switch ou roteador, que traz opções
de modelos que podem gerenciar os dispositivos e tráfego de rede mediante a questões de acesso e
qualidade de transmissão de dados e segurança. Neste contexto, entende-se que uma topologia em
estrela definida corretamente na assertiva I é complementada pela possibilidade de implantação e
gestão via switches e roteadores conforme assertiva II. Em uma topologia em estrela, cada host tem
um link direto dedicado apenas com o controlador/concentrador de rede que pode ser um switch ou
router, por exemplo e representa uma solução viável para implementação de soluções de sistemas de
redes de computadores na atualidade. Na topologia em estrela, os switches e roteadores podem ser
gerenciáveis, o que permite uma gestão mais completa de um sistema de redes de computadores.
A camada de Inter-Rede ou Internet Layer, ou ainda chamada de Rede, está relacionada à transferência de
pacotes da origempara o destino, conforme define Tanenbaum (2011, p. 222). Ela é responsável por
reconhecer a topologia da rede, escolher os caminhos mais apropriados para entrega dos pacotes entre
hosts na rede e também pela definição do endereçamento de um host de rede através do endereço de rede.
 
A exemplo do endereçamento que realizado pelo __________ na camada de Transporte, na camada de
Inter-Rede um endereço de rede é dado pelo chamado __________, exemplificados pelo endereço
__________, responsável pelo endereçamentos de __________ na rede de forma prática.
Assinale a alternativa que preenche corretamente as lacunas.
Questão 5 Correta
TSAP / NSAP / IP / host.
Sua resposta
A exemplo do endereçamento que realizado pelo TSAP na camada de Transporte, na camada de
Inter-Rede um endereço de rede é dado pelo chamado NSAP, exemplificados pelo endereço IP, 
responsável pelo endereçamentos de hosts na rede de forma prática. A camada de Inter-Rede ou
Internet Layer, ou ainda chamada de Rede, está relacionada à transferência de pacotes da origem
para o destino, conforme define Tanenbaum (2011, p. 222). Ela é responsável por reconhecer a
topologia da rede, escolher os caminhos mais apropriados para entrega dos pacotes entre hosts na
rede e também pela definição do endereçamento de um host de rede através do endereço de rede. A
exemplo do endereçamento que realizado pelo TSAP na camada de Transporte, na camada de Inter-
Rede um endereço de rede é dado pelo chamado NSAP (Network Service Access Points),
exemplificados pelo endereço IP (Internet Protocol), responsável pelo endereçamentos de hosts na
rede de forma prática.
Um pequeno escritório de contabilidade solicitou um projeto de rede de computadores em que
precisa dividir sua rede em três sub-redes, de forma que colaboradores que utilizam desktops
pertençam a uma sub-rede, colaboradores que utilizam os notebooks via wireless utilizem uma
outra sub-rede e convidados que utilizam smartphones utilizem uma terceira sub-rede. A
topologia da rede está apresentada na figura a seguir.
Fonte: elaborado pelo autor.
 
Uma equipe de projeto de redes utilizou a técnica de CIDR (Classless InterDomain Routing)
para segmentar a rede em quatro sub-redes. A rede principal de classe C numerada com os
endereços utilizando a rede 192.168.0.0 (exemplo: 192.168.0.1, 192.168.0.15 e
192.168.0.200) tem a máscara padrão 255.255.255.0.
Tomando como as informações acima apresentadas sobre divisão de uma rede em sub-redes,
julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas.
( ) O número binário da máscara de rede não segmentada que representa a máscara de rede
apresentado é: 11111111.11111111.11111111.00000000.
( ) Considerando a necessidade de segmentar a rede em três sub-redes, um primeiro passo é
utilizar dois bits destinados aos hosts de classe C 192.168.0.0 para definir a sub-rede.
( ) A nova máscara de sub-rede será: 11111111.11111111.11111111.11000000, representada
pelo número decimal de 255.255.255.192.
( ) A nova máscara de sub-rede pode ser expressa também com a / e o número que representa
a soma dos bits utilizados (emprestados) do host para a rede junto aos endereços IPs dos
hosts. Um exemplo do endereço e máscara da sub-rede será 192.168.168.0.1/22.
Assinale a alternativa que apresenta a sequência correta.
Questão 1 Errada
Sua resposta
V – F – V – V.
( V ) O número binário da máscara de rede não segmentada que representa a máscara de
rede apresentado é: 11111111.11111111.11111111.00000000. ( V ) Considerando a
necessidade de segmentar a rede em três sub-redes, um primeiro passo é utilizar dois bits
destinados aos hosts de classe C 192.168.0.0 para definir a sub-rede. ( V ) A nova
máscara de sub-rede será: 11111111.11111111.11111111.11000000, representada pelo
número decimal de 255.255.255.192. ( F ) A nova máscara de sub-rede pode ser expressa
também com a / e o número que representa a soma dos bits utilizados (emprestados) do
host para a rede junto aos endereços IPs dos hosts. Um exemplo do endereço e máscara
da sub-rede será 192.168.168.0.1/22. As informações corretas da quarta assertiva é: (A
nova máscara de sub-rede pode ser expressa também com a / e o número que representa a
soma dos bits utilizados (emprestados) do host para a rede junto aos endereços IPs dos
hosts. Um exemplo do endereço e máscara da sub-rede será 192.168.168.0.1/26.
Considerando que a soma do número decimal dos dois bits utilizados para segmentar a
rede em 4 redes é: 128 + 64 = 192, que define a nova máscara de rede na notação
255.255.255.192. A soma dos bits binários dos três octetos que definem a rede classe C
mais os dois bits emprestados do host para a definição e sub-rede representa 26. Soma
dos 8 bits do primeiro octeto, com 8 bits do segundo octeto, com 8 bits do terceiro octeto
com 2 bits do quarto octeto representa 26, ou seja, máscara /26. 11111111 + 11111111 +
11111111 + 11000000 = 26 8 + 8 + 8 + 2 = 26
O protocolo IP (Internet Protocol) faz parte da arquitetura de protocolos TCP/IP
(Transmission Control Protocol / Internet Protocol) e se tornou um protocolo conhecido além
dos profissionais de tecnologia da informação pois é responsável pelo endereçamento dos
computadores e dispositivos que desejam fazer parte de uma rede de computadores. Ele
também tem como função o roteamento de dados na internet como função.
 
Considerando as características de um endereço IP (Internet Protocol) dentro de uma rede de
computadores e da internet, analise as afirmativas a seguir:
I. Atualmente existem duas versões ativas do protocolo IP, que são o IPv4 e o IPv6, que
podem ser utilizadas em redes de computadores.
II. O endereçamento IPv4 é composto de quatro octetos binários, ou seja, um conjunto de
quatro números formados por oito bits, o que leva o endereço IPv4 ter 32 bits em sua
composição.
III. Os endereços IPv4 estão divididos em cinco classes, sendo A, B, C, D e E, e todas elas
podem ser livremente utilizadas em redes locais privadas. Não há restrições de números IPs
para redes privadas, desde que respeitem os limites de intervalos de endereços que varia de
0.0.0.0 até 256.256.256.256.
IV. O endereço 172.16.0.15 é um exemplo de endereço IP de classe B, o endereço
192.168.0.15 é um exemplo de endereço IP de classe C e o endereço 10.0.0.15 é um exemplo
de endereço IP de classe A.
Considerando o contexto apresentado, é correto o que se afirma em:
Questão 2 Correta
I, II e IV, apenas.
Sua resposta
As assertivas I, II e IV estão corretas. I. Atualmente existem duas versões ativas do
protocolo IP, que são o IPv4 e o IPv6, que podem ser utilizadas em redes de
computadores. II. O endereçamento IPv4 é composto de quatro octetos binários, ou seja,
um conjunto de quatro números formados por oito bits, o que leva o endereço IPv4 ter 32
bits em sua composição. III. Os endereços IPv4 estão divididos em cinco classes, sendo
A, B, C, D e E, e todas elas podem ser livremente utilizadas em redes locais privadas.
Não há restrições de números IPs para redes privadas, desde que respeitem os limites de
intervalos de endereços que varia de 0.0.0.0 até 256.256.256.256. A assertiva III está
incorreta considerando que os endereços IPs possuem regras de utilização em redes locais
privadas, devendo estar dentro de classes definidas, A, B ou C. Endereços de classe D são
endereços de multicast e endereços de classe E são reservados para uso futuro e não
podem ser utilizados no endereçamento de dispositivos em rede. Existem também os
endereços de broadcast e de loopback que não podem ser atribuídos à dispositivos em
redes privadas.
A perda de pacotes na rede refere-se à situação onde se encaminha informações pela rede
porém estas não respondem com a totalidade da sua entrega. Podem ocorrer devido a
capacidade de armazenamento de pacotes nos roteadores, considerando que estes possuem
capacidade de memória limitada. É possível verificar a resposta de perda de 25% dos pacotes
enviados na figura apresentada a seguir
 
 
Tomando como referência os dados da figura apresentada,onde verificou-se a perda de parte
dos pacotes na rede, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas.
( ) A figura refere-se à saída de dados mediante ao uso do comando ping 8.8.8.8, onde se
solicita um teste de conexão com um servidor de dados externo à rede local de onde foi
digitado o comando.
( ) A figura refere-se à saída de dados mediante o uso do comando ping 192.168.0.1, onde se
solicita um teste de conexão com um computador interno à rede local onde foi digitado o
comando.
( ) O comando ping é utilizado de forma simples, com a digitação do comando seguido de
um endereço IP válido na internet e é utilizado para testar a capacidade de um host se
comunicar com outro host.
( ) O comando ping também é utilizado para apresentar o caminho percorrido junto aos
roteadores até a chegada em um determinado endereço IP na rede ou na internet.
Assinale a alternativa que apresenta a sequência correta.
Questão 3 Correta
F – V – V – F.
Sua resposta
( F ) A figura refere-se à saída de dados mediante ao uso do comando ping 8.8.8.8, onde
se solicita um teste de conexão com um servidor de dados externo à rede local de onde
foi digitado o comando. A figura refere-se à saída de dados mediante ao uso do comando
ping 192.168.0.1. ( V ) A figura refere-se à saída de dados mediante o uso do comando
ping 192.168.0.1, onde se solicita um teste de conexão com um computador interno à
rede local onde foi digitado o comando. ( V ) O comando ping é utilizado de forma
simples, com a digitação do comando seguido de um endereço IP válido na internet e é
utilizado para testar a capacidade de um host se comunicar com outro host. ( F ) O
comando ping também é utilizado para apresentar o caminho percorrido junto aos
roteadores até a chegada em um determinado endereço IP na rede ou na internet. O
comando tracert é utilizado para apresentar o caminho percorrido junto aos roteadores
até a chegada em um determinado endereço IP na rede ou na internet.
Dentro de uma rede de computadores os dispositivos que desejam se comunicar necessitam
utilizar um protocolo em nível de Rede (modelo OSI) ou Inter-Rede (modelo TCP/IP). Kurose
e Ross (2013) definem o IP como um endereço lógico, criado para que um dispositivo em rede
possa se comunicar com outro dispositivo na rede. O protocolo IP é um protocolo definido
como padrão para dispositivos conectados em rede e tornou-se padrão para utilização na
internet. Desta feita, está classificado em dois tipos de endereços: públicos e privados.
 
Em relação às características de um endereço IP analise as afirmativas a seguir:
I. Os endereços IP de natureza pública são atribuídos e controlados pela IANA (Internet
Assigned Numbers Authority) de forma geral e via representantes específicos nos países.
II. Os endereços IPv4 privados devem ser utilizados respeitando a sua regulamentação
definida na RFC (Request for Comments) de número 791.
III. Um endereço IPv4 se mantem útil e pode ser utilizado nas configurações atuais das redes
de computadores mesmo com a criação de sua versão mais recente, o IPv6.
IV. O endereçamento IP utiliza-se de máscara de rede e máscara de sub-rede para determinar
qual o segmento de rede que um endereço IP pertence. Um exemplo de máscara de rede para
um endereço IP de classe B é 255.255.0.0.
Considerando o contexto apresentado, é correto o que se afirma em:
Questão 4 Correta
I, II, III e IV.
Sua resposta
As assertivas apresentadas apresentam informações verídicas a respeito do endereço
IPv4. Os endereços IP de natureza pública são atribuídos e controlados pela IANA
(Internet Assigned Numbers Authority) de forma geral e via representantes específicos
nos países. Os endereços IPv4 privados devem ser utilizados respeitando a sua
regulamentação definida na RFC (Request for Comments) de número 791. Um endereço
IPv4 se mantem útil e pode ser utilizado nas configurações atuais das redes de
computadores mesmo com a criação de sua versão mais recente, o IPv6. O
endereçamento IP utiliza-se de máscara de rede e máscara de sub-rede para determinar
qual o segmento de rede que um endereço IP pertence. Um exemplo de máscara de rede
para um endereço IP de classe B é 255.255.0.0.
Considere que uma empresa produz materiais esportivos e realizou uma parceira com uma
franquia de lojas de produtos esportivos que possui um canal de vendas em lojas físicas
presentes em shoppings centers e também uma loja virtual, que vende os produtos online. Para
que seus produtos possam ser pesquisados e comercializados, o contrato de parceria solicita
que o sistema de redes de computadores da empresa que produz os equipamentos e mantém a
base de dados que é consultada para análise de disponibilidade do produto tenha uma
disponibilidade acima de 95% ao ano.
A empresa produtora de materiais tem um MTTF (Mean Time to Failure) de 8.760 horas por
ano, ou seja, mantém o sistema 24 horas por dia durante os 365 dias do ano e um MTTR
(Mean Time to Repair) de 240 horas por ano, que permite sistema off line apenas 10 dias no
ano.
Assinale a alternativa a seguir que representa a disponibilidade do sistema de redes de
computadores da empresa produtora de materiais esportivos:
Questão 5 Correta
97,33% de disponibilidade ao ano.
Sua resposta
Fórmula para calcular a Disponibilidade do sistema em rede. DISPONBILIDADE =
MTTF / (MTTF+MTTR) Mean Time to Repair (MTTR): ou tempo médio para reparos
é uma previsão por modelo estatístico/matemático do tempo médio para se realizar o
reparo da rede após a ocorrência de uma falha. Mean Time to Failure (MTTF): ou
tempo médio para falha é o tempo de vida de uma rede que compreende os períodos
alternados de operação de falhas. Este termo é utilizado para efetuar o cálculo de
disponibilidade de uma rede de computadores por meio da função de frequência com que
as falhas ocorrem e o tempo necessário para reparo. O sistema de rede de computadores
possui um MTTF de 8.760 horas de operação no ano (referente a um sistema que opera
365 dias por 24 horas) e um MTTR de 240 horas anual (com sistema offline 10 dias por
ano). Nesse caso: D = 8760 / (8760+240) D = 97,333 A disponibilidade da rede é de
97,33% ao ano.
A segurança é um tema altamente complexo, e existem várias disciplinas que abordam
diferentes aspectos dessa interessante área de estudo, mas, em linhas gerais, o projeto de
sistemas distribuídos em termos de segurança remete a um exercício de equilíbrio entre custo
e ameaças. Há alguns pontos de atenção em relação a segurança, no projeto de sistemas
distribuídos.
 
Fonte: COULOURIS, G. et al. Sistemas Distribuídos. Porto Alegre: Bookman, 2013.
 
Considerando o contexto, avalie as afirmativas a seguir:
 
I. Sistemas distribuídos são construídos com base em um conjunto de processos que oferecem
serviços e compartilham informação. As portas de comunicação nas quais esses serviços se
comunicam são, intrinsecamente, fechados (para que clientes não acessem tais serviços) e,
dessa forma, um hacker dificilmente consegue enviar mensagem a qualquer uma dessas
portas.
II. Na atualidade, a melhor prática é de divulgar publicamente os algoritmos de criptografia
para que a comunidade e entidades especialistas possam validar o algoritmo e sugerir
melhorias, de forma que a privacidade esteja garantida pela chave criptográfica, e não pela
inacessibilidade ao algoritmo utilizado.
III. O custo dos recursos computacionais tem diminuído cada vez mais, de forma que
máquinas poderosas estão acessíveis para a maioria da população.
IV. Ataques podem ocorrer de inúmeras fontes, e podem explorar vulnerabilidades utilizando
inclusive ataques do tipo força-bruta.
Considerando o contexto apresentado, assinale a alternativa correta.
Questão 1 Correta
Apenas as afirmativas II, III e IV estão corretas.
Sua resposta
ALTERNATIVA CORRETA: Apenas as afirmativas II, III e IV estão corretas. As
afirmativas corretas são as seguintes: II. Na atualidade, a melhor prática é de divulgar
publicamente os algoritmos de criptografia para que a comunidade e entidadesespecialistas possam validar o algoritmo e sugerir melhorias, de forma que a privacidade
esteja garantida pela chave criptográfica, e não pela inacessibilidade ao algoritmo
utilizado. III. O custo dos recursos computacionais tem diminuído cada vez mais, de
forma que máquinas poderosas estão acessíveis para a maioria da população. IV. Ataques
podem ocorrer de inúmeras fontes, e podem explorar vulnerabilidades utilizando
inclusive ataques do tipo força-bruta. As afirmativas incorretas são as seguintes: I.
Sistemas distribuídos são construídos com base em um conjunto de processos que
oferecem serviços e compartilham informação. As portas de comunicação nas quais esses
serviços se comunicam são, intrinsecamente, fechados (para que clientes não acessem
tais serviços) e, dessa forma, um hacker dificilmente consegue enviar mensagem a
qualquer uma dessas portas. As portas de comunicação nas quais os serviços se
comunicam são, intrinsecamente, abertas (para que clientes possam acessar tais serviços)
e, dessa forma, um hacker pode enviar mensagem a qualquer uma dessas portas.
A segurança é um tema altamente complexo, e existem várias disciplinas que abordam
diferentes aspectos dessa interessante área de estudo, mas, em linhas gerais, o projeto de
sistemas distribuídos em termos de segurança remete a um exercício de equilíbrio entre custo
e ameaças. Há alguns pontos de atenção em relação a segurança, no projeto de sistemas
distribuídos.
 
Fonte: COULOURIS, G. et al. Sistemas Distribuídos. Porto Alegre: Bookman, 2013.
 
Considerando o contexto, avalie as afirmativas a seguir:
 
I. Sistemas distribuídos são construídos com base em um conjunto de processos que oferecem
serviços e compartilham informação. As portas de comunicação nas quais esses serviços se
comunicam são, intrinsecamente, fechados (para que clientes não acessem tais serviços) e,
dessa forma, um hacker dificilmente consegue enviar mensagem a qualquer uma dessas
portas.
II. Na atualidade, a melhor prática é de divulgar publicamente os algoritmos de criptografia
para que a comunidade e entidades especialistas possam validar o algoritmo e sugerir
melhorias, de forma que a privacidade esteja garantida pela chave criptográfica, e não pela
inacessibilidade ao algoritmo utilizado.
III. O custo dos recursos computacionais tem diminuído cada vez mais, de forma que
máquinas poderosas estão acessíveis para a maioria da população.
IV. Ataques podem ocorrer de inúmeras fontes, e podem explorar vulnerabilidades utilizando
inclusive ataques do tipo força-bruta.
Considerando o contexto apresentado, assinale a alternativa correta.
Questão 2 Correta
Apenas as afirmativas II, III e IV estão corretas.
Sua resposta
ALTERNATIVA CORRETA: Apenas as afirmativas II, III e IV estão corretas. As
afirmativas corretas são as seguintes: II. Na atualidade, a melhor prática é de divulgar
publicamente os algoritmos de criptografia para que a comunidade e entidades
especialistas possam validar o algoritmo e sugerir melhorias, de forma que a privacidade
esteja garantida pela chave criptográfica, e não pela inacessibilidade ao algoritmo
utilizado. III. O custo dos recursos computacionais tem diminuído cada vez mais, de
forma que máquinas poderosas estão acessíveis para a maioria da população. IV. Ataques
podem ocorrer de inúmeras fontes, e podem explorar vulnerabilidades utilizando
inclusive ataques do tipo força-bruta. As afirmativas incorretas são as seguintes: I.
Sistemas distribuídos são construídos com base em um conjunto de processos que
oferecem serviços e compartilham informação. As portas de comunicação nas quais esses
serviços se comunicam são, intrinsecamente, fechados (para que clientes não acessem
tais serviços) e, dessa forma, um hacker dificilmente consegue enviar mensagem a
qualquer uma dessas portas. As portas de comunicação nas quais os serviços se
comunicam são, intrinsecamente, abertas (para que clientes possam acessar tais serviços)
e, dessa forma, um hacker pode enviar mensagem a qualquer uma dessas portas.
As principais aplicações e sistemas da atualidade utilizam o modelo de sistemas distribuídos,
esse conceito faz com que o sistema não dependa apenas de uma máquina, pois toda a carga
do ambiente estará distribuída entre várias máquinas. Então é importante assimilar que os
sistemas distribuídos ocultam o conjunto de máquinas que o fazem funcionar, aparentando ser
algo único.
 
Com base nas características dos sistemas distribuídos, avalie as seguintes asserções e a
relação proposta entre elas.
 
 
I. Um sistema distribuído é um conjunto de computadores que são interligados via rede, mas
para o usuário final das aplicações, que são executadas através deles, aparentam ser um
sistema único.
 
PORQUE
 
II. O middleware funciona como uma camada de tradução para interligar sistema operacional
com programas.
A respeito dessas asserções, assinale a alternativa correta.
Questão 3 Errada
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
Sua resposta
Alternativa CORRETA: As asserções I e II são proposições verdadeiras, mas a II
não é uma justificativa da I. As asserções I e II são proposições verdadeiras. A
asserção I define um sistema distribuído e a asserção II caracteriza o middleware. Logo,
ambas são proposições verdadeiras, porém a asserção I não justifica a asserção II, uma
vez que não se relacionam.
A escalabilidade é algo importante em um sistema distribuído. Escalabilidade é um termo
comum em termos de redes de computadores, e está diretamente ligada ao tamanho da rede.
Um sistema cujo desempenho aumenta com o acréscimo de hardware e software,
proporcionalmente à capacidade acrescida, é chamado escalável.
 
Fonte: TANENBAUM, A. S e STEEN, M. V. Sistemas Distribuídos - Princípios e
Paradigmas. 2 ed. São Paulo: Pearson, 2008.
Dois aspectos importantes de serem levados em consideração em relação à escalabilidade está
em termos
Questão 4 Correta
geográficos e administrativos.
Sua resposta
Alternativa CORRETA: geográficos e administrativos. Dois aspectos importantes de
serem levados em consideração em relação à escalabilidade são em termos geográficos e
administrativos. Escalabilidade em termos geográficos refere-se ao sistema que, apesar
de apresentar-se como único para o usuário, está rodando em várias réplicas, em dois ou
mais data centers geograficamente distintos. Escalabilidade em termos administrativos
refere-se ao escopo administrativo, que é afetado pela escalabilidade geográfica, e é um
conceito bastante simples de ser compreendido, embora muitas vezes ignorado.
A escalabilidade é outro aspecto importantíssimo de um sistema distribuído, é um termo
comum em termos de redes de computadores, e está intimamente ligada ao tamanho da
rede. Um sistema cujo desempenho aumenta com o acréscimo de hardware e software,
proporcionalmente à capacidade acrescida, é chamado escalável. Dois aspectos importantes de
serem levados em consideração em relação à escalabilidade são em termos geográficos e
administrativos.
 
TANENBAUM, Sistemas Distribuídos -Princípios e Paradigmas 2ª Edição, São Paulo:
Editora Pearson, 2008.
 
Considerando as informações apresentadas, analise as afirmativas a seguir:
I. A escalabilidade em termos geográficos refere-se ao sistema que, apesar de apresentar-se
como único para o usuário, está rodando em várias réplicas, em dois ou mais datacenters
geograficamente distintos.
II. O benefício desse tipo de configuração na escalabilidade em termos geográficos é fornecer
uma melhor experiência em termos de conectividade e latência (atrasos na rede).
III. A escalabilidade em termos administrativos refere-se ao escopo administrativo, que é
afetado pela escalabilidade geográfica.
Considerando o contexto apresentado, assinale a alternativa correta.
Questão 5 Correta
As afirmativas I, II e III estão corretas.
Sua resposta
Alternativa CORRETA: As afirmativas I, II e III estão corretas. I. Escalabilidade em
termos geográficos refere-se ao sistema que, apesarde apresentar-se como único para o
usuário, está rodando em várias réplicas, em dois ou mais datacenters geograficamente
distintos. Podemos, por exemplo, utilizar um determinado provedor de cloud computing
que possua data centers no Estado de São Paulo, aqui no Brasil, e no Estado do Arizona,
nos EUA. II. O benefício desse tipo de configuração da escalabilidade em termos
geográficos é fornecer uma melhor experiência – em termos de conectividade e latência
(atrasos na rede) – para os usuários, uma vez que os usuários mais próximos do
hemisfério Norte podem acessar a aplicação através dos data centers nos EUA, e os
usuários do hemisfério Sul podem acessar a aplicação através dos data centers no Brasil.
Outra vantagem é que, na ocorrência de um desastre; por exemplo, de um furação passar
por Arizona, e comprometer aquele data centers, todos os usuários poderão acessar o data
centers de São Paulo, incluindo os do hemisfério Norte (ainda que a usabilidade, do
ponto de vista dos usuários do hemisfério Norte, seja ligeiramente comprometida, devido
a maior distância desse data centers). III. Escalabilidade em termos administrativos
refere-se ao escopo administrativo, que é afetado pela escalabilidade geográfica, e é um
conceito bastante simples de ser compreendido, embora muitas vezes ignorado.Imagine
os links de comunicação do lado dos EUA sejam fornecidos por provedores de Internet
daquela região, ao passo que os links de comunicação no lado do Brasil sejam fornecidos
por provedores de Internet daqui. Caso o link no lado dos EUA fique indisponível, não
vai adiantar entrar em contato com o provedor de Internet daqui do Brasil, pois é uma
empresa diferente da que fornece o serviço nos EUA, administrativamente falando. Ou
seja, o escopo administrativo foi, inerentemente, ampliado, o que significa que o
responsável pelo sistema distribuído terá mais trabalho para administrá-lo, incluindo, por
exemplo, a necessidade de abrir um chamado de suporte técnico em outro idioma.
Middleware nada mais é o do que a implementação – através de algum framework – de um
modelo de comunicação entre máquinas conhecido genericamente por RPC, do inglês Remote
Procedure Call.
COULOURIS, G. et al. Sistemas Distribuídos. Porto Alegre: Bookman, 2013.
 
Agora, avalie as seguintes asserções e a relação proposta entre elas.
 
I. O RPC é uma forma de comunicação entre máquinas mais granular que a comunicação via
 PORQUE
II. Diferentemente da comunicação via sockets, na qual toda a aplicação é executada, através
do uso de RPC, apenas um (ou mais) métodos de interesse são executados.
A respeito dessas asserções, assinale a opção correta.
Questão 1 Errada
As asserções I e II são proposições falsas.
Sua resposta
Alternativa CORRETA: As asserções I e II são proposições verdadeiras, e a II é
uma justificativa da I. O RPC é uma forma de comunicação entre máquinas mais
granular que a comunicação via sockets, pois diferentemente da comunicação via sockets,
na qual toda a aplicação é executada, através do uso de RPC, apenas um (ou mais)
métodos de interesse são executados. Esses métodos de interesse, por sua vez, são
implementados em uma máquina, através de outra máquina.
Segundo Coulouris et al (2013) o termo RPC (Remote Procedure Call - Linguagens de
Programação Estruturadas) é uma das formas de comunicação entre máquinas com alta
granularidade, sendo a mais antiga delas (porém ainda utilizada). Existem três modelos de
comunicação entre máquinas: (i) RPC (Remote Procedure Call); (ii) RMI (Remote Method
Invocation); e (iii) MOM (Message Oriented Midleware).
COULOURIS, G. F; DOLLIMORE, J.; KINDBERG, T.; BLAIR, G. Sistemas distribuídos:
conceitos e projeto. 5. ed. Porto Alegre, RS: Bookman, 2013.
 
Considerando o contexto, avalie as afirmativas a seguir:
 
I. O modelo de comunicação MOM é implementado através da Linguagens de Programação
para Web.
II. O modelo de comunicação RMI é implementado através da Linguagens de Programação
Estruturadas.
III. O modelo de comunicação RPC é implementado através da Linguagens de Programação
Orientadas a Objeto.
IV. Existem vários frameworks que podem ser adotados para implementação do RPC,
facilitando o trabalho do programador.
Considerando o contexto apresentado, é correto o que se afirma em:
Questão 2 Errada
II e III, apenas.
Sua resposta
Alternativa CORRETA: I e IV, apenas. CORRETA. I. O modelo de comunicação
MOM é implementado através da Linguagens de Programação para Web. INCORRETA.
II. O modelo de comunicação RMI é implementado através da Linguagens de
Programação Orientadas a Objeto. INCORRETA. III. Pois, o modelo de comunicação
RPC é implementado através da Linguagens de Programação Estruturadas. CORRETA.
IV. Existem vários frameworks que podem ser adotados para implementação do RPC,
facilitando o trabalho do programador.
De acordo com Coulouris et al (2013) os sistemas distribuídos funcionam de forma eficaz em
muitas escalas diferentes e que pode variar de uma pequena intranet até a Internet. A
escalabilidade de um sistema distribuído é caracterizada se o sistema permanece eficiente
quando há um aumento significativo no número de recursos e no número de usuários.
COULOURIS, G. F; DOLLIMORE, J.; KINDBERG, T.; BLAIR, G. Sistemas distribuídos:
conceitos e projeto. 5. ed. Porto Alegre, RS: Bookman, 2013.
 
Com relação ao contexto sobre sistemas distribuídos, analise o excerto a seguir, completando
suas lacunas.
 
O middleware é a camada de ____________ entre o sistema operacional e o hardware que
interliga todas as máquinas que fazem parte de um sistema distribuído. Esse middleware nada
mais é o do que implementação, através de algum ____________, de um modelo de
comunicação entre máquinas conhecido genericamente por RPC. Em outras palavras, o RPC é
uma forma de comunicação entre máquinas mais granular que a comunicação via
____________. Para implementar um RPC deve ser utilizado uma linguagem de programação
com uma biblioteca pronta para essa comunicação. A linguagem Java é um grande exemplo
que pode ser utilizado com RPC através de sua biblioteca ____________.
Assinale a alternativa que preenche corretamente as lacunas.
Questão 3 Errada
software / método / assíncrona / virtual.
Sua resposta
Alternativa CORRETA: comunicação / framework / sockets / RMI. A frase
corretamente preenchida é: comunicação / framework / sockets / RMI. O middleware é
a camada de comunicação entre o sistema operacional e o hardware que interliga todas
as máquinas que fazem parte de um sistema distribuído. Esse middleware nada mais é o
do que implementação, através de algum framework, de um modelo de comunicação
entre máquinas conhecido genericamente por RPC. Em outras palavras, o RPC é uma
forma de comunicação entre máquinas mais granular que a comunicação via sockets.
Para implementar um RPC deve ser utilizado uma linguagem de programação com uma
biblioteca pronta para essa comunicação. A linguagem Java é um grande exemplo que
pode ser utilizado com RPC através de sua biblioteca RMI.
Middleware nada mais é o do que a implementação – através de algum framework – de um
modelo de comunicação entre máquinas conhecido genericamente por RPC, do inglês Remote
Procedure Call.
COULOURIS, G. et al. Sistemas Distribuídos. Porto Alegre: Bookman, 2013.
 
Agora, avalie as seguintes asserções e a relação proposta entre elas.
 
I. O RPC é uma forma de comunicação entre máquinas mais granular que a comunicação via
 PORQUE
II. Diferentemente da comunicação via sockets, na qual toda a aplicação é executada, através
do uso de RPC, apenas um (ou mais) métodos de interesse são executados.
A respeito dessas asserções, assinale a opção correta.
Questão 4 Errada
As asserções I e II são proposições falsas.
Sua resposta
Alternativa CORRETA: As asserções I e II são proposições verdadeiras, e a II é
uma justificativa da I. O RPC é uma forma de comunicação entre máquinas mais
granular que a comunicação via sockets, pois diferentemente da comunicação via sockets,
na qual toda a aplicaçãoé executada, através do uso de RPC, apenas um (ou mais)
métodos de interesse são executados. Esses métodos de interesse, por sua vez, são
implementados em uma máquina, através de outra máquina.
Analistas revelam como operam grupos cibercriminosos na dark web.
Quando pensamos em hackers “malvados”, daqueles que criam vírus, malwares e spywares e
tornam nossa vida na internet menos segura, a imagem que vem à cabeça normalmente é de
uma pessoa solitária, escondida por um capuz, que oferece seus serviços quase como um
traficante de esquina. Mas, de acordo com uma pesquisa feita pela empresa de segurança
ESET na dark web, essa imagem não poderia estar mais errada. O que a empresa encontrou
foi um crime altamente organizado e com estrutura que se assemelha à empresas sérias de
software, com departamentos de marketing, serviço de atendimento ao cliente, suporte
técnico, atualizações recorrentes aos programas e até mesmo a confecção de manuais de
usuário.
Disponível em: . Acesso em: 03 fev. 2019.
 
Com relação as possíveis ameaças em sistemas distribuídos, analise o excerto a seguir,
completando suas lacunas.
Uma ameaça que é frequente em sistemas distribuídos voltados para internet é a invasão dos
____________, que armazenam os arquivos e objetos que são parte do sistema. Este tipo de
____________ ocorre através de portas acesso. O que acontece em muitas empresas, é que as
vezes há algum servidor mais vulnerável, com suas portas de acesso liberadas para alguns
casos que acabam sendo alvo para invasões, através dessa porta de entrada todo o
____________ é contaminado.
Assinale a alternativa que preenche corretamente as lacunas.
Questão 5 Correta
servidores webs / invasão / sistema web.
Sua resposta
Alternativa CORRETA: servidores webs / invasão / sistema web. Uma ameaça que é
frequente em sistemas distribuídos voltados para internet (web) é a invasão dos
servidores webs, que armazenam os arquivos e objetos que são parte do sistema. Este
tipo de invasão ocorre através de portas acesso. O que acontece em muitas empresas, é
que as vezes há algum servidor mais vulnerável, com suas portas de acesso liberadas para
alguns casos que acabam sendo alvo para invasões, através dessa porta de entrada todo o
sistema web é contaminado.

Continue navegando