Baixe o app para aproveitar ainda mais
Prévia do material em texto
04/09/2023, 10:48 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/3 Simulado EAD Teste seu conhecimento acumulado Quest.: 1 Uma tarefa é realizada em 100s. A parte obrigatoriamente serializável dessa tarefa corresponde a 10% dela. Considerando que você teria o número de processadores in�nitos para realizar esta tarefa. Qual seria o tempo mínimo para executar a tarefa? Selecione a resposta correta. Quest.: 2 Em relação aos conceitos de polling, considere as a�rmações a seguir. I) Polling é quando um dispositivo de controle ou computador aguarda pela veri�cação de sua prontidão ou estado por parte de um dispositivo externo. II) Caso haja um número grande de dispositivos a serem veri�cados pelo polling, este pode exceder o tempo disponível para atender ao dispositivo de E / S, o que con�gura uma desvantagem desse tipo de arquitetura. III) O intervalo de tempo necessário para que cada elemento seja monitorado uma vez é chamado de ciclo de votação. Selecione a alternativa correta: Quest.: 3 Em relação aos conceitos de sincronização de processos, selecione a alternativa correta. I. A tarefa de coordenação da execução de processos que possibilita que dois processos não tenham acessos aos mesmos dados e recursos compartilhados simultaneamente é denominado de sincronização de processos. II. Não é possível a execução simultânea de dois processos em uma mesma seção crítica. Aluno: LUIZA HORTENCIA PROCOPÍO DE BRITO Matr.: 202106064583 Disciplina: CCT1020 - SISTEMAS DE INFORMACAO DISTRIBUIDOS - BLOCKCHAIN Período: 2023.2 EAD (GT) / SM Lupa 1. Próximo de zero. 10s. 0,1s. 1s. 20s. 2. As a�rmações II e III estão corretas. Apenas a a�rmação II está correta. As a�rmações I e II estão corretas. Todas as a�rmações estão corretas. Nenhuma a�rmação está correta. 3. javascript:voltar(); javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia 202111506295.') javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia 202111506401.') javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia 202111506415.') javascript:diminui(); javascript:aumenta(); 04/09/2023, 10:48 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/3 III. É necessário atender a três condições para que não haja problemas de sincronização. Quest.: 4 Assim como nos sistemas operacionais, os sistemas distribuídos também têm deadlock. Um deadlock distribuído ocorre quando os processos espalhados por diferentes computadores em uma rede aguardam eventos que não ocorrerão. Existem três tipos de deadlock distribuído: Quest.: 5 (CESPE - 2009 - CEHAP - PB) O que é verdadeiro quanto ao uso dos RPCs (Remote Procedure Calls)? Quest.: 6 O que é verdadeiro sobre chamadas de procedimentos remotos? Quest.: 7 Docker�le é um arquivo de texto que contém todos os comandos, em ordem, necessários para construir uma determinada imagem Docker. Sobre as instruções contidas em um Docker�le, assinale a alternativa correta. As a�rmações I e II estão corretas. Todas as a�rmações estão corretas. Apenas a a�rmação I está correta. As a�rmações II e III estão corretas. Apenas a a�rmação II está correta. 4. Deadlock de recurso, deadlock fantasma, deadlock de espera. Deadlock de espera, deadlock de recurso, deadlock de comunicação. Deadlock fantasma, deadlock de espera, deadlock de comunicação. Deadlock de comunicação, deadlock fantasma, deadlock de espera. Deadlock fantasma, deadlock de recurso, deadlock de comunicação. 5. O RPC Portmapper não mapeia portas estáticas. O RPC não é imune a falhas, quando observado em uma perspectiva de comunicação em uma rede de dados. No RPC, o procedimento de chamada remota tem o lado servidor e o lado cliente. O cliente faz a chamada e envia o procedimento a ser executado em um servidor remotamente, entregando os parâmetros necessários à execução. A independência do transporte para o RPC isola a aplicação de elementos lógicos e físicos em um sistema. No RPC, não é necessária a utilização de uma linguagem de descrição de interface (IDL) para garantir a interoperabilidade em várias plataformas. 6. Os clientes executam chamadas remotas, passando como parâmetros as funções que necessitam ser executadas em um computador remoto. Servidores necessitam conhecer a quantidade de clientes antes de executar as funções remotas. Os clientes implementam a camada de apresentação e de persistência dos dados. Os servidores requisitam serviços dos clientes mediante uma interface HTTP. Servidores necessitam obrigatoriamente conhecer a identidade dos clientes. 7. A instrução FROM con�gura qual será a aplicação principal do container, sendo executada após a inicialização do container. A instrução EXPOSE informa ao Docker que o container escuta nas portas de rede especi�cadas em tempo de execução. A instrução VOLUME con�gura o tamanho da imagem. javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia 202111506431.') javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia 202111506496.') javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia 202111506467.') javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia 202111507410.') 04/09/2023, 10:48 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/3 Quest.: 8 O que é o OpenShift Virtualization: Quest.: 9 O que é chave-privada numa Blockchain? Quest.: 10 Qual o algoritmo pode defender o Bitcoin de ataques? A instrução WORKDIR permite a criação de um diretório no host onde �cam armazenados os dados do container. A instrução ENV adiciona metadados para uma imagem. 8. É baseado no projeto upstream KubeVirt, uma área opensource aberta da Cloud Native Computing Foundation (CNCF). É um recurso do Red Hat OpenShift que permite gerenciar os nós dos contêineres. É um complemento do Red Hat OpenShift Container Platform e do Red Hat OpenShift Kubernetes Engine. É uma funcionalidade do Red Hat OpenShift que possibilita aos desenvolvedores incorporarem máquinas virtuais tradicionais a �uxos de trabalho no OpenShift Container Platform. É um sistema operacional que permite a virtualização do sistema Openshift. 9. É a chave mestra da blockchain. É a senha de acesso ao seu dinheiro digital. É usada para descobrir o arquivo criptografado. É uma chave que só você tem acesso. É o código que identi�ca seus tokens. 10. DDoS Prova de Consenso DoS Montou um exército Prova de Trabalho Não Respondida Não Gravada Gravada javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia 202111507403.') javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia 202112152791.') javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia 202112152795.')
Compartilhar