Buscar

Sistemas e Aplicações Distribuídas Avaliação Final (Objetiva) - Individual

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:822478)
Peso da Avaliação 3,00
Prova 66032694
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
O gerenciamento da memória é uma das importantes funções do Sistema Operacional, dentre 
outras que ele executa. Para que um programa possa ser executado, ele precisa estar carregado na 
memória principal. No entanto, muitas vezes, o computador possui limites de memória, e nestes casos 
não basta a utilização dos conceitos de alocação de memória, sendo necessário o uso de outras 
técnicas para viabilizar a execução do(s) programa(s). Com relação ao gerenciamento de memória, 
classifique V para as sentenças verdadeiras e F para as falsas:
( ) Swapping é a técnica de substituição entre processos que viabiliza a transferência temporária de 
um processo para a memória secundária, liberando espaço na memória principal para execução de 
outro processo, permitindo depois a recuperação do primeiro processo para continuar sua execução.
( ) Memória virtual por paginação é a técnica onde o endereçamento virtual (que é sempre na 
memória principal) e o endereçamento real (sempre na memória secundária) representam blocos de 
tamanhos distintos (as páginas), com o objetivo de reduzir o espaço de memória.
( ) Memória virtual por segmentação é a técnica onde o endereçamento virtual se divide em 
segmentos (blocos de tamanhos distintos), permitindo que um programa seja dividido em sub-rotinas 
e estruturas de dados alocadas em segmentos na memória principal.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V.
B F - F - V.
C F - V - F.
D V - V - F.
Os sistemas distribuídos funcionam sobre uma infraestrutura muito importante, chamada de rede 
de computadores. As redes são importantes porque é através de sua infraestrutura, organização e 
implementação de seus protocolos, que se torna viável a comunicação entre os processos nos sistemas 
distribuídos. Existem vários tipos de redes de computadores, sendo uma delas a rede WAN. O que é 
uma rede WAN?
A WAN é uma rede local wireless para comunicação sem fio entre dispositivos que estão dentro de
uma área pequena de abrangência.
B WAN é uma rede de longa distância que permite a comunicação entre dispositivos que estão em
cidades, países e até continentes diferentes.
C WAN é uma rede metropolitana que permite a comunicação entre dispositivos que estão
localizados dentro de uma mesma cidade, com alta velocidade.
 VOLTAR
A+
Alterar modo de visualização
1
2
D WAN é uma rede de longa distância em fio (Wireless), para comunicações entre dispositivos
como celulares por exemplo.
Considerando sistemas operacionais de computação, sabemos que existem os sistemas 
fortemente acoplados e os sistemas fracamente acoplados. Quando a meta principal, ou propósito de 
um sistema, for facilitar o acesso a recursos remotos e compartilhar os mesmos de forma controlada e 
eficiente, tanto para os usuários quanto para as aplicações, estamos nos referindo a qual tipo de 
sistema?
A Sistema distribuído.
B Sistema de grande porte.
C Sistema de tempo real.
D Sistema monousuário.
A grande evolução do hardware, a partir da II Guerra Mundial, viabilizou o desenvolvimento de 
componentes eletrônicos cada vez mais rápidos e menores. Em paralelo, os computadores tiveram 
evolução semelhante com os sistemas operacionais. Estes últimos podem ter sua história dividida em 
gerações. Diante disso, classifique V para as sentenças verdadeiras e F para as falsas:
( ) A segunda geração é caracterizada pela utilização de transistores no lugar das válvulas, utilização 
de memórias magnéticas e pelos computadores de grande porte conhecidos por mainframes.
( ) A terceira geração é caracterizada pela capacidade de multiprogramação, onde foi viável o 
processador executar diversos programas em intervalos de tempo com o conceito de Time-Sharing.
( ) A quarta geração é caracterizada pelo uso de circuitos integrados ULSI e capacidade de 
processamento distribuído com interfaces gráficas em dispositivos móveis como celulares e tablets.
( ) A geração 2000 até o presente é caracterizada pelo desenvolvimento de circuitos integrados e 
pela disseminação dos microcomputadores, baseados em microprocessadores. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - F.
B V - F - V - F.
C F - F - V - V.
D F - V - F - V.
Falhas podem ocorrer nos processos e também nos canais de comunicação, no contexto dos 
sistemas distribuídos. Essas falhas podem ser diversas. Com relação aos nomes dados para esses tipos 
de falhas, classifique V para as opções verdadeiras e F para as falsas:
( ) Falhas por omissão.
( ) Falhas arbitrárias.
( ) Falhas de acesso remoto.
( ) Falhas por sincronização.
3
4
5
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - V.
B F - F - V - F.
C V - V - F - V.
D V - V - F - F.
Os servidores têm a responsabilidade de gerenciar dados e informações que são enviados aos 
clientes numa rede de computadores. Uma grande evolução, pois antigamente os sistemas de grande 
porte realizavam o processamento das informações de forma centralizada, já que os terminais dos 
usuários não tinham capacidade de processamento. Como eram chamados esses terminais dos 
usuários?
A Terminais finais.
B Terminais centralizados.
C Terminais burros.
D Terminais distribuídos.
Um sistema distribuído pode ser definido como um conjunto de processadores pouco acoplados, 
interligados por uma rede de comunicação de dados. Os sistemas devem possuir algumas 
características ou requisitos para garantir bons resultados e confiança na utilização. Com base nos 
requisitos de uma rede para garantir um bom suporte aos sistemas distribuídos, analise as sentenças a 
seguir:
I- O desempenho de uma rede está relacionado à latência e à taxa de transferência dos dados entre os 
computadores.
II- A segurança de uma rede para sistemas distribuídos não está relacionada à privacidade e 
integridade dos recursos que compõem os sistemas.
III- A escalabilidade de uma rede deve ser alta para os sistemas distribuídos, porque ela define se a 
rede poderá suportar o crescimento necessário para atender aos sistemas.
Assinale a alternativa CORRETA:
A As sentenças I e III estão corretas.
B Somente a sentença III está correta.
C As sentenças I e II estão corretas.
D As sentenças II e III estão corretas.
6
7
Os computadores modernos são constituídos de processadores, memórias, discos, dispositivos 
apontadores, como mouse, interfaces de rede, impressoras e uma ampla variedade de outros 
dispositivos, cabendo ao sistema operacional fornecer uma alocação ordenada e controlada destes. 
Com relação à função "facilidade de acesso aos recursos", promovida pelo sistema operacional, 
classifique V para as sentenças verdadeiras e F para as falsas: 
( ) O funcionamento de forma transparente dos dispositivos do computador somente será possível se 
o sistema operacional garantir que eles sejam acessados e controlados conforme regras previamente 
estabelecidas. 
( ) Nos sistemas operacionais monousuários, nunca há necessidade de gerenciamento de recursos, já 
que apenas um usuário utiliza o computador por vez. 
( ) Uma importante tarefa do sistema operacional é manter o controle sobre quem está usando 
determinado recurso, mediando conflitos de requisições entre diferentes programas e usuários. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F.
B F - V - F.
C F - F - V.
D V - F - V.
Os sistemas distribuídos possuem vários elementos, os quais são organizados e possuem a 
capacidade de processamento através de dispositivos inteligentes. Os elementos podem ser 
organizados de forma funcional e geográfica, possuindo capacidade de cooperação de trabalho e 
atendimento às necessidades do usuário. A comunicação entre os elementos dos sistemas distribuídos 
é realizada através de:
A Dispositivos de leitura e armazenamento de informações, locais ou de longadistância.
B Redes de comunicação de dados, locais ou de longa distância, com ou sem fio.
C Equipamentos lógicos e físicos que não estão interconectados porque tem processamento
próprio.
D Dispositivos computacionais móveis e processadores computacionais estacionários sem fio.
A Segurança da Informação envolve procedimentos que buscam evitar acessos não autorizados a 
computadores, informações e redes. A Segurança da Informação impede que informações caiam nas 
mãos de pessoas não autorizadas a ter acesso aos dados ou sistemas da organização, evitando que 
sejam destruídos sem autorização, roubados ou danificados. Com relação aos métodos de ataque que 
podem ser utilizados por um invasor, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Intromissão, Vandalismo e Mascaramento são exemplos de métodos de ataque que um invasor 
pode gerar em canais de comunicação.
( ) A negação de serviço ocorre quando um usuário não consegue acesso ao serviço (canal ou 
recurso) devido a mensagens em excesso enviadas para esse serviço durante um ataque.
8
9
10
( ) O termo man in the middle, ou o homem no meio, refere-se à intromissão em que mensagens são 
copiadas sem autorização.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F.
B F - F - V.
C V - F - V.
D F - V - F.
Imprimir

Outros materiais