Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Em sistemas distribuídos, a coordenação de processos é fundamental para garantir a exclusão mútua distribuída, impossibilitando que dois ou mais processos acessem um mesmo recurso compartilhado ao mesmo tempo. O algoritmo baseado em anel para exclusão mútua distribuída utiliza um token em sua implementação. Sobre o token e sua finalidade, é correto afirmar que: o token indica qual processo pode utilizar o recurso compartilhado. O processo que tiver o token pode fazer uso do recurso e, quando terminar de usá-lo, passa o token para o processo sucessor no anel. (Alternativa correta) 2. É comum uma organização ter uma rede heterogênea, ou seja, ter computadores de diferentes plataformas. Como o serviço LDAP pode auxiliar uma rede desse tipo? Um servidor LDAP pode centralizar os dados de rede necessários e facilitar o acesso entre os diferentes serviços presentes na rede. (Alternativa correta) 3. A chave assimétrica é amplamente utilizada em função de seu funcionamento em diversos protocolos de comunicação. Recentemente, para preservar o usuário, navegadores de Internet exigem o uso de protocolo HTTPS ou evitam ao máximo acessar sites que não tenham esse nível básico de segurança. A compreensão de protocolos que utilizam a ideia de chave assimétrica está baseada em: plo). Porém, esses algoritmos não solucionam todo o problema, visto que: troca de chaves públicas e privadas, sendo que a pública é enviada ao servidor e a privada é mantida no dispositivo para descriptografia, fazendo com que apenas o receptor que tem a chave privada correspondente à chave pública possa descriptografar os dados. (Alternativa correta) 4. Algoritmos de criptografia são amplamente utilizados hoje para que haja ao menos uma camada de segurança entre o cliente e o servidor, impossibilitando intermediários de coletarem dados de senhas de uma troca de informações entre os pares (cliente e servidor, por exemplo). Porém, esses algoritmos não solucionam todo o problema, visto que: criptografam todo o conteúdo de um pacote de rede, mas não as informações dos pares contidas no pacote. (Alternativa correta) 5. A coordenação de processos é necessária, dentre outros fatores, para possibilitar a exclusão mútua distribuída, permitindo a utilização eficaz dos recursos compartilhados presentes no sistema. Diferentes algoritmos podem ser utilizados para a obtenção da exclusão mútua distribuída. Considerando o algoritmo centralizado, é correto afirmar que: quando um processo solicita o uso de um recurso compartilhado que está sob posse de outro processo, o processo solicitante entra em uma fila de espera. (Alternativa correta) 6. A arquitetura Gossip (fofoca) é uma estrutura para serviços de alta disponibilidade por meio de replicação. Quanto a esse assunto, assinale a alternativa correta. As mensagens de fofoca são trocadas entre os gerenciadores apenas. É por meio delas que cada servidor sabe o que deve ser atualizado. (Alternativa correta) 7. Sabe-se que, à medida que os dados são replicados e a escalabilidade da aplicação é aumentada, podem ocorrer problemas para garantir a consistência dos dados. Assinale a alternativa que justifica considerar um modelo de consistência fraca. Algumas aplicações podem escolher ter uma maior disponibilidade dos serviços em vez de uma consistência mais rígida, pois seus clientes não necessitam dos dados em tempo real, como é o caso das redes sociais. (Alternativa correta) 8. O LDAP (Lightweight Directory Access Protocol) é uma versão mais leve do serviço de diretório X.500 e apresenta diversas implementações. Sobre o LDAP, assinale a alternativa correta: O LDAP é mais leve por não precisar de todos os níveis da camada OSI, sendo que ele se comunica usando o protocolo TCP/IP. (Alternativa correta) 9. Para que um sistema seja tolerante a falhas, a possibilidade de continuar funcionando, e de forma transparente, deve ser possível. Uma ideia amplamente utilizada e que funciona muito bem para que essa funcionalidade seja atingida é a replicação de recursos computacionais; ou seja, existem cópias exatas (e constantemente atualizadas) que podem assumir o papel a qualquer momento que as máquinas de produção falharem. Diversos tipos de problemas podem ser mascarados por replicação de recursos computacionais, exceto: falhas de comunicação entre cliente e servidor em uma ideia peer-to-peer, visto que utilizam transporte orientado a conexão, e, depois de estabelecido com determinado recurso computacional que falha, esta não pode ser simplesmente movida pela própria tecnologia da conexão. (Alternativa correta) 10. Quando se fala em sistemas distribuídos, fala-se de agrupamento de recursos computacionais para determinado fim. Nesse contexto, há basicamente dois tipos: grupo simples e grupo hierárquico. Para grupos simples, existe redundância de links de acesso entre os nós participantes, mas, para o agrupamento hierárquico, existe um nó coordenador que define para qual nó operário determinada comunicação deve ser direcionada. Mas quando esse nó falha e não existe uma replicação direta para ele, o que acontece? Assim que os computadores participantes do grupo de nós percebem que não há um coordenador, é feita uma eleição de forma específica e com métricas bem determinadas entre os nós operários para que um deles assuma o papel de coordenador. (Alternativa correta)
Compartilhar