Buscar

Atividade 2_ Sistemas Distribuídos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

28/04/24, 13:49 Atividade 2: Sistemas Distribuídos
https://famonline.instructure.com/courses/35629/quizzes/176669?module_item_id=1018155 1/6
Atividade 2
Entrega 21 abr em 23:59
Pontos 1
Perguntas 5
Disponível 12 fev em 0:00 - 21 abr em 23:59
Limite de tempo Nenhum
Tentativas permitidas 2
Instruções
Este teste foi travado 21 abr em 23:59.
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 9 minutos 0,8 de 1
Pontuação desta tentativa: 0,8 de 1
Enviado 21 abr em 14:28
Esta tentativa levou 9 minutos.

Pergunta 1
0,2 / 0,2 pts
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página.
Leia o texto abaixo:
As organizações e seus processos de negócios geralmente exigem que as pessoas trabalhem em
colaboração, compartilhando arquivos importantes com membros de seu grupo de trabalho, bem
como com parceiros externos, contratados e, até mesmo, com clientes. Este tipo de
compartilhamento se dá, por exemplo, em sistemas de arquivos distribuídos como NFS (Network File
System).
Considerando as informações apresentadas, analise as asserções abaixo sobre sistemas
distribuídos e a relação proposta entre elas.
 I. Ao realizar compartilhamento de seus arquivos, mesmo que ele esteja criptografado, este
compartilhamento pode comprometer a segurança do sistema computacional, mais
especificamente, ameaçando a confidencialidade.
 PORQUE
A+
A
A-
https://famonline.instructure.com/courses/35629/quizzes/176669/history?version=1
28/04/24, 13:49 Atividade 2: Sistemas Distribuídos
https://famonline.instructure.com/courses/35629/quizzes/176669?module_item_id=1018155 2/6
 As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
 As asserções I e II são proposições falsas.
 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
 A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
Correto!
 As asserções I e II são verdadeiras, e a II é uma justificativa da I.
A alternativa está correta, pois as asserções I e II são verdadeiras, e a II é uma justificativa da I.
A asserção I é uma proposição verdadeira, pois proteger arquivos que contém informações
confidenciais e, ao mesmo tempo, compartilhar estes arquivos para trabalho colaborativo é um
grande desafio. Por mais que a empresa criptografe este arquivo ou até mesmo todo o disco, não é
possível garantir o que terceiros são capazes de fazer. Em busca de alguma vantagem individual,
um terceiro, que faz parte da equipe, pode pegar este arquivo e compartilhar com pessoas não
devidas, com o concorrente, por exemplo. Logo, por mais que um arquivo esteja criptografado, pode
haver a quebra da confidencialidade.
A asserção II é verdadeira, pois o princípio da confidencialidade visa garantir que informações
sensíveis (confidenciais) fiquem ocultas e inacessíveis às pessoas não autorizadas.
A asserção II é uma justificativa da I, pois a partir do momento de não haver mais a
confidencialidade, ou seja, a quebra ou a falta dela, terceiros mal-intencionados podem agir contra a
empresa ou contra uma pessoa sempre com o intuito de tirar proveito próprio ou de um grupo.

Pergunta 2
0,2 / 0,2 pts
Correto!
 NFS - Network File System
II. Na ausência do princípio da confidencialidade durante o compartilhamento de arquivos,
terceiros podem assumir outras identidades ocasionando uma série de problemas.
 A seguir, assinale a alternativa correta:
Leia o texto abaixo:
“Um sistema de arquivos distribuídos permite aos programas armazenarem e acessarem arquivos
remotos exatamente como se fossem locais, possibilitando que os usuários acessem arquivos a
partir de qualquer computador em uma rede”.
Fonte: COULOURIS, G., DOLLIMORE, J., KINDBERG, T. Sistemas distribuídos conceitos e projetos. 4ªEd. Porto Alegre: Bookman. 2005. p.284.
Dentre os sistemas de arquivos distribuídos, qual deles segue o modelo clássico de operação
cliente-servidor e é o padrão para várias plataformas UNIX?
A+
A
A-
28/04/24, 13:49 Atividade 2: Sistemas Distribuídos
https://famonline.instructure.com/courses/35629/quizzes/176669?module_item_id=1018155 3/6
A alternativa está correta, pois o NFS (Network File System), é um sistema de arquivos distribuído
desenvolvido pela Sun Microsystems que permite que os usuários armazenem e acessem
informações de modo transparentemente em computadores locais e remotos em uma arquitetura
cliente-servidor.
 RPC - Remote Procedure Calls
 DFS - Distributed File System
 UNFS - Unix Network File System
 UFS - Unix File System

Pergunta 3
0 / 0,2 pts
Você respondeu
 
A figura representa um recurso R1 que está sendo utilizado por um processo P2 e um processo P2 que necessita
do recurso R1.
A alternativa está incorreta, pois em um caso em que um processo (P2, por exemplo) possui maior
prioridade do que outro processo (P1, por exemplo), para eliminarmos o deadlock basta retirar “a
força” por preempção o processo com menor prioridade. Porém, como estamos tirando o processo
Observe a figura a seguir:
Considerando as informações apresentadas, assinale a opção correta.
A+
A
A-
28/04/24, 13:49 Atividade 2: Sistemas Distribuídos
https://famonline.instructure.com/courses/35629/quizzes/176669?module_item_id=1018155 4/6
de menor prioridade, corre-se o risco do processo de maior prioridade ficar (na maior parte do
tempo) com o recurso.
 
A figura representa um recurso R2 que está sendo utilizado por um processo P2 e que está aguardando a
finalização de leitura de P1.
 
Sendo que P1 possui maior prioridade e P2 maior prioridade, se tirarmos R2 de P2, eliminaremos o deadlock,
podendo ocorrer starvation
 
A exclusão mútua ocorre na figura a partir do momento que o processo P1 excluí a possibilidade do processo P2
acessar o recurso R1.
Resposta correta
 
Supondo que P2 possui maior prioridade e P1 menor prioridade, se tirarmos R1 de P1, eliminaremos o deadlock,
podendo ocorrer starvation.

Pergunta 4
0,2 / 0,2 pts
Correto!
 As camadas de Stub e Skeleton são as interfaces entre a camada de aplicativo e o resto do sistema RMI
A alternativa está correta, pois a camada Stub/Skeleton fica logo abaixo da visão do desenvolvedor.
Esta camada é responsável por interceptar chamadas de métodos feitas pelo cliente para a interface
e redirecionar essas chamadas para um Serviço RMI remoto. Stub está do lado do cliente, enquanto
Skeleton está do lado do servidor.
Observe com atenção a figura a seguir:
Figura 2 - Arquitetura do sistema RMI. Fonte: Elaborado pelo autor (2021)
Considerando a figura apresentadas, assinale a opção correta.
 
A+
A
A-
28/04/24, 13:49 Atividade 2: Sistemas Distribuídos
https://famonline.instructure.com/courses/35629/quizzes/176669?module_item_id=1018155 5/6
 
O skeleton é um objeto RMI que atua na camada proxy, recebendo as respostas vindas da camada de transporte.
 
A camada RRL é baseada em conexões TCP/IP e fornece conectividade básica entre as camadas superior e
inferior.
 O RMI permite que um objeto na aplicação cliente chame métodos em um objeto em execução no servidor.
 
O stub é um objeto RMI que atua como um proxy, validando as respostas enviadas pelo skeleton via camada de
transporte.

Pergunta 5
0,2 / 0,2 pts
 o cliente receba uma resposta do servidor informando que o tempo limite de espera foi atingido.
 o servidor libere o processador para que o cliente possa executar suas instruções e consultas.
 o servidor receba uma requisição do cliente solicitando acesso à linha de execução.
 o servidor envie uma resposta com uma flag autorizando o cliente a continuar a execução.
Observe com atenção
abaixo sobre o fluxo de uma chamada de procedimento remoto:
 a imagem 
 
Fonte: Elaborada pelo autor, 2021.
Nesta figura, temos um exemplo de chamada de procedimento remoto (RPC), a qual é
iniciada pelo cliente que envia uma mensagem ao servidor.Observe que o cliente fica
bloqueado e permanecerá neste estado até que?
A+
A
A-
28/04/24, 13:49 Atividade 2: Sistemas Distribuídos
https://famonline.instructure.com/courses/35629/quizzes/176669?module_item_id=1018155 6/6
Correto!
 seja recebida uma resposta do servidor ou até que o tempo limite de espera seja atingido.
A alternativa está correta. Dentro do conceito de chamada de procedimento remoto ou RPC, esta
chamada é iniciada pelo cliente (como podemos ver na figura). O cliente envia uma mensagem ao
servidor remoto requisitando um procedimento específico, ficando então bloqueado (o cliente fica
bloqueado e o servidor passa a ficar em execução). O cliente retomará sua execução apenas
quando receber uma resposta do servidor (cenário ideal) ou quando o tempo limite de espera for
atingido. Se nenhuma destas duas condições forem verdadeiras, o cliente continuará bloqueado.
Pontuação do teste: 0,8 de 1
A+
A
A-

Continue navegando