Baixe o app para aproveitar ainda mais
Prévia do material em texto
28/04/24, 13:49 Atividade 2: Sistemas Distribuídos https://famonline.instructure.com/courses/35629/quizzes/176669?module_item_id=1018155 1/6 Atividade 2 Entrega 21 abr em 23:59 Pontos 1 Perguntas 5 Disponível 12 fev em 0:00 - 21 abr em 23:59 Limite de tempo Nenhum Tentativas permitidas 2 Instruções Este teste foi travado 21 abr em 23:59. Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 9 minutos 0,8 de 1 Pontuação desta tentativa: 0,8 de 1 Enviado 21 abr em 14:28 Esta tentativa levou 9 minutos. Pergunta 1 0,2 / 0,2 pts Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. Leia o texto abaixo: As organizações e seus processos de negócios geralmente exigem que as pessoas trabalhem em colaboração, compartilhando arquivos importantes com membros de seu grupo de trabalho, bem como com parceiros externos, contratados e, até mesmo, com clientes. Este tipo de compartilhamento se dá, por exemplo, em sistemas de arquivos distribuídos como NFS (Network File System). Considerando as informações apresentadas, analise as asserções abaixo sobre sistemas distribuídos e a relação proposta entre elas. I. Ao realizar compartilhamento de seus arquivos, mesmo que ele esteja criptografado, este compartilhamento pode comprometer a segurança do sistema computacional, mais especificamente, ameaçando a confidencialidade. PORQUE A+ A A- https://famonline.instructure.com/courses/35629/quizzes/176669/history?version=1 28/04/24, 13:49 Atividade 2: Sistemas Distribuídos https://famonline.instructure.com/courses/35629/quizzes/176669?module_item_id=1018155 2/6 As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. As asserções I e II são proposições falsas. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. Correto! As asserções I e II são verdadeiras, e a II é uma justificativa da I. A alternativa está correta, pois as asserções I e II são verdadeiras, e a II é uma justificativa da I. A asserção I é uma proposição verdadeira, pois proteger arquivos que contém informações confidenciais e, ao mesmo tempo, compartilhar estes arquivos para trabalho colaborativo é um grande desafio. Por mais que a empresa criptografe este arquivo ou até mesmo todo o disco, não é possível garantir o que terceiros são capazes de fazer. Em busca de alguma vantagem individual, um terceiro, que faz parte da equipe, pode pegar este arquivo e compartilhar com pessoas não devidas, com o concorrente, por exemplo. Logo, por mais que um arquivo esteja criptografado, pode haver a quebra da confidencialidade. A asserção II é verdadeira, pois o princípio da confidencialidade visa garantir que informações sensíveis (confidenciais) fiquem ocultas e inacessíveis às pessoas não autorizadas. A asserção II é uma justificativa da I, pois a partir do momento de não haver mais a confidencialidade, ou seja, a quebra ou a falta dela, terceiros mal-intencionados podem agir contra a empresa ou contra uma pessoa sempre com o intuito de tirar proveito próprio ou de um grupo. Pergunta 2 0,2 / 0,2 pts Correto! NFS - Network File System II. Na ausência do princípio da confidencialidade durante o compartilhamento de arquivos, terceiros podem assumir outras identidades ocasionando uma série de problemas. A seguir, assinale a alternativa correta: Leia o texto abaixo: “Um sistema de arquivos distribuídos permite aos programas armazenarem e acessarem arquivos remotos exatamente como se fossem locais, possibilitando que os usuários acessem arquivos a partir de qualquer computador em uma rede”. Fonte: COULOURIS, G., DOLLIMORE, J., KINDBERG, T. Sistemas distribuídos conceitos e projetos. 4ªEd. Porto Alegre: Bookman. 2005. p.284. Dentre os sistemas de arquivos distribuídos, qual deles segue o modelo clássico de operação cliente-servidor e é o padrão para várias plataformas UNIX? A+ A A- 28/04/24, 13:49 Atividade 2: Sistemas Distribuídos https://famonline.instructure.com/courses/35629/quizzes/176669?module_item_id=1018155 3/6 A alternativa está correta, pois o NFS (Network File System), é um sistema de arquivos distribuído desenvolvido pela Sun Microsystems que permite que os usuários armazenem e acessem informações de modo transparentemente em computadores locais e remotos em uma arquitetura cliente-servidor. RPC - Remote Procedure Calls DFS - Distributed File System UNFS - Unix Network File System UFS - Unix File System Pergunta 3 0 / 0,2 pts Você respondeu A figura representa um recurso R1 que está sendo utilizado por um processo P2 e um processo P2 que necessita do recurso R1. A alternativa está incorreta, pois em um caso em que um processo (P2, por exemplo) possui maior prioridade do que outro processo (P1, por exemplo), para eliminarmos o deadlock basta retirar “a força” por preempção o processo com menor prioridade. Porém, como estamos tirando o processo Observe a figura a seguir: Considerando as informações apresentadas, assinale a opção correta. A+ A A- 28/04/24, 13:49 Atividade 2: Sistemas Distribuídos https://famonline.instructure.com/courses/35629/quizzes/176669?module_item_id=1018155 4/6 de menor prioridade, corre-se o risco do processo de maior prioridade ficar (na maior parte do tempo) com o recurso. A figura representa um recurso R2 que está sendo utilizado por um processo P2 e que está aguardando a finalização de leitura de P1. Sendo que P1 possui maior prioridade e P2 maior prioridade, se tirarmos R2 de P2, eliminaremos o deadlock, podendo ocorrer starvation A exclusão mútua ocorre na figura a partir do momento que o processo P1 excluí a possibilidade do processo P2 acessar o recurso R1. Resposta correta Supondo que P2 possui maior prioridade e P1 menor prioridade, se tirarmos R1 de P1, eliminaremos o deadlock, podendo ocorrer starvation. Pergunta 4 0,2 / 0,2 pts Correto! As camadas de Stub e Skeleton são as interfaces entre a camada de aplicativo e o resto do sistema RMI A alternativa está correta, pois a camada Stub/Skeleton fica logo abaixo da visão do desenvolvedor. Esta camada é responsável por interceptar chamadas de métodos feitas pelo cliente para a interface e redirecionar essas chamadas para um Serviço RMI remoto. Stub está do lado do cliente, enquanto Skeleton está do lado do servidor. Observe com atenção a figura a seguir: Figura 2 - Arquitetura do sistema RMI. Fonte: Elaborado pelo autor (2021) Considerando a figura apresentadas, assinale a opção correta. A+ A A- 28/04/24, 13:49 Atividade 2: Sistemas Distribuídos https://famonline.instructure.com/courses/35629/quizzes/176669?module_item_id=1018155 5/6 O skeleton é um objeto RMI que atua na camada proxy, recebendo as respostas vindas da camada de transporte. A camada RRL é baseada em conexões TCP/IP e fornece conectividade básica entre as camadas superior e inferior. O RMI permite que um objeto na aplicação cliente chame métodos em um objeto em execução no servidor. O stub é um objeto RMI que atua como um proxy, validando as respostas enviadas pelo skeleton via camada de transporte. Pergunta 5 0,2 / 0,2 pts o cliente receba uma resposta do servidor informando que o tempo limite de espera foi atingido. o servidor libere o processador para que o cliente possa executar suas instruções e consultas. o servidor receba uma requisição do cliente solicitando acesso à linha de execução. o servidor envie uma resposta com uma flag autorizando o cliente a continuar a execução. Observe com atenção abaixo sobre o fluxo de uma chamada de procedimento remoto: a imagem Fonte: Elaborada pelo autor, 2021. Nesta figura, temos um exemplo de chamada de procedimento remoto (RPC), a qual é iniciada pelo cliente que envia uma mensagem ao servidor.Observe que o cliente fica bloqueado e permanecerá neste estado até que? A+ A A- 28/04/24, 13:49 Atividade 2: Sistemas Distribuídos https://famonline.instructure.com/courses/35629/quizzes/176669?module_item_id=1018155 6/6 Correto! seja recebida uma resposta do servidor ou até que o tempo limite de espera seja atingido. A alternativa está correta. Dentro do conceito de chamada de procedimento remoto ou RPC, esta chamada é iniciada pelo cliente (como podemos ver na figura). O cliente envia uma mensagem ao servidor remoto requisitando um procedimento específico, ficando então bloqueado (o cliente fica bloqueado e o servidor passa a ficar em execução). O cliente retomará sua execução apenas quando receber uma resposta do servidor (cenário ideal) ou quando o tempo limite de espera for atingido. Se nenhuma destas duas condições forem verdadeiras, o cliente continuará bloqueado. Pontuação do teste: 0,8 de 1 A+ A A-
Compartilhar