Buscar

av2, av3 arquitetura de rede distribuída completo tudo

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

03/12/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1116591840 1/4
   ARQUITETURA DE SISTEMAS DISTRIBUÍDOS
Simulado: CCT0227_SM_201408310261 V.1   Fechar
Aluno(a): MARCOS SANTOS DIAS Matrícula: 201408310261
Desempenho: 4,0 de 8,0 Data: 02/11/2015 14:35:11 (Finalizada)
  1a Questão (Ref.: 201408943922)
O Napster e o Gnutella apresentam abordagens diametralmente opostas da localização de conteúdo. O Napster
utiliza um servidor de diretório centralizado enquanto o Gnutella utiliza uma arquitetura totalmente distribuída. O
KaZaA toma emprestado as ideias do Napster e do Gnutella, resultando num poderoso sistema de
compartilhamento de arquivos P2P. Apesar da tecnologia ser proprietária, como o KaZaA implementa o seu
protocolo ?
Sua Resposta: ..
Compare com a sua resposta: Ele se parece com o Gnutella porque não usa um servidor dedicado para
monitorar e localizar conteúdo. Entretanto, diferente do Gnutella, nem todos os pares são iguais no KaZaA.
Existem os pares mais poderosos, que têm grande largura de banda e alta conectividade com a Internet, que
são designados liders de grupo e têm maiores responsabilidades. Se um par não for um líder de grupo, então
ele fica designado a um líder de grupo. Quando um par lança a aplicação KaZaA, estabelece uma conexão TCP
com um dos lideres de grupo. Então o par informa a seu líder de grupo todos os arquivos que está
disponibilizando para compartilhamento, o que permite ao líder manter um banco de dados. Cada líder de grupo
torna­se um hub, semelhante a um mini­Napster, mas não é um servidor dedicado e sim um par comum. Os
lideres de grupo por sua vez interconectam entre se formando uma rede de sobreposição entre eles. Dessa
forma quando um líder de grupo não encontra um par para a consulta ele envia para os outros pares liders.
  2a Questão (Ref.: 201408499584)
Quais as principais diferenças entre uma aplicação peer­to­peer (P2P) e outra cliente/servidor?
Sua Resposta: .
Compare com a sua resposta: Na comunicação P2P, in¬divíduos que constituem um grupo livre podem se
comunicar com outros participantes do grupo. Em princípio, toda pessoa pode se comunicar com uma ou mais
pessoas; não existe qualquer divisão estrita entre clientes e servidores. Diversos sistemas P2P não possuem
qualquer informação centralizada, mas ao contrário, mantém suas informações locais e compartilha uma lista
dos peers vizinhos que fazem parte do sistema.
  3a Questão (Ref.: 201408441803) Pontos: 1,0  / 1,0
Um Web Service  é  uma  aplicação  lógica,  programável,  acessível,  que  usa  os  protocolos  padrão  da  Internet,
para que se torne possível a comunicação transparente       I         .   
Isso  significa  dizer  que  é  possível  acessar  qualquer Web  Service  disponível  na Web  e  utilizar  todas  as  suas
funcionalidades.
Outra  vantagem  é  ser  transparente  para  o  Firewall  de  uma  empresa,  pois,  internamente  existe                   
II                               que é             III                      .
Preenchem correta e respectivamente as lacunas I, II e III:
homem­para­máquina e aplicação­para­aplicação ? uma string XML que está empacotada em um
protocolo SOAP ? interpretada como um arquivo "texto"
  máquina­para­máquina e aplicação­para­aplicação ? uma string XML que está empacotada em um
03/12/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1116591840 2/4
protocolo SOAP ? interpretada como um arquivo "texto"
máquina­para­máquina e aplicação­para­aplicação ? um endereço de porta especial, que está
empacotado em um protocolo SOAP ? reconhecido pelo Firewall
homem­para­máquina e aplicação­para­aplicação ? um endereço de porta especial, que está
empacotado em um protocolo SOAP ? reconhecido pelo Firewall
homem­para­máquina e aplicação­para­aplicação ? uma codificação WSDL, empacotada em um
protocolo HTTP ? validada pelo Firewall
  4a Questão (Ref.: 201408441858) Pontos: 0,0  / 1,0
A utilização de RPC para implementação de sistemas distribuídos favorece a transparência em relação a localização dos
recursos
porque
a aplicação é desenvolvida utilizando chamadas de função como se fossem locais, não fazendo referência a localização
na rede.
 
Analise a sentença e marque a alternativa correta.
Apenas a definição está errada pois não implementa transparência em relação a localização
  A definição e a justificativa estão erradas.
A definição está correta mas a justificativa está errada pois o desenvolvimento pois as funções devem
ser desenvolvidas utilizando sockets
  A definição e a justificativa estão corretas.
A definição está errada pois uma RPC não favorece a transparência mas a justificativa está correta.
  5a Questão (Ref.: 201408441859) Pontos: 0,0  / 1,0
Considerando um sistema que utiliza RPC e analise as operações a seguir. 
 
1. Dobrar o valor que está em um campo de um registro de um banco de dados.
2. Calcular as raízes de uma equação do segundo grau
3. Solicitar o saldo  de uma conta corrente
4. Inserir um elemento em uma lista encadeada
5. Ler o primeiro registro de um arquivo
 
Marque a opção que apresenta todas as operações, dentre as citadas, que são naturalmente idempotentes.
  1, 2 e 4
  2, 3 e 5
1 e 4
3 e 5
1 e 2
 Gabarito Comentado.
  6a Questão (Ref.: 201408441868) Pontos: 0,0  / 1,0
A comunicação entre cliente e servidor utilizando sockets prevê:
que o servidor execute a função listen para aguardar uma conexão do cliente.
  que o cliente execute a função socket para estabelecer uma conexão
que o servidor execute a função bind a cada conexão recebida
03/12/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1116591840 3/4
que o socket criado pelo cliente seja também utilizado pelo servidor.
  que o cliente utilize a função connect para se conectar ao servidor.
 Gabarito Comentado.
  7a Questão (Ref.: 201408441760) Pontos: 1,0  / 1,0
Qual das opções abaixo apresenta somente serviços de middleware?
Mecanismos de comunicação através da linguagem SQL; compartilhamento de memória entre
processos; comunicação pelo uso de soquetes.
  Mecanismos de chamada de procedimento remoto (RPC); comunicação pelo uso de soquetes;
mecanismos de comunicação através da linguagem SQL.
Mecanismos de comunicação através da linguagem SQL; facilidades de uso de múltiplos processadores;
mecanismos de chamada de procedimento remoto (RPC).
Mecanismos de chamada de procedimento remoto (RPC); facilidades de uso de múltiplos processadores;
compartilhamento de memória entre processos.
Compartilhamento de memória entre processos; facilidades de uso de múltiplos processadores;
comunicação pelo uso de soquetes.
 Gabarito Comentado.
  8a Questão (Ref.: 201408441751) Pontos: 0,0  / 1,0
Desenvolvido pela Sun Microsystems,  o Network  Information Service  ­ NIS é  um  serviço  para  distribuição  de
informações por uma rede, com as seguintes características: 
I.  a  informação  administrativa  que  é  armazenada  no  servidor  não  precisa  ser  duplicada,  tornando  possível
medir a consistência dos dados, além de aumentar a flexibilidade para os usuários. 
II.  fornecer  aos  usuários  um  ambiente  transparente,  facilitando  a  administração  do  ambiente,  pelo  fato  de
manter uma base de dados centralizada na rede, diminuindo as inconsistências e tornando a manutenção mais
fácil. 
III. manter  dados  importantes,  como  informações  de  todas  as  contas  de  usuários  na  rede  sincronizadas  em
todas as máquinas, pois isto permite ao usuário mover­se de um computador para outro sem o inconveniente
de ter que se lembrar de diferentes senhas, ou copiar dados de uma máquina para outra. 
O  funcionamento  do  NIS  se  baseia  em  um  componente,  composto  fundamentalmente  do  servidor,  que
armazena as informações do cliente e que acessa oservidor, além de várias ferramentas administrativas. 
Esse componente é denominado:
  Remote Procedure Call ­ RPC.
  Network Procedure Call ­ NPC.
Manager Procedure Call ­ MPC.
Administration Procedure Call ­ APC.
Secure Procedure Call ­ SPC.
  9a Questão (Ref.: 201408441860) Pontos: 1,0  / 1,0
A configuração de um servidor no modelo cliente­servidor é composta por etapas. Qual(is) das etapas a seguir fazem
parte da configuração de um servidor? 
 
1.       Estabelecer uma conexão
2.       Criar um socket
3.       Configurar a porta que será utilizada
03/12/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1116591840 4/4
4.       Estabelecer o tamanho da fila de espera
5.       Aguardar uma conexão
 
2, 3 e 5
1, 3 e 5
2, 3, 4 e 5
  2, 3 e 4
1, 2 e 3
 Gabarito Comentado.
  10a Questão (Ref.: 201408908869) Pontos: 1,0  / 1,0
A comunicação entre processos em um sistema distribuído pode ser realizada por um mecanismo conhecido
como RPC ­ chamada de procedimento remoto. Sobre este mecanismo, assinale a opção correta abaixo:
A falha de um cliente RPC gera uma chamada dita órfã no servidor que neste caso repassa sempre os
resultados do procedimento remoto para um proxy de retorno especificado na chamada.
A geração dos stubs é comumente realizada por compilação a partir de uma especificação de interface
realizada em uma linguagem de execução de interface (IEL).
  Os stubs cliente e servidor são responsáveis pela conversão de formato dos parâmetros de entrada e
saída, caso haja necessidade.
Processos comunicantes compartilham o mesmo espaço de endereçamento.
O mecanismo faz uso de uma porta fixa, de número 8080, para comunicar diferentes processos e
serviços entre computadores de um sistema distribuído.
 Gabarito Comentado.

Outros materiais