Buscar

ARQUITETURA DE SISTEMAS DISTRIBUIDOS CCT0773 - TUDO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 39 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 39 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 39 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.:201403099104)
	Acerto: 1,0  / 1,0
	São características de um sistema distribuído
	
	
	Sistemas que têm um servidor central
	
	Distribuições Linux são um sistema distribuído por si só, pois são distribuídas gratuitamente
	
	Sistemas que fazem pouco ou nenhum uso de rede
	 
	Um conjunto de computadores independentes entre si que se apresenta aos seus usuários como um sistema único e coerente
	
	Um ambiente do tipo mainframe, no qual há um computador central e vários terminais "burros"
	
Gabarito
Coment.
	
	
	2a Questão (Ref.:201403099136)
	Acerto: 1,0  / 1,0
	Os sistemas distribuídos possuem vantagens e desvantagens em relação aos sistemas centralizados. Assinale a única assertiva que descreve uma DESVANTAGEM dos sistemas distribuídos em relação aos sistemas centralizados.
	
	
	Em relação à confiabilidade: se uma máquina quebra, o sistema como um todo pode continuar
	
	Em relação à economia: melhor custo/benefício do que mainframes
	 
	Em relação aos softwares: pouco software existente para sistemas distribuídos em relação aos sistemas centralizados
	
	Em relação à velocidade: pode ter mais poder computacional do que mainframes
	
	Em relação ao crescimento: poder computacional pode ser adicionado em pequenos incrementos
	
Gabarito
Coment.
	
	
	3a Questão (Ref.:201402467102)
	Acerto: 1,0  / 1,0
	Quanto aos modelos de sistemas distribuídos, encontramos os Sistemas de Computação de Cluster , que caracterizam-se por:
	
	
	programar a utilização de transações, requer primitivas especiais que devem ser fornecidas pelo sistema distribuído subjacente ou pelo sistema de linguagem em tempo de execução.
	 
	um único programa, intensivo em computação, é executado em paralelo.
	
	os equipamentos costumam estar conectados através de uma rede de comunicação.
	
	recursos de diferentes organizações são reunidos para permitir a colaboração de um grupo de pessoas sob a forma de uma organização virtual.
	
	os equipamentos costumam ser caracterizados por seu pequeno tamanho, alimentação por bateria, mobilidade e conexão sem fio.
	
	
	4a Questão (Ref.:201403012608)
	Acerto: 0,0  / 1,0
	No desafio da COMPUTAÇÃO DISTRIBUÍDA, como se define a Concorrência ?
	
	
	A execução não concorrente é uma característica intrínseca de um sistema distribuído, na qual os processos disputam pelos recursos compartilhados.
	
	A execução concorrente não é uma característica intrínseca de um sistema distribuído, na qual os processos disputam pelos recursos compartilhados.
	 
	A execução concorrente é uma característica intrínseca de um sistema distribuído, na qual os processos não disputam pelos recursos compartilhados.
	
	A execução concorrente é uma característica intrínseca de um sistema distribuído, na qual os recursos disputam os processos
	 
	A execução concorrente é uma característica intrínseca de um sistema distribuído, na qual os processos disputam pelos recursos compartilhados.
	
Gabarito
Coment.
	
	
	5a Questão (Ref.:201403421604)
	Acerto: 1,0  / 1,0
	[IFBA 2016] A respeito do mascaramento de falhas que ocorrem em sistemas distribuídos, assinale a alternativa correta.
	
	
	A redundância de informação permite a recuperação através do reenvio da informação.
	
	A redundância física não necessita de hardwares duplicados.
	 
	A redundância de tempo faz com que, se uma ação executada falhar, ela seja executada novamente.
	
	A redundância de informação não requer nenhum processamento adicional nos dados.
	
	A redundância de tempo mantém a consistência da informação durante um período de tempo fixo.
	
	
	6a Questão (Ref.:201403523206)
	Acerto: 0,0  / 1,0
	Todas são técnicas de tratamento de falhas, exceto:
	
	 
	Redundância.
	
	Tolerância a falhas.
	
	Mascaramento de falhas.
	
	Detecção de falhas.
	 
	Rejeição de falhas.
	
	
	7a Questão (Ref.:201403126606)
	Acerto: 1,0  / 1,0
	Correlacione os exemplos abaixo com as seguinte classes, segundo a taxonomia de Flynn:
I- Single Instruction Single Data
II- Single Instruction Multiple Data
III- Multiple Instruction Single Data
IV- Multiple Instruction Multiple Data
e
A- Computadores sequenciais
B- Sistemas multiprocessados
C- Máquina teórica
D- Processadores vetoriais
Assinale a correlação CORRETA
	
	
	I-B, II-C, III-A, IV-B
	
	I-D, II-C, III-B, IV-A
	 
	I-A, II-D, III-C, IV-B
	
	I-A, II-B, III-C, IV-D
	
	I-A, II-D, III-B, IV-C
	
Gabarito
Coment.
	
	
	8a Questão (Ref.:201403234190)
	Acerto: 0,0  / 1,0
	Analise as afirmativas abaixo:
        I.         Uma rede de telefonia móvel e fixa é um exemplo de sistema distribuído, pois, possui as seguintes características: podem comunica-se entre dispositivos diferentes, não precisam estar geograficamente próximos ou distantes e seu sistema opera sobre diferentes dispositivos físicos (heterogeneidade de hardware e\ou software).
      II.         Middleware é uma camada de software que fornece uma abstração de programação e possibilita o mascaramento da heterogeneidade das redes, do hardware, do sistema operacional (SO) e das linguagens de programação.
    III.          Escalabilidade é uma propriedade de sistemas distribuídos, onde, afirma que um sistema é escalável se permanece eficiente e em pleno funcionamento quando há um aumento significativo do número de usuários utilizando os recursos do sistema.
    IV.          Transparência é uma propriedade de sistemas distribuídos, onde, afirma que há uma ocultação da separação dos componentes em sistema distribuído para um usuário ou para um programador de aplicativos de modo que o sistema seja "enxergado" como um todo, em vez de como uma coleção de componentes independentes.
E assinale a única opção VERDADEIRA acerca das afirmativas acima.
	
	
	as afirmações II e III são verdadeiras.
	
	todas as afirmações são falsas.
	
	as afirmações I e IV são verdadeiras.
	 
	todas as afirmações são verdadeiras.
	 
	as afirmações I, III e IV são verdadeiras.
	
	
	9a Questão (Ref.:201402519605)
	Acerto: 0,0  / 1,0
	Em relação as propriedades de um sistema cliente-servidor, analise as seguintes sentenças sobre tipos de servidores.
I.      Um servidor concorrente deve ser utilizado quando o tempo de resposta é variável.
II.    Um servidor iterativo deve ser utilizado em sistemas cujo tempo de resposta é constante e pequeno.
III.  A escolha do tipo de servidor que será utilizado depende da experiência do programador.
Assinale a opção que apresenta todas as sentenças corretas.
	
	 
	Somente a sentença I está correta
	 
	As sentenças I e II estão corretas
	
	As sentenças I e III estão corretas
	
	Somente a sentença III está correta
	
	As sentenças II e III estão corretas
	
Gabarito
Coment.
	
	
	10a Questão (Ref.:201402519439)
	Acerto: 1,0  / 1,0
	As redes de computadores possibilitam a programação em duas camadas, por meio das quais computadores de usuários se conectam a computadores servidores de rede para efetuarem requisições de serviços e coleta de informações. Assinale o nome da arquitetura que implementa a programação em duas camadas, utilizando rede de computadores.
	
	
	Dual Layer
	
	Middleware
	
	Distribuída
	 
	Cliente-Servidor
	
	Web
�
	
	 
	
	
1.
	
	
	
	
	
	todas as afirmações são corretas.
	
	
	apenas a afirmativa b está correta.
	
	
	estão corretas apenas as afirmativas a, b e d.
	
	
	Todas as afirmativas estão corretas exceto a afirmativa b que está errada.
	
	
	Todas as afirmativas estão erradas.
	
	Gabarito
Coment.
	
	
	
	 
	
	
2.O nó mestre controla a alocação de nós a um determinado programa, mantém a fila de jobs, mantém a interface de usuário (GUI).
	
	
	Qualquer nó controla a alocação de nós a um determinado programa, mantém a fila de jobs, mantém a interface de usuário (GUI).
	
	
	Migração de processos permite iniciar uma aplicação em qualquer nó (nó nativo) e depois mover transparentemente a execução desta para outros nós
	
	
	O middleware da aplicação roda no nó escraco enquanto que os demais nós fazem e recebem acesso a ele por meio da rede de alta velocidade
	
	
	O middleware da aplicação roda no nó mestre enquanto que os demais nós fazem e recebem acesso a ele por meio da rede de alta velocidade
	
	Gabarito
Coment.
	
	
	
	 
	
	
3.
	
	
	
	
	
	A distribuição de tarefas se dá a partir de requisições do usuário, que indica o endereço do servidor onde deseja executar tal tarefa.
	
	
	Em uma rede de computadores há servidores dedicados a atender pedidos dos clientes e estes, por sua vez, têm função exclusiva de requisitantes.
	
	
	A transparência de acesso é uma característica dos sistemas distribuídos que permite que recursos sejam acessados sem que sua localização seja determinada.
	
	
	Em um sistema de objetos distribuídos é possível invocar métodos de um objeto, ainda que este não esteja presente no computador do usuário.
	
	
	Todos os computadores de uma rede executam tarefas de cliente e servidor, quando se deseja integrálos em uma arquitetura de sistemas distribuídos
	
	
	 
	
	
4.
	
	
	
	
	
	Em um sistema de objetos distribuídos é possível invocar métodos de um objeto, ainda que este não esteja presente no computador do usuário.
	
	
	Todos os computadores de uma rede executam tarefas de cliente e servidor, quando se deseja integrá-los em uma arquitetura de sistemas distribuídos.
	
	
	Em uma rede de computadores há servidores dedicados a atender pedidos dos clientes e estes, por sua vez, têm função exclusiva de requisitantes.
	
	
	A distribuição de tarefas se dá a partir de requisições do usuário, que indica o endereço do servidor onde deseja executar tal tarefa.
	
	
	A transparência de acesso é uma característica dos sistemas distribuídos que permite que recursos sejam acessados sem que sua localização seja determinada.
	
Explicação:
É a opção qie apresenta elementos de integração.
 
	
	
	 
	
	
5.
	
	
	
	
	
	I, apenas.
	
	
	II, apenas.
	
	
	I e II, apenas.
	
	
	I, II e III.
	
	
	II e III, apenas.
	
	
	 
	
	
6.
	
	
	
	
	
	sem a necessidade de controle.
	
	
	controlados por um computador principal.
	
	
	sendo que cada nó exerce o controle sobre seu nó vizinho e o último nó exercerá o controle sobre o primeiro nó.
	
	
	sendo que cada nó exerce seu próprio controle.
	
	
	sendo que cada nó exerce o controle sobre todos os demais nós.
	
	
	 
	
	
7.
	
	
	
	
	
	Componentes podem executar sistemas operacionais diferentes
	
	
	Comunicação sempre confiável, sem atrasos ou perdas de conexão
	
	
	Comunicação acontece por troca de mensagens
	
	
	Componentes possuem baixo acoplamento
	
	
	Ambiente marcado pela heterogeneidade
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	
	
	 
	
	
8.
	
	
	
	
	
	Apenas o item I está correto.
	
	
	Os itens I e V estão corretos.
	
	
	Apenas o item II está correto.
	
	
	Todos os itens estão corretos.
	
	
	Os itens I e II estão corretos.
	
Explicação:
Os itens III e IV não abordam as características conforme proposta da questão.
�
	
	 
	
	
1.
	
	
	
	
	
	Somente III
	
	
	Somente I e III
	
	
	Somente I e IV
	
	
	Somente II e IV
	
	
	Somente I, II, III e IV
	
	Gabarito
Coment.
	
	
	
	 
	
	
2.
	
	
	
	
	
	Otimização de utilização de recursos
	
	
	Redução do uso da Internet
	
	
	Diminuição do consumo de energia
	
	
	Climatização do ambiente
	
	
	Diminuição dos resíduos gerados desde a produção até a utilização dos sistemas distribuídos.
	
	Gabarito
Coment.
	
	
	
	 
	
	
3.
	
	
	
	
	
	software fortemente acoplado + hardware fortemente acoplado
	
	
	sem correlação
	
	
	software fortemente acoplado + hardware fracamente acoplado
	
	
	software fracamente acoplado + hardware fracamente acoplado
	
	
	software fracamente acoplado + hardware fortemente acoplado
	
	Gabarito
Coment.
	
	
	
	 
	
	
4.
	
	
	
	
	
	Diferentemente do Sistema de Computação de Cluster, o Sistema de Computação em Grade possuem um alto grau de homogeneidade: adota hardwares de tipos idênticos; sistemas operacionais semelhantes; redes, domínios administrativos e políticas de segurança altamente iguais.
	
	
	Diferentemente do Sistema de Computação de Cluster, o Sistema de Computação em Grade possuem um alto grau de homogeneidade: adota hardwares idênticos; sistemas operacionais únicos; redes, domínios administrativos e políticas de segurança altamente centralizadas.
	
	
	Diferentemente do Sistema de Computação de Cluster, o Sistema de Computação em Grade possuem um alto grau de heterogeneidade: adota hardwares dos mais diferentes tipos; sistemas operacionais diversos; redes, domínios administrativos e políticas de segurança altamente variadas.
	
	
	Da mesma forma que o Sistema de Computação de Cluster, o Sistema de Computação em Grade possuem um alto grau de homogeneidade: adota hardwares dos mais diferentes tipos; sistemas operacionais diversos; redes, domínios administrativos e políticas de segurança altamente variadas.
	
	
	Da mesma forma que o Sistema de Computação de Cluster, o Sistema de Computação em Grade possuem um alto grau de heterogeneidade: adota hardwares dos mais diferentes tipos; sistemas operacionais diversos; redes, domínios administrativos e políticas de segurança altamente variadas.
	
	
	 
	
	
5.
	
	
	
	
	
	A topologia é estática
	
	
	Há um custo associado ao transporte
	
	
	A rede é heterogênea
	
	
	A largura de banda é finita
	
	
	Há mais de um administrador
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	
	
	 
	
	
6.
	
	
	
	
	
	permitir acesso a dispositivos de hardware, como câmeras e impressoras, através de uma API de alto nível;
	
	
	cuidar de aspectos relacionados com a infraestrutura de rede, definindo interfaces de comunicação com hubs e roteadores;
	
	
	prover uma interface de acesso padrão a um sistema operacional específico, de modo a disponibilizar os serviços nele existentes a clientes em outras plataformas;
	
	
	oferecer componentes relacionados ao negócio para serem utilizados na construção de aplicativos pelos engenheiros de sistemas;
	
	
	disponibilizar classes utilitárias e serviços independentes de plataforma que permitam a obtenção de computação distribuída em ambientes heterogêneos.
	
	Gabarito
Coment.
	
	
	
	 
	
	
7.
	
	
	
	
	
	Uma forma de paralelismo em que os elementos são fracamente acoplados é o multiprocessador de chip único, no qual dois ou mais núcleos são colocados no mesmo chip.
	
	
	Os sistemas fortemente acoplados, normalmente, caracterizam-se por máquinas que possuem seu próprio sistema operacional e gerenciam seus próprios recursos.
	
	
	No paralelismo no nível de instrução, no qual uma sequência de instruções pode ser executada em paralelo por diferentes unidades funcionais, os elementos de processamento são fortemente acoplados.
	
	
	SMP (Symetric Multiprocessors)é um caso típico de sistema fracamente acoplado, que tem como característica o tempo uniforme de acesso à memória principal pelos diversos processadores.
	
	
	O fato da CPU poder comutar entre múltiplos threads, instrução por instrução, criando um multiprocessador virtual, caracteriza um processamento fracamente acoplado.
	
	Gabarito
Coment.
	
	
	
	 
	
	
8.
	
	
	
	
	
	Há um custo de transporte.
	
	
	A largura de banda é infinita.
	
	
	A topologia da rede pode mudar.
	
	
	A rede é heterogênea.
	
	
	A rede é insegura.
�
	
	 
	
	
1.
	
	
	
	
	
	Ocorre e desaparece por sua "própria vontade", reaparecendo depois.
	
	
	Continua a existir até que o componente faltoso seja substituído.
	
	
	Ocorre uma vez e desaparece; se a operação for repetida, a falha não acontecerá novamente.
	
	
	Falha contínua e irrecuperável, forçando a substituição de componentes do sistema
	
	
	Falha referente exclusivamente a elementos de hardware
	
	
	 
	
	
2.
	
	
	
	
	
	Falhas por omissão.
	
	
	Falhas de contexto.
	
	
	Falhas de temporização.
	
	
	Falhas por conexão.
	
	
	Falhas arbitrárias.
	
	
	 
	
	
3.
	
	
	
	
	
	Oculta a falha e a recuperação de um recurso
	
	
	Oculta que um recurso pode ser compartilhado por diversos usuários concorrentes
	
	
	Oculta que um recurso é replicado
	
	
	Oculta que um serviço pode ser movido para outra localização
	
	
	Oculta que um serviço pode ser movido para outra localização enquanto em uso
	
	Gabarito
Coment.
	
	
	
	 
	
	
4.
	
	
	
	
	
	Mensagens com vírus e mensagens órfãs.
	
	
	Captura de senhas e colapso de servidores
	
	
	Páginas web com endereço errado e mensagens duplicadas.
	
	
	Colapso de servidores e perda de mensagens.
	
	
	Perda de arquivos e captura de senhas.
	
	Gabarito
Coment.
	
	
	
	 
	
	
5.
	
	
	
	
	
	Uma ação é executada e, se for preciso, ela é executada novamente
	
	
	Particionar processamento entre várias máquinas
	
	
	Bits extras são adicionados para permitir recuperação de bits deteriorados
	
	
	Disponibilizar cópias dos dados em diferentes máquinas, utilizando servidores replicados
	
	
	Recursos extras (hardware ou software) são adicionados para possibilitar a que o sistema tolere a perda ou mau funcionamento de algum componente
	
Explicação: Conforme definição.
	
	
	 
	
	
6.
	
	
	
	
	
	Uma falha intermitente ocorre e desaparece, sendo fácil de diagnosticar.
	
	
	Uma falha permanente ocorre para sempre, sendo impossível de diagnosticar.
	
	
	Uma falha transiente ocorre uma vez e depois desaparece, porém se acontecer novamente ainda ocorrerá a falha.
	
	
	Uma falha intermitente ocorre e desaparece, sendo difícil de diagnosticar.
	
	
	Uma falha transiente ocorre periodicamente em um sistema.
	
Explicação:
Faltava faazer a associação à aula.
	
	
	 
	
	
7.
	
	
	
	
	
	a prevenção de falhas fornece estimativas sobre a presença de falhas.
	
	
	a validação de falhas fornece estimativas sobre conseqüências de falhas.
	
	
	a prevenção de falhas envolve a verificação e remoção da presença de falhas.
	
	
	a previsão de falhas impede a ocorrência ou introdução de falhas, envolvendo a seleção de metodologias de projeto e de tecnologias adequadas para os seus componentes.
	
	
	a tolerância a falhas fornece o serviço esperado, mesmo na presença de falhas envolvendo técnicas como o mascaramento de falhas, detecção de falhas, localização, confinamento, recuperação, reconfiguração e tratamento.
	
	
	 
	
	
8.
	
	
	
	
	
	Ambas as alternativas estão corretas e a segunda complementa a primeira.
	
	
	Somente a segunda alternativa está correta.
	
	
	Ambas as alternativas estão incorretas
	
	
	Ambas as alternativas estão corretas, mas a segunda independe da primeira.
	
	
	Somente a primeira alternativa está correta.
	
	Gabarito
Coment.
	
1.
	
	
	
	
	DISM
	
	
	SIMD
	
	
	SISD
	
	
	MISD
	
	
	MIMD
	
	Gabarito
Coment.
	
	
	
	 
	
	
2.
	
	
	
	
	
	Acesso não uniforme à memória - NUMA
	
	
	Arquitetura de memória somente de cache - COMA
	
	
	Acesso não uniforme à memória com cache coerente - CC-NUMA
	
	
	Sem acesso à memória remota - NCOMA
	
	
	Acesso uniforme à memória - UMA
	
	Gabarito
Coment.
	
	
	
	 
	
	
3.
	
	
	
	
	
	Single Programming Single Data, Single Programming Multiple Data, Multiple Instruction Single Programming, Multiple Instruction Multiple Programing.
	
	
	Single Programming Single Data, Single Programming Multiple Instruction.
	
	
	Single Programming Single Instruction, Single Programming Multiple Data.
	
	
	Single Instruction Single Data, Single Instruction Multiple Data, Multiple Instruction Single Data, Multiple Instruction Multiple Data.
	
	
	Single Programming Single Data, Single Programming Multiple Data, Multiple Instruction Single Data, Multiple Instruction Multiple Data.
	
Explicação:
As outras opções não representam esta sequência.
 
	
	
	 
	
	
4.
	
	
	
	
	
	SIMD
	
	
	DISM
	
	
	MIMD
	
	
	MISD
	
	
	SISD
	
	Gabarito
Coment.
	
	
	
	 
	
	
5.
	
	
	
	
	
	SISD
	
	
	DISM
	
	
	SIMD
	
	
	MIMD
	
	
	MISD
	
	Gabarito
Coment.
	
	
	
	 
	
	
6.
	
	
	
	
	
	UMA.
	
	
	Cluster.
	
	
	SMP.
	
	
	Uniprocessador.
	
	
	Processadores vetoriais.
	
	Gabarito
Coment.
	
	
	
	 
	
	
7.
	
	
	
	
	
	Arquitetura de memória somente de cache - COMA
	
	
	Sem acesso à memória remota - NORMA
	
	
	Acesso não uniforme à memória - NUMA
	
	
	Acesso não uniforme à memória com cache coerente - NUMA
	
	
	Acesso uniforme à memória - UMA
	
	Gabarito
Coment.
	
	
	
	 
	
	
8.
	
	
	
	
	
	Memória global e única.
	
	
	Comunicação entre processos exclusivamente através de troca de mensagens.
	
	
	A troca de mensagens entre os processadores acontece através da troca de ponteiros de memória.
	
	
	Os diversos processadores acessam o conteúdo de variáveis na memória
	
	
	Memória distribuída com endereçamento único
	
1.
	
	
	
	
	IV, III, I, II
	
	
	III, IV, II, I
	
	
	IV, II, III, I
	
	
	IV, III, II, I
	
	
	III, IV, I, II
	
Explicação:
Faltava faazer a associação à aula.
	
	
	 
	
	
2.
	
	
	
	
	
	Modo de transmissão Full-Duplex
	
	
	Arquitetura Ponto-a-Ponto
	
	
	Arquitetura Cliente/Servidor
	
	
	Topologia lógica estrela
	
	
	Sistemas distribuídos
	
	
	 
	
	
3.
	
	
	
	
	
	Somente o item II está correto
	
	
	Somente os itens II e III estão corretos
	
	
	Somente os itens I e III estão corretos
	
	
	Os itens I, II e III estão corretos
	
	
	Somente o item I está correto
	
	
	 
	
	
4.
	
	
	
	
	
	A definição e a justificativa estão erradas.
	
	
	A definição está correta e a justificativa está errada.
	
	
	A definição e a justificativa estão corretas.
	
	
	A definição estaria correta se a aplicação utilizasse um middleware.
	
	
	Apenas a definição está errada pois servidor é um computador.
	
	Gabarito
Coment.5.
	
	
	
	
	
	Apenas I, II e IV são verdadeiras.
	
	
	Apenas II, III e IV são verdadeiras.
	
	
	Apenas II, IV e V são verdadeiras.
	
	
	Apenas I e IV são verdadeiras.
	
	
	Apenas I, II, IV e V são verdadeiras.
	
Explicação:
III é falso porque é referente à grids de computação e V também é falso porque redes domésticas são outro tipo de redes pervasivas, não é um exemplo de redes de sensores.
	
	
	 
	
	
6.
	
	
	
	
	
	oferece estruturação de processamento local, além de ter, por base, o conceito de processos locais.
	
	
	relaciona-se com a execução de processos idênticos na rede e nos sistemas que a constituem.
	
	
	permite a comunicação por meio da troca de mensagens e é considerada fortemente acoplada.
	
	
	permite compartilhamento de recursos, já que um servidor pode atender a vários clientes.
	
	
	 
	
	
7.
	
	
	
	
	
	de negócio e de relacionamentos.
	
	
	de negócio e de dados.
	
	
	de negócio e de processos.
	
	
	de interação e de dados.
	
	
	de interação e de processos.
	
	Gabarito
Coment.
	
	
	
	 
	
	
8.
	
	
	
	
	
	servidores necessitam obrigatoriamente conhecer a identidade dos clientes.
	
	
	clientes implementam a camada de apresentação e de persistência dos dados.
	
	
	clientes acessam os serviços fornecidos pelos servidores por meio da tecnologia Remote Procedure Call.
	
	
	servidores necessitam conhecer obrigatoriamente a quantidade de clientes existentes.
	
	
	servidores requisitam serviços dos clientes mediante uma interface do tipo HTTP.
�
	
1.
	
	
	
	
	Network Procedure Call - NPC.
	
	
	Remote Procedure Call - RPC.
	
	
	Administration Procedure Call - APC.
	
	
	Manager Procedure Call - MPC.
	
	
	Secure Procedure Call - SPC.
	
	
	 
	
	
2.
	
	
	
	
	
	Anexa um endereço local a um socket
	
	
	Cria um novo ponto de conexão
	
	
	Tenta estabelecer uma conexão
	
	
	Bloqueia o chamador até chegar uma requisição de comunicação
	
	
	Anuncia a disposição de aceitar conexões
	
Explicação: Conforme definição.
	
	
	 
	
	
3.
	
	
	
	
	
	1 e 2
	
	
	1 e 4
	
	
	2, 3 e 5
	
	
	3 e 5
	
	
	1, 2 e 4
	
	Gabarito
Coment.
	
	
	
	 
	
	
4.
	
	
	
	
	
	Somente a sentença II está correta
	
	
	As sentenças II e III estão corretas
	
	
	As sentenças I e III estão corretas
	
	
	Somente a sentença III está correta
	
	
	As sentenças I e II estão corretas
	
	Gabarito
Coment.
	
	
	
	 
	
	
5.
	
	
	
	
	
	Prover pontos de conexão entre programas de computador em uma rede de computadores
	
	
	Permitir que objetos distribuídos sejam compartilhados por vários programas aplicativos, com controle de sessão e de transações
	
	
	Permitir que programas chamem procedimentos remotos de forma transparente, como se estivessem chamando procedimentos locais
	
	
	Permitir que um servidor remoto sempre tenha controle sobre as requisições a seus recursos ou serviços
	
	
	Ocultar de clientes remotos a disponibilidade de procedimentos em uma aplicação servidor
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	
	
	 
	
	
6.
	
	
	
	
	
	O processo que recebe a chamada pode responder várias chamadas simultaneamente.
	
	
	O processo que recebe a chamada responde chamadas assíncronas com máxima prioridade.
	
	
	O processo que faz a chamada pode fazer uso de redes assíncronas.
	
	
	O processo que faz a chamada pode continuar executando após receber confirmação da transmissão.
	
	
	Os dois processos bloqueiam os demais, a fim de ter acesso exclusivo ao meio de comunicação.
	
	Gabarito
Coment.
	
	
	
	 
	
	
7.
	
	
	
	
	
	Mecanismos de comunicação através da linguagem SQL; compartilhamento de memória entre processos; comunicação pelo uso de soquetes.
	
	
	Compartilhamento de memória entre processos; facilidades de uso de múltiplos processadores; comunicação pelo uso de soquetes.
	
	
	Mecanismos de chamada de procedimento remoto (RPC); comunicação pelo uso de soquetes; mecanismos de comunicação através da linguagem SQL.
	
	
	Mecanismos de comunicação através da linguagem SQL; facilidades de uso de múltiplos processadores; mecanismos de chamada de procedimento remoto (RPC).
	
	
	Mecanismos de chamada de procedimento remoto (RPC); facilidades de uso de múltiplos processadores; compartilhamento de memória entre processos.
	
	Gabarito
Coment.
	
	
	
	 
	
	
8.
	
	
	
	
	
	que, no modo síncrono de envio de mensagem, o processo que recebe a mensagem terá sua execução desviada por uma interrupção de sistema operacional para tratar uma mensagem recebida.
	
	
	que multiportas são estruturas do tipo portas multicast que permitem a comunicação N x M entre processos.
	
	
	que, nos sockets do tipo datagrama, a primitiva sNew() é usada para aceitar a conexão solicitada por um processo que solicita comunicação.
	
	
	que um processo tem no máximo uma porta (port) para receber as mensagens dos seus interlocutores.
	
	
	que, nos sockets do tipo datagrama, o endereço do socket do processo correspondente acompanha cada envio de mensagem como um parâmetro da primitiva sendto().
�
	
1.
	
	
	
	
	I, II e III.
	
	
	III e IV.
	
	
	I e II.
	
	
	I e III.
	
	
	II, III e IV.
	
	Gabarito
Coment.
	
	
	
	 
	
	
2.
	
	
	
	
	
	Heterogeneidade
	
	
	Nenhum peer tem uma visão global do sistema, porém todos os dados e serviços são acessíveis de qualquer peer.
	
	
	Não há coordenação central e, portanto, não há um ponto de falha nem gargalo.
	
	
	Escalabilidade
	
	
	Todos os peer tem uma visão global do sistema, porém todos os dados e serviços são acessíveis de qualquer peer.
	
	Gabarito
Coment.
	
	
	
	 
	
	
3.
	
	
	
	
	
	Baseada em duas camadas: cliente e servidor, com papeis fixos
	
	
	Baseada em três camadas distintas: camada de apresentação, camada de lógica da aplicação (regras de negócio) e camada de dados
	
	
	O servidor é conectado primeiro para que sejam obtidas meta-informações e este, então, redireciona para o nó requisitado
	
	
	Superpeers contêm algumas informações que outros nós não têm e devem ser consultados sempre que elas forem necessárias
	
	
	Não existe servidor centralizado; os nós comunicam-se diretamente
	
Explicação: Conforme definição.
	
	
	 
	
	
4.
	
	
	
	
	
	I, apenas.
	
	
	III, apenas.
	
	
	II, apenas.
	
	
	I e III, apenas.
	
	
	I e II, apenas.
	
	Gabarito
Coment.
	
	
	
	 
	
	
5.
	
	
	
	
	
	Somente I, III e IV
	
	
	Somente I, II e III
	
	
	Todas as alternativas
	
	
	Somente II e III
	
	
	Somente II, III e IV
	
	Gabarito
Coment.
	
	
	
	 
	
	
6.
	
	
	
	
	
	Chunks e Fingers
	
	
	Finger e Swarm
	
	
	Swarm e Seeder
	
	
	Tracker e Fingers
	
	
	Tracker e Chunks
	
	Gabarito
Coment.
	
	
	
	 
	
	
7.
	
	
	
	
	
	O Software Cliente é um programa de execução local, mas que se torna um cliente temporário em um acesso remoto
	
	
	Alguns problemas/críticas relacionadas ao modelo P2P é a falta de controle de quem são os autores/proprietários de fato das informações que são compartilhadas pela rede, facilitando ainda mais a pirataria neste meio de comunicação.A diferença entre o modelo P2P híbrido do modelo P2P puro, está na existência no modelo P2P híbrido de um servidor responsável por alguns dos serviços da rede.
	
	
	O peer-to-peer é um exemplo de arquitetura descentralizada
	
	
	É possível que uma única máquina servidora execute muitos programas servidores, pois os mesmos não consomem recursos computacionais enquanto aguardam requisições.
	
	
	 
	
	
8.
	
	
	
	
	
	mais propicio a distribuição de conteúdo pirata.
	
	
	mais fácil de manter a disponibilidade de conteúdo
	
	
	mais difícil de implementar
	
	
	menos sujeito a gargalos.
	
	
	mais fácil de controlar o acesso a determinado ambiente
	
	Gabarito
Coment.
	
�
	
1.
	
	
	
	
	Paralelismo de chamadas e chamadas assíncronas.
	
	
	Paralelismo de chamadas e o uso de protocolos específicos de aplicação.
	
	
	Chamadas assíncronas e o uso de protocolos específicos de aplicação.
	
	
	Chamadas assíncronas e garantir a entrega de chamadas.
	
	
	O uso de protocolos específicos de aplicação e garantir a entrega de chamadas.
	
Explicação:
Paralelismo e protocolos específicos são as condições obrigatórias.
	
	
	 
	
	
2.
	
	
	
	
	
	Delayed write
	
	
	Write-through
	
	
	Write-down
	
	
	Write-on-close
	
	
	Write-up
	
	Gabarito
Coment.
	
	
	
	 
	
	
3.
	
	
	
	
	
	Ambas as afirmações estão corretas e a segunda complementa a primeira.
	
	
	Somente a segunda afirmação está incorreta.
	
	
	Ambas as afirmações estão incorretas.
	
	
	Ambas as afirmações estão corretas e a segunda não complementa a primeira.
	
	
	Somente a primeira afirmação está incorreta.
	
	Gabarito
Coment.
	
	
	
	 
	
	
4.
	
	
	
	
	
	O sistema operacional empregado nessa solução é proprietário.
	
	
	O cluster é formado por máquinas do tipo front-end e back-end.
	
	
	O cluters é formado por equipamentos específicos para este tipo de solução e são caros.
	
	
	O computador mestre sempre será único e controlará os demais computadores.
	
	
	A arquitertura do cluter é composta por nós que atuam igualmente como masters e slaves.
	
Explicação:
Faltava relacionar a aula adequada.
	
	
	 
	
	
5.
	
	
	
	
	
	Somente as afirmativas I e III estão corretas.
	
	
	Somente as afirmativas I e II estão corretas
	
	
	Somente a afirmativa III está correta.
	
	
	Somente a afirmativa I está correta.
	
	
	Somente a afirmativa II está correta.
	
	Gabarito
Coment.
	
	
	
	 
	
	
6.
	
	
	
	
	
	Serviço de localização
	
	
	Seviço de nomeação
	
	
	Serviço de diretórios
	
	
	Serviço de armazenamento
	
	
	Serviço de arquivo
	
	Gabarito
Coment.
	
	
	
	 
	
	
7.
	
	
	
	
	
	As modificações são gravadas de volta no servidor somente quando o arquivo é fechado.
	
	
	É necessário que cada acesso de gravação espere até que as informações sejam enviadas ao servidor e, assim, ela provoca um fraco desempenho de gravação.
	
	
	As modificações são gravadas no cache, sendo então gravadas no servidor imediatamente.
	
	
	Há problemas de confiabilidade, pois dados não gravados são perdidos sempre que uma máquina de usuário cai.
	
	
	É a forma mais simples é gravar os dados direto no disco tão logo sejam colocados em algum cache.
	
	Gabarito
Coment.
	
	
	
	 
	
	
8.
	
	
	
	
	
	Caches em processadores diferentes sempre lêem os mesmos dados ao mesmo tempo.
	
	
	Caches em processadores diferentes sempre contêm o mesmo dado válido para a mesma linha de cache.
	
	
	Caches em processadores diferentes nunca compartilham a mesma linha de cache.
	
	
	Caches em processadores diferentes podem possuir dados diferentes associados à mesma linha de cache.
	
	
	Caches em processadores diferentes nunca interagem entre si.
�
	
1.
	
	
	
	
	Sistema de software projetado para suportar comunicação entre aplicações diferentes sobre uma rede
	
	
	As aplicações envolvidas podem ser independentes com relação à arquitetura
	
	
	As bases para a construção de um Web Service são os protocolos HTTP ou HTTPS
	
	
	A transferência dos dados ocorre normalmente no formato XML, encapsulados pelo protocolo SOAP
	
	
	A ideia dos Web Services é expor sua funcionalidade como um serviço, através de uma interface aberta
	
Explicação:
Faltava fazer a relação a questão com a devida aula.
	
	
	 
	
	
2.
	
	
	
	
	
	WSDL (Web Service Description Language).
	
	
	SAML (Security Assertion Markup Language).
	
	
	XML (eXtensible Markup Language).
	
	
	XHTML (eXtensible Hypertext Markup Language).
	
	
	UDDI (Universal Description Discovery and Integration).
	
	Gabarito
Coment.
	
	
	
	 
	
	
3.
	
	
	
	
	
	microprocessadores de alto desempenho para microcomputadores RISC.
	
	
	novos sistemas operacionais para gerenciamento na Internet.
	
	
	padrões e diretrizes para a Web.
	
	
	protocolos de comunicação em apoio à arquitetura TCP/IP.
	
	
	equipamentos de interconexão de alta velocidade para banda larga.
	
	
	 
	
	
4.
	
	
	
	
	
	XPOINTER.
	
	
	SCHEMA.
	
	
	SOAP.
	
	
	HTTPS.
	
	
	UDDI.
	
	
	 
	
	
5.
	
	
	
	
	
	máquina-para-máquina e aplicação-para-aplicação ? uma string XML que está empacotada em um protocolo SOAP ? interpretada como um arquivo "texto"
	
	
	homem-para-máquina e aplicação-para-aplicação ? uma string XML que está empacotada em um protocolo SOAP ? interpretada como um arquivo "texto"
	
	
	máquina-para-máquina e aplicação-para-aplicação ? um endereço de porta especial, que está empacotado em um protocolo SOAP ? reconhecido pelo Firewall
	
	
	homem-para-máquina e aplicação-para-aplicação ? um endereço de porta especial, que está empacotado em um protocolo SOAP ? reconhecido pelo Firewall
	
	
	homem-para-máquina e aplicação-para-aplicação ? uma codificação WSDL, empacotada em um protocolo HTTP ? validada pelo Firewall
	
	
	 
	
	
6.
	
	
	
	
	
	Web Service
	
	
	Cliente-Servidor
	
	
	SOA
	
	
	Arquitetura Distribuída
	
	
	BPM
	
	Gabarito
Coment.
	
	
	
	 
	
	
7.
	
	
	
	
	
	Conceitualmente, os scripts de serviços consideram que um provedor de serviço o oferece pela definição de seus dados e pela implementação de sua funcionalidade.
	
	
	São padrões de Web services o SOAP, o WSDL e o UDDI, todos baseados em HTTP.
	
	
	A interface de Web service define os dados disponíveis e como eles podem ser acessados de modo a que o fornecimento de serviços seja independente da aplicação que o utiliza.
	
	
	Os serviços podem ser oferecidos por qualquer cliente de serviços dentro ou fora de determinada organização e tornam públicas as informações sobre o serviço para que usuários autorizados possam utilizá-la.
	
	
	Todas as alternativas são verdadeiras
	
	Gabarito
Coment.
	
	
	
	 
	
	
8.
	
	
	
	
	
	SOAP (Simple Object Access Protocol) é um protocolo, baseado em XML, para troca de informação estruturada com Web Services em redes de computadores.
	
	
	A WSDL (Web Services Description Language) é uma especificação para publicar e localizar informações sobre Web Services.
	
	
	SOA (Simple Object Access) é uma plataforma de arquitetura orientada a serviços, utilizada como base para suportar os Web Services.
	
	
	A interoperabilidade entre os Web Servicese aplicações é garantida devido ao uso obrigatório da linguagem Java na implementação das aplicações.
	
	
	A UDDI (Universal Description, Discovery, and Integration) é uma linguagem baseada em XML que descreve o que um Web Service pode fazer, onde ele reside e como chamá-lo.
	
1.
	
	
	
	
	os equipamentos costumam estar conectados através de uma rede de comunicação.
	
	
	recursos de diferentes organizações são reunidos para permitir a colaboração de um grupo de pessoas sob a forma de uma organização virtual.
	
	
	programar a utilização de transações, requer primitivas especiais que devem ser fornecidas pelo sistema distribuído subjacente ou pelo sistema de linguagem em tempo de execução.
	
	
	os equipamentos costumam ser caracterizados por seu pequeno tamanho, alimentação por bateria, mobilidade e conexão sem fio.
	
	
	um único programa, intensivo em computação, é executado em paralelo.
	
	Gabarito
Coment.
	
	
	
	 
	
	
2.
	
	
	
	
	
	Diminui a necessidade de manutenção da infraestrutura física de redes locais
	
	
	A visibilidade dos serviços deve ser a menor possível
	
	
	O foco do usuário é voltado para a tarefa e a ferramenta é abstrata
	
	
	Computação ubíqua tem como objetivo integrar a informática com as ações e comportamentos naturais das pessoas
	
	
	Integração entre mobilidade e presença distribuída
	
Explicação: A manutenção da infraestrutura física de redes locais não é afetada pela Computação Ubíqua, ainda assim, caso fosse utilizada a infraestrutura de rede local não há motivos para diminuir a necessidade de manutenção. Esta afirmativa está relacionada ao conceito de nuvens, não ao de computação ubíqua.
	
	
	 
	
	
3.
	
	
	
	
	
	As alternativas I, III e IV, somente.
	
	
	As alternativas I, II e III, somente.
	
	
	As alternativas I, II, III e IV.
	
	
	As alternativas II, III e IV, somente.
	
	
	As alternativas II e IV, somente.
	
	Gabarito
Coment.
	
	
	
	 
	
	
4.
	
	
	
	
	
	Somente a afirmativa III está correta.
	
	
	Somente as afirmativas I e III estão incorretas.
	
	
	As afirmativas I, II e III estão incorretas.
	
	
	Somente a afirmativa II está correta.
	
	
	Somente a afirmativa I está correta.
	
	
	 
	
	
5.
	
	
	
	
	
	DBaas − Data Base as a Service
	
	
	IaaS − Infrastructure as a Service
	
	
	SaaS − Software as a Service
	
	
	PaaS − Plataform as a Service
	
	
	CaaS − Communication as a Service
	
	Gabarito
Coment.
	
	
	
	 
	
	
6.
	
	
	
	
	
	PaaS
	
	
	IaaS
	
	
	DaaS
	
	
	SaaS
	
	
	CaaS
	
	Gabarito
Coment.
	
	
	
	 
	
	
7.
	
	
	
	
	
	Somente a afirmativa III está incorreta.
	
	
	As afirmativas I, II e III estão incorretas.
	
	
	Somente as afirmativas I e III estão incorretas.
	
	
	Somente a afirmativa I está incorreta.
	
	
	Somente a afirmativa II está incorreta.
	
	Gabarito
Coment.
	
	
	
	 
	
	
8.
	
	
	
	
	
	Virtualização
	
	
	Serviços sob demanda
	
	
	Independência de plataformas
	
	
	Tolerância a falhas
	
	
	Baixa escalabilidade
	
	Gabarito
Coment.
	
	Gabarito
Coment.
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
� HYPERLINK "javascript:duvidas('815342','7137','1','3256894','1');"�����
�
 
Analise as seguintes afirmações sobre Mainframes:
a.       São centrais de processamento de dados dedicado ao processamento de um grande volume de dados recebidos de terminais burros ou computadores com baixo poder de processamento.
b.       São computadores de pequeno porte que ocupam pouquíssimo espaço físico, mas que possuem um alto poder de processamento de dados.
c.       As Mainframes trabalham utilizando a arquitetura cliente-servidor, com capacidade de operações em grandes velocidades e sobre um volume muito grande de informações (dados);
d.       As Mainframes, em geral, são instaladas e recebem manutenção de seus fabricantes por se tratar de um sistema complexo e caro que necessita de um alto grau de mão de obra especializada (confiabilidade versus custo).
Assinale a única opção verdadeira sobre as afirmações acima:�
�
 
� HYPERLINK "javascript:duvidas('669775','7137','2','3256894','2');"�����
�
 
Não é uma característica da Computação em Cluster ?�
�
 
� HYPERLINK "javascript:duvidas('901311','7137','3','3256894','3');"�����
�
 
Segundo Andrew Tanembaum (2007) Sistema Distribuído é uma coleção de computadores independentes que se apresenta ao usuário como um sistema único e consistente. Assinale a alternativa CORRETA a respeito de um sistema distribuído�
�
 
� HYPERLINK "javascript:duvidas('579051','7137','4','3256894','4');"�����
�
 
Segundo Andrew Tanembaum (2007) "Sistema Distribuído é uma coleção de computadores independentes que se apresenta ao usuário como um sistema único e consistente". Assinale a alternativa correta a respeito de um sistema de informação distribuído.�
�
 
� HYPERLINK "javascript:duvidas('175554','7137','5','3256894','5');"�����
�
 
Analise as seguintes afirmações:
I. Um sistema distribuído pode ser classificado como um conjunto de computadores com seu próprio clock e que não possui memória compartilhada, mas que é visto por seus usuários como um recurso único no qual a comunicação se dá através de um barramento por troca de mensagens. Estes sistemas são considerados por meio destas características como fracamente acoplados, isto é, um cluster.
II. A computação em cluster envolve dois ou mais computadores servindo a um sistema como um único recurso. Os computadores que compõem um cluster, denominados nó, devem ser interconectados, de maneira a formarem uma rede.
III. A rede que compõe um cluster deve ser criada de uma forma que permita a interconexão de um número fixo de computadores ou nós. A retirada de um nó interrompe o funcionamento do cluster, até que o nó seja substituído. A principal vantagem do cluster é que qualquer sistema operacional pode ser usado como, por exemplo, Windows, Linux, ou BSD simultaneamente no mesmo cluster. Com isso, as particularidades de um sistema operacional serão compartilhadas entre os demais sistemas operacionais participantes do cluster.
Indique a opção que contém  as afirmativas CORRETAS:�
�
 
� HYPERLINK "javascript:duvidas('175552','7137','6','3256894','6');"�����
�
 
Computadores de baixo custo podem ser agrupados em clusters, onde exercem funções que exigem alto desempenho computacional como se fossem uma única máquina de grande porte. É correto afirmar que um cluster Beowulf com o sistema operacional Linux é constituído de vários nós escravos,�
�
 
� HYPERLINK "javascript:duvidas('604413','7137','7','3256894','7');"�����
�
 
Dentre as alternativas a seguir, qual delas NÃO traz uma característica de sistemas distribuídos?�
�
 
� HYPERLINK "javascript:duvidas('1071089','7137','8','3256894','8');"�����
�
 
Sobre Middleware é correto afirmar:
I. É um programa de computador que faz a mediação entre outros softwares
II. Utilizado para mover informações entre programas, ocultando a diferença de protocolos de comunicação, plataformas e dependências do sistemas operacional.
III. Programa que funciona apenas como uma IDE para desenvolvimento de sistemas distribuídos.
IV. Programa que que funciona como conversor de linguagem de alto nível para de baixo nível.
V. Programa que funciona como medidor de recursos em sistemas distribuídos.�
�
 
Um cluster é definido como um sistema distribuído formado pormáquinas homogêneas, executando o mesmo sistema operacional, interligadas por uma rede de alta velocidade. Como vantagens deste cluster em relação a uma máquina de grande porte poderíamos citar:
I. Melhor escalabilidade de unidades de processamento
II. Possibilidade de executar programas com múltiplas threads
III. possibilidade de continuar o processamento isolando máquinas defeituosas
IV. possibilidade de executar programas Java usando RMI
Dessas afirmativas são verdadeiras:�
�
 
A arquitetura de sistemas distribuídos possui um apelo voltado também a TI Verde. Todos os aspectos abaixo estão ligados a este conceito, EXCETO:�
�
 
Correlacione um sistemas multiprocessadores de tempo compartilhado quanto ao fator de acoplamento de software e hardware:�
�
 
Sobre programação paralela, assinale a única alternativa CORRETA:�
�
 
Assinale, a seguir, a opção que apresenta uma das oito falácias da computação distribuída formuladas por Peter Deustch:�
�
 
O objetivo de uma camada de Middleware em um sistema multicamadas é:�
�
 
Uma das formas de alcançar maiores velocidades dos computadores é o uso do paralelismo que pode ser introduzido em muitos níveis diferentes. Nesse contexto é correto afirmar:�
�
 
Qual das afirmações a seguir é considerada uma "falácia da computação distribuída"?�
�
 
Assinale a alternativa que traz o conceito correto de uma falha transiente.�
�
 
A Liga de heróis é um jogo online de batalha entre heróis (jogadores) cujo objetivo é destruir a base inimiga. Nesse jogo, dez jogadores selecionam um herói disponível e formam dois times de cinco jogadores que irão batalha entre eles até que um time consiga destruir a base do outro.
Um jogador avido por Liga de heróis inicia um jogo com outros noves jogadores conectados remotamente, em um dado momento do jogo a conexão com servidor é perdida totalmente por motivos desconhecidos, e uma tentativa de reconexão é iniciada por parte do software cliente. Depois de 30 segundos tentando reconectar, uma mensagem de timeout é exibida solicitando ao usuário que tente reconectar novamente ou que sai do jogo. Esse problema é uma propriedade de sistema distribuído descrito nos modelos fundamentais. Onde, é categorizado como um dos modelos de falhas que são ocorrências de erros ou problemas que afetam corretamente as operações em um sistema distribuído.
Assinale abaixo qual é o modelo de falha que caracteriza a situação sofrida pelo jogador:�
�
 
Transparência de distribuição é uma das metas dos sistemas distribuídos descritas por Tanembaum. A transparência de distribuição pode ser classificada em: transparência de acesso, localização, migração, relocação, replicação, concorrência e falha. Assinale a assertiva que descreve a transparência de falha.�
�
 
Os defeitos são evitáveis quando são utilizadas técnicas de tolerância a falhas. Assinale a alternativa que apresenta os tipos mais comuns de defeitos provocados por falhas físicas de componentes ou interferência eletromagnética.�
�
 
Assinale a alternativa que traz corretamente a definição de redundância de tempo.�
�
 
[IFBA - 2016] Os sistemas distribuídos são passíveis de falhas. Assinale a alternativa que apresenta corretamente uma característica dos tipos de falhas que podem ocorrer em sistemas distribuídos.�
�
 
No desenvolvimento de um sistema, um conjunto de métodos e técnicas deve ser empregado para atender aos atributos de "dependabilidade". Com relação à classificação desses métodos e técnicas é correto afirmar que�
�
 
A disponibilidade não pode ser confundida com confiabilidade. Um sistema pode ser altamente disponível mesmo apresentando períodos de inoperabilidade, quando está sendo reparado �e  �desde que esses períodos sejam curtos e não comprometam a qualidade do serviço.�Segundo essas afirmações, pode-se afirmar que:��Assinale a alternativa CORRETA.�
�
 
Ao avaliar a classificação idealizada por Michael J. Flynn definida como Taxonomia de Flynn, em uma delas é tratado o caso de múltiplas unidades funcionais aritmeticas, mas com um único fluxo de instruções. A afirmação acima está relacionada a qual das classes definidas por Flynn?�
�
 
De acordo com a classificação de arquiteturas de acesso à memória, assinale a alternativa INCORRETA:�
�
 
A Classificação de Flynn baseia-se no fato de um computador executar uma sequência de instruções de dados, diferencia-se o fluxo de instruções e o fluxo de dados. Qual alternativa abaixo compõem melhor essa classificação?�
�
 
Em relação à classificação das arquiteturas paralelas definida como Taxonomia de Flynn, em uma delas é tratada a execução síncrona de instrução para todos os dados, correspondendo ao caso das arquiteturas vetoriais. A afirmação acima está relacionada a qual das classes definidas por Flynn?�
�
 
Em relação à classificação das arquiteturas paralelas definida como Taxonomia de Flynn, em uma delas é tratado o caso dos multiprocessadores, onde várias instruções podem ser executadas ao mesmo tempo em unidades de processamento diferentes controladas por unidades de controle independentes (uma para cada unidade de processamento) A afirmação acima está relacionada a qual das classes definidas por Flynn?�
�
 
A taxonomia de Flynn é utilizada para classificar sistemas de processamento paralelo. A figura apresenta uma das categorias definidas por Flynn.��Qual das arquiteturas a seguir pertence à categoria mostrada na figura? ��
�
 
De acordo com a classificação de arquiteturas de acesso à memória, assinale a alternativa INCORRETA:�
�
 
Nas afirmativas abaixo temos características dos sistemas fortemente acoplados. Assinale a característica que NÃO pertence a este tipo de sistema.�
�
 
(IFB, 2017) Considerando-se a taxonomia de sistemas de computação com capacidade de processamento paralelo, associe as arquiteturas de máquinas presentes na primeira coluna (sistemas de computadores) com asa descrições sucintas da segunda coluna.
I) SISD
II) SIMD
III) MISD
IV) MIMD
(   ) Um conjunto de elementos processadores executa simultaneamente sequências de instruções diferentes em diferentes conjuntos de dados.
(   ) Um grupo de elementos processadores executam diferentes sequências de instruções sobre um mesmo conjunto de dados.
(   ) Um único processador executa uma única sequência de instruções para operar em dados armazenados em um único sistema de memória principal.
(   ) Uma única instrução controla diversos elementos processadores paralelos, cada um atuando sobre o seu próprio conjunto de dados (memória).
Assinale a alternativa que contém a sequência CORRETA:
 �
�
 
Quando possuímos em uma rede de computadores uma situação onde: Os clientes(usuários) consumidores do serviço oferecido por um servidor, que fornece este serviço simultaneamente a diversos usuários, estamos falando de:�
�
 
Para melhor se entender o paradigma Cliente/Servidor é necessário observar que o conceito chave está na ligação lógica e não física. O Cliente e o Servidor podem coexistir ou não na mesma máquina. As opções abaixo apresentam característica do lado Cliente:��I- Cliente, também denominado de "front-end", é um processo que interage com o usuário através de uma interface gráfica.�II- É o processo ativo na relação Cliente/Servidor.�III- Não se comunica com outros Clientes.
Assinale a opção CORRETA.�
�
 
Uma aplicação é considerada cliente-servidor se for composta por dois processos atuando em conjunto para a execução de uma tarefa porque cada processo é executado obrigatoriamente em um computador diferente.
Analise a afirmação e assinale a resposta correta.�
�
 
Uma Rede de Sensores é um sistema distribuído do tipo pervasivo no qual:
I - Pode ocorrer processamento e armazenamento de informações em cada um dos nós que compõe a rede, ocorrendo a transmissão apenasdas respostas solicitada pelo nó operador.
II - Pode ocorrer processamento e armazenamento de informações apenas no nó operador, com o qual todos os demais nós de comunicam e enviam seus dados.
III - A principal questão de projeto das redes de sensores é o aumento da capacidade computacional do sistema, associando-se computadores que formam uma grade de computação.
IV - As redes de sensores são muito utilizadas para sistemas de medição e de monitoramento.
V - Um exemplo de redes de sensores são as redes domésticas, nas quais é muito importante a capacidade de autoconfiguração dos seus componentes.�
�
 
A arquitetura cliente-servidor�
�
 
No que diz respeito aos sistemas distribuídos, o modelo Cliente/Servidor tem por objetivo gerenciar a descentralização de dados e recursos de processamento, existindo uma ou mais máquinas que atuam como servidores, disponibilizando recursos para as demais máquinas, as quais atuam como clientes, estando todos os computadores conectados por meio de uma rede. Existem duas abordagens: a de duas camadas, característica das primeiras aplicações, na qual a lógica do negócio fica toda no cliente; e a de três camadas, cuja lógica é retirar as regras do negócio dos processos-clientes e centralizá-las em um determinado ponto, denominado servidor de aplicações, visando facilitar as modificações e as atualizações das regras. Nesse último modelo, a primeira camada é chamada GUI (Graphical User Interface), que permite a interação direta com o usuário; a segunda, está associada às funções e regras do negócio; e a terceira, é responsável pelo repositório das informações e as classes que a manipulam. Sendo a primeira camada conhecida como de apresentação, as outras duas, nessa ordem, são denominadas, respectivamente:�
�
 
No modelo cliente-servidor de computação distribuída, os�
�
 
Desenvolvido pela Sun Microsystems, o Network Information Service - NIS é um serviço para distribuição de informações por uma rede, com as seguintes características: ��I. a informação administrativa que é armazenada no servidor não precisa ser duplicada, tornando possível medir a consistência dos dados, além de aumentar a flexibilidade para os usuários. �II. fornecer aos usuários um ambiente transparente, facilitando a administração do ambiente, pelo fato de manter uma base de dados centralizada na rede, diminuindo as inconsistências e tornando a manutenção mais fácil. �III. manter dados importantes, como informações de todas as contas de usuários na rede sincronizadas em todas as máquinas, pois isto permite ao usuário mover-se de um computador para outro sem o inconveniente de ter que se lembrar de diferentes senhas, ou copiar dados de uma máquina para outra. ��O funcionamento do NIS se baseia em um componente, composto fundamentalmente do servidor, que armazena as informações do cliente e que acessa o servidor, além de várias ferramentas administrativas. ��Esse componente é denominado:�
�
 
Assinale a alternativa que traz a função da primitiva ACCEPT da API de sockets.�
�
 
Considerando um sistema que utiliza RPC e analise as operações a seguir. 
1. Dobrar o valor que está em um campo de um registro de um banco de dados.
2. Calcular as raízes de uma equação do segundo grau
3. Solicitar o saldo  de uma conta corrente
4. Inserir um elemento em uma lista encadeada
5. Ler o primeiro registro de um arquivo
 
Marque a opção que apresenta todas as operações, dentre as citadas, que são naturalmente idempotentes.�
�
 
Em relação a comunicação com sockets em um sistema distribuido, analise as seguintes sentenças.
I)          o socket criado pelo cliente é também utilizado pelo servidor.
II)       o cliente utilize a função connect  para se conectar ao servidor.
III)     o servidor executa a função listen para aguardar uma conexão do cliente.
Assinale a única alternativa correta:�
�
 
A ideia básica da comunicação com o uso de Remote Procedure Call (RPC) é:�
�
 
O mecanismo de RPC é bastante utilizado para a programação em sistemas distribuídos. Implementações mais eficientes desse mecanismo permitem a realização de RPC assíncrono, em que:�
�
 
Qual das opções abaixo apresenta somente serviços de middleware?�
�
 
Sobre a comunicação entre processos distribuídos, é CORRETO afirmar:�
�
 
Em relação aos sistemas distribuídos, considere��I. O protocolo ou canal de comunicação pode ser dotado de um interpretador para compatibilizar a informação que possa não ser entendida por certas máquinas, estendendo dessa forma, a um maior número de computadores no sistema.��II. O Middleware é composto por um conjunto de processos ou objetos num grupo de computadores, que interagem entre si de forma a implementar comunicação e oferecer suporte para partilha de recursos a aplicações distribuídas.��III. Peer-to-peer pode ser entendido como uma arquitetura de sistemas distribuídos caracterizada pela descentralização das funções na rede, onde cada nodo realiza tanto funções de servidor quanto de cliente.��IV. Um sistema distribuído pode ser definido como uma coleção de processadores francamente acoplados, que não compartilham memória nem relógio, interconectados por uma rede de comunicação. ��É correto o que se afirma APENAS em�
�
 
Qual das opções abaixo não é uma característica do modelo Peer 2 Peer ?�
�
 
Assinale a alternativa correta em relação ao conceito de sistema P2P Puro.�
�
 
Uma companhia decidiu implantar um novo sistema de compartilhamento de informações empresariais. Após estudos de campo, a empresa identificou alguns cenários de utilização das informações. No primeiro cenário, detectou-se que um volume massivo de dados relativos a documentos históricos, normas e regulamentos  da organização eram consumidos, em escala global, exclusivamente para leitura. No segundo cenário, verifiou-se que os documentos eram produzidos de forma colaborativa por equipes regionais de colaboradores. Esses colcaboradores, na maioria das vezes, estavam na mesma filial ou geograficamente muito próximos. O terceiro cenário envolvia apenas 10% dos documentos da empresa, acessados concorrentemente por todas as regionais do globo, tanto para leitura quanto para atualização.�Com base nesses cenários e em relação às arquiteturas de software distribuídas coerentemente com as necessidades da empresa, avalie as afirmações a seguir.��I. A utilização de arquitetura peer-to-peer (P2P) para disponibilizar os documentos do cenário 1 poderá reduzir o consumo da rede.�II. O compartilhamento baseado no modelo cliente-servidor com cache no cliente pode aumentar o desempenho da edição colaborativa, sem comprometer a consistência no cenário 2.�III. A utilização de replicação baseada em cópia primária pode aumentar a escalabilidade do sistema, sem comprometer, de forma significativa, a consistência de dados do cenário 3.
É correto o que se afirma em�
�
 
Sistemas peer-to-peer são uma aplicação de sistemas distribuídos, em que usuários compartilham (transferem) arquivos remotos de forma bastante transparente. Um desses sistemas é o BitTorrent, que faz uso de computadores distribuídos na internet para troca de arquivos. Em particular, este faz uso de uma política chamada tit-for-tat para incentivar o compartilhamento de arquivos (em vez de simples cópias sem retribuição), em que se dá mais prioridade para download aos clientes que estejam também gerando uploads.
Além de melhorar o compartilhamento, são características do BitTorrent:
I. Dificultar a identificação de padrões de transferência de arquivos ao misturar fluxos em várias direções.
II. Reduzir a possibilidade de se perder a conexão com o cliente.
III. Reduzir a quantidade de peers necessários no sistema.
IV. Fazer melhor uso da banda de passagem.
Dessas afirmativas são verdadeiras:�
�
 
O arquivo Torrent possui dois tipos de informação: �Assinale a alternativa correta.�
�
 
Analiseas afirmativas a seguir no que diz respeito às caracteristicas da arquitetura P2P e assinale a alternativa INCORRETA.�
�
 
Em relação ao modelo P2P, o modelo cliente-servidor é:�
�
 
Sistemas de arquivos distribuídos demandam uma atenção especial pela necessidade de tratamento de requisições múltiplas e garantia de consistência. O sistema CODA (usado em várias versões do UNIX, incluindo o Linux) é eficiente por, entre outras coisas, usar o mecanismo de RPC2 para comunicação. O RPC2 se diferencia de outros mecanismos baseados em RPC por permitir que:�
�
 
Política de atualização do cache que é usada para gravar blocos de dados modificados de volta na copia mestre do servidor tem um efeito critico no desempenho e confiabilidade do sistema. Assinale a opção de resposta que apresenta a gravação quando o arquivo é fechado.�
�
 
Quando se trata dos modelos de acesso em um DFS, pode-se afirmar que: ��Caches na memória principal possuem uma clara vantagem sobre os caches em disco, pois eles são confiáveis. ��E no NFS, por exemplo, a implementação é baseada em serviço remoto, mas é ampliada, por razões de desempenho, com o armazenamento em cache de memória para clientes e servidores. ��Sobre essas afirmações pode-se considerar que:�
�
 
Sobre o Cluster de Beowulf, marque a resposta correta:�
�
 
Considere as afirmativas sobre um Sistema de Arquivos Distribuídos (SAD).
I. Um Servidor de Arquivos com Estado, em um SAD, mantém todo seu estado no caso de uma falha, garantindo a recuperação do mesmo sem a necessidade de diálogo com os clientes.
II. Na gerência de cache em um SAD, uma das políticas utilizadas é a write-through. O inconveniente dessa política, comparada com outras, é a pouca confiabilidade no caso de falhas no cliente.
III. O uso de replicação em um SAD ao mesmo tempo que provê aumento na confiabilidade, também reduz a ocorrência de gargalo em termos de desempenho.
A esse respeito, pode-se afirmar que:�
�
 
Sobre os serviços gerenciados por um DFS, o serviço relacionado à alocação e ao gerenciamento de espaço e operações para armazenamento e recuperação de dados é denominado de? Assinale a alternativa CORRETA.�
�
 
Em relação a política de atualização de cache Write-back, escolha a alternativa correta.�
�
 
Qual das opções abaixo indica o significado de coerência de memórias cache em sistemas multiprocessados?�
�
 
Sobre WebServices é correto afirmar, exceto:�
�
 
Para enviar uma mensagem a um determinado Web Service, o cliente acessa o documento que contém a descrição do serviço e, em seguida, constrói a mensagem, passando os tipos de dados corretos, de acordo com a definição encontrada no documento; Web Service valida a mensagem conforme as informações contidas no documento. Esse documento é o�
�
 
Assinale a alternativa que complete corretamente a lacuna do texto a seguir. ��O Consórcio World Wide Web (W3C) é um consórcio internacional em que as organizações filiadas, uma equipe em tempo integral e o público trabalham com o objetivo principal direcionado para o desenvolvimento de _____.�
�
 
Web Service representa um termo utilizado na integração de sistemas e na comunicação entre aplicações diferentes e que possui entre suas características as possibilidades de:��I. interação de novas aplicações com as já existentes.��II. compatibilizar sistemas desenvolvidos em plataformas diferentes.��III. serem codificadas em um determinado protocolo, incluindo os parâmetros de entrada/saída.��IV. aplicações enviarem e receberem dados por meio de uma linguagem em formato padronizado.��Para a construção das bases de um Web Service, por padrão a linguagem é conhecida como XML e o protocolo pela sigla:�
�
 
Um Web Service é uma aplicação lógica, programável, acessível, que usa os protocolos padrão da Internet, para que se torne possível a comunicação transparente       I         .   
Isso significa dizer que é possível acessar qualquer Web Service disponível na Web e utilizar todas as suas funcionalidades.
Outra vantagem é ser transparente para o Firewall de uma empresa, pois, internamente existe           II                               que é             III                      .��Preenchem correta e respectivamente as lacunas I, II e III:�
�
 
É um estilo de arquitetura de software cujo princípio fundamental prega que as funcionalidades implementadas pelas aplicações devem ser disponibilizadas na forma de serviços. Essa afirmação refere-se à:�
�
 
Com relação a SOA e Web services, assinale a opção correta.�
�
 
Um Web Service é definido pela W3C como um sistema de software projetado para fornecer interoperabilidade entre máquinas em uma determinada rede. Dentro do contexto dos Web Services assinale a alternativa correta.�
�
 
Quanto aos modelos de sistemas distribuídos, encontramos os Sistemas Distribuídos Pervasivos, que caracterizam-se por:�
�
 
Sobre Computação Ubíqua, marque o item incorreto�
�
 
São consideradas aplicações da computação ubíqua: �I- Computação sensível à posição �II- Computação desagregada �III- Interfaces sensíveis a objeto �IV- Ambientes inteligentes ��Assinale a alternativa correta.�
�
 
Analise as seguintes afirmativas concernentes a questões a computação em nuvem. 
I. SaaS - O uso de um software através da Internet, isto é, o usuário utiliza o software como serviço sem a necessidade de aquisição ou instalação local. �II. CaaS - Ferramentas de desenvolvimento são utilizadas como ferramentas compartilhadas, ferramentas de desenvolvimento web-based e serviços baseados em mashup. �III. DaaS - Solução terceirizada em comunicação, os fornecedores deste tipo de serviço são responsáveis pelo o gerenciamento de hardware e software, entregando serviços como VoIP e de mensagens instantâneas, além da capacidade de gerenciar vídeo conferências. 
A análise permite concluir que:�
�
 
Os serviços de edição de texto online, como o do Google Docs, são serviços disponibilizados na internet por meio do conceito de Computação na Nuvem. Dentre os diferentes tipos de Computação na Nuvem, esses serviços são do tipo:�
�
 
O Google App Engine em relação aos serviços fornecidos por cloud computing, pode ser classificado como: �Assinale a alternativa correta.�
�
 
Analise as seguintes afirmativas concernentes a questões a computação em nuvem. 
I. IaaS - Foco na estrutura do hardware ou máquinas virtuais, armazenamento. Permitindo uma ampla diversidade se softwares. �II. PaaS - Utilização apenas da plataforma como um banco de dados, um web service, serviços para desenvolvimento, testes, etc. �III. DaaS - O uso de um software através da Internet, isto é, o usuário utiliza o software como serviço sem a necessidade de aquisição ou instalação local. 
A análise permite concluir que:�
�
 
Assinale a alternativa que NÃO é considerada uma característica da computação em nuvem:�
�

Outros materiais