Buscar

Sistemas e aplicações distribuidas - prova 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

1A grande evolução do hardware, a partir da II Guerra Mundial, viabilizou o desenvolvimento de componentes eletrônicos cada vez mais rápidos e menores. Em paralelo, os computadores tiveram evolução semelhante com os sistemas operacionais. Estes últimos podem ter sua história dividida em gerações. Diante disso, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) A segunda geração é caracterizada pelo uso de transistores e memórias magnéticas, disseminação do uso de mainframes e surgimento das linguagens de programação Assembly e Fortran.
(    ) A terceira geração é caracterizada pela capacidade de multiprogramação, onde foi viável executar diversos programas em intervalos de tempo, o compartilhamento de tempo chamado Time-Sharing.
(    ) A quarta geração é caracterizada pelo uso de circuitos integrados ULSI e capacidade de processamento distribuído com interfaces gráficas e sistemas de código aberto (open source).
(    ) A geração 2000 até o presente é caracterizada pelo uso de chips de silício e pela disseminação dos computadores pessoais, além da utilização de redes de computadores e estações de trabalho.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - F - V.
B
V - F - V - F.
C
V - V - F - F.
D
F - F - V - V.
2O gerenciamento da memória é uma das importantes funções do Sistema Operacional, dentre outras que ele executa. Para que um programa possa ser executado, ele precisa estar carregado na memória principal. No entanto, muitas vezes, o computador possui limites de memória, e nestes casos não basta a utilização dos conceitos de alocação de memória, sendo necessário o uso de outras técnicas para viabilizar a execução do(s) programa(s). Com relação ao gerenciamento de memória, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Swapping é a técnica de substituição entre processos que viabiliza a transferência temporária de um processo para a memória secundária, liberando espaço na memória principal para execução de outro processo, permitindo depois a recuperação do primeiro processo para continuar sua execução.
(    ) Memória virtual por paginação é a técnica onde o endereçamento virtual (que é sempre na memória principal) e o endereçamento real (sempre na memória secundária) representam blocos de tamanhos distintos (as páginas), com o objetivo de reduzir o espaço de memória.
(    ) Memória virtual por segmentação é a técnica onde o endereçamento virtual se divide em segmentos (blocos de tamanhos distintos), permitindo que um programa seja dividido em sub-rotinas e estruturas de dados alocadas em segmentos na memória principal.
Assinale a alternativa que apresenta a sequência CORRETA:
A
V - F - V.
B
F - V - F.
C
F - F - V.
D
V - V - F.
3Segurança da Informação envolve procedimentos que buscam evitar acessos não autorizados a computadores, informações e redes. A Segurança da Informação impede que informações caiam nas mãos de pessoas não autorizadas a ter acesso aos dados ou sistemas da organização, evitando que sejam destruídos sem autorização, roubados ou danificados. Com relação aos métodos de ataque que podem ser utilizados por um invasor, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Intromissão, Mascaramento e Vandalismo são exemplos de ataques que um invasor pode gerar em canais de comunicação.
(    ) A negação de serviço em um canal, ou recurso, ocorre quando um usuário não consegue acesso devido a mensagens em excesso enviadas ao canal (ou recurso) durante um ataque.
(    ) O termo man in the middle, ou o homem no meio, refere-se à intromissão onde um usuário se intromete no processo de comunicação.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - F - V.
B
V - F - V.
C
F - V - F.
D
V - V - F.
4Os sistemas distribuídos funcionam sobre uma infraestrutura muito importante, chamada de rede de computadores. As redes são importantes porque é através de sua infraestrutura, organização e implementação de seus protocolos, que se torna viável a comunicação entre os processos nos sistemas distribuídos. Existem vários tipos de redes de computadores, sendo uma delas a rede WAN. O que é uma rede WAN?
A
WAN é uma rede local wireless para comunicação sem fio entre dispositivos que estão dentro de uma área pequena de abrangência.
B
WAN é uma rede de longa distância em fio (Wireless), para comunicações entre dispositivos como celulares por exemplo.
C
WAN é uma rede metropolitana que permite a comunicação entre dispositivos que estão localizados dentro de uma mesma cidade, com alta velocidade.
D
WAN é uma rede de longa distância que permite a comunicação entre dispositivos que estão em cidades, países e até continentes diferentes.
5Os sistemas de informação distribuídos surgiram em decorrência da construção de uma infraestrutura que viabilizou a integração entre sistemas. Um dos tipos de sistemas de informação distribuídos são aqueles capazes de executar transações distribuídas, e são chamados sistemas de processamento de transações. Com relação aos sistemas de processamento de transações, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Os sistemas de processamento de transações tem como responsabilidade realizar a integração de aplicações empresariais.
(    ) Os sistemas de processamento de transações são resultantes de uma arquitetura identificada como cliente/servidor.
(    ) Nos sistemas de processamento de transações é dado o nome de transação à sequência "requisição-execução-resposta" executada entre dispositivos clientes e servidores.
(    ) No processamento de transações, a principal característica é que nem todas as operações de um determinada transação precisam ser executadas.
Assinale a alternativa que apresenta a sequência CORRETA:
A
V - V - F - F.
B
F - V - V - F.
C
F - F - V - V.
D
V - F - V - F.
6O sistema operacional é resultado das constantes inovações que ocorreram durante as últimas décadas. Esse processo cronológico é dividido pelos autores por gerações, sendo cada geração definida com base nas suas principais características. Sobre as características da segunda geração, analise as sentenças a seguir:
I- Surgimento das linguagens de programação, como Assembly e Fortran.
II- Possibilidade de execução de um programa enquanto outro aguarda uma requisição de entrada e saída.
III- Surgimento dos sistemas operacionais de rede.
IV- Surgimento do conceito de JOB, sendo escritos em cartões perfurados.
Assinale a alternativa CORRETA:
A
As sentenças I, II e IV estão corretas.
B
As sentenças I e III estão corretas.
C
As sentenças II e III estão corretas.
D
As sentenças I e IV estão corretas.
7Quando se trata da Segurança da Informação, estamos falando dos procedimentos que buscam evitar acessos não autorizados a computadores, dados e redes. Ela busca manter a confidencialidade, autenticidade, disponibilidade e integridade das informações sensíveis para a organização. Com relação aos tipos de ameaças à segurança que os sistemas distribuídos estão sujeitos, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Quando uma pessoa, ou até mesmo um sistema, que não seja autorizada consegue acesso a um determinado recurso, é chamado de interceptação.
(    ) Na interrupção, ocorre a quebra da integridade, pois um dado ou recurso é acessado e alterado sem a devida permissão
(    ) Algumas possíveis ameaças são a interceptação, a interrupção, a modificação e até a fabricação. A Fabricação diz respeito à criação de dados falsos.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - F - V .
B
F - V - V.
C
V - V - F.
D
V - F - V.
8Os sistemas distribuídos têm por objetivo a descentralização e o processamento paralelo das informações, podendo ser implementados por dois ou mais computadores interligados através de uma rede. Considerando a evolução nos sistemas distribuídos ocorrida a partir da década de 1980, com o advento das redes de computadores, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Até a década 1980, os usuáriosacessavam as informação em um computador central (mainframe), e os terminais dos usuários não tinham capacidade de processamento.
(    ) Até a década de 1980, os sistemas centralizados de grande porte eram responsáveis pelo processamento de todas as informações existentes nas empresas.
(    ) Os sistemas computacionais que fazem parte de uma rede de computadores são chamados de servidores de rede centralizados.
(    ) Um sistema distribuído permite que os usuários acessem recursos em outras máquinas, mas não possibilita a transparência destes recursos para os usuários.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - F - V.
B
V - F - V - F.
C
F - F - V - V.
D
V - V - F - F.
9Os sistemas distribuídos possuem vários elementos, os quais são organizados e possuem a capacidade de processamento através de dispositivos inteligentes. Os elementos podem ser organizados de forma funcional e geográfica, possuindo capacidade de cooperação de trabalho e atendimento às necessidades do usuário. A comunicação entre os elementos dos sistemas distribuídos é realizada através de:
A
Dispositivos computacionais móveis e processadores computacionais estacionários sem fio.
B
Dispositivos de leitura e armazenamento de informações, locais ou de longa distância.
C
Equipamentos lógicos e físicos que não estão interconectados porque tem processamento próprio.
D
Redes de comunicação de dados, locais ou de longa distância, com ou sem fio.
10Os sistemas distribuídos têm por objetivo a descentralização e o processamento paralelo das informações, podendo ser implementados por dois ou mais computadores interligados através de uma rede. Acerca da evolução nos sistemas distribuídos ocorrida a partir dos anos 1980, com o advento das redes de computadores, analise as sentenças a seguir:
I- Até a década 1980, os usuários acessavam as informação em um computador central (mainframe), e os terminais dos usuários não tinham capacidade de processamento.
II- Até a década de 1980, os sistemas centralizados de grande porte eram responsáveis pelo processamento de todas as informações existentes nas empresas.
III- Os sistemas computacionais que fazem parte de uma rede de computadores são chamados de servidores de rede centralizados.
IV- Um sistema distribuído permite que os usuários acessem recursos em outras máquinas, mas não possibilita a transparência destes recursos para os usuários.
Assinale a alternativa CORRETA:
A
As sentenças II e III estão corretas.
B
As sentenças I e II estão corretas.
C
As sentenças III e IV estão corretas.
D
As sentenças I e III estão corretas

Continue navegando