Buscar

Acadêmico Respondido

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Acadêmico:
	Nivaldo Costa Bernardes Junior (2765685)
	
	Disciplina:
	Sistemas e Aplicações Distribuídas (GTI04)
	Avaliação:
	Avaliação Final (Objetiva) - Individual Semipresencial ( Cod.:669545) ( peso.:3,00)
	Prova:
	32844354
	Nota da Prova:
	10,00
	
	
Legenda:  Resposta Certa   Sua Resposta Errada  
Parte superior do formulário
	1.
	Falhas podem ocorrer nos processos e também nos canais de comunicação, no contexto dos sistemas distribuídos. Essas falhas podem ser diversas. Com relação aos nomes dados para esses tipos de falhas, classifique V para as opções verdadeiras e F para as falsas:
(    ) Falhas por omissão.
(    ) Falhas arbitrárias.
(    ) Falhas de acesso remoto.
(    ) Falhas por sincronização.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - F - V - V.
	 b)
	F - F - V - F.
	 c)
	V - V - F - F.
	 d)
	V - V - F - V.
	2.
	Os sistemas distribuídos funcionam sobre uma infraestrutura muito importante, chamada de rede de computadores. As redes são importantes porque é através de sua infraestrutura, organização e implementação de seus protocolos, que se torna viável a comunicação entre os processos nos sistemas distribuídos. Existem vários tipos de redes de computadores, sendo uma delas a rede WAN. O que é uma rede WAN?
	 a)
	WAN é uma rede de longa distância que permite a comunicação entre dispositivos que estão em cidades, países e até continentes diferentes.
	 b)
	WAN é uma rede de longa distância em fio (Wireless), para comunicações entre dispositivos como celulares por exemplo.
	 c)
	WAN é uma rede local wireless para comunicação sem fio entre dispositivos que estão dentro de uma área pequena de abrangência.
	 d)
	WAN é uma rede metropolitana que permite a comunicação entre dispositivos que estão localizados dentro de uma mesma cidade, com alta velocidade.
	3.
	Quando falamos em escalabilidade de um sistema, não basta simplesmente distribui-lo em diversas máquinas. Alguns serviços, como os de armazenamento de dados, necessitam de algum tipo de replicação Isso gera um trabalho para manter os dados consistentes e garantir  que os dados sejam os mesmos em todas as cópias, não sendo uma tarefa fácil. Além disso, deve-se garantir mais alguns itens. Com relação à replicação e consistência dos dados, analise as sentenças a seguir:
I- Se um sistema de arquivos for replicado, é possível continuar o trabalho mesmo que uma das réplicas caia, sendo que isso refere-se à confiabilidade dos dados.
II- Algumas razões para fazer replicação envolvem a melhora do desempenho, aumento da integridade e para que os dados possam ser acessados no banco de dados.
III- Replicação serve para aumentar o desempenho quando um Sistema Distribuído precisa ser ampliado em quantidade e área geográfica.
Assinale a alternativa CORRETA:
	 a)
	As sentenças I e II estão corretas.
	 b)
	As sentenças I e III estão corretas.
	 c)
	As sentenças II e III estão corretas.
	 d)
	Somente a sentença I está correta.
	4.
	Um sistema distribuído pode ser definido como um conjunto de processadores pouco acoplados, interligados por uma rede de comunicação de dados. Os sistemas devem possuir algumas características ou requisitos para garantir bons resultados e confiança na utilização. Com base nos requisitos de uma rede para garantir um bom suporte aos sistemas distribuídos, analise as sentenças a seguir:
I- O desempenho de uma rede está relacionado à latência e à taxa de transferência dos dados entre os computadores.
II- A segurança de uma rede para sistemas distribuídos não está relacionada à privacidade e integridade dos recursos que compõem os sistemas.
III- A escalabilidade de uma rede deve ser alta para os sistemas distribuídos, porque ela define se a rede poderá suportar o crescimento necessário para atender aos sistemas.
Assinale a alternativa CORRETA:
	 a)
	As sentenças II e III estão corretas.
	 b)
	Somente a sentença III está correta.
	 c)
	As sentenças I e II estão corretas.
	 d)
	As sentenças I e III estão corretas.
	5.
	Quando se trata da Segurança da Informação, estamos falando dos procedimentos que buscam evitar acessos não autorizados a computadores, dados e redes. Ela busca manter a confidencialidade, autenticidade, disponibilidade e integridade das informações sensíveis para a organização. Com relação aos tipos de ameaças à segurança que os sistemas distribuídos estão sujeitos, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Quando uma pessoa, ou até mesmo um sistema, que não seja autorizada consegue acesso a um determinado recurso, é chamado de interceptação.
(    ) Na interrupção, ocorre a quebra da integridade, pois um dado ou recurso é acessado e alterado sem a devida permissão
(    ) Algumas possíveis ameaças são a interceptação, a interrupção, a modificação e até a fabricação. A Fabricação diz respeito à criação de dados falsos.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - V - F.
	 b)
	F - F - V .
	 c)
	V - F - V.
	 d)
	F - V - V.
	6.
	O sistema operacional é resultado das constantes inovações que ocorreram durante as últimas décadas. Esse processo cronológico é dividido pelos autores por gerações, sendo cada geração definida com base nas suas principais características. Sobre as características da segunda geração, analise as sentenças a seguir:
I- Surgimento das linguagens de programação, como Assembly e Fortran.
II- Possibilidade de execução de um programa enquanto outro aguarda uma requisição de entrada e saída.
III- Surgimento dos sistemas operacionais de rede.
IV- Surgimento do conceito de JOB, sendo escritos em cartões perfurados.
Assinale a alternativa CORRETA:
	 a)
	As sentenças II e III estão corretas.
	 b)
	As sentenças I, II e IV estão corretas.
	 c)
	As sentenças I e IV estão corretas.
	 d)
	As sentenças I e III estão corretas.
	7.
	O modelo de arquitetura de um sistema distribuído visa estabelecer a forma pela qual os componentes dos sistemas interagem e a maneira pela qual eles são mapeados em uma rede de computadores. Objetiva garantir que sua estrutura atenda às demandas atuais e provavelmente futuras. Acerca dos sistemas distribuídos, analise as sentenças a seguir:
I- A arquitetura distribuída baseada em código móvel possibilita que um código seja enviado de um computador para outro e seja executado no destino.
II- Os agentes móveis possuem a mesma funcionalidade do código móvel, mas com a vantagem de não oferecer riscos à segurança do sistema.
III- A arquitetura, ou padrão, chamada cliente magro utiliza um dispositivo conhecido como thin client, o qual se conecta a um servidor de aplicações que realiza as tarefas mais relevantes.
Assinale a alternativa CORRETA:
	 a)
	Somente a sentença III está correta.
	 b)
	As sentenças I e III estão corretas.
	 c)
	As sentenças II e III estão corretas.
	 d)
	As sentenças I e II estão corretas.
	8.
	A grande evolução do hardware, a partir da II Guerra Mundial, viabilizou o desenvolvimento de componentes eletrônicos cada vez mais rápidos e menores. Em paralelo, os computadores tiveram evolução semelhante com os sistemas operacionais. Estes últimos podem ter sua história dividida em gerações. Diante disso, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) A segunda geração é caracterizada pelo uso de transistores e memórias magnéticas, disseminação do uso de mainframes e surgimento das linguagens de programação Assembly e Fortran.
(    ) A terceira geração é caracterizada pela capacidade de multiprogramação, onde foi viável executar diversos programas em intervalos de tempo, o compartilhamento de tempo chamado Time-Sharing.
(    ) A quarta geração é caracterizada pelo uso de circuitos integrados ULSI e capacidade de processamento distribuído com interfaces gráficas e sistemas de código aberto (open source).
(    ) A geração 2000 até o presente é caracterizada pelo uso de chips de silício e pela disseminação dos computadores pessoais, além da utilização de redes de computadores e estações de trabalho.Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - V - F - F.
	 b)
	F - V - F - V.
	 c)
	F - F - V - V.
	 d)
	V - F - V - F.
	9.
	O gerenciamento da memória é uma das importantes funções do Sistema Operacional, dentre outras que ele executa. Para que um programa possa ser executado, ele precisa estar carregado na memória principal. No entanto, muitas vezes, o computador possui limites de memória, e nestes casos não basta a utilização dos conceitos de alocação de memória, sendo necessário o uso de outras técnicas para viabilizar a execução do(s) programa(s). Com relação ao gerenciamento de memória, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Swapping é a técnica de substituição entre processos que viabiliza a transferência temporária de um processo para a memória secundária, liberando espaço na memória principal para execução de outro processo, permitindo depois a recuperação do primeiro processo para continuar sua execução.
(    ) Memória virtual por paginação é a técnica onde o endereçamento virtual (que é sempre na memória principal) e o endereçamento real (sempre na memória secundária) representam blocos de tamanhos distintos (as páginas), com o objetivo de reduzir o espaço de memória.
(    ) Memória virtual por segmentação é a técnica onde o endereçamento virtual se divide em segmentos (blocos de tamanhos distintos), permitindo que um programa seja dividido em sub-rotinas e estruturas de dados alocadas em segmentos na memória principal.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - F - V.
	 b)
	V - F - V.
	 c)
	F - V - F.
	 d)
	V - V - F.
	10.
	Uma das principais características dos sistemas distribuídos é o atendimento a um grande grupo de usuários dispersos ou não geograficamente, e especialmente com eficiência e segurança. A escalabilidade é um dos principais objetivos para os projetistas e desenvolvedores de sistemas distribuídos. Nesse contexto, considerando os desafios relacionados à escalabilidade, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Devem ser aceitáveis os custos dos recursos físicos para o atendimento das novas solicitações.
(    ) Algoritmos descentralizados devem ser utilizados para que não aconteçam gargalos de desempenho no sistema.
(    ) As necessidades do sistema não necessitam de previsão porque os recursos de software não se esgotam.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - V - V.
	 b)
	V - V - F.
	 c)
	V - F - F.
	 d)
	F - F - V.

Continue navegando