Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: EEX0158 - SISTEMAS DISTRIBUÍDOS E COMPUTAÇÃO PARALELA 202001534709 1 Questão Qual das arquiteturas da taxonomia de Flynn é a menos comum? Selecione a alternativa correta. SIMD. MMIS. SSID. MMID. MISD. Respondido em 11/08/2021 14:10:52 Explicação: A resposta certa é: MISD. 2 Questão Uma tarefa é realizada em 100s. A parte obrigatoriamente serializável desta tarefa corresponde a 10% dela. Com 45 processadores, em quanto tempo a tarefa seria executada? Selecione a resposta correta. 20s. 10s. 15s. 12s 2s. Respondido em 11/08/2021 14:10:54 Explicação: A resposta certa é: 12s 3 Questão Uma tarefa é realizada em 100s. A parte obrigatoriamente serializável desta tarefa corresponde a 10% dela. Qual o speedup com 9 processadores? Selecione a resposta correta. 5 3. 7. 2. 10. Respondido em 11/08/2021 14:11:01 Explicação: A resposta certa é: 5 4 Questão Em relação aos conceitos de variáveis compartilhadas, selecione a alternativa correta. I. Considere um ambiente com um processo executando vários threads. As variáveis compartilhadas são aquelas que podem ser lidas ou alteradas por qualquer thread, e as variáveis privadas são de uso exclusivo de um único thread. II. O modelo no qual há um thread mestre e uma coleção de threads de trabalho (possivelmente vazia em seu início) é chamado de thread dinâmico. III. O modelo no qual os threads são executados até que todo o trabalho seja concluído é denominado de modelo de thread estático. As afirmações I e II estão corretas. As afirmações II e III estão corretas. Apenas a afirmação II está correta. Todas as afirmações estão corretas. Apenas a afirmação I está correta. Respondido em 11/08/2021 14:11:06 Explicação: A resposta certa é: Todas as afirmações estão corretas. 5 Questão Em relação aos conceitos de variáveis compartilhadas, selecione a alternativa correta. I. Um cálculo especifica se uma determinada entrada pode resultar em saídas diferentes. II. O bloqueio de exclusão mútua, ou mutex, é o mais utilizado para se garantir a exclusão mútua. III. O programa tem uma condição de corrida quando um thread tenta acessar simultaneamente um recurso, e isso pode resultar em um erro. Todas as afirmações estão corretas. As afirmações II e III estão corretas. As afirmações I e II estão corretas. Apenas a afirmação I está correta. Apenas a afirmação II está correta. Respondido em 11/08/2021 14:11:14 Explicação: A resposta certa é: As afirmações II e III estão corretas. 6 Questão Em relação aos conceitos de sincronização de processos, selecione a alternativa correta. I. A tarefa de coordenação da execução de processos que possibilita que dois processos não tenham acessos aos mesmos dados e recursos compartilhados simultaneamente é denominado de sincronização de processos. II. Não é possível a execução simultânea de dois processos em uma mesma seção crítica. III. É necessário atender a três condições para que não haja problemas de sincronização. Apenas a afirmação I está correta. Todas as afirmações estão corretas. As afirmações II e III estão corretas. As afirmações I e II estão corretas. Apenas a afirmação II está correta. Respondido em 11/08/2021 14:11:25 Explicação: A resposta certa é: As afirmações I e II estão corretas. 7 Questão O que é verdadeiro sobre chamadas de procedimentos remotos? Os clientes implementam a camada de apresentação e de persistência dos dados. Servidores necessitam conhecer a quantidade de clientes antes de executar as funções remotas. Os clientes executam chamadas remotas, passando como parâmetros as funções que necessitam ser executadas em um computador remoto. Os servidores requisitam serviços dos clientes mediante uma interface HTTP. Servidores necessitam obrigatoriamente conhecer a identidade dos clientes. Respondido em 11/08/2021 14:11:19 Explicação: A resposta certa é: Os clientes executam chamadas remotas, passando como parâmetros as funções que necessitam ser executadas em um computador remoto. 8 Questão (CESPE - 2009 - CEHAP - PB) O que é verdadeiro quanto ao uso dos RPCs (Remote Procedure Calls)? O RPC não é imune a falhas, quando observado em uma perspectiva de comunicação em uma rede de dados. No RPC, o procedimento de chamada remota tem o lado servidor e o lado cliente. O cliente faz a chamada e envia o procedimento a ser executado em um servidor remotamente, entregando os parâmetros necessários à execução. No RPC, não é necessária a utilização de uma linguagem de descrição de interface (IDL) para garantir a interoperabilidade em várias plataformas. O RPC Portmapper não mapeia portas estáticas. A independência do transporte para o RPC isola a aplicação de elementos lógicos e físicos em um sistema. Respondido em 11/08/2021 14:11:33 Explicação: A resposta certa é: No RPC, o procedimento de chamada remota tem o lado servidor e o lado cliente. O cliente faz a chamada e envia o procedimento a ser executado em um servidor remotamente, entregando os parâmetros necessários à execução. 9 Questão São funcionalidades típicas do Kubernetes, exceto: Automatizar as implantações e atualizações de aplicativos. Otimizar o uso do hardware, maximizando a disponibilidade de recursos para execução dos aplicativos. Garantir a integridade e autorrecuperação dos aplicativos em contêineres, com posicionamento, reinício, replicação e escalonamento automáticos. Controlar as informações dos nós do Cluster para automação dos contêineres. Orquestrar containers em vários hosts, em clouds públicas e privadas. Respondido em 11/08/2021 14:11:40 Explicação: A resposta certa é: Controlar as informações dos nós do Cluster para automação dos contêineres. 10 Questão Sobre o Kubernetes, marque a alternativa correta: É um sistema PaaS (plataforma como serviço) tradicional e completo. Dita soluções de logging, monitoramento ou alerta. Implanta código-fonte e constrói sua aplicação. Permite armazenar e gerenciar informações confidenciais, como senhas, tokens OAuth e chaves SSH. Fornece serviços em nível de aplicação, tais como middleware. Respondido em 11/08/2021 14:11:46 Explicação: A resposta certa é: Permite armazenar e gerenciar informações confidenciais, como senhas, tokens OAuth e chaves SSH.
Compartilhar