Você está na página 1de 2

FA-DIF-005

Fundação de Assistência e Educação – Faculdades Integradas Espirito-santenses


Unidade: Unidade de Engenharia, Computação e Sistemas Cursos: TRC, TADS E ENG. AUTOMAÇÃO E CONTROLE.
Disciplina: Sistemas Distribuídos Professor: Howard Roatti Nota:.......................

Nome do Aluno: ........................................................................... Turma:.................. Data: ...../...../.......

Atividade EAD 001

Orientações:
 Utilizem a Internet e as bibliografias da disciplina para apoio as soluções dos problemas
propostos
 Lembrem-se, Plágio é crime!
 Arrisque-se nas respostas, estamos em um laboratório. Errar faz parte do processo!
 Envie suas respostas em um documento de texto(Word/Writer/Notepad).

1. Compare e contraste a computação em nuvem com a computação cliente-servidor mais


tradicional. O que há de novo em relação à computação em nuvem como conceito?

2. Use a World Wide Web como exemplo para ilustrar o conceito de compartilhamento de
recursos, cliente e servidor. Quais são as vantagens e desvantagens das tecnologias
básicas HTML, URLs e HTTP para navegação em informações? Alguma dessas
tecnologias é conveniente como base para a computação cliente-servidor em geral?

3. Um programa servidor escrito em uma linguagem (por exemplo, C++) fornece a


implementação de um objeto BLOB destinado a ser acessado por clientes que podem
estar escritos em outra linguagem (por exemplo, Java). Os computadores cliente e
servidor podem ter hardware diferente, mas todos eles estão ligados em uma rede.
Descreva os problemas devidos a cada um dos cinco aspectos da heterogeneidade
(Redes, Hardware de Computadores, SO, Linguagens de Programação e
Implementações de Diferentes Desenvolvedores) que precisam ser resolvidos para que
seja possível um objeto cliente invocar um método no objeto servidor.

4. Liste os três principais componentes de software que podem falhar quando um


processo cliente chama um método em um objeto servidor, dando um exemplo de falha
em cada caso. Sugira como os componentes podem ser feitos de modo a tolerar as
falhas (Detecção de falhas, mascaramento de falhas, tolerância a falhas, recuperação
de falhas e redundância) uns dos outros.

5. Descreva e ilustre a arquitetura cliente-servidor de um ou mais aplicativos de Internet


importantes (por exemplo, Web, correio eletrônico ou news).

6. Um mecanismo de busca é um servidor Web que responde aos pedidos do cliente para
pesquisar em seus índices armazenados e (concomitantemente) executa várias tarefas
de Web crawling para construir e atualizar esses índices. Quais são os requisitos de
sincronização entre essas atividades concomitantes? Reflita sobre o problema de
sincronização.

7. Frequentemente, os computadores usados nos sistemas peer-to-peer são


computadores desktop dos escritórios ou das casas dos usuários. Quais são as
implicações disso na disponibilidade e na segurança dos objetos de dados
compartilhados que eles contêm e até que ponto qualquer vulnerabilidade pode ser
superada por meio da replicação?

8. O serviço Network Time Protocol pode ser usado para sincronizar relógios de
computador. Explique por que, mesmo com esse serviço, nenhum limite garantido é
dado para a diferença entre dois relógios.
9. Leia a subseção 2.4.3 do capítulo 2 do livro Sistemas Distribuídos: Conceitos e Projeto,
onde trata de Modelos de Segurança, destacando a segurança dos processos e canais
usados e como proteger contra acesso não autorizados aos usuários.

Você também pode gostar