Você está na página 1de 4

UNIVERSIDADE​ ​FEDERAL​ ​DE​ ​SANTA​ ​CATARINA

CAMPUS​ ​ARARANGUÁ
Computação​ ​Distribuída​ ​-​ ​Avaliação​ ​II
Prof.​ ​Vinicius​ ​F.​ ​C.​ ​Ramos

Questão​ ​1)​ ​Sobre​ ​Grid​ ​Computing,​ ​assinale​ ​a​ ​alternativa​ ​correta.​ ​(1,0​ ​ponto)

a) A eficiência de um Grid está diretamente ligada à disposição dos nós desse Grid, quanto
mais​ ​perto,​ ​melhor.
b) Diversos equipamentos podem ser utilizados em um Grid, entretanto, o sistema
operacional de cada um dos nós deve ser o mesmo, assim como a quantidade de
processamento​ ​e​ ​memória.
c)​ ​A​ ​quantidade​ ​de​ ​nós​ ​do​ ​grid​ ​deve​ ​ser​ ​previamente​ ​definida​ ​na​ ​sua​ ​concepção.
d)​ ​Os​ ​recursos​ ​são​ ​coordenados​ ​mas​ ​não​ ​se​ ​sujeitam​ ​a​ ​um​ ​controle​ ​centralizado.
e)​ ​Não​ ​são​ ​aplicados​ ​a​ ​redes​ ​de​ ​computadores​ ​congestionadas,​ ​ou​ ​seja,​ ​de​ ​alta​ ​latência.

Questão​ ​2)​ ​ ​Considere​ ​as​ ​afirmativas​ ​sobre​ ​Cluster​ ​e​ ​marque​ ​a​ ​correta:​ ​(1,0​ ​ponto)

a) Uma rede de alta velocidade interliga nós de um mesmo cluster para evitar sobrecarga
de​ ​informação.
b) Um Cluster híbrido é um conjunto de computadores interligados por uma rede de alta
velocidade em que os pares se comunicam entre si e usam um coordenador para encontrar
os​ ​seus​ ​pares.
c) A rede formada pelo cluster é criada a partir da ligação de equipamentos que, na maioria
das​ ​vezes,​ ​estão​ ​distantes​ ​entre​ ​si​ ​e​ ​são​ ​máquinas​ ​de​ ​alto​ ​desempenho.
d) Os nós de um cluster podem ser retirados ou incluídos sem afetar o funcionamento do
cluster.
e) Conforme especificado na criação do cluster, a rede de ligação dos equipamentos pode
ter​ ​alta​ ​latência.

Questão 3) O modelo físico de infraestrutura do Google foi muito bem estruturado. A partir
desta​ ​afirmação,​ ​assinale​ ​a​ ​alternativa​ ​correta.​ ​(1,0​ ​ponto)

a) Apesar de o serviço de busca do Google ter sido muito bem estruturado a arquitetura em
Grid​ ​de​ ​suas​ ​máquinas​ ​são​ ​ultrapassadas​ ​e​ ​carecem​ ​de​ ​modificações​ ​estruturais.
b) A composição de clusters em diversos centros de computação permite o processamento
de​ ​grande​ ​quantidade​ ​de​ ​dados​ ​o​ ​mais​ ​perto​ ​possível​ ​do​ ​usuário​ ​final.
c) A composição de um Grid para controle das buscas de usuários finais permite a
integração desse serviço com serviços de computação nas nuvens de maneira transparente
para​ ​o​ ​usuário​ ​final.
d) O sistema de arquivos criado pelo Google e conhecido por Google File System (GFS)
especifica diversos nós, evitando que a replicação dos dados seja um problema nessa
estrutura.
e) Um dos requisitos do serviço de busca do Google é a Escalabilidade, que versa sobre
manter​ ​os​ ​serviços​ ​disponíveis​ ​24​ ​horas​ ​por​ ​dia​ ​e​ ​7​ ​dias​ ​por​ ​semana.
Questão​ ​4)​ ​Sobre​ ​Cloud​ ​Computing​ ​é​ ​correto​ ​afirmar:​ ​(1,0​ ​ponto)

a) Os serviços são mantidos por um provedor de serviços e a manutenção do hardware é


por​ ​conta​ ​do​ ​cliente.
b) A sua principal característica é permitir que usuários com acesso à internet participem da
resolução​ ​de​ ​tarefas​ ​remotas.
c) Desde que o seu sistema esteja conectado na Internet, você é capaz de oferecer um
serviço​ ​na​ ​nuvem​ ​habilitando​ ​a​ ​autenticação​ ​e​ ​autorização​ ​de​ ​usuários.
d) A computação nas nuvens cresceu nos últimos anos por conta da dificuldade de compra
de​ ​servidores​ ​de​ ​alto​ ​desempenho​ ​por​ ​empresas​ ​de​ ​grande​ ​e​ ​médio​ ​porte.
e) São serviços computacionais que variam desde a utilização de software como serviço, de
uma plataforma como serviço ou, ainda, a utilização de toda uma infraestrutura como
serviço.

Questão 5) As criptomoedas estão em alta hoje em dia. Existem dezenas delas, com as
mais diversas tecnologias. A que tornou o mundo das criptomoedas conhecidas é a
chamada Bitcoin. Para ela existe a chamada BlockChain, que são blocos contendo todas as
transações realizadas até o momento. A partir destas afirmações, assinale a alternativa
correta:​ ​(1,0​ ​ponto)

a) O BlockChain é uma tecnologia imprescindível para a manutenção das criptomoedas


existentes. Entretanto, a teoria utilizada nas implementações sofre de diversos problemas
como​ ​a​ ​duplicação​ ​de​ ​transações​ ​e​ ​o​ ​desaparecimento​ ​de​ ​moedas.
b) A principal característica da Bitcoin é a descentralização do dólar americano, permitindo
que bancos de diversos lugares do mundo tenham dólares armazenados em seus cofres
digitais.
c) As criptomoedas surgem com o objetivo de descentralizar as operações de câmbio e
aumentar​ ​a​ ​oportunidade​ ​de​ ​países​ ​com​ ​PIB​ ​reduzido.
d) A Bitcoin tem como fortes premissas o anonimato, a segurança, a descentralização e ser
puramente digital, evitando a sua apropriação por uma única entidade. Para isso, utiliza da
tecnologia Blockchain para rastrear todas as transações ocorridas e garantir a segurança
das​ ​transações.
e) Os mineradores de Bitcoins são usuários que assinam digitalmente uma única transação
e​ ​são​ ​os​ ​únicos​ ​usuários​ ​conhecidos​ ​em​ ​toda​ ​cadeia​ ​de​ ​transações.

Questão 6) A Deep Web é um conceito não muito conhecido pelo mundo afora. O que
normalmente conhecemos é a Web conhecida como Surface. Alguns autores definem a
Web com 5 níveis, sendo o primeiro exatamente a Surface. Assinale a alternativa correta
sobre​ ​a​ ​Web​ ​e​ ​a​ ​Deep​ ​Web:​ ​(1,0​ ​ponto)

a) A Surface é conhecida como o primeiro nível da Web e encontramos todas as páginas


Web​ ​indexadas​ ​por​ ​buscadores,​ ​como​ ​o​ ​Google,​ ​Bing!​ ​e​ ​Yahoo!​ ​Search.
b) A Deep Web garante a disponibilidade de serviços sem a necessidade de medidas de
segurança,​ ​visto​ ​que​ ​a​ ​sua​ ​implementação​ ​é​ ​segura.
c) A navegação anônima na Deep Web pode ser feita por um navegador convencional,
entretanto,​ ​não​ ​é​ ​permitido​ ​a​ ​navegação​ ​de​ ​forma​ ​anônima​ ​na​ ​surface.
d) Páginas criptografadas na Deep Web com extensão .onion permite ao cliente acessar
páginas de um determinado servidor, desde que este servidor ofereça serviços de
transferência​ ​de​ ​arquivos​ ​ponta-a-ponta,​ ​evitando​ ​ataques​ ​como​ ​Man​ ​in​ ​the​ ​Middle.
e) Apesar de existirem dezenas de software de acesso a um nível mais alto da Deep Web,
nenhum deles consegue garantir o anonimato dos usuários porque contam com proxies e
criptografias​ ​que​ ​podem​ ​ser​ ​quebradas​ ​por​ ​especialistas.

Questão​ ​7)​ ​Sobre​ ​a​ ​sincronização​ ​de​ ​relógios​ ​físicos​ ​podemos​ ​afirmar:

I - A atualização de tempo de um computador em um SD só pode ser realizada se o


computador estiver com o seu relógio atrasado em relação ao valor consultado, nunca o
contrário.
II - Medir o tempo em relógios físicos pode ser problemático, devido a existência de vários
pontos​ ​de​ ​referência.
III - Ao sincronizarmos os relógios físicos de um SD com um relógio de referência externo,
garantimos​ ​a​ ​sincronização​ ​interna​ ​do​ ​SD.
IV - A ordem de eventos em um mesmo computador de um sistema distribuído não pode
variar​ ​ao​ ​longo​ ​do​ ​tempo.
Assinale​ ​a​ ​alternativa​ ​correta:
a)​ ​Apenas​ ​as​ ​alternativas​ ​I​ ​e​ ​II​ ​estão​ ​corretas
b)​ ​Apenas​ ​as​ ​alternativas​ ​II​ ​e​ ​IV​ ​estão​ ​corretas
c)​ ​Apenas​ ​as​ ​alternativas​ ​I​ ​e​ ​III​ ​estão​ ​corretas
d)​ ​Apenas​ ​as​ ​alternativas​ ​II,​ ​III​ ​e​ ​IV​ ​estão​ ​corretas
e)​ ​Todas​ ​as​ ​alternativas​ ​estão​ ​corretas

Questão 8) Com relação ao método de Cristian para a sincronização de Sistemas


Distribuídos,​ ​assinale​ ​a​ ​alternativa​ ​correta:​ ​(1,0​ ​ponto)
a) A sincronização de relógios físicos em sistemas distribuídos é particularmente um desafio
pois todos os sistemas precisam estar sincronizados internamente, antes mesmo de
sincronizar​ ​com​ ​um​ ​relógio​ ​externo.
b) A sincronização dos relógios internos de um sistema distribuído que utilize o método de
Cristian pode ser facilmente adotado em qualquer tipo de SD, visto que a sincronização
entre​ ​os​ ​relógios​ ​é​ ​feita​ ​em​ ​intervalos​ ​de​ ​tempo​ ​pré-definidos.
c) Relógios físicos só podem ser sincronizados caso estes estejam em uma mesma rede
local,​ ​exceto​ ​no​ ​algoritmo​ ​de​ ​Cristian​ ​que​ ​permite​ ​que​ ​um​ ​dos​ ​nós​ ​sincronize​ ​externamente.
d) A alta latência em um SD que utilize o método de Cristian para sincronização de relógios
pode causar danos ao sistema, visto que o tempo de resposta a uma solicitação de tempo,
conhecido como Round Trip Time (RTT), é levado em consideração em seu cálculo para
sincronização.
e) O computador mestre escolhido para atuar como coordenador é o responsável por
sincronizar os outros computadores, portanto, de tempos em tempos ele deve fazer uma
consulta sequencial aos outros computadores para poder estimar o novo valor de tempo de
sincronização, favorecendo, exclusivamente, a sincronização dos relógios físicos sempre
internamente.
Questão 9) Alice e Sara precisam se comunicar de maneira segura. Como os computadores
de ambos possuem pouca capacidade computacional, Alice e Sara precisam instituir um
protocolo de comunicação simples. A comunicação deverá ser iniciada por Alice. Nenhum
dos dois teve qualquer comunicação anteriormente. Caso eles desejem compartilhar uma
mesma chave, um dos dois deve propor a nova chave. Defina um protocolo de
comunicação explicando com detalhes os passos para a troca de mensagengs seguras. Ao
final, aponte um possível problema/ataque que poderia ocorrer junto ao seu protocolo.
Utilize a notação vista em sala de aula de chaves simétricas e assimétricas e criptografia de
mensagens​ ​por​ ​uma​ ​chave.​ ​Notação​ ​de​ ​chaves:​ ​(2,0​ ​pontos)
K​AS​​ ​→​ ​Chave​ ​compartilhada​ ​entre​ ​Alice​ ​e​ ​Sara
K​A​ →​
​ ​Chave​ ​de​ ​Alice
K​S​ →​​ ​Chave​ ​de​ ​Sara
K​privA​→Chave​ ​privada​ ​de​ ​Alice
K​pubA​ ​→​ ​Chave​ ​pública​ ​de​ ​Alice
K​privS​→Chave​ ​privada​ ​de​ ​Sara
K​pubS​ →​
​ ​Chave​ ​pública​ ​de​ ​Sara
{M​i​}K​A​ →​​ ​Mensagem​ ​i​ ​criptografada​ ​com​ ​a​ ​chave​ ​K​a​​ ​de​ ​Alice.

Você também pode gostar