Você está na página 1de 6

Lista de Exercícios

Sistemas Avançados
Código da Disciplina: PEX0253/PET2245

1 Relações Temporais
Problema 1: Explique o que é uma entidade de tempo real e a esfera de
controle. Exemplifique e justifique sua resposta.
Problema 2: Qual é a diferença entre variáveis discretas e contínuas?
Exemplifique e justifique sua resposta.
Problema 3: O que são observações dessincronizada e indiretas?
Problema 4: Qual é a diferença entre observações dos status e eventos?
Quando podemos utilizar cada uma delas?
Problema 5: O que é uma imagem de tempo real?
Problema 6: Porque um sistema de tempo real precisa atender a proprie-
dade do determinismo?

2 Confiabilidade e Criptografia com Data En-


cryption Standard (DES)
Problema 7: Qual é a definição e características de defeito, erro e falha?
Justifique e exemplifique cada um dos conceitos.
Problema 8: Quais princípios de segurança da informação devemos prover
em um sistema de tempo real?
Problema 9: O que é um controle ativo e passivo de um sistema?
Problema 10: Quais tipos de ataques um sistema de tempo real poderia
sofrer? Explique cada um deles.
Problema 11: Podemos proteger nossos sistemas em tempo real através da
criptografia das mensagens. Portanto, explique o funcionamento do algoritmo
de criptografia DES que foi discutido em sala de aula.

1
3 Comunicação em Tempo Real e Rede Con-
troladora de Área (CAN)
Problema 12: Quais são os requisitos de comunicação em tempo real?
Explique cada um deles.
Problema 13: Explique porque é necessário manter o controle de fluxo de
mensagens em um sistema em tempo real? Cite algum problema que pode
surgir caso não haja esse controle.
Problema 14: Como funciona o protocolo de rede controladora de área
(CAN)? Quais vantagens e aplicações desse protocolo que foram destacados
em sala?

2
Problema 1 –
A entidade de tempo real são variáveis de estado relevantes para um determinado
propósito. Podemos citar como exemplo um fluxo de um líquido em um tanque. Já a
esfera de controle é o escopo da variável de estado, podendo alterar o valor da variável,
porém fora dele só se pode observar.
Problema 2 –
Nas variáveis discretas as variáveis em que o sistema depende são do tipo discreto,
sendo de domínio de valores finitos e com números inteiros, um exemplo prático disso é
um portão de uma garagem onde ele está aberto ou fechado. Já nas variáveis contínuas os
valores assumidos são contínuos, contendo o domínio de valores reais. Citando o mesmo
exemplo das variáveis discretas, podemos dizer que o portão da garagem está meio aberto.
Problema 3 –
 Observações indiretas não é possível fazer a observação direta dos valores
explanados, como por exemplo uma imagem térmica em que não há uma
imagem muito nítida dos valores.
 Observações dessincronizadas são observações realizadas com relógios
dessincronizados.
Problema 4 –
Status podemos dizer que é o estado atual do sistema, ou seja, um estado em que
pode se determinar o seu estado, como exemplo um LED em que ele pode estar ligado ou
desligado. Já um evento é um acontecimento em que não há mudança no status do
componente, ou seja, pode ocorrer um evento em que haja uma oscilação na energia e o
LED não mude seu status de ligado ou desligado. Pode ser utilizado no monitoramento
de uma rede elétrica, onde há um monitoramento de eventos oscilatórios na rede.
Problema 5 –
Uma imagem em tempo real se trata da imagem atual de uma variável de interesse
do sistema, podendo utilizar de parâmetros para determinar o atual estado do sistema e
com isso gerar uma imagem referente ao estado.
Problema 6 –
A propriedade do determinismo fala que há um conjunto de condições que
determinaram as ações do sujeito. Levando esse argumento para um sistema em tempo
real, ele necessariamente precisa atender esses requisitos, já que é necessário saber em
determinadas áreas o comportamento atual e o seu comportamento futuro, citando o
exemplo explanado em sala de aula, em que no meio computacional o estado inicial e
todas as entradas temporizadas são conhecidas.
Problema 7 –
 Defeito, é qualquer desvio da característica levando em consideração os
seus requisitos, podendo ou não afetar a capacidade do desempenho da
função, abrangendo o universo físico, sendo ou um componente defeituoso
ou uma instrução ou comando incorreto.
 Falha está ligada mais a parte do hardware, estando presente no universo
do usuário, porém a falha pode ocorrer por um erro ocasionado por receber
informações não esperadas.
 Erro pode ser um resultado ou de um defeito ou uma falha, como um retorno
esperado, que por causa de uma falha teve um valor diferente do que
esperado.

Problema 8 –
Autenticidade, confidencialidade, integridade, disponibilidade, não repúdio e
controle de acesso.
Problema 9 –
O controle passivo coleta as informações referentes a uma invasão ou
vulnerabilidade, enquanto o ativo modifica o comportamento do sistema.
Problema 10 –
 Ataque de código malicioso, onde o usuário faz o acesso a sites contendo
conteúdos maliciosos onde é feito a instalação de malware sem o
consentimento do usuário.
 Ataque de falsificação, consiste em mascarar pacotes de IP através de
endereços falsos de remetente, o que permite a falsificação do endereço de
origem por meio da alteração dos cabeçalhos dos pacotes de IP.
 Ataque de senha, por meio da utilização de algoritmos os hackers obtêm
acesso às senhas do usuário através da tentativa/erro.
 Ataque de texto cifrado, estando em um meio inseguro e por meio da
criptografia as informações são roubadas. Ataque de negação de serviço,
também conhecido como ataque de DDoS, o invasor sobrecarrega o
servidor alvo por meio do tráfego de internet indesejado e com isso o
tráfego normal é comprometido.
 Ataque de bots, apesar de poderem ser usados para executar tarefas
repetitivas, como a indexação de um mecanismo de pesquisa, eles
normalmente adotam o formato de malware.
Problema 11 –
Primeiramente há uma substituição da fixa, a permutação inicial, contendo 64bits.
Esse bloco é dividido em dois blocos de 32 bits cada, a partir dessa divisão é feito uma
série de ações nos dados onde pode ocorrer permutações, substituições. Os bits passam
por 3 tipos de permutações, onde na primeira os bits são simplesmente reordenados, na
segunda alguns são duplicados e então reordenados, já na terceira alguns bits são
excluídos.
Dessa forma, há uma construção de uma tabela onde a primeira linha é formada
por números decimais que podem ser representados por 4 bits (os quatro bits do meio dos
4 bits de entrada), e a primeira coluna é formada por números decimais que possam ser
representados em 2 bits (os bits dos extremos do bloco de 6 bits de entrada). Para cada
uma das caixas S, a combinação dos 4 bits do meio com os 2 bits das pontas fornecerá 4
bits conforme a tabela da caixa.
Problema 12 –
 Pontualidade, deve ter menor latência no transporte das mensagens, um
jitter mínimo e deve haver uma sincronização do relógio.
 Confiabilidade, deve haver uma contenção de falha temporal dos
componentes, uma detecção de erros, um reconhecimento ponta a ponta
utilizando de sensores, como também deve haver um determinismo para
que haja a execução adequada.
 Flexibilidade, deve suportar diferentes configurações de sistema que
possam mudar ao longo do tempo, com uma topologia multicast e a adição
dinâmica de um parceiro.
 Estrutura física, por meio das necessidades técnicas e econômicas do
projeto deve ser feito o isolamento de falhas físicas, utilizando de nobreaks
e disjuntores, como também deve ser utilizado uma fiação de baixo custo,
que não interfira em sua funcionalidade.
Problema 13 –
Sem um controle adequado do fluxo de mensagens em um sistema pode acarretar
o “atropelamento” da informação, onde a máquina não acompanha a sequência adequada
da informação. Como foi citado em sala de aula, um exemplo para esse “atropelamento”
da informação era se não houvesse o controle do fluxo de mensagens em uma aeronave
ela não conseguiria acompanhar os comandos do piloto, impossibilitando o uso adequado
ou seguro do equipamento.
Problema 14 –
O funcionamento da rede CAN tem em seu princípio o envio de mensagens para
cada um dos módulos pertencentes à rede. Eles fazem a verificação do estado do
barramento, a fim de identificar os módulos cujas mensagens são prioritárias.
A unidade envia dados com código identificador pela rede ao iniciar o processo
de transferência de informação. O código identifica qual será o dado transmitido, de forma
a priorizar a transmissão dos dados mais urgentes.
As suas principais vantagens são o barateio no custo da infraestrutura, já que por
utilizar apenas de um barramento não há a necessidade de vários metros de fio, com isso
interfere no peso da estrutura e em seu sistema de comunicação que ficará mais simples
e funcional.

Você também pode gostar