Você está na página 1de 3

Colaborar  

 Redes e Sistemas Distribuídos (/aluno/timeli…


(/notific

Av2 - Redes e Sistemas Distribuídos

Informações Adicionais

Período: 31/07/2023 00:00 à 04/09/2023 23:59


Situação: Cadastrado
Tentativas: 2 / 3
Pontuação: 1500
Protocolo: 922773141

Avaliar Material

1) Mapas são amplamente utilizados em várias aplicações e o compartilhamento de coordenada/localização em tempo


real é de fundamental importância.  Na implementação da aplicação, a  atualização de uma coordenada pode ser
realizada usando os conceitos de sockets.

Portanto, analise as afirmativas:

I. Socket é uma interface entre a camada física e a de rede.

II. Cada ponto final na interface socket para TCP/IP é identificado por uma tupla contendo porta TCP, endereço IP.

III. Através da conexão entre sockets é possível conectar pontos finais e fazer operações de E/S.

IV. Sockets não podem ser utilizados para realizar a comunicação entre processos cliente e servidor.

Baseado nos conceitos apresentados nas afirmativas, assinale a alternativa CORRETA.

Alternativas:

a) As afirmativas I e IV são corretas.

b) As afirmativas II e IV são corretas.

c) As afirmativas I e II são corretas.

d) As afirmativas III e IV são corretas.

e) As afirmativas II e III são corretas. Alternativa assinalada

2) Ameaças são ações praticadas por softwares projetados com intenções danosas, e para produzir um sistema que
seja seguro contra diversas ameaças, é necessário classifica-las e entender seus  métodos de ataque. As ameaças aos
sistemas distribuídos podem ser divididas em algumas classes.

 
COULOURIS, G. et al. Sistemas Distribuídos. Porto Alegre: Bookman, 2013.

Considerando o contexto, avalie as afirmativas a seguir:


I. Leakage (vazamento) é o acesso a informação por agentes não autorizados.
II. Tampering (falsificação) é a modificação não autorizada de uma informação.
III. Vandalism  (vandalismo) é a interferência no  funcionamento de  um  sistema  sem  ganhos  para  o criminoso.

Considerando o contexto apresentado, é correto o que se afirma em:

Alternativas:

a) I e II, apenas.

b) I e III, apenas.

c) II e III, apenas.

d) I, apenas.

e) I, II e III. Alternativa assinalada

3) Segundo Coulouris (2013) Os sistemas distribuídos podem ser classificados em diferentes categorias, de acordo com
sua arquitetura e finalidade, sendo os mais comuns: computação em cluster e computação em grid.

Um cluster é formado por um conjunto de máquinas com

Alternativas:

a) software semelhantes, ou seja, as máquinas que compõe o cluster possuem características homogênea.

b) middleware semelhantes, ou seja, as máquinas que compõe o cluster possuem características homogênea.

sistemas operacionais semelhantes, ou seja, as máquinas que compõe o cluster possuem características
c)
homogênea.

hardware semelhantes, ou seja, as máquinas que compõe o cluster possuem características


d) Alternativa assinalada
homogênea.

e) aplicações semelhantes, ou seja, as máquinas que compõe o cluster possuem características homogênea.

4) Ameaças são ações praticadas por softwares projetados com intenções danosas, e para produzir um sistema que
seja seguro contra diversas ameaças, é necessário classifica-las e entender seus  métodos de ataque, porem existem
estratégias de violações de segurança em sistemas distribuídos, que dependem da obtenção de acesso aos canais de
comunicação do sistema com a autoridade desejada.

Assinale a alternativa que apresenta corretamente a estratégia.

Alternativas:

Message tampering (falsificação de mensagem) é o acesso a cópias de mensagem sem autorização. Geralmente essa
a)
estratégia funciona através da captura de mensagens da rede.

Eavesdropping ocorre quando a máquina do invasor faz envio ou recebimento de mensagens utilizando a identidade
b)
de outra máquina autorizada pela aplicação.

Masquerading (disfarce) ocorre quando a máquina do invasor faz a captura e alteração do conteúdo das mensagens
c)
e após isso faz a transferência ao destinatário.
Replaying é quando o invasor consegue fazer a captura e armazenamento das mensagens por um
d) Alternativa assinalada
período de tempo, utilizando para isso o envio atrasado das mensagens aos seus destinatários.

Worm é um programa oferecido aos usuários através de um sistema que mostra ser capaz de utilizar uma função
e)
útil, mas que tem uma segunda intenção que vem oculta através de uma função

5) O termo Escalabilidade se trata de outro aspecto de projeto de sistemas distribuídos. Um sistema cujo  desempenho 
aumenta  com  o  acréscimo  de hardware e software,  proporcionalmente  à capacidade  acrescida, é  chamado 
escalável. Esse  termo  está  relacionado  diretamente  ao desempenho da aplicação e o consumo de seus recursos.

Sobre  o aspecto  de  projeto  de  Escalabilidade  em um  sistema  distribuído,  julgue as afirmativas a seguir em (V)
Verdadeiras ou (F) Falsas.

(   ) Espera-se que um sistema distribuído escalável possa aumentar ou diminuir a quantidade de seus recursos

(   ) Um sistema Escalável é aquele que se auto recupera na ocorrência de uma (ou mais) falhas.

(   ) O  termo  Escalabilidade refere-se ao acesso ao dado, por indivíduos ou sistemas não autorizados.

(    ) Escalabilidade em termos geográficos refere-se ao sistema que está rodando em várias réplicas, em dois ou mais
datacenters geograficamente distintos.

Assinale a alternativa que representa a sequência CORRETA:

Alternativas:

a) V - V - V - F.

b) F - V - V - V.

c) V - F - F - V. Alternativa assinalada

d) F - F - V - F.

e) F - V - V - F.

Você também pode gostar