Escolar Documentos
Profissional Documentos
Cultura Documentos
1
Sistemas e Segurança
Sistemas e Segurança
Autoria: Aula 01: Prof. Ms. Giocondo Marino Antonio Gallotti e Prof. Ms. Eduardo Nicola Ferraz Zagari
Aula 02: Prof. Ms. Adriano Almeida Góes e Prof. Ms. Eduardo Nicola Ferraz Zagari
Aula 03: Prof. Ms. Eduardo Nicola Ferraz Zagari
Aula 04: Profa. Ma. Jeanne Dobgenski
Como citar este documento: GALLOTTI, Giocondo Marino Antonio; ZAGARI, Eduardo Nicola Ferraz;
GÓES, Adriano Almeida; DOBGENSKI, Jeanne. Sistemas e Segurança. Valinhos, 2015.
Sumário
Apresentação da Disciplina 03
Unidade 1: Redes de Comunicação: Principais Aspectos 04
Assista suas aulas 36
Unidade 2: Wide Area Networks: Características, Segurança e Tendências 44
Assista suas aulas 78
Unidade 3: Gerenciamento de Redes 87
Assista suas aulas 113
Unidade 4: Aspectos Gerais de Sistemas Distribuídos e CMMI 121
Assista suas aulas 158
2/167
2/168
Apresentação da Disciplina
3/167
Unidade 1
Redes de Comunicação: Principais Aspectos
Objetivos
4/167
Introdução
A indústria da informática teve Com o avanço da comunicação, a forma
um progresso espetacular em um com que os sistemas computacionais
curto período de tempo e as Redes operavam foi totalmente modificada, a
de Computadores também fazem visão que os usuários tinham sobre os
parte desse crescimento. Hoje, com grandes centros de computação, em que
um simples clique de um botão, as os trabalhos eram levados para serem
organizações, com suas filiais espalhadas processados, tornou-se obsoleta, sendo
pelo mundo, podem comunicar-se e substituídos pelas Redes de Computadores.
obter informações sobre desempenho,
Agora, os trabalhos são processados por
relatórios de produção, estoque e
um grande número de computadores
clientes, independente da sua localização.
separados fisicamente e totalmente
Durante a primeira década dos sistemas
interligados (interconectados). Em termos
computacionais, os computadores eram
altamente centralizados, as empresas práticos, uma Rede de Computadores é
e universidades possuíam apenas um formada por dois ou mais computadores
ou dois computadores e as grandes interligados, podendo existir uma troca
instituições algumas dezenas. Todos de informação entre eles. Essa ligação
eles eram isolados, não existia nenhuma não precisa ser feita obrigatoriamente
comunicação entre eles. através de um fio, pois existem diversas
Link
Matéria que fala de topologias de redes de computadores. Disponível em <http://www.teleco.com.br/
tutoriais/tutorialrcompam/pagina_2.asp>. Acesso em 30 de jun. 2014.
Uma PSTN (rede telefônica pública comutada) é uma rede comutada por circuitos tradicional otimizada
para comunicação de voz em tempo real. Quando você liga para alguém, você fecha uma chave ao discar
e estabelece um circuito com o outro participante. A PSTN garante a Qualidade do Serviço (QoS) ao
dedicar o circuito à sua chamada até que você desligue o telefone. Se você e o seu interlocutor estiverem
falando ou em silêncio, você continuará a usar o mesmo circuito até desligar.
Esses percentuais valem até novembro de 2014, quando serão ampliados conforme detalhado na tabela abaixo.
Taxa de Transmissão Média Taxa de Transmissão Instantânea
Prazo
(download e upload) (download e upload)
70% da taxa de transmissão máxima 30% da taxa de transmissão máxima
A partir de novembro de 2013
contratada contratada
80% da taxa de transmissão máxima 40% da taxa de transmissão máxima
A partir de novembro de 2014
contratada contratada
Disponível em <http://www.anatel.gov.br/consumidor/outras-noticias/20-limites-minimos-de-
velocidade-da-banda-larga-ficam-mais-rigorosos >. Acesso em 30 de jun. 2014.
Como WLANs usam o mesmo método de transmissão das ondas eletromagnéticas, as leis
que as regem são as mesmas destes. O FCC (Federal Comunications Comission) regula o uso
dos dispositivos WLAN. O IEEE (Institute of Eletrical and Eletronic Engineers) é responsável pela
criação e adoção dos padrões operacionais. Citamos os mais conhecidos.
Uma WLAN pode ser utilizada tanto na forma Indoor quanto na forma Outdoor.
Indoor
Dizemos que uma WLAN é indoor quando o sinal está sendo transmitido em ambiente fechado
normalmente na presença de muitos obstáculos, e um escritório é um bom exemplo.
27/167 Unidade 1 • Redes de Comunicação: Principais Aspectos
Não há necessidade de visada direta entre as antenas para que haja comunicação. Alcance
pequeno em torno de até 300 metros. Podem ter a presença de um Ponto de Acesso (Acess
Point) ou não.
31/167
Considerações Finais (1/2)
Redes WANs são redes de longa distância e, na prática, são usadas para
interligar LANs remotas.
Redes sem fio podem ser tanto indoor como outdoor.
33/167
Referências
Pareit, D., Lannoo, B., &Moerman, I. (2011). The History of WiMAX: A Complete Survey
of the Evolution in Certification and Standardization for IEEE 802.16 and WiMAX.
Surveys & Tutorials,1, 1–29. Retrieved from <http://ieeexplore.ieee.org/xpls/abs_all.
jsp?arnumber=6042387>
Aula 1 - Tema: Introdução a Redes de Aula 1 - Tema: Camadas OSI e TCP/IP - Bloco II
Comunicação - Bloco I Disponível em: <http://fast.player.liquidplatform.com/
pApiv2/embed/dbd3957c747affd3be431606233e0f1d/
Disponível em: <http://fast.player.liquidplatform.
ea2186f60a3976d548f1694aa8d3e4fd>.
com/pApiv2/embed/dbd3957c747affd3be431606233e-
0f1d/b1055af1d4c91e8654e84bc139620050>.
36/167
Assista a suas aulas
Aula 1 - Tema: Redes de Comunicação - Bloco III Aula 1 - Tema: Sistemas Generalizados - Bloco IV
Disponível em: <http://fast.player.liquidplatform.com/ Disponível em: <http://fast.player.liquidplatform.com/
pApiv2/embed/dbd3957c747affd3be431606233e0f- pApiv2/embed/dbd3957c747affd3be431606233e0f-
1d/0a97942ada0e7d2ea98accfe1fb67be8>. 1d/8a505ef0d9da89125209a088ad60051c>.
37/167
Questão 1
1. As redes podem ser classificadas quanto ao seu tamanho. Sinalize a
sequencia correta obedecendo a ordem crescente:
38/167
Questão 2
2. Sobre as topologias das redes NÃO é correto afirmar:
39/167
Questão 3
3. A capacidade de um canal é diretamente proporcional a sua banda.
Esta banda é medida em:
a) Hertz
b) Bits por segundo
c) Bytes por segundo
d) Pacotes transmitidos
e) Não possui medida padrão estabelecida
40/167
Questão 4
4. Com relação a área geográfica uma rede podem ser classificadas con-
forme listado a seguir, assinale a classificação inexistente.
41/167
Questão 5
5. Para facilitar a interconexão de sistemas de computadores a ISO (Inter-
national Standards Organization) desenvolveu um Modelo de Referência
chamado OSI (Open Systems Interconnection), para que os fabricantes
pudessem criar Protocolos a partir desse Modelo. O modelo tem 7 cama-
das. Quais são as camadas corretas?
42/167
Gabarito
1. Resposta: D. 4. Resposta: B.
Pois está diretamente ligada ao tamanho Pois não existe área definida para rede
de cada um delas. doméstica.
2. Resposta: C. 5. Resposta: A.
3. Resposta: A.
43/167
Unidade 2
Wide Area Networks: Características, Segurança e Tendências
Objetivos
44/167
Introdução
Wide Area Network (do inglês) Significa Também pode-se pensar que uma WAN é
Rede de Longo Alcance. Essas redes um conjunto de tecnologias e protocolos
também são conhecidas como Redes cujo objetivo é interligar várias LANs.
Geograficamente Distribuídas. Tais redes, Geralmente a separação entre uma WAN e
assim como dizem seu nome, abrangem uma LAN é feita através de um dispositivo
grandes áreas territoriais, como países, chamado Gateway que serve para interligar
continentes, ou o mundo inteiro. dois tipos de rede. Não raramente,
O conceito de redes de longo alcance dispositivos Gateway são dotados de
não está diretamente ligado a meios sistemas capazes de agir como firewall,
de transporte, tais como fios, modems roteadores, servidores VPN e clientes VPN.
ou links satélites, mas sim à natureza
dos dados trafegados. O maior e mais 1. Principais Características de
evidente exemplo de rede WAN existente WANs
é a internet, que embora seja a mesma em
Existem vários tipos de WANs. Algumas
todo mundo, se utiliza de vários meios para
características relevantes das WANs com
transmitir os seus dados (tais como redes
relação à sua Segurança que valem a pena
celulares, links de micro-ondas, linhas de
serem citadas podem ser apresentadas
telefonia fixa e satélites).
45/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências
junto com as redes ponto-a-ponto, as
virtuais privadas (VPNs) e (A)DSL.
Interconectam segmentos LAN através de interfaces públicas não seguras, tais como a internet.
Para garantir a segurança dos dados trafegados, os mesmos são criptografados e transmitidos
48/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências
através de estruturas virtuais chamadas criptografia são extremamente difíceis de
“Túneis”. Para esta aplicação pode-se serem quebrados (tais como o MPPE, SSTP,
dizer que um túnel é uma sequência de TSL/SSL e IPSec).
dados criptografados transmitidos através
da internet, que pode conter qualquer
tipo de informação, e que só pode ser
descriptografado e criptografado nas
Link
Transport Layer Security (TLS) e Secure Sockets
pontas dos agentes comunicantes (ou
Layer (SSL):
seja, pelas pessoas que estão participando
da comunicação). Dessa forma, apenas “O TLS/SSL é utilizado para garantir a
as pessoas que estão autorizadas confidencialidade e autenticidade de servidores
conseguem “ver” os dados que estão e clientes na internet. O seu uso é mais comum
sendo transmitidos. Qualquer outro que em protocolos como HTTP e SMTP comumente
tente ver esses dados verá algo que não faz chamados de HTTPS e SMTPS.”
“sentido”, pois apenas quando os dados
Para saber mais acesse: <http://www.
estão descriptografados é que fazem
helviojunior.com.br/it/security/transport-
sentido. Esse tipo de rede é extremamente
layer-security-tls-e-secure-sockets-layer-
eficaz em garantir a segurança dos dados,
ssl/>. Acesso em 30. de jun. 2014.
já que alguns dos algoritmos usados para a
Esquemático de uma rede DSL. Observe que o modem está ligado, de um lado, na rede de
telefone comum e, do outro lado, em um roteador, computador ou outro dispositivo digital.
Com o crescimento da Internet nos últimos anos, vários serviços tornaram-se on line,como
bancos, lojas e outros. A SENHA é um dos métodos mais usados hoje em dia para autenticação
de usuários nestes tipos de serviços. Ter uma senha eficiente e segura é o primeiro passo para a
segurança e proteção de dados nestes ambientes.
2.1 Senhas
Para muitos usuários de computador, fica a impressão que senhas são conseguidas utilizando-
se de alguma vulnerabilidade ou falha de um sistema computacional. Isso não deixa de ser
verdade, mas a maioria das invasões bem sucedidas, estima-se 80% dos casos, ocorrem devido
à senhas mal escolhidas.
57/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências
Mas o que é considerado uma senha incluindo dicionários estrangeiros
segura? Em linhas gerais, uma senha como alemão, inglês, japonês e
segura é uma senha que não é baseada em outros.
palavras de dicionário, possui caracteres • Não usar variações das senhas
especiais e principalmente, que seja de mostradas acima como seu nome ao
conhecimento apenas do próprio dono contrário, data de aniversário da sua
da senha. Para se ter uma senha segura é namorada junto com a sua, palavra
aconselhável seguir as regras abaixo: conhecida com letras minúsculas e
• Nunca use nomes ou números que maiúsculas, duplicadas ou palavras
possam ser descobertos facilmente com números substituindo algumas
por um estranho. Isso inclui: login, letras, exemplo (paSSw2).
nome, nome do cachorro, nome de
• A norma ISO 1779 recomenda senhas
parentes, data de nascimento, data
com no mínimo 6 caracteres. Senhas
de nascimento de parentes, placa
com 4 ou menos caracteres podem
do carro, número de celular, RG, CPF,
ser quebradas em poucas horas.
entre outros.
Recomendamos senhas com no
• Nunca use palavras como senhas mínimo 8 caracteres.
baseadas em palavras de dicionários,
58/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências
• Nunca use a mesma senha em • Tome cuidado ao digitar sua senha
lugares diferentes. Se a sua senha perto de outras pessoas.
do e-mail é descoberta, apenas • Se for usar uma senha baseada em
seus e-mails estarão vulneráveis por
palavra conhecida e fizer alteração
exemplo.
de letras por outros códigos, evite
• Nunca guarde senhas em papéis. substituições do tipo “a” por @ 5 por
Guarde suas senhas em sua mente. s, etc.
• Evite senhas com apenas letras e
números. Use caracteres especiais. 2.2 Criptografia
• Evite reutilizar ou reciclar senhas Trata-se de uma técnica muito antiga,
antigas. muito anterior à própria computação,
• Altere suas senhas regularmente, cujo objetivo é esconder segredos através
como a cada 3 meses, por exemplo. de charadas lógico-matemáticas. Tais
• Não guarde senhas em arquivos do técnicas foram utilizadas por povos
Word, Excel, TXT, etc. Use programas antigos, por exemplo, para transmitir suas
próprios para isso, de preferência, mensagens em tempos de guerra. Como
guarde em sua mente. informações criptografadas não fazem
Esquemático de como é feita a transmissão de dados de forma segura usando criptografia RSA
66/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências
2.3 Proxy • Para acessar sites proibidos por
regras da rede, ou para acessar sites
Sistemas de proxy são sistemas censurados por governos ditatoriais.
intermediários para transmissão de dados. Os principais tipos de proxy que merecem
Seu objetivo é servir de “adaptador” ou estudo são os Forward Proxies e os Reverse
“mensageiro”, transmitindo informações Proxies.
possivelmente sem revelar o real destino
ou a real fonte dos dados. Sistemas de Forward Proxies são servidores proxy cujo
proxy podem ser utilizados para vários fins objetivo é principalmente encaminhar
práticos, tais como: informações de uma rede interna para
a internet. Nesse caso computadores
• Manter máquinas escondidas e que estiverem fora dessa “rede interna”
camuflar dados. conversam com o servidor de proxy e
• Melhorar o acesso a páginas através de não diretamente com o computador que
uma técnica conhecida como caching. realmente quer os dados. Sendo assim,
é possível ao usuário esconder a sua real
• Para filtrar e restringir o acesso de
identidade. Esse é um dos principais meios
usuários de uma rede a certos tipos
que muitos ciber criminosos utilizam
de sites.
para não deixar rastros de suas ações na
67/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências
internet. Essa mesma técnica é utilizada como um todo também é limitada. A
por pessoas que moram em países em que instalação de um Reverse Proxy e de um
o governo aplica censura. A comunicação servidor de Cache reduz a necessidade
entre o usuário e o servidor proxy pode de comunicação entre as redes dos
ser criptografada e, dessa forma, não é provedores de internet, pois redireciona
possível descobrir o conteúdo dos dados os usuários para uma “cópia local” dos
que estão sendo trafegados. Quando dados, ao invés de encaminhá-los ao real
Forward Proxies são utilizados com o único servidor que contém os dados. Um sistema
intuito de esconder a identidade de um completo de caching monitora as páginas
usuário na internet, passa a ser chamado que seus usuários mais usam e as copiam
de Open Proxy. para servidores dentro da própria rede
Reserse Proxies, por outro lado, têm do provedor de acesso e, quando muitos
sua principal aplicação no aumento de usuários tentarem acessar essa página, eles
performance das redes e muitos provedores são redirecionados para o próprio servidor
de acesso à internet se utilizam disso. do provedor de acesso. Mostra-se que tal
Assim como a velocidade da rede dos técnica é capaz de reduzir fortemente o
usuários é limitada, a velocidade da rede consumo de banda entre os provedores de
dos provedores de acesso à internet acesso e isso se reflete em diminuição dos
73/167
Considerações Finais (1/3)
74/167
Considerações Finais (2/3)
75/167
Considerações Finais (3/3)
76/167
Referências
Kurose, J. F., & Ross, K. W. (2012). Computer Networking: A Top-Down Approach. Pearson
Education Canada.
Rosen, K. (2011). Discrete Mathematics and Its Applications. McGraw-Hill.
Aula 2 - Tema: Introdução Wan - Bloco I Aula 2 - Tema: VPN e DSL - Bloco II
Disponível em: <http://fast.player.liquidplatform.com/ Disponível em: <http://fast.player.liquidplatform.com/
pApiv2/embed/dbd3957c747affd3be431606233e0f- pApiv2/embed/dbd3957c747affd3be431606233e0f1d/
1d/9b89749d03eb3782237d51b78139641e>. 81c4b036829936ac980e8816cd03b1e5>.
78/167
Assista a suas aulas
79/167
Questão 1
1. Assinale a alternativa que NÃO está correta:
a) Autenticação é a forma pela qual se garante que o acesso aos dados seja limitado apenas
às pessoas que devam ter acesso a eles.
b) Para se evitar que os dados sejam lidos por usuários não autorizados, usa-se a técnica de
Encriptação.
c) Os bons sistemas de Encriptação são aqueles que são extremamente rápidos tanto para se
“bagunçar” como para se “remontar” os dados quando não se tem a “contrassenha”.
d) Compressão é usada para aumentar a largura de banda útil da rede, pois reduz a
quantidade de dados a serem transmitidos para uma mesma quantidade de informação.
e) Nenhuma das anteriores.
80/167
Questão 2
2. Entende-se por VPN (Virtual Private Network):
a) Uma implementação de segurança para redes no nível da camada IP, de forma que todos os
serviços da rede se tornem seguros.
b) A interconexão segura de LANs ou de usuários a uma LAN por redes não seguras, através
da encriptação dos dados e de sua transmissão via “túneis”.
c) Uma sequência de dados criptografados.
d) Um protocolo usado para se garantir a autenticidade de servidores e de clientes na
internet.
e) Nenhuma das anteriores.
81/167
Questão 3
3. A diferença entre criptografia de chaves simétricas e criptografia de cha-
ves públicas é:
82/167
Questão 4
4. A SENHA é um dos métodos mais usados hoje em dia para autenticação
de usuários. Ter uma senha segura e difícil de ser quebrada hoje é funda-
mental para manter confiabilidade e confidencialidade dos dados transmi-
tidos na grande rede. Escolha uma senha que você poderia colocar em to-
dos os sistemas que você usa.
a) A1d14$2dfwe.
b) Combinação da Data de Início de Namoro e Aniversário da Namorada.
c) Nome do Filho + Nome da Esposa + Data de Aniversário de Casamento.
d) Alternativas a e b.
e) Nenhuma das anteriores.
83/167
Questão 5
5. Um servidor OpenProxy e um servidor Firewall efetuam os seguintes ser-
viços respectivamente:
84/167
Gabarito
1. Resposta: C. 3. Resposta: D.
85/167
Gabarito
5. Resposta: B.
86/167
Unidade 3
Gerenciamento de Redes
Objetivos
87/167
Introdução
[...]Um fato que chama atenção dos mais antigos neste mercado de tecnologia de informação e
comunicação é que, com o SDN, as novas implementações e conceitos de virtualização de usuários
e serviços estão 100% baseadas em software – não mais em hardware. Essa é uma das colunas dos
conceitos por trás da oferta SDN.”
A arquitetura de gerenciamento de rede padrão na Internet é modular. Ela usa uma linguagem de
definição de dados independente do protocolo de gerenciamento e um protocolo independente
da base de informações de gerenciamento. A base de definição dos objetos de gerenciamento de
redes é a MIB. A linguagem de definição dos dados é a SMI (Structureof Management Information)
e o protocolo de gerenciamento entre gerenciador e dispositivo gerenciado é o SNMP (Simple
Network Management Protocol). Estes módulos serão apresentados a seguir.
98/167 Unidade 3 • Gerenciamento de Redes
3.1 SMI – Estrutura de Informações de Gerenciamento
SMI é a linguagem usada para definir como a informação dos dados de gerenciamento de rede
devem ser especificados. Ela serve para garantir que a sintaxe e a semântica dos dados sejam
consistentes e não apresentem nenhuma ambiguidade. Note que SMI não especifica o dado em
si, mas a linguagem pela qual ele deve ser especificado.
Tipos de dados básico
INTEGER Número inteiro de 32 bits ou um valor de uma lista de valores constantes possíveis,
nomeados
Integer32 Número inteiro de 32 bits
Unsigned32 Número inteiro de 32 bits, sem sinal
OCTET STRING Cadeia de bytes de até 64KB de comprimento
OBJECT IDENTIFIER Formato ASN.1 atribuído administrativamente
IPaddress Endereço IP de 32 bits
Counter32 Contador de 32 bits, cíclico
Counter64 Contador de 64 bits
Além dos tipos básicos, é possível ainda usar o tipo SEQUENCE OF, que permite criar uma
estrutura de tabela destes tipos.
Tipos SMI de mais alto nível
O primeiro tipo SMI de nível mais alto é o OBJECT-TYPE que permite especificar o tipo
de dado (cláusula SYNTAX), tipo de acesso (cláusula MAX-ACCESS), estado (cláusula
STATUS) e semântica (cláusula DESCRIPTION) de um objeto gerenciado. Há mais de 10 mil
objetos gerenciados definidos em diversas RFCs (Request For Comments) da IETF (Internet
EngineeringTask Force).
Exemplo:
ipInDelivers OBJECT-TYPE
SYNTAX Counter32
MAX-ACCESS read-only
109/167
Considerações Finais (1/2)
110/167
Considerações Finais (2/2)
O estado atual da rede é mantido em uma base virtual de informações
chamada MIB.
O protocolo SNMP define as operações para se consultar e modificar os valore
de objetos de uma MIB.
Além dos sistemas de gerenciamento, as ferramentas de teste de hardware
e as ferramentas de captura de pacotes auxiliam os administradores de rede
em suas funções de gerenciamento.
111/167
Referências
KUROSE, J. F.&ROSS, Keith. W.. Computer Networking: A Top-Down Approach, 6th Edition. Addison
Wesley, 2012.
STALLINGS, William. Redes e Sistemas de Comunicação de Dados: teoria e aplicações corporativas.
Elsevier, 2005.
COMER, Douglas.Interligação de redescom TCP/IP – Princípios, protocolos e arquitetura. Vol. 1.
Elsevier, 2006.
WHITE, Curt M..Redes de Computadores e Comunicação de Dados. Cengage Learning, 2012.
CARVALHO, T. C. M. B. (BRISA – Sociedade Brasileira para Interconexão de Sistemas Abertos).
Gerenciamento de redes: uma abordagem de sistemas abertos.Makron Books do Brasil, 1993.
113/167
Assista a suas aulas
114/167
Questão 1
1. Sobre a gerência de desempenho é correto afirmar que:
115/167
Questão 2
2. Sobre a Gerência de Falhas NÃO é correto afirmar:
116/167
Questão 3
3. Qual capacidade adicional NÃO é suportada pelo SNMPv3?
a) Privacidade
b) Proteção contra ataques de replay
c) Proteção contra ataques de DoS
d) Autenticação
e) Controle de acesso
117/167
Questão 4
4. Qual destes termos é mais apropriado para descrever o conjunto de in-
formações a serem gerenciadas de um dispositivo:
a) Entidade gerenciadora
b) Dispositivo gerenciado
c) Agente
d) MIB
e) Protocolo de gerenciamento.
118/167
Questão 5
5. Sobre o protocolo SNMP é correto afirmar que:
119/167
Gabarito
1. Resposta: B. que auxiliem na identificação de invasões
(IDS - InstrusionDetection Systems) ou na
A gerência de desempenho tem como prevenção delas (IPS - IntrusionPrevention
objetivo quantificar, medir, analisar e Systems).
controlar o desempenho dos diferentes
componentes da rede para manutenção da 4. Resposta: D.
qualidade de serviço.
MIB (Management Information Base) é
2. Resposta: B. o conjunto de informações sobre um
determinado dispositivo.
Um dos papéis da gerência de falhas é
analisar possíveis problemas futuros. 5. Resposta: B.
Objetivos
121/167
Introdução
É necessário que haja um nó mestre (servidor) que realiza toda a distribuição das tarefas e o
monitoramento do desempenho do cluster. Este front-end é responsável pelo monitoramento
das falhas que possivelmente podem ocorrer e o direcionamento da carga de processamento,
caso haja alguma indisponibilidade, como se pode visualizar na Figura 4.2.
O sistema operacional livre, na maioria das vezes Linux, precisa conter todos os programas de
cluster para que seja possível uma paralelização homogênea entre os sistemas operacionais,
porém devem ser utilizadas as mesmas bibliotecas de paralelização, como por exemplo o PVM
(Parallel Virtual Machine) ou MPI (Message Passing Interface).
OpenMosix
Os clusters OpenMosix trabalham com distribuição de processos, que ao detectar o alto volume
de processamento, migram as instâncias entre as máquinas do cluster, sendo processadas
131/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI
simultaneamente, sem a necessidade de Mas o que torna ele pouco flexível é
adaptação do código. A principal diferença quando se executa uma única tarefa ou
é essa, ao invés de quebrar os processos instância do programa, pois para agilizar
como em clusters Beowulf, o Mosix realiza esta tarefa ele a move para um nó mais
esta migração. rápido e não a divide. Após detectar a
Segundo Tanenbaum (2007) a migração ociosidade de um dos nós do cluster, por
de processos permite que um usuário meio de troca de informações de carga, a
inicie uma aplicação em qualquer nó instância do processo todo é migrada para
(denominado nó nativo), e se mover a máquina do cluster.
transparentemente para outros nós a fim Apesar de o sistema possuir uma das
de, por exemplo, fazer uso eficiente de maiores bases de usuários dentre todos
recursos. os gerenciadores, os responsáveis pelo
Caso possua três micros homogêneos, ao projeto anunciaram que descontinuaram
abrir uma instância de programa, após o suas atividades e o projeto em março de
OpenMosix atuar, cada um ficaria com uma 2008 (OPENMOSIX, 2012).
instância e a tarefa total seria concluída em
pouco mais de um terço do tempo original.
Os padrões mais difundidos hoje ao se falar em comunicação paralela são: Parallel Virtual
Machine (PVM) e Message Passing Interface (MPI).
Uma das grandes vantagens, do ponto de vista da engenharia de programas, é que MPI suporta
programação modular. Por meio desse conceito, o comunicador é capaz de identificar um grupo
de processos, no qual uma determinada operação deve ser efetuada.
O MPI oferece suporte aos seguintes serviços (JAQUIE, 1999; DONGARRA, 2008).
• Comunicação ponto-a-ponto e coletiva sendo implementada por diversos tipos de
comunicação.
139/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI
• Suporte para grupos de processos, sendo possível a criação de grupos especiais, essa
primitiva é possível devido ao rank.
• Suporte para topologias de redes, sendo possível criar uma topologia de rede que melhor
se adapte ao problema proposto.
Os tipos de dados utilizados no MPI para programação em linguagem C podem ser visualizados
na Tabela 2.
Tabela 2: Tipos básicos em MPI e seus equivalentes em C (PITANGA, 2004).
149/167
Considerações Finais (1/5)
150/167
Considerações Finais (2/5)
CMMI para Serviços pode ser o melhor para a empresa que se concentrar
no alinhamento de recursos para atender a demanda de serviços ou que é
desafiada com a manutenção consistente um alto nível de serviço ao cliente.
154/167
Referências
FERREIRA, Felipa. SANTOS, Nélia. ANTUNES, Mário. Cluster de alta disponibilidade - uma
abordagem open souce. Disponível em: <http://www.faceca.br/bsi/documentos/cluster_open_
source.pdf>, visitado em: 31 de dez.2008.
GEIST, Al. BEGUELIN, Adam. DONGARRA, Jack. JIANG, Weicheng. MANCHEK, Robert.
SUNDERAM, Vaidy. PVM: Parallel Virtual Machine – A User´s Guide and Tutorial for Network
MACHADO, Francis Berenger. MAIA, Luiz Paulo. Arquitetura de Sistemas Operacionais. 4ª ed.
Editora LTC, São Paulo, 2007.
MORIMOTO, Carlos Eduardo. Redes e Servidores Linux. 2ª ed. Editora Meridional, Porto Alegre,
2006.
MORIMOTO, Carlos Eduardo. Redes Guia Prático. 1ª ed. Editora Meridional, Porto Alegre, 2008.
OLIVEIRA, Aredis S. de. Make Distribuído. Dissertação de Mestrado. 1997. Disponível em
<http://www.bibliotecadigital.unicamp.br/document/?code=000128515>. Acesso em 18 de
agosto de 2012.
OPENMOSIX, Site Oficial OPENMOSIX.ORG. Disponível em: <http://openmosix.sourceforge.
net/>, visitado em: 31 de dez.2008.
PITANGA, Marcos. Construindo supercomputadores com Linux. 2ª ed. Editora Brasport. Rio de
SOUSA, Sergio Henrique Guerra de. UMA INTRODUÇÃO AO PVM. 2006. Disponível em <http://
www.unisim.cepetro.unicamp.br/br/2-uncategorised/38-uma-introducao-ao-pvm-para-
usuarios-do-unisim>. Acesso em 18 de agosto de 2012.
TANENBAUN, Andrew S. Sistemas Distribuídos: Princípios e Paradigmas. 2ª ed. Editora Pearson
Prentice Hall, São Paulo, 2007.
158/167
Assista a suas aulas
Aula 4 - Tema: CMMi - Bloco III Aula 4 - Tema: Sistemas Distribuídos - Bloco IV
Disponível em: <http://fast.player.liquidplatform.com/ Disponível em: <http://fast.player.liquidplatform.com/
pApiv2/embed/dbd3957c747affd3be431606233e0f1d/ pApiv2/embed/dbd3957c747affd3be431606233e0f1d/
be9ba414a8a490c3425ae3a248f779ef>. cd38588ff93f7dc2e4051eedf0a56a1f>.
159/167
Questão 1
1. Classifique as seguintes afirmações sobre PVM por verdadeira (V) ou fal-
sa (F), e assinale a alternativa que corresponde a sequência correta.
I. Uma das partes que compõem o PVM é o console que é usado para montar a máquina
virtual paralela que estará disponível para os usuários das aplicações.
II. O PVM é composto por uma biblioteca de troca de mensagens que representa o ambiente
de programação.
III. O ambiente de PVM não pode ser usado para clusters computacionais.
a) V, F, F.
b) F, V, V.
c) F, V, F.
d) F, F, V.
e) V, V, F.
160/167
Questão 2
2. Sobre clusters computacionais é INCORRETO afirmar.
161/167
Questão 3
3. Com relação ao MPI é INCORRETO afirmar:
a) Permite comunicação ponto-a-ponto e coletiva, implementada por diversos tipos de
comunicação.
b) Possibilita o uso de máquinas heterogêneas.
c) Suporte para topologias de redes, sendo possível criar uma topologia de rede que melhor
se adapte ao problema proposto.
d) O MPI não suporta a programação modular.
e) Suporte para grupos de processos, sendo possível a criação de grupos especiais, essa
primitiva é possível devido ao rank.
162/167
Questão 4
4. Classifique as seguintes considerações sobre Sistemas Distribuídos por
verdadeira (V) ou falsa (F), e assinale a alternativa que corresponde a se-
quência correta.
164/167
Gabarito
1. Resposta: E. no qual uma determinada operação deve
ser efetuada.
O ambiente de PVM é muito usado em
clusters computacionais. 4. Resposta: A.
165/167
Gabarito
negócios. Na verdade o CMMI são coleções
de melhores práticas e de metas para
melhoria de processos que as organizações
utilizam para avaliar e melhorar seus
processos. Foi desenvolvido para ser
aplicado junto às equipes, aos grupos de
trabalho, aos projetos, nas divisões e nas
organizações inteiras.
166/167