Prévia do material em texto
AULA 01AULA 01 1a Questão A Melhor Definição que podemos dar a um sistema distribuído é: Sistemas independentes que são usados para processamento por partes (stand alone) e suas respostas posteriormente remetidas para processamento central alcançando o objetivo do conjunto. Um conjunto de computadores independentes que se apresenta aos seus usuários como um sistema único e coerente. Uma rede de computadores conectados através da internet. Sistemas de computadores multiprocessados que se apresentam como uma única interface para seus usuários. Normalmente utilizando supercomputadores. Sistema computacional com grande capacidade de processamento, estabilidade e escalabilidade. Mainframe é um exemplo de sistema distribuído. 2a Questão Sistemas distribuídos e computadores paralelos com múltiplos processadores fortemente acoplados possuem algumas características comuns, como a existência de vários processadores e a possibilidade de executar tarefas simultâneas, uma em cada processador, em um dado instante de tempo. Mas um sistema distribuído diferencia-se de um sistema multiprocessador fortemente acoplado principalmente porque o sistema distribuído: Assinale a alternativa CORRETA: Apresenta suporte de rede de alta velocidade e um relógio global compartilhado. Possui memória secundária compartilhada e protocolos de sincronização de estado. Não apresenta memória compartilhada nem relógio global. Exige um ambiente de administração único e medidas especiais de segurança contra associações ilícitas. Exige um sistema operacional de rede e hardware padronizado nos computadores. 3a Questão São características de um sistema distribuído Sistemas que fazem pouco ou nenhum uso de rede Distribuições Linux são um sistema distribuído por si só, pois são distribuídas gratuitamente Sistemas que têm um servidor central Um ambiente do tipo mainframe, no qual há um computador central e vários terminais "burros" Um conjunto de computadores independentes entre si que se apresenta aos seus usuários como um sistema único e coerente 4a Questão Computação em grade, ou grid computing, é um exemplo de sistema de computação distribuído. Assinale a assertiva que contém características do sistema de computação em grade: Hardware homogêneo Conjunto de computadores semelhantes Possui alto grau de heterogeneidade Cada nó executa o mesmo sistema operacional Sistema homogêneo 5a Questão Qual das opções abaixo não é uma característica de um MAINFRAME ? Pouco escalável Portatil Caro Proprietário Grande porte 6a Questão A Melhor Definição que podemos dar a um sistema distribuído é: Sistemas de computadores multiprocessados que se apresentam como uma única interface para seus usuários. Normalmente utilizando supercomputadores. Um conjunto de computadores independentes que se apresenta aos seus usuários como um sistema único e coerente. Sistema computacional com grande capacidade de processamento, estabilidade e escalabilidade. Mainframe é um exemplo de sistema distribuído. Sistemas independentes que são usados para processamento por partes (stand alone) e suas respostas posteriormente remetidas para processamento central alcançando o objetivo do conjunto. Uma rede de computadores conectados através da internet. 7a Questão Sobre Middleware é correto afirmar: I. É um programa de computador que faz a mediação entre outros softwares II. Utilizado para mover informações entre programas, ocultando a diferença de protocolos de comunicação, plataformas e dependências do sistemas operacional. III. Programa que funciona apenas como uma IDE para desenvolvimento de sistemas distribuídos. IV. Programa que que funciona como conversor de linguagem de alto nível para de baixo nível. V. Programa que funciona como medidor de recursos em sistemas distribuídos. Todos os itens estão corretos. Apenas o item I está correto. Os itens I e V estão corretos. Os itens I e II estão corretos. Apenas o item II está correto. Explicação: Os itens III e IV não abordam as características conforme proposta da questão. 8a Questão Analise as seguintes afirmações sobre Mainframes: a. São centrais de processamento de dados dedicado ao processamento de um grande volume de dados recebidos de terminais burros ou computadores com baixo poder de processamento. b. São computadores de pequeno porte que ocupam pouquíssimo espaço físico, mas que possuem um alto poder de processamento de dados. c. As Mainframes trabalham utilizando a arquitetura cliente-servidor, com capacidade de operações em grandes velocidades e sobre um volume muito grande de informações (dados); d. As Mainframes, em geral, são instaladas e recebem manutenção de seus fabricantes por se tratar de um sistema complexo e caro que necessita de um alto grau de mão de obra especializada (confiabilidade versus custo). Assinale a única opção verdadeira sobre as afirmações acima: Todas as afirmativas estão corretas exceto a afirmativa b que está errada. apenas a afirmativa b está correta. estão corretas apenas as afirmativas a, b e d. todas as afirmações são corretas. Todas as afirmativas estão erradas. 1a Questão Computação em grade, ou grid computing, é um exemplo de sistema de computação distribuído. Assinale a assertiva que contém características do sistema de computação em grade: Conjunto de computadores semelhantes Sistema homogêneo Hardware homogêneo Possui alto grau de heterogeneidade Cada nó executa o mesmo sistema operacional 2a Questão Qual das opções abaixo não é uma característica de um MAINFRAME ? Pouco escalável Portatil Grande porte Proprietário Caro 3a Questão Em um sistema distribuído os componentes interligados em rede se comunicam e coordenam suas ações: através de troca de mensagens através de um servidor central de comunicação conectando-se diretamente ao sistema gerenciador de banco de dados (SGBD) conectando-se diretamente ao servidor de banco de dados através de um mainframe 4a Questão Sobre Middleware é correto afirmar: I. É um programa de computador que faz a mediação entre outros softwares II. Utilizado para mover informações entre programas, ocultando a diferença de protocolos de comunicação, plataformas e dependências do sistemas operacional. III. Programa que funciona apenas como uma IDE para desenvolvimento de sistemas distribuídos. IV. Programa que que funciona como conversor de linguagem de alto nível para de baixo nível. V. Programa que funciona como medidor de recursos em sistemas distribuídos. Apenas o item II está correto. Apenas o item I está correto. Todos os itens estão corretos. Os itens I e V estão corretos. Os itens I e II estão corretos. Explicação: Os itens III e IV não abordam as características conforme proposta da questão. 5a Questão Transparência de distribuição é uma das metas dos sistemas distribuídos descritas por Tanembaum. A transparência de distribuição pode ser classificada em: transparência de acesso, localização, migração, relocação, replicação, concorrência e falha. Assinale a assertiva que descreve a transparência de migração. Oculta que um serviço pode ser movido para outra localização enquanto em uso Oculta que um recurso é replicado Oculta um lugar em que o recurso está localizado Oculta que um serviço pode ser movido para outra localização Oculta diferenças na representação de dados e no modo de acesso a um recurso 6a Questão Em relação a sistemas distribuídos, considere: I. O Middleware é composto por um conjunto de processos ou objetos num grupo de computadores, que interagem entre si de forma a implementar comunicação e oferecer suporte para partilha de recursos a aplicações distribuídas. II. Um sistema distribuído pode ser definido pela capacidade que umúnico processador tem para distribuir várias tarefas simultaneamente. III. Um sistema distribuído pode ser definido como uma coleção de processadores fracamente acoplados, que não compartilham memória nem relógio, interconectados por uma rede de comunicação. Está(ão) correta(s) a(s) afirmativa(s) II, apenas. I, II e III. I, apenas. I e II, apenas. II e III, apenas. 7a Questão Não é uma propriedade da computação autonoma ? Auto configuração Auto otimização. Configuração de um especialista Auto cura. Auto proteção. Explicação: A computação autônoma não requer a configuração de um especialista 8a Questão A Melhor Definição que podemos dar a um sistema distribuído é: Sistemas independentes que são usados para processamento por partes (stand alone) e suas respostas posteriormente remetidas para processamento central alcançando o objetivo do conjunto. Um conjunto de computadores independentes que se apresenta aos seus usuários como um sistema único e coerente. Sistemas de computadores multiprocessados que se apresentam como uma única interface para seus usuários. Normalmente utilizando supercomputadores. Uma rede de computadores conectados através da internet. Sistema computacional com grande capacidade de processamento, estabilidade e escalabilidade. Mainframe é um exemplo de sistema distribuído. Aula 02Aula 02 1a Questão Qual das afirmações a seguir é considerada uma "falácia da computação distribuída"? A rede é heterogênea. A topologia da rede pode mudar. A largura de banda é infinita. A rede é insegura. Há um custo de transporte. 2a Questão No desafio da COMPUTAÇÃO DISTRIBUÍDA, como se define a Concorrência ? A execução não concorrente é uma característica intrínseca de um sistema distribuído, na qual os processos disputam pelos recursos compartilhados. A execução concorrente é uma característica intrínseca de um sistema distribuído, na qual os processos não disputam pelos recursos compartilhados. A execução concorrente é uma característica intrínseca de um sistema distribuído, na qual os recursos disputam os processos A execução concorrente não é uma característica intrínseca de um sistema distribuído, na qual os processos disputam pelos recursos compartilhados. A execução concorrente é uma característica intrínseca de um sistema distribuído, na qual os processos disputam pelos recursos compartilhados. 3a Questão Sobre Sistemas de Computação Distribuída: I - Sistemas de Computação Distribuídos geralmente são utilizados para executar tarefas de computação de alto desempenho. II - Sistemas de Computação Distribuídos podem ser divididos em dois subgrupos: Computação de Cluster e Computação de Grade. III - Um fator que caracteriza a Computação em Cluster é que cada nó executa o mesmo sistema operacional. IV - Na Computação de Cluster o hardware subjacente consiste de um conjunto de estações de trabalho ou PC's semelhantes, conectados por meio de uma rede local de alta velocidade. V - O uso de clusters se tornou mais atrativo conforme passou a ser possível comprar máquinas de alto desempenho mais baratas e liga-las em uma rede de alta velocidade para conseguir resultados que antes só eram alcançados por supercomputadores. Assinale a alternativa CORRETA. Somente os itens I e II estão corretos. Somente os itens II , III e IV estão corretos. Somente os itens II , III , IV e V estão corretos. Somente o item I está correto. Todos os itens estão corretos. 4a Questão Sobre os diversos graus de transparência, é possível afirmar: I - Transparência de Acesso significa ocultar diferenças na representação de dados. II - Transparência de Localização significa ocultar a localização física dos recursos. III - Transparência de Migração significa movimentar os recursos sem alterar a forma de acesso. IV - Transparência de Realocação é a capacidade de movimentar recursos mesmo durante o seu uso. V - Transparência de Replicação significa fazer cópias do sistema e aloca-las mais próximas dos usuários para melhorar o desempenho ou aumentar a disponibilidade dos recursos. Assinale a alternativa CORRETA Somente os itens I , II e III estão corretos. Todos os itens estão corretos. Somente os itens I , II , IV e V estão corretos. Somente o item I está correto. Somente os itens I e II estão corretos. 5a Questão Em relação a sistemas distribuídos, considere: I. Visando a otimização do maior número possível de máquinas e tipos de computadores, o protocolo ou canal de comunicação pode ser dotado de um interpretador para compatibilizar a informação que possa não ser entendida por certas máquinas. II. O Middleware é composto por um conjunto de processos ou objetos num grupo de computadores, que interagem entre si de forma a implementar comunicação e oferecer suporte para partilha de recursos a aplicações distribuídas. III. Um sistema distribuído pode ser definido pela capacidade que um único processador tem para distribuir várias tarefas simultaneamente. IV. Um sistema distribuído pode ser definido como uma coleção de processadores fracamente acoplados, que não compartilham memória nem relógio, interconectados por uma rede de comunicação. É correto o que consta APENAS em I e II. II e IV. II e III. I e IV. I e III. 6a Questão O tipo clustering de um sistema operacional distribuído no qual somente um dos seus nós esteja trabalhando, enquanto os outros entram como reserva, denomina-se cluster de alta disponibilidade. balanceamento de carga. alta coesão. alto desempenho. baixo acoplamento. 7a Questão Podemos definir sistema distribuído como uma coleção de computadores independentes que aparecem para os usuários do sistema como um único computador. De acordo com esta definição analise as afirmativas a seguir e assinale a alternativa INCORRETA. De acordo com a classificação de Flynn o SISD - (Fluxo único de instruções/Fluxo único de dados): corresponde ao tradicional modelo Von Neumann. Um processador executa seqüencialmente um conjunto de instruções sobre um conjunto de dados. Escalabilidade: forma do sistema suportar o aumento dos recursos e usuários mantendo um desempenho satisfatório; Transparência de mobilidade: movimento de recursos ou clientes dentro do sistema não podem afetar a operação dos usuários ou programas Concorrência: significa que recursos locais e remotos são acessados pelas mesmas operações Abertura: determina se o sistema pode ser estendido ou reimplementado de diversas maneiras 8a Questão Quanto às falácias da Computação Distribuída (Peter Deutch), marque a opção que NÃO é verdadeira, ou seja, não está listada dentre as falácias: A rede é segura. A rede é confiável. A rede é heterogênea. Topologia não muda. A largura de banda é infinita. 1a Questão Podemos definir sistema distribuído como uma coleção de computadores independentes que aparecem para os usuários do sistema como um único computador. De acordo com esta definição analise as afirmativas a seguir e assinale a alternativa INCORRETA. Transparência de mobilidade: movimento de recursos ou clientes dentro do sistema não podem afetar a operação dos usuários ou programas Escalabilidade: forma do sistema suportar o aumento dos recursos e usuários mantendo um desempenho satisfatório; De acordo com a classificação de Flynn o SISD - (Fluxo único de instruções/Fluxo único de dados): corresponde ao tradicional modelo Von Neumann. Um processador executa seqüencialmente um conjunto de instruções sobre um conjunto de dados. Concorrência: significa que recursos locais e remotos são acessados pelas mesmas operações Abertura: determina se o sistema pode ser estendido ou reimplementado de diversas maneiras 2a Questão O tipo de transparência em sistemas distribuídosque oculta diferenças na representação de dados e no modo de acesso a um recurso é a transparência de: Acesso Concorrência Localização Migração Replicação 3a Questão O tipo clustering de um sistema operacional distribuído no qual somente um dos seus nós esteja trabalhando, enquanto os outros entram como reserva, denomina-se cluster de balanceamento de carga. alta coesão. baixo acoplamento alta disponibilidade. alto desempenho. 4a Questão Sobre programação paralela, assinale a única alternativa CORRETA: O Sistema de Computação em Grade possui um baixo grau de homogeneidade. Assim, recursos de organizações similares são divididos para permitir a colaboração de um grupo de pessoas ou instituições. Tal colaboração realizada sob a forma de uma organização virtual. O Sistema de Computação em Grade possui um baixo grau de heterogeneidade. Assim, recursos de organizações muito parecidas são reunidos para impedir a colaboração de um grupo de pessoas ou instituições. Tal colaboração realizada sob a forma de uma organização virtual. O Sistema de Computação em Grade possui um alto grau de heterogeneidade. Assim, recursos de computadores idênticos são reunidos para evitar a colaboração de pessoas ou instituições. Tal falta de colaboração é realizada sob a forma de uma organização virtual. O Sistema de Computação em Grade possui um alto grau de heterogeneidade. Assim, recursos de diferentes organizações são reunidos para permitir a colaboração de um grupo de pessoas ou instituições. Tal colaboração realizada sob a forma de uma organização virtual. O Sistema de Computação em Grade possui um alto grau de homogeneidade. Assim, recursos de computadores idênticos são reunidos para permitir a colaboração de um grupo de pessoas ou instituições. Tal colaboração realizada sob a forma de uma organização virtual. 5a Questão Quanto às falácias da Computação Distribuída (Peter Deutch), marque a opção que NÃO é verdadeira, ou seja, não está listada dentre as falácias: A rede é segura. A rede é confiável. A rede é heterogênea. A largura de banda é infinita. Topologia não muda. Explicação: A rede é homogênea. 6a Questão O tipo clustering de um sistema operacional distribuído no qual somente um dos seus nós esteja trabalhando, enquanto os outros entram como reserva, denomina-se cluster de alto desempenho. baixo acoplamento. alta coesão. alta disponibilidade. balanceamento de carga. 7a Questão Analise as afirmativas a seguir, a respeito de TI Verde. I. É baseada no uso da computação de forma menos prejudicial ao meio ambiente e com melhor sustentabilidade. II. Um dos seus princípios base é a redução no consumo de energia elétrica na computação. III. A tecnologia atualmente é um dos grandes responsáveis por agredir nosso planeta, devido ao aumento do lixo eletrônico. Está(ão) correta(s) a(s) afirmativa(s) I, apenas. I, II e III. II e III, apenas. II, apenas. I e II, apenas. 8a Questão Sobre os diversos graus de transparência, é possível afirmar: I - Transparência de Acesso significa ocultar diferenças na representação de dados. II - Transparência de Localização significa ocultar a localização física dos recursos. III - Transparência de Migração significa movimentar os recursos sem alterar a forma de acesso. IV - Transparência de Realocação é a capacidade de movimentar recursos mesmo durante o seu uso. V - Transparência de Replicação significa fazer cópias do sistema e aloca-las mais próximas dos usuários para melhorar o desempenho ou aumentar a disponibilidade dos recursos. Assinale a alternativa CORRETA Somente os itens I e II estão corretos. Somente os itens I , II e III estão corretos. Todos os itens estão corretos. Somente os itens I , II , IV e V estão corretos. Somente o item I está correto. Aula 03Aula 03 1a Questão Em relação a tolerância a falhas, uma das suas propriedades trata da probabilidade do sistema funcionar corretamente em qualquer momento determinado e estar disponível para executar suas funções em nome de seus usuários. Qual é a denominação deste requisito. Segurança Capacidade de manutenção Falha Disponibilidade Confiabilidade 2a Questão [IFBA 2016] A respeito do mascaramento de falhas que ocorrem em sistemas distribuídos, assinale a alternativa correta. A redundância de tempo mantém a consistência da informação durante um período de tempo fixo. A redundância de informação permite a recuperação através do reenvio da informação. A redundância física não necessita de hardwares duplicados. A redundância de informação não requer nenhum processamento adicional nos dados. A redundância de tempo faz com que, se uma ação executada falhar, ela seja executada novamente. 3a Questão Um importante processo para que um sistema distribuído tenha sucesso em sua implementação é o tratamento / resolução de falhas. Assinale abaixo qual conceito NÃO está relacionado ao processo. RAID Rede de alta velocidade Mascaramento de falhas Fonte, processador, memória redundante Replicação de componentes. 4a Questão A abordagem geral para tolerância a falhas e o uso de redundância. Considere as afirmações a seguir: I. Um exemplo de redundância de informação é o uso de bits extras para permitir a recuperação de bits corrompidos. II. Redundância de tempo é util principalmente quando as falhas são transientes ou intermitentes. III. Um exemplo de redundância física é o uso de processadores extras. IV. O uso de processadores extras pode ser organizado com replicação ativa ou backup primário. Estão corretas: Somente as afirmações I, III e IV. Todas as afirmações. Somente as afirmações I, II e IV. Somente as afirmações I, II e III. Somente as afirmações II, III e IV. 5a Questão Sabendo que tolerância a falhas significa que um sistema pode prover seus serviços mesmo na presença de falhas, ou seja, o sistema pode tolerar falhas e continuar funcionando normalmente. Com base nessa definição analise os itens abaixo e escolha a afirmativa CORRETA. I - As definições para falha, erro e defeito, respectivamente são: Falha - estão associadas ao universo físico, Erros - estão associadas ao universo da Informação e Defeitos - estão associadas ao universo do usuário As definições para falha, erro e defeito, respectivamente são: Falha - estão associadas ao universo físico, Erros - estão associadas ao universo da Informação e Defeitos - estão associadas ao universo do usuário II- A classificação de falhas em relação à sua persistência são: Física, de projeto e de interação III- A classificação de falhas em relação à sua persistência são: transiente, intermitente e permanente IV- Podemos classificar redundância como: redundância da informação, redundância de tempo e redundância física V- As definições para falha, erro e defeito, respectivamente são: Falha: estão associadas às falhas originadas pelo usuário, Erros: estão associadas aos erros do hardware e Defeitos: estão associadas ao universo da Informação Somente estão corretos os itens I, III e V Somente estão corretos os itens I, III e IV Somente estão corretos os itens I, II e III Somente estão corretos os itens II, III e IV Somente estão corretos os itens II, IV e V 6a Questão O multiprocessamento simétrico pode ser implementado, por meio de clusters de servidores, usando-se o método secundário ativo, no qual um servidor secundário assume o processamento em caso de falha do servidor primário. Assinale a opção que apresenta corretamente uma justificativa para o uso do método secundário ativo. O servidor secundário também pode ser usado para o processamento de outras operações no sistema, além da função de assumir o processamento no caso de falha do servidor primário. Mesmo quando cada servidor usa apenas os seus próprios discos, ométodo secundário ativo não exige o gerenciamento do equilíbrio, entre os servidores, das requisições vindas dos clientes. Caso seja definido que cada servidor utilizará apenas os seus próprios discos, os dados não precisam ser copiados entre os sistemas. O gerenciamento do cluster é simples, uma vez que o servidor secundário está indisponível para outras tarefas de processamento. Caso seja definido que vários computadores compartilharão os mesmos discos ao mesmo tempo, não é necessário gerenciar bloqueios de acesso aos dados dos servidores. 7a Questão A confiabilidade é a capacidade de atender a especificação, dentro de condições definidas, durante certo período de funcionamento e condicionado a estar operacional no início do período. A partir desta colocação pode-se afirmar que: I- Sem uma especificação do sistema, não é possível determinar se o sistema está operando conforme esperado ou não, quando mais formal e completa a especificação, mais fácil estabelecer essa condição. Não é possível estabelecer se um sistema sem especificação é confiável ou não. II- As condições de funcionamento do sistema devem ser bem definidas. III- A confiabilidade e a disponibilidade são medidas de probabilidade, sendo assim confiabilidade é a probabilidade do sistema estar operacional num instante de tempo determinado Assinale a alternativa CORRETA. Somente os itens II e III estão corretos Somente o item II está correto Somente os itens I e III estão corretos Somente o item I está correto Somente os itens I e II estão corretos 8a Questão Falhas estão associadas ao universo físico, erros ao universo da informação e defeitos ao universo do usuário. Por exemplo: um chip de memória, que apresenta um problema do tipo grudado-em-zero (stuck-at-zero) em um de seus bits, pode provocar uma interpretação discrepante da informação armazenada em uma estrutura de dados e como resultado o sistema pode negar autorização de embarque para todos os passageiros de um voo. A partir dessa colocação poderemos definir que a seguinte associação: I- Falha no universo físico II- Erro no universo da informação III- Defeito no universo do usuário A- Negação na autorização B- Problema na intepretação da informação C- Problema no chip Assinale a alternativa que apresenta a correlação CORRETA. I-A, II-B, III-C I-B, II-C, III-A I-C, II-A, III-B I-C, II-B, III-A I-A, II-C, III-B 1a Questão A disponibilidade não pode ser confundida com confiabilidade. Um sistema pode ser altamente disponível mesmo apresentando períodos de inoperabilidade, quando está sendo reparado e desde que esses períodos sejam curtos e não comprometam a qualidade do serviço. Segundo essas afirmações, pode-se afirmar que: Assinale a alternativa CORRETA. Ambas as alternativas estão corretas, mas a segunda independe da primeira. Ambas as alternativas estão incorretas Ambas as alternativas estão corretas e a segunda complementa a primeira. Somente a segunda alternativa está correta. Somente a primeira alternativa está correta. 2a Questão Todas são técnicas de tratamento de falhas, exceto: Mascaramento de falhas. Tolerância a falhas. Detecção de falhas. Redundância. Rejeição de falhas. Explicação: O correto é Recuperação de falhas. 3a Questão Os defeitos são evitáveis quando são utilizadas técnicas de tolerância a falhas. Assinale a alternativa que apresenta os tipos mais comuns de defeitos provocados por falhas físicas de componentes ou interferência eletromagnética. Perda de arquivos e captura de senhas. Mensagens com vírus e mensagens órfãs. Captura de senhas e colapso de servidores Colapso de servidores e perda de mensagens. Páginas web com endereço errado e mensagens duplicadas. 4a Questão A abordagem geral para tolerância a falhas e o uso de redundância. Considere as afirmações a seguir: I. Um exemplo de redundância de informação é o uso de bits extras para permitir a recuperação de bits corrompidos. II. Redundância de tempo é util principalmente quando as falhas são transientes ou intermitentes. III. Um exemplo de redundância física é o uso de processadores extras. IV. O uso de processadores extras pode ser organizado com replicação ativa ou backup primário. Estão corretas: Somente as afirmações I, II e IV. Somente as afirmações II, III e IV. Somente as afirmações I, II e III. Todas as afirmações. Somente as afirmações I, III e IV. 5a Questão No desenvolvimento de um sistema, um conjunto de métodos e técnicas deve ser empregado para atender aos atributos de "dependabilidade". Com relação à classificação desses métodos e técnicas é correto afirmar que a validação de falhas fornece estimativas sobre conseqüências de falhas. a tolerância a falhas fornece o serviço esperado, mesmo na presença de falhas envolvendo técnicas como o mascaramento de falhas, detecção de falhas, localização, confinamento, recuperação, reconfiguração e tratamento. a prevenção de falhas fornece estimativas sobre a presença de falhas. a prevenção de falhas envolve a verificação e remoção da presença de falhas. a previsão de falhas impede a ocorrência ou introdução de falhas, envolvendo a seleção de metodologias de projeto e de tecnologias adequadas para os seus componentes. 6a Questão Falhas estão associadas ao universo físico, erros ao universo da informação e defeitos ao universo do usuário. Por exemplo: um chip de memória, que apresenta um problema do tipo grudado-em-zero (stuck-at-zero) em um de seus bits, pode provocar uma interpretação discrepante da informação armazenada em uma estrutura de dados e como resultado o sistema pode negar autorização de embarque para todos os passageiros de um voo. A partir dessa colocação poderemos definir que a seguinte associação: I- Falha no universo físico II- Erro no universo da informação III- Defeito no universo do usuário A- Negação na autorização B- Problema na intepretação da informação C- Problema no chip Assinale a alternativa que apresenta a correlação CORRETA. I-B, II-C, III-A I-A, II-B, III-C I-C, II-A, III-B I-A, II-C, III-B I-C, II-B, III-A 7a Questão [IFBA 2016] A respeito do mascaramento de falhas que ocorrem em sistemas distribuídos, assinale a alternativa correta. A redundância de tempo faz com que, se uma ação executada falhar, ela seja executada novamente. A redundância de informação não requer nenhum processamento adicional nos dados. A redundância de informação permite a recuperação através do reenvio da informação. A redundância física não necessita de hardwares duplicados. A redundância de tempo mantém a consistência da informação durante um período de tempo fixo. 8a Questão Sobre as principais características das Redes de Sensores, marque a alternativa correta: Os sensores sempre são tratados como nós estáticos que fazem a leitura do ambiente. O estado de conservação dos sensores não é uma precupação, o mais importante é a questão da alimentação energética. Sempre que um sensor é desativado, a rede precisa ser configurada manualmente. O sistema deve implementar tolerância a falhas, visto que os sensores estão espalhados pelo ambiente. O processamento de informações apenas acontece em uma base controladora da rede. Aula 04Aula 04 1a Questão Em relação à classificação das arquiteturas paralelas definida como Taxonomia de Flynn, em uma delas é tratada a execução síncrona de instrução para todos os dados, correspondendo ao caso das arquiteturas vetoriais. A afirmação acima está relacionada a qual das classes definidas por Flynn? MIMD SISD SIMD DISM MISD 2a Questão A taxonomia de Flynn é utilizada para classificar sistemas de processamento paralelo. A figura apresenta uma das categorias definidas por Flynn. Qual das arquiteturas a seguir pertence à categoria mostrada na figura? Processadoresvetoriais. UMA. SMP. Uniprocessador. Cluster. 3a Questão Nas afirmativas abaixo temos características dos sistemas fortemente acoplados. Assinale a característica que NÃO pertence a este tipo de sistema. Memória global e única. A troca de mensagens entre os processadores acontece através da troca de ponteiros de memória. Memória distribuída com endereçamento único Comunicação entre processos exclusivamente através de troca de mensagens. Os diversos processadores acessam o conteúdo de variáveis na memória 4a Questão Ao avaliar a classificação idealizada por Michael J. Flynn definida como Taxonomia de Flynn, em uma delas é tratado o caso de múltiplas unidades funcionais aritmeticas, mas com um único fluxo de instruções. A afirmação acima está relacionada a qual das classes definidas por Flynn? SISD SIMD MIMD MISD DISM 5a Questão De acordo com a classificação de arquiteturas de acesso à memória, assinale a alternativa INCORRETA: Acesso não uniforme à memória com cache coerente - NUMA Arquitetura de memória somente de cache - COMA Acesso não uniforme à memória - NUMA Sem acesso à memória remota - NORMA Acesso uniforme à memória - UMA 6a Questão Ao avaliar a classificação idealizada por Michael J. Flynn definida como Taxonomia de Flynn, em uma delas é tratado o caso de uma arquitetura multithreading executando simultaneamente o código de diversos fluxos de instruções (threads). A afirmação acima está relacionada a qual das classes definidas por Flynn? SISD SIMD MISS MISD MIMD 7a Questão De acordo com a classificação de Flynn, assinale a alternativa CORRETA: Computadores de fluxo múltiplo de instruções, fluxo único de dados - MIMD Computadores de fluxo múltiplo de instruções, fluxo múltiplo de dados - MIMD Computadores de fluxo único de instruções, fluxo único de dados - MISD Computadores de fluxo único de instruções, fluxo único de dados - SIMD Computadores de fluxo único de instruções, fluxo múltiplo de dados - SISD 8a Questão Analise as afirmativas abaixo: I. Uma rede de telefonia móvel e fixa é um exemplo de sistema distribuído, pois, possui as seguintes características: podem comunica-se entre dispositivos diferentes, não precisam estar geograficamente próximos ou distantes e seu sistema opera sobre diferentes dispositivos físicos (heterogeneidade de hardware e\ou software). II. Middleware é uma camada de software que fornece uma abstração de programação e possibilita o mascaramento da heterogeneidade das redes, do hardware, do sistema operacional (SO) e das linguagens de programação. III. Escalabilidade é uma propriedade de sistemas distribuídos, onde, afirma que um sistema é escalável se permanece eficiente e em pleno funcionamento quando há um aumento significativo do número de usuários utilizando os recursos do sistema. IV. Transparência é uma propriedade de sistemas distribuídos, onde, afirma que há uma ocultação da separação dos componentes em sistema distribuído para um usuário ou para um programador de aplicativos de modo que o sistema seja "enxergado" como um todo, em vez de como uma coleção de componentes independentes. E assinale a única opção VERDADEIRA acerca das afirmativas acima. as afirmações I, III e IV são verdadeiras. as afirmações II e III são verdadeiras. as afirmações I e IV são verdadeiras. todas as afirmações são falsas. todas as afirmações são verdadeiras. 1a Questão De acordo com a classificação de Flynn, assinale a alternativa CORRETA: Computadores de fluxo único de instruções, fluxo único de dados - Monoprocessador Computadores de fluxo único de instruções, fluxo múltiplo de dados - Sistema Distribuído Computadores de fluxo múltiplo de instruções, fluxo múltiplo de dados - Máquina Teórica Computadores de fluxo múltiplo de instruções, fluxo único de dados - Máquinas Vetoriais Computadores de fluxo único de instruções, fluxo único de dados - Multiprocessador 2a Questão Relacione as colunas (I a V) com a coluna (A a E). (I) Multicore. (II) Superpipeline. (III) Superescalar. (IV) Pipeline dinâmico. (V) Multiprocessadores. (A) Múltiplos pipelines que operam em paralelo. (B) Execução de instruções fora de ordem em um pipeline. (C) Pipelines com grande número de estágios. (D) Múltiplos processadores compartilhando um espaço de endereços. (E) Múltiplos processadores em um único encapsulamento. Assinale a alternativa que contém a associação correta. I-B, II-A, III-C, IV-E, V-D. I-C, II-A, III-B, IV-D, V-E. I-D, II-E, III-B, IV-A, V-C. I-E, II-C, III-A, IV-D, V-B. I-E, II-C, III-A, IV-B, V-D. 3a Questão De acordo com a classificação de arquiteturas de acesso à memória, assinale a alternativa INCORRETA: Acesso não uniforme à memória com cache coerente - CC-NUMA Arquitetura de memória somente de cache - COMA Acesso não uniforme à memória - NUMA Acesso uniforme à memória - UMA Sem acesso à memória remota - NCOMA 4a Questão A Classificação de Flynn baseia-se no fato de um computador executar uma sequência de instruções de dados, diferencia- se o fluxo de instruções e o fluxo de dados. Qual alternativa abaixo compõem melhor essa classificação? Single Instruction Single Data, Single Instruction Multiple Data, Multiple Instruction Single Data, Multiple Instruction Multiple Data. Single Programming Single Data, Single Programming Multiple Data, Multiple Instruction Single Data, Multiple Instruction Multiple Data. Single Programming Single Instruction, Single Programming Multiple Data. Single Programming Single Data, Single Programming Multiple Data, Multiple Instruction Single Programming, Multiple Instruction Multiple Programing. Single Programming Single Data, Single Programming Multiple Instruction. 5a Questão Assinale abaixo a frase que melhor explica o conceito da "Classificação de Flynn" Classifica os sistemas de acordo com a forma como acontecem os fluxos de dados e os fluxos de instrução Classifica os sistemas de acordo com a forma de comunicação entre os processadores., ou seja suas instruções Classifica os sistemas de acordo com sua capacidade de processamento e como os processadores se comunicam com a memória. Classifica os sistemas EXCLUSIVAMENTE pelo tipo de memoria utilizada, centralizada, ou distribuída. Classifica os sistemas baseados no desempenho 6a Questão Os modelos de arquitetura em sistemas distribuídos possuem propriedades comuns existentes em qualquer um dos modelos. Essas propriedades visam entender e explicar os seguintes aspectos: interação, falha e segurança. Tais propriedades são classificadas dentro de um modelo em sistema distribuído conhecido como: Modelos de comunicação. Modelos Fundamentais. Modelos de redes. Modelos de acesso. Modelos de distribuição. 7a Questão Qual opção abaixo não é uma característica da programação distribuida ? Interação da aplicação e do usuário com o ambiente distribuído em níveis diferentes Suporte a plataforma homogênea Programação paralela Troca de mensagem, por exemplo, utilizando bibliotecas baseadas em memória Suporte a plataformas heterogêneas 8a Questão Quando estamos associando o contexto sobre sistemas de alta performance (HPDS - High Performance Distributed Systems) as formas de executar mais rapidamente uma tarefa são: Assinale a opção CORRETA. I - Trabalhar mais rápido II - Trabalhar sem colaboração III - Trabalhar de forma otimizada IV - Trabalhar com colaboração Todos os itens estão corretos Somente os itens I, II e IV estão corretos Somente os itens I, II e III estão corretos Somente os itens I, III e IV estão corretos Somente os itens II, III e IV estão corretos Aula 05Aula 05 1a Questão As redes de computadores possibilitama programação em duas camadas, por meio das quais computadores de usuários se conectam a computadores servidores de rede para efetuarem requisições de serviços e coleta de informações. Assinale o nome da arquitetura que implementa a programação em duas camadas, utilizando rede de computadores. Distribuída Middleware Cliente-Servidor Dual Layer Web 2a Questão Entre as características fundamentais de um sistema cliente/servidor, é incorreto afirmar que: A comunicação cliente/servidor é síncrona por definição Existem processos provendo serviços, chamados servidores Interações entre clientes e servidores seguem o modelo requisição/resposta Clientes e servidores podem ou não estar em máquinas diferentes Existem processos consumindo serviços, chamados clientes 3a Questão A arquitetura de desenvolvimento de sistemas que tem base em duas camadas, de modo que em uma delas estão reunidos a lógica particular do sistema e o provisionamento de serviços (exibição de informações) e a outra é responsável pelo acesso às bases de dados, chama-se arquitetura Web Service. arquitetura bidimensional. arquitetura Cliente/Servidor. arquitetura de dupla camada. arquitetura monolítica. 4a Questão No modelo cliente-servidor de computação distribuída, os servidores necessitam obrigatoriamente conhecer a identidade dos clientes. servidores requisitam serviços dos clientes mediante uma interface do tipo HTTP. servidores necessitam conhecer obrigatoriamente a quantidade de clientes existentes. clientes acessam os serviços fornecidos pelos servidores por meio da tecnologia Remote Procedure Call. clientes implementam a camada de apresentação e de persistência dos dados. 5a Questão Em relação as propriedades de um sistema cliente-servidor, analise as seguintes sentenças sobre tipos de servidores. I. Um servidor concorrente deve ser utilizado quando o tempo de resposta é variável. II. Um servidor iterativo deve ser utilizado em sistemas cujo tempo de resposta é constante e pequeno. III. A escolha do tipo de servidor que será utilizado depende da experiência do programador. Assinale a opção que apresenta todas as sentenças corretas. As sentenças I e III estão corretas Somente a sentença III está correta Somente a sentença I está correta As sentenças I e II estão corretas As sentenças II e III estão corretas 6a Questão A figura apresenta uma típica arquitetura de 3 camadas utilizada para disponibilizar sites na Internet. Sobre essa arquitetura, são feitas as afirmativas abaixo. I - Drivers que seguem o padrão ODBC podem ser utilizados por aplicações que estão no servidor de aplicações para acessar tabelas no servidor de bando de dados. II - Se o nível de processamento aumentar, um novo servidor de aplicações pode ser colocado em uma estrutura de cluster para responder aos pedidos do servidor Web e, nesse caso, a replicação de sessão, presente em alguns servidores de aplicação, garante que um servidor assuma as funções de um servidor com problemas, sem que o usuário perceba o ocorrido. III - Como uma boa prática na implementação de soluções distribuídas, a lógica de negócio é implementada em componentes que ficam instalados no servidor Web, sendo que o servidor de aplicações funciona como intermediário entre o servidor web e o de banco de dados gerenciando as transações. Está(ão) correta(s) a(s) afirmativa(s) III, apenas. II, apenas. I, apenas. I e II, apenas. I, II e III. 7a Questão [IFBA 2016] Assinale a alternativa que apresenta corretamente uma das camadas da pilha de protocolos da Internet, com o respectivo objetivo da camada. Camada de aplicação - oferece suporte a aplicações de rede por meio de protocolos de roteamento. Camada de rede - oferece roteamento de datagramas da origem ao destino. Camada física - oferece transporte dos bits, somente para redes com fios. Camada de enlace - oferece transferência de dados ente os elementos vizinhos da rede por meio do protocolo TCP e UDP. Camada de transporte - oferece transferência de dados de um processo para um roteador. 8a Questão Uma aplicação é considerada cliente-servidor se for composta por dois processos atuando em conjunto para a execução de uma tarefa porque cada processo é executado obrigatoriamente em um computador diferente. Analise a afirmação e assinale a resposta correta. Apenas a definição está errada pois servidor é um computador A definição e a justificativa estão corretas. A definição e a justificativa estão erradas A definição está correta mas a justificativa está errada A definição estaria correta se a aplicação utilizasse um middleware 1a Questão Sobre a arquitetura cliente-servidor, analise as seguintes afirmativas: 1. A maior capacidade de processamento encontra-se geralmente no lado cliente. 2. No contexto da Internet, os navegadores Web são exemplos de programas servidores de páginas HTML. 3. O protocolo HTTP é uma das formas de comunicação entre clientes e servidores. Assinale a alternativa correta: Apenas as afirmativas 1 e 2 são falsas. Apenas uma das afirmativas é falsa. Apenas as afirmativas 2 e 3 são falsas. As afirmativas 1, 2 e 3 são falsas. Apenas as afirmativas 1 e 3 são falsas. 2a Questão Considere uma aplicação que atua como servidor de arquivos. É função deste servidor permitir a leitura e escrtita de arquivos em um disco da rede, transferência de arquivos para diferentes midias (pen-drive, cd...) além de fornecer uma lista com o conteúdo de um diretório. As operações são solicitadas por processos cliente. Devemos utilizar servidores iterativos ou concorrentes? Assinale a resposta que justifica corretamente a escolha feita. Iterativo, pois o tempo de resposta é previsivel. Não podemos afirmar pois depende do tempo de resposta de cada solicitação. Concorrente, pois não podemos prever o tempo de resposta de cada solicitação. Concorrente, pois cada cliente pode fazer uma unica requisição. Iterativo, pois somente um cliente pode fazer uma requisição de cada vez. 3a Questão (ENADE, 2014) Uma companhia com abrangência global decidiu implantar um novo sistema de compartilhamento de informações empresariais. Após estudos de campo, a empresa identificou alguns cenários de utilização dos informações. No primeiro cenário, detectou-se que um volume massivo de dados relativos a documentos históricos, normas e regulamentos da organização eram consumidos, em escala global, exclusivamente para leitura. No segundo cenário, verificou-se que documentos eram produzidos de forma colaborativa por equipes regionais de colaboradores. Esses colaboradores, na maioria das vezes, estavam na mesma filial ou geograficamente muito próximos. O terceiro cenário envolvia apenas 10% dos documentos da empresa, acessados concorrentemente por todas as regionais do globo, tanto para leitura quanto para atualização. Com base nesses cenários e em relação às arquiteturas de software distribuídas coerentemente com as necessidades da empresa, avalie as afirmações a seguir. I - A utilização de arquitetura peer-to-peer (P2P) para disponibilidade os documentos do cenário 1 poderá reduzir o consumo da rede. II - O compartilhamento baseado no modelo cliente-servidor com cache no cliente pode aumentar o desempenho da edição colaborativa, sem comprometer a consciência no cenário 2. III - A utilização de replicação baseada em cópia primária pode aumentar a escalabilidade do sistema, sem comprometer, de forma significativa, a consistência de dados no cenário 3. IV - Se o modelo cliente-servidor de compartilhamento dor empregado no cenário 2, a replicação passiva (backup ou mirroring) poderá ser utilizada como mecanismo de tolerância a falhas. V - A arquitetura peer-to-peer baseada em rede overlay, tal como o DHT, pode oferecer transparência de migração para osdocumentos compartilhados no cenário 1. É correto o que se afirma em? III, apenas I e II, apenas II, IV e V, apenas. I, II, III, IV e V. I, III, IV e V, apenas. 4a Questão As redes de computadores possibilitam a programação em duas camadas, por meio das quais computadores de usuários se conectam a computadores servidores de rede para efetuarem requisições de serviços e coleta de informações. Assinale o nome da arquitetura que implementa a programação em duas camadas, utilizando rede de computadores. Web Dual Layer Cliente-Servidor Middleware Distribuída 5a Questão Um sistema Cliente/Servidor pode ser entendido como a interação entre Software e Hardware em diferentes níveis, implicando na composição de diferentes computadores e aplicações. As opções abaixo apresentam característica do lado Servidor: I- Denominado de "front-end", é um processo que interage com o usuário através de uma interface gráfica. II- Recebe e responde às solicitações dos Clientes. III- Atende a diversos Clientes simultaneamente. Assinale a opção CORRETA. Somente os itens II e III estão corretos Somente o item II está correto 6a Questão (IFB, 2017) Considerando-se a taxonomia de sistemas de computação com capacidade de processamento paralelo, associe as arquiteturas de máquinas presentes na primeira coluna (sistemas de computadores) com asa descrições sucintas da segunda coluna. I) SISD II) SIMD III) MISD IV) MIMD ( ) Um conjunto de elementos processadores executa simultaneamente sequências de instruções diferentes em diferentes conjuntos de dados. ( ) Um grupo de elementos processadores executam diferentes sequências de instruções sobre um mesmo conjunto de dados. ( ) Um único processador executa uma única sequência de instruções para operar em dados armazenados em um único sistema de memória principal. ( ) Uma única instrução controla diversos elementos processadores paralelos, cada um atuando sobre o seu próprio conjunto de dados (memória). Assinale a alternativa que contém a sequência CORRETA: III, IV, I, II IV, III, II, I IV, III, I, II 7a Questão Quando possuímos em uma rede de computadores uma situação onde: Os clientes(usuários) consumidores do serviço oferecido por um servidor, que fornece este serviço simultaneamente a diversos usuários, estamos falando de: Arquitetura Ponto-a-Ponto Modo de transmissão Full-Duplex Arquitetura Cliente/Servidor Sistemas distribuídos Topologia lógica estrela 8a Questão Uma Rede de Sensores é um sistema distribuído do tipo pervasivo no qual: I - Pode ocorrer processamento e armazenamento de informações em cada um dos nós que compõe a rede, ocorrendo a transmissão apenas das respostas solicitada pelo nó operador. II - Pode ocorrer processamento e armazenamento de informações apenas no nó operador, com o qual todos os demais nós de comunicam e enviam seus dados. III - A principal questão de projeto das redes de sensores é o aumento da capacidade computacional do sistema, associando-se computadores que formam uma grade de computação. IV - As redes de sensores são muito utilizadas para sistemas de medição e de monitoramento. V - Um exemplo de redes de sensores são as redes domésticas, nas quais é muito importante a capacidade de autoconfiguração dos seus componentes. Apenas II, III e IV são verdadeiras. Apenas I, II e IV são verdadeiras. Apenas I e IV são verdadeiras. Explicação: III é falso porque é referente à grids de computação e V também é falso porque redes domésticas são outro tipo de redes pervasivas, não é um exemplo de redes de sensores. Aula 06Aula 06 1a Questão Do ponto de vista do servidor, a sequência de passos mínima em uma comunicação via sockets é representada por: SOCKET->ACCEPT->BIND->LISTEN->RECEIVE->SEND->CLOSE SOCKET->BIND->LISTEN->CONNECT->RECEIVE->SEND->CLOSE SOCKET->BIND->LISTEN->ACCEPT->SEND->RECEIVE->CLOSE SOCKET->CONNECT->SEND->RECEIVE->CLOSE SOCKET->BIND->LISTEN->ACCEPT->RECEIVE->SEND->CLOSE 2a Questão Desenvolvido pela Sun Microsystems, o Network Information Service - NIS é um serviço para distribuição de informações por uma rede, com as seguintes características: I. a informação administrativa que é armazenada no servidor não precisa ser duplicada, tornando possível medir a consistência dos dados, além de aumentar a flexibilidade para os usuários. II. fornecer aos usuários um ambiente transparente, facilitando a administração do ambiente, pelo fato de manter uma base de dados centralizada na rede, diminuindo as inconsistências e tornando a manutenção mais fácil. III. manter dados importantes, como informações de todas as contas de usuários na rede sincronizadas em todas as máquinas, pois isto permite ao usuário mover-se de um computador para outro sem o inconveniente de ter que se lembrar de diferentes senhas, ou copiar dados de uma máquina para outra. O funcionamento do NIS se baseia em um componente, composto fundamentalmente do servidor, que armazena as informações do cliente e que acessa o servidor, além de várias ferramentas administrativas. Esse componente é denominado: Administration Procedure Call - APC. Network Procedure Call - NPC. Secure Procedure Call - SPC. Manager Procedure Call - MPC. Remote Procedure Call - RPC. 3a Questão [IFBA 2016] Quais são os quatro elementos que identificam um socket TCP? Endereço MAC da origem, endereço MAC do destino, quantidade de dados e tipos de dados. Endereço MAC da origem, endereço MAC do destino, número da porta de origem e número de porta de destino. Endereço IP de origem, endereço IP de destino, tamanho do pacote de dados e tipos de dados. Endereço IP de origem, endereço IP de destino, endereço MAC da origem e endereço MAC do destino. Endereço IP de origem, endereço IP de destino, número da porta de origem e número da porta de destino. 4a Questão A configuração de um servidor no modelo cliente-servidor é composta por etapas. Qual(is) das etapas a seguir fazem parte da configuração de um servidor? 1. Estabelecer uma conexão 2. Criar um socket 3. Configurar a porta que será utilizada 4. Estabelecer o tamanho da fila de espera 5. Aguardar uma conexão 1, 2 e 3 2, 3, 4 e 5 2, 3 e 5 1, 3 e 5 2, 3 e 4 5a Questão A comunicação entre cliente e servidor utilizando sockets prevê: que o cliente execute a função socket para estabelecer uma conexão que o cliente utilize a função connect para se conectar ao servidor. que o servidor execute a função bind a cada conexão recebida que o socket criado pelo cliente seja também utilizado pelo servidor. que o servidor execute a função listen para aguardar uma conexão do cliente. 6a Questão A utilização de RPC para implementação de sistemas distribuídos favorece a transparência em relação a localização dos recursos porque a aplicação é desenvolvida utilizando chamadas de função como se fossem locais, não fazendo referência a localização na rede. Analise a sentença e marque a alternativa correta. A definição está correta mas a justificativa está errada pois o desenvolvimento pois as funções devem ser desenvolvidas utilizando sockets A definição e a justificativa estão erradas. A definição está errada pois uma RPC não favorece a transparência mas a justificativa está correta. Apenas a definição está errada pois não implementa transparência em relação a localização A definição e a justificativa estão corretas. 7a Questão Sobre a comunicação entre processos distribuídos, é CORRETO afirmar: que, nos sockets do tipo datagrama, o endereço do socket do processo correspondente acompanha cada envio de mensagem como um parâmetro da primitivasendto(). que multiportas são estruturas do tipo portas multicast que permitem a comunicação N x M entre processos. que, no modo síncrono de envio de mensagem, o processo que recebe a mensagem terá sua execução desviada por uma interrupção de sistema operacional para tratar uma mensagem recebida. que, nos sockets do tipo datagrama, a primitiva sNew() é usada para aceitar a conexão solicitada por um processo que solicita comunicação. que um processo tem no máximo uma porta (port) para receber as mensagens dos seus interlocutores. 8a Questão Assinale a alternativa que traz a função da primitiva ACCEPT da API de sockets. Cria um novo ponto de conexão Bloqueia o chamador até chegar uma requisição de comunicação Anexa um endereço local a um socket Anuncia a disposição de aceitar conexões Tenta estabelecer uma conexão 1a Questão Qual das opções abaixo apresenta somente serviços de middleware? Compartilhamento de memória entre processos; facilidades de uso de múltiplos processadores; comunicação pelo uso de soquetes. Mecanismos de comunicação através da linguagem SQL; facilidades de uso de múltiplos processadores; mecanismos de chamada de procedimento remoto (RPC). Mecanismos de chamada de procedimento remoto (RPC); comunicação pelo uso de soquetes; mecanismos de comunicação através da linguagem SQL. Mecanismos de comunicação através da linguagem SQL; compartilhamento de memória entre processos; comunicação pelo uso de soquetes. Mecanismos de chamada de procedimento remoto (RPC); facilidades de uso de múltiplos processadores; compartilhamento de memória entre processos. 2a Questão O mecanismo de RPC é bastante utilizado para a programação em sistemas distribuídos. Implementações mais eficientes desse mecanismo permitem a realização de RPC assíncrono, em que: Os dois processos bloqueiam os demais, a fim de ter acesso exclusivo ao meio de comunicação. O processo que recebe a chamada responde chamadas assíncronas com máxima prioridade. O processo que faz a chamada pode continuar executando após receber confirmação da transmissão. O processo que recebe a chamada pode responder várias chamadas simultaneamente. O processo que faz a chamada pode fazer uso de redes assíncronas. 3a Questão Considerando um sistema que utiliza RPC e analise as operações a seguir. 1. Dobrar o valor que está em um campo de um registro de um banco de dados. 2. Calcular as raízes de uma equação do segundo grau 3. Solicitar o saldo de uma conta corrente 4. Inserir um elemento em uma lista encadeada 5. Ler o primeiro registro de um arquivo Marque a opção que apresenta todas as operações, dentre as citadas, que são naturalmente idempotentes. 1, 2 e 4 1 e 2 1 e 4 3 e 5 2, 3 e 5 4a Questão A comunicação entre processos em um sistema distribuído pode ser realizada por um mecanismo conhecido como RPC - chamada de procedimento remoto. Sobre este mecanismo, assinale a opção correta abaixo: A geração dos stubs é comumente realizada por compilação a partir de uma especificação de interface realizada em uma linguagem de execução de interface (IEL). Os stubs cliente e servidor são responsáveis pela conversão de formato dos parâmetros de entrada e saída, caso haja necessidade. O mecanismo faz uso de uma porta fixa, de número 8080, para comunicar diferentes processos e serviços entre computadores de um sistema distribuído. A falha de um cliente RPC gera uma chamada dita órfã no servidor que neste caso repassa sempre os resultados do procedimento remoto para um proxy de retorno especificado na chamada. Processos comunicantes compartilham o mesmo espaço de endereçamento. 5a Questão Em relação a comunicação com sockets em um sistema distribuido, analise as seguintes sentenças. I) o socket criado pelo cliente é também utilizado pelo servidor. II) o cliente utilize a função connect para se conectar ao servidor. III) o servidor executa a função listen para aguardar uma conexão do cliente. Assinale a única alternativa correta: Somente a sentença II está correta Somente a sentença III está correta As sentenças I e II estão corretas As sentenças I e III estão corretas As sentenças II e III estão corretas 6a Questão A ideia básica da comunicação com o uso de Remote Procedure Call (RPC) é: Permitir que programas chamem procedimentos remotos de forma transparente, como se estivessem chamando procedimentos locais Permitir que objetos distribuídos sejam compartilhados por vários programas aplicativos, com controle de sessão e de transações Ocultar de clientes remotos a disponibilidade de procedimentos em uma aplicação servidor Permitir que um servidor remoto sempre tenha controle sobre as requisições a seus recursos ou serviços Prover pontos de conexão entre programas de computador em uma rede de computadores 7a Questão Assinale a alternativa que traz a função da primitiva ACCEPT da API de sockets. Bloqueia o chamador até chegar uma requisição de comunicação Anuncia a disposição de aceitar conexões Cria um novo ponto de conexão Anexa um endereço local a um socket Tenta estabelecer uma conexão 8a Questão Sobre a comunicação entre processos distribuídos, é CORRETO afirmar: que, nos sockets do tipo datagrama, a primitiva sNew() é usada para aceitar a conexão solicitada por um processo que solicita comunicação. que, nos sockets do tipo datagrama, o endereço do socket do processo correspondente acompanha cada envio de mensagem como um parâmetro da primitiva sendto(). que, no modo síncrono de envio de mensagem, o processo que recebe a mensagem terá sua execução desviada por uma interrupção de sistema operacional para tratar uma mensagem recebida. que multiportas são estruturas do tipo portas multicast que permitem a comunicação N x M entre processos. que um processo tem no máximo uma porta (port) para receber as mensagens dos seus interlocutores. Aula 07Aula 07 1a Questão Analise as afirmativas a seguir no que diz respeito às caracteristicas da arquitetura P2P e assinale a alternativa INCORRETA. É possível que uma única máquina servidora execute muitos programas servidores, pois os mesmos não consomem recursos computacionais enquanto aguardam requisições. A diferença entre o modelo P2P híbrido do modelo P2P puro, está na existência no modelo P2P híbrido de um servidor responsável por alguns dos serviços da rede. Alguns problemas/críticas relacionadas ao modelo P2P é a falta de controle de quem são os autores/proprietários de fato das informações que são compartilhadas pela rede, facilitando ainda mais a pirataria neste meio de comunicação. O peer-to-peer é um exemplo de arquitetura descentralizada O Software Cliente é um programa de execução local, mas que se torna um cliente temporário em um acesso remoto 2a Questão Em relação ao modelo P2P, o modelo cliente-servidor é: mais fácil de manter a disponibilidade de conteúdo mais fácil de controlar o acesso a determinado ambiente mais difícil de implementar menos sujeito a gargalos. mais propicio a distribuição de conteúdo pirata. 3a Questão Assinale a alternativa correta em relação ao conceito de sistema P2P Puro. Superpeers contêm algumas informações que outros nós não têm e devem ser consultados sempre que elas forem necessárias Baseada em duas camadas: cliente e servidor, com papeis fixos O servidor é conectado primeiro para que sejam obtidas meta-informações e este, então, redireciona para o nó requisitado Não existe servidor centralizado; os nós comunicam-se diretamente Baseada em três camadas distintas: camada de apresentação, camada de lógica da aplicação (regras de negócio) e camada de dados 4a Questão Uma companhia decidiu implantar um novo sistema de compartilhamento de informações empresariais. Após estudos de campo, a empresa identificoualguns cenários de utilização das informações. No primeiro cenário, detectou-se que um volume massivo de dados relativos a documentos históricos, normas e regulamentos da organização eram consumidos, em escala global, exclusivamente para leitura. No segundo cenário, verifiou-se que os documentos eram produzidos de forma colaborativa por equipes regionais de colaboradores. Esses colcaboradores, na maioria das vezes, estavam na mesma filial ou geograficamente muito próximos. O terceiro cenário envolvia apenas 10% dos documentos da empresa, acessados concorrentemente por todas as regionais do globo, tanto para leitura quanto para atualização. Com base nesses cenários e em relação às arquiteturas de software distribuídas coerentemente com as necessidades da empresa, avalie as afirmações a seguir. I. A utilização de arquitetura peer-to-peer (P2P) para disponibilizar os documentos do cenário 1 poderá reduzir o consumo da rede. II. O compartilhamento baseado no modelo cliente-servidor com cache no cliente pode aumentar o desempenho da edição colaborativa, sem comprometer a consistência no cenário 2. III. A utilização de replicação baseada em cópia primária pode aumentar a escalabilidade do sistema, sem comprometer, de forma significativa, a consistência de dados do cenário 3. É correto o que se afirma em I e III, apenas. I e II, apenas. III, apenas. 5a Questão Sistemas peer-to-peer são uma aplicação de sistemas distribuídos, em que usuários compartilham (transferem) arquivos remotos de forma bastante transparente. Um desses sistemas é o BitTorrent, que faz uso de computadores distribuídos na internet para troca de arquivos. Em particular, este faz uso de uma política chamada tit-for-tat para incentivar o compartilhamento de arquivos (em vez de simples cópias sem retribuição), em que se dá mais prioridade para download aos clientes que estejam também gerando uploads. Além de melhorar o compartilhamento, são características do BitTorrent: I. Dificultar a identificação de padrões de transferência de arquivos ao misturar fluxos em várias direções. II. Reduzir a possibilidade de se perder a conexão com o cliente. III. Reduzir a quantidade de peers necessários no sistema. IV. Fazer melhor uso da banda de passagem. Dessas afirmativas são verdadeiras: Somente I, III e IV Todas as alternativas Somente II e III Somente II, III e IV Somente I, II e III 6a Questão Em relação aos sistemas distribuídos, considere I. O protocolo ou canal de comunicação pode ser dotado de um interpretador para compatibilizar a informação que possa não ser entendida por certas máquinas, estendendo dessa forma, a um maior número de computadores no sistema. II. O Middleware é composto por um conjunto de processos ou objetos num grupo de computadores, que interagem entre si de forma a implementar comunicação e oferecer suporte para partilha de recursos a aplicações distribuídas. III. Peer-to-peer pode ser entendido como uma arquitetura de sistemas distribuídos caracterizada pela descentralização das funções na rede, onde cada nodo realiza tanto funções de servidor quanto de cliente. IV. Um sistema distribuído pode ser definido como uma coleção de processadores francamente acoplados, que não compartilham memória nem relógio, interconectados por uma rede de comunicação. É correto o que se afirma APENAS em I, II e III. II, III e IV. I e II. I e III. III e IV. 7a Questão Além do acesso a páginas html, a Internet tem sido usada cada vez mais para a cópia e troca de arquivos de músicas, filmes, jogos e programas. Muitos desses arquivos possuem direitos autorais e restrições de uso. Considerando o uso das redes ponto-a-ponto para a troca de arquivos de músicas, filmes, jogos e programas na Internet, a quem cabe a identificação e o cumprimento das restrições de uso associados a esses arquivos? aos produtores dos arquivos aos programas de troca de arquivo aos equipamentos roteadores da Internet aos usuários 8a Questão Em aplicações distribuídas, dois modelos usados são o cliente/servidor (cliente-server, C/S) e o ponto a ponto (peer-to- peer, P2P). Nesse contexto, analise as afirmações abaixo. I - Assim como no modelo C/S, no modelo P2P, qualquer nó pode iniciar uma conexão com qualquer outro nó. II - Diferente do modelo C/S, o modelo P2P se caracteriza por apresentar a mesma largura de banda nas conexões entre dois nós quaisquer da rede. III - Processamento relativo à sincronização e à comunicação entre nós pode sobrecarregar tanto uma rede C/S quanto uma rede P2P. IV - No modelo P2P, uma rede pode comportar nós chamados superpontos (super-peers), que agem de maneira similar aos nós servidores em uma rede C/S. São corretas APENAS as afirmativas II e IV I e III I e II III e IV II e III Aula 08Aula 08 1a Questão A denominação SMP refere-se tanto à arquitetura de hardware do computador quanto ao comportamento do sistema operacional que reflete esta arquitetura. Um SMP é um sistema de computador independente sobre o qual é INCORRETO afirmar que os processadores são conectados entre si por meio de um barramento ou de outro esquema de conexão interno, de forma que o tempo de acesso à memória é aproximadamente o mesmo para cada processador. como todos os processadores são capazes de desempenhar as mesmas funções, em um multiprocessador simétrico, uma falha em um único processador não causa a parada do sistema, podendo continuar a funcionar, com desempenho reduzido existem dois ou mais processadores similares, com capacidade de computação compatível e que compartilham a mesma memória principal e facilidades de E/S. para resolver o problema de coerência de cache, utiliza um único cache para todos os processadores e adota a política de escrita direta onde as operações de escrita são usualmente efetuadas apenas sobre a cache, sendo a memória principal atualizada somente quando a linha correspondente é removida da cache. o sistema é controlado por um sistema operacional integrado, que provê interação entre os processadores e seus programas, em nível de tarefas, de arquivos e de dados 2a Questão Política de atualização do cache que é usada para gravar blocos de dados modificados de volta na copia mestre do servidor tem um efeito critico no desempenho e confiabilidade do sistema. Assinale a opção de resposta que apresenta a gravação quando o arquivo é fechado. Write-down Write-on-close Delayed write Write-up Write-through 3a Questão Quando se trata dos modelos de acesso em um DFS, pode-se afirmar que: Caches na memória principal possuem uma clara vantagem sobre os caches em disco, pois eles são confiáveis. E no NFS, por exemplo, a implementação é baseada em serviço remoto, mas é ampliada, por razões de desempenho, com o armazenamento em cache de memória para clientes e servidores. Sobre essas afirmações pode-se considerar que: Somente a primeira afirmação está incorreta. Ambas as afirmações estão corretas e a segunda não complementa a primeira. Ambas as afirmações estão corretas e a segunda complementa a primeira. Somente a segunda afirmação está incorreta. Ambas as afirmações estão incorretas. 4a Questão O protocolo NFS implementa um sistema de arquivos remoto, na forma cliente/servidor, onde o servidor oferece uma área de armazenamento, que pode ser utilizada por um cliente como se fosse uma área local. O NFS é dependente da rede. do protocolo de transporte. dos procedimentos de RPC (Remote Procedure Call). da arquitetura do servidor. do sistema operacional. . 5a Questão No contexto de Sistemas de Arquivos Distribuídos, quando dois ou mais usuários compartilham o mesmo arquivo ao mesmo tempo, é necessário definir,com exatidão, a semântica de leitura e de escrita para evitar problemas. Neste contexto, marque o item incorreto sobre a Semântica de Sessão Essa semântica faz uso de cache As alterações em um arquivo aberto são inicialmente visíveis apenas para o processo que modificou o arquivo Quando 2 processos estiverem modificando um arquivo ao mesmo tempo o resultado final vai depender de quem fechou o arquivo por último Para modificar um arquivo é garantido que nenhum outro processo o esteja acessando As alterações devem ficar visíveis para outros processos ou máquinas somente quando o arquivo for fechado 6a Questão Sobre os serviços gerenciados por um DFS, o serviço relacionado à alocação e ao gerenciamento de espaço e operações para armazenamento e recuperação de dados é denominado de? Assinale a alternativa CORRETA. Seviço de nomeação Serviço de diretórios Serviço de arquivo Serviço de armazenamento Serviço de localização 7a Questão O NFS (Network File System) permite configurar o compartilhamento de arquivos entre sistemas Unix e Linux. Desta forma ele necessita utilizar um modelo de comunicação que dê suporte a comunicação cliente-servidor e que oculte a complexidade da troca de mensagens. Qual o modelo de comunicação distribuída utilizado pelo NFS? DCOM(Distributed Component Object Model) CORBA (Common Object Request Broker Architecture) RPC (remote Procedure Call) NCS ( Network Computing System) SOA (Service-oriented architecture ) 8a Questão Em um DFS é esperado que haja a implementação de estruturas de nomeação de arquivos. Sendo assim: Na transparência de localização o nome de um arquivo não revela qualquer indicação de sua localização física de armazenamento. Enquanto que na independência de localização, o nome de um arquivo não precisa ser alterado quando da mudança de sua localização física de armazenamento. Sobre essas afirmações pode-se considerar que: Somente a primeira afirmação está incorreta. Ambas as afirmações estão corretas e a segunda complementa a primeira. Ambas as afirmações estão corretas e a segunda não complementa a primeira. Somente a segunda afirmação está incorreta. Ambas as afirmações estão incorretas. 1a Questão Quando se trabalha com sistemas distribuídos uma das definições é estabelecer um sistema de arquivos que auxilie no gerenciamento, armazenamento e acesso aos arquivos disponibilizados na rede. De acordo com a afirmação assinale a alternativa INCORRETA. Um arquivo pode ser representado por várias cópias de seu conteúdo em diferentes locais Deve permitir anonimato em relação à localização dos arquivos e/ou diretórios. Nunca permitir o acesso por vários usuários a mesma informação, sempre bloquear o acesso quando isto ocorrer O serviço de arquivo distribuído é responsável por indicar a localização de um determinado arquivo na rede. A provisão dos serviços oferecidos pelos sistemas de arquivos distribuídos é feita pelo serviço de arquivo e pelo serviço de diretório. 2a Questão Sistemas de arquivos distribuídos demandam uma atenção especial pela necessidade de tratamento de requisições múltiplas e garantia de consistência. O sistema CODA (usado em várias versões do UNIX, incluindo o Linux) é eficiente por, entre outras coisas, usar o mecanismo de RPC2 para comunicação. O RPC2 se diferencia de outros mecanismos baseados em RPC por permitir que: Chamadas assíncronas e garantir a entrega de chamadas. Chamadas assíncronas e o uso de protocolos específicos de aplicação. O uso de protocolos específicos de aplicação e garantir a entrega de chamadas. Paralelismo de chamadas e chamadas assíncronas. Paralelismo de chamadas e o uso de protocolos específicos de aplicação. Explicação: Paralelismo e protocolos específicos são as condições obrigatórias. 3a Questão Em relação a política de atualização de cache Write-back, escolha a alternativa correta. É necessário que cada acesso de gravação espere até que as informações sejam enviadas ao servidor e, assim, ela provoca um fraco desempenho de gravação. As modificações são gravadas no cache, sendo então gravadas no servidor imediatamente. As modificações são gravadas de volta no servidor somente quando o arquivo é fechado. É a forma mais simples é gravar os dados direto no disco tão logo sejam colocados em algum cache. Há problemas de confiabilidade, pois dados não gravados são perdidos sempre que uma máquina de usuário cai. 4a Questão Correlacione o Network File System ( NFS ) quanto ao fator de acoplamento de software e hardware: sem correlação software fortemente acoplado + hardware fortemente acoplado software fortemente acoplado + hardware fracamente acoplado software fracamente acoplado + hardware fracamente acoplado software fracamente acoplado + hardware fortemente acoplado 5a Questão Considere as afirmativas sobre um Sistema de Arquivos Distribuídos (SAD). I. Um Servidor de Arquivos com Estado, em um SAD, mantém todo seu estado no caso de uma falha, garantindo a recuperação do mesmo sem a necessidade de diálogo com os clientes. II. Na gerência de cache em um SAD, uma das políticas utilizadas é a write-through. O inconveniente dessa política, comparada com outras, é a pouca confiabilidade no caso de falhas no cliente. III. O uso de replicação em um SAD ao mesmo tempo que provê aumento na confiabilidade, também reduz a ocorrência de gargalo em termos de desempenho. A esse respeito, pode-se afirmar que: Somente as afirmativas I e II estão corretas Somente a afirmativa I está correta. Somente a afirmativa II está correta. Somente as afirmativas I e III estão corretas. Somente a afirmativa III está correta. 6a Questão Política de atualização do cache, a política usada para gravar blocos de dados modificados de volta na copia mestre do servidor tem um efeito critico no desempenho e confiabilidade do sistema. Qual das políticas apresentadas abaixo apresenta gravação simultânea ? Write-down Write-through Delayed write Write-on-close Write-up 7a Questão Qual das opções abaixo indica o significado de coerência de memórias cache em sistemas multiprocessados? Caches em processadores diferentes nunca compartilham a mesma linha de cache. Caches em processadores diferentes sempre lêem os mesmos dados ao mesmo tempo. Caches em processadores diferentes sempre contêm o mesmo dado válido para a mesma linha de cache. Caches em processadores diferentes podem possuir dados diferentes associados à mesma linha de cache. Caches em processadores diferentes nunca interagem entre si. 8a Questão Sobre o Cluster de Beowulf, marque a resposta correta: O cluters é formado por equipamentos específicos para este tipo de solução e são caros. O cluster é formado por máquinas do tipo front-end e back-end. A arquitertura do cluter é composta por nós que atuam igualmente como masters e slaves. O sistema operacional empregado nessa solução é proprietário. O computador mestre sempre será único e controlará os demais computadores. Aula 09Aula 09 1a Questão Web Service representa uma solução utilizada na integração de sistemas e na comunicação entre aplicações diferentes e que possui entre suas características as possibilidades: Para a construção das bases de um Web Service por padrão, o protocolo e a linguagem são: UDDI e DHTML. UDDI e XML. SOAP e XML. SOAP e DHTML. UDDI e WSDL. 2a Questão Para enviar uma mensagem a um determinado Web Service, o cliente acessa o documento que contém a descrição do serviço e, em seguida, constrói a mensagem, passando os tipos de dados corretos, de acordo com a definição encontrada no documento; Web Service valida a mensagem conforme as informações contidas no documento. Esse documento é o XML (eXtensible Markup Language). UDDI (UniversalDescription Discovery and Integration). XHTML (eXtensible Hypertext Markup Language). WSDL (Web Service Description Language). SAML (Security Assertion Markup Language). 3a Questão Segundo o W3C (World Wide Web Consortium), um Serviço Web é um sistema de software projetado para permitir a interação entre máquinas numa rede. Selecione a afirmação INCORRETA sobre Serviços Web: A representação dos dados é feita em XML. A interface do Serviço Web é descrita em WSDL. Cliente e Servidor devem ser escritos na mesma linguagem de programação. O transporte das mensagens é feito tipicamente pelo HTTP. Pode-se compor Serviços Web através de orquestração de serviços. 4a Questão Em um ambiente SOA (Arquitetura Orientada a Serviços), mensagens são trocadas entre web services e seus clientes, que podem inclusive ser outros web services, utilizando as especificações UDDI, WSDL e SOAP. Considere que o web service (nó) que origina uma mensagem é chamado de remetente SOAP inicial (initial SOAP sender) e que o web service a que a mensagem se destina em última análise é chamado de destinatário SOAP definitivo (ultimate SOAP receiver). Entre o remetente SOAP inicial e o destinatário SOAP definitivo, zero ou mais intermediários SOAP (SOAP intermediaries) podem ser utilizados. Levando em consideração o que foi exposto, assinale a afirmação correta. A definição WSDL é dividida em três partes: uma descrição abstrata da interface do serviço, uma descrição concreta com informações sobre transporte e localização e uma meta-descrição do roteamento de mensagens que o serviço pode oferecer. As mensagens em um ambiente SOA devem ser do estilo RPC (Remote Procedure Call), mais adequado aos princípios SOA do que o estilo "Documento" (Document), que é menos granular e forma mensagens independentes cujo reuso é muito menor quando comparado ao estilo RPC. Blocos do cabeçalho (header blocks) SOAP de uma mensagem podem ser especificados, e até mesmo alterados em trânsito por intermediários SOAP, para acomodar meta-informação como instruções de processamento para serviços intermediários, medidas de segurança e controle transacional. A especificação do caminho de uma mensagem (message path), que determina a rota entre o remetente SOAP inicial e o destinatário SOAP definitivo, é de crescente importância em ambientes SOA, e deve ser sempre conhecida a priori, pelo remetente SOAP inicial, de forma a garantir que a mensagem chegue ao destinatário SOAP definitivo, atendendo aos requisitos de reliability (confiabilidade). Uma mensagem SOAP possui como elemento raiz o < Envelope >, que por sua vez pode conter os elementos de primeiro nível < Header > , com informações do cabeçalho, < Body > , que é o conteúdo propriamente dito da mensagem e < Fault >, contendo diretivas de ação para o caso de ocorrência de erros durante o transporte ou processamento da mensagem. Explicação: A opção representa oportunidades de alterações mesmo que posteriormente. 5a Questão Na figura é esboçado o esquema de um web service e suas relações (setas), foi feita a associação número e descrição da relação, da seguinte forma: 1 - "É acessado usando"; 2 - "Permite a descoberta de"; 3 - "Liga-se a"; 4 - "Permite comunicação com" e 5 - "Descreve". Com relação a interoperabilidade de sistemas, SOA e web services, arquitetura e-ping e padrões XML estão corretas as associações: Somente 1 e 2 Somente 3,4 e 5 Somente 1, 2 e 5 Somente 1,3 e 4 1, 2, 3, 4 e 5 6a Questão Web Service representa um termo utilizado na integração de sistemas e na comunicação entre aplicações diferentes e que possui entre suas características as possibilidades de: I. interação de novas aplicações com as já existentes. II. compatibilizar sistemas desenvolvidos em plataformas diferentes. III. serem codificadas em um determinado protocolo, incluindo os parâmetros de entrada/saída. IV. aplicações enviarem e receberem dados por meio de uma linguagem em formato padronizado. Para a construção das bases de um Web Service, por padrão a linguagem é conhecida como XML e o protocolo pela sigla: SOAP. SCHEMA. HTTPS. XPOINTER. UDDI. 7a Questão Um Web Service é uma aplicação lógica, programável, acessível, que usa os protocolos padrão da Internet, para que se torne possível a comunicação transparente I . Isso significa dizer que é possível acessar qualquer Web Service disponível na Web e utilizar todas as suas funcionalidades. Outra vantagem é ser transparente para o Firewall de uma empresa, pois, internamente existe II que é III . Preenchem correta e respectivamente as lacunas I, II e III: máquina-para-máquina e aplicação-para-aplicação ? uma string XML que está empacotada em um protocolo SOAP ? interpretada como um arquivo "texto" homem-para-máquina e aplicação-para-aplicação ? uma codificação WSDL, empacotada em um protocolo HTTP ? validada pelo Firewall homem-para-máquina e aplicação-para-aplicação ? uma string XML que está empacotada em um protocolo SOAP ? interpretada como um arquivo "texto" máquina-para-máquina e aplicação-para-aplicação ? um endereço de porta especial, que está empacotado em um protocolo SOAP ? reconhecido pelo Firewall homem-para-máquina e aplicação-para-aplicação ? um endereço de porta especial, que está empacotado em um protocolo SOAP ? reconhecido pelo Firewall 8a Questão Com relação a SOA e Web services, assinale a opção correta. São padrões de Web services o SOAP, o WSDL e o UDDI, todos baseados em HTTP. Conceitualmente, os scripts de serviços consideram que um provedor de serviço o oferece pela definição de seus dados e pela implementação de sua funcionalidade. Os serviços podem ser oferecidos por qualquer cliente de serviços dentro ou fora de determinada organização e tornam públicas as informações sobre o serviço para que usuários autorizados possam utilizá-la. A interface de Web service define os dados disponíveis e como eles podem ser acessados de modo a que o fornecimento de serviços seja independente da aplicação que o utiliza. Todas as alternativas são verdadeiras 1a Questão Um Web Service é definido pela W3C como um sistema de software projetado para fornecer interoperabilidade entre máquinas em uma determinada rede. Dentro do contexto dos Web Services assinale a alternativa correta. A WSDL (Web Services Description Language) é uma especificação para publicar e localizar informações sobre Web Services. A UDDI (Universal Description, Discovery, and Integration) é uma linguagem baseada em XML que descreve o que um Web Service pode fazer, onde ele reside e como chamá-lo. A interoperabilidade entre os Web Services e aplicações é garantida devido ao uso obrigatório da linguagem Java na implementação das aplicações. SOA (Simple Object Access) é uma plataforma de arquitetura orientada a serviços, utilizada como base para suportar os Web Services. SOAP (Simple Object Access Protocol) é um protocolo, baseado em XML, para troca de informação estruturada com Web Services em redes de computadores. 2a Questão Sobre Web Services, assinale a alternativa incorreta. A interação entre o servidor e o consumidor se dá através de requisições web, com os dados trafegando em formato XML (SOAP) ou JSON (REST). As aplicações envolvidas podem ser independentes com relação à arquitetura: um cliente Java em Linux pode consumir o serviço de um Web Service .Net em Windows, por exemplo. Sistema de software projetado para suportar comunicação entre aplicações diferentes na Internet, objetivando integração e interoperabilidade entre essas aplicações. A linguagem utilizada para definiçãodas funcionalidades de um Web Service chama-se Standard Generalized Markup Language, e é baseada em XML. A ideia dos Web Services é expor sua funcionalidade como um serviço, através de uma interface aberta, permitindo aos consumidores acessar a interface e descobrir a funcionalidade do serviço. 3a Questão É um estilo de arquitetura de software cujo princípio fundamental prega que as funcionalidades implementadas pelas aplicações devem ser disponibilizadas na forma de serviços. Essa afirmação refere-se à: Web Service Cliente-Servidor BPM SOA Arquitetura Distribuída 4a Questão Uma vantagem que o Web Service oferece I. em relação à empresa que desenvolve uma DLL é que não precisa distribuí-lo para todos os clientes, pois estará armazenado em um único lugar de onde será acessado. II. é o acesso a ele sempre por meio de http, mas internamente existe uma string XML que está empacotada em um protocolo SOAP (Simple Object Access Protocol). III. é ser transparente para o Firewall de uma empresa, pois, como é uma string XML, é interpretado como um arquivo "texto", não precisando pedir autorização do Firewall para entrar. Está correto o que consta em I e II, apenas. I e III, apenas. I, II e III. II, apenas. II e III, apenas. 5a Questão Assinale a alternativa que complete corretamente a lacuna do texto a seguir. O Consórcio World Wide Web (W3C) é um consórcio internacional em que as organizações filiadas, uma equipe em tempo integral e o público trabalham com o objetivo principal direcionado para o desenvolvimento de _____. equipamentos de interconexão de alta velocidade para banda larga. protocolos de comunicação em apoio à arquitetura TCP/IP. padrões e diretrizes para a Web. novos sistemas operacionais para gerenciamento na Internet. microprocessadores de alto desempenho para microcomputadores RISC. 6a Questão Com relação a web services, assinale a opção correta. Segundo o W3C (World Wide Web Consortium), web services são apropriados somente para aplicações em que componentes de um sistema distribuído são executados em plataformas semelhantes de um mesmo fornecedor. A linguagem WSDL (Web Services Description Language) é utilizada para descrever web services. UDDI (Universal Description, Discovery and Integration) é um diretório para armazenamento de informações a respeito de web sevices. Essas informações são descritas em SOAP. SOAP (Simple Object Access Protocol) é um protocolo com base em HTML que permite troca de informações entre aplicações em um ambiente distribuído. As arquiteturas de aplicação de web services são arquiteturas firmemente acopladas, nas quais as ligações entre serviços não podem mudar durante a execução. 7a Questão Em relação à componentização, SOA, Web services e sistema distribuído, considere: I. Ao se projetar um componente reusável, deve-se estar atento para que ele seja tão simples quanto possível. Quando é projetada uma solução baseada em componentes, é possível obter um comportamento comum de modo que vários usuários possam utilizá-la. II. Na Service-oriented architecture ? SOA, um serviço pode ser definido como uma função independente que aceita uma ou mais requisições e devolve uma ou mais respostas através de uma interface padronizada e bem definida. Serviços podem também realizar partes discretas de um processo tal como editar ou processar uma transação e não devem depender do estado de outras funções ou processos. III. Um Web Service é uma aplicação lógica, programável, acessível, que usa os protocolos padrão da Internet, para que se torne possível a comunicação transparente de máquina para máquina e aplicação para aplicação. IV. Um sistema distribuído pode ser definido como uma coleção de processadores francamente acoplados, que não compartilham memória nem relógio, interconectados por uma rede de comunicação. Está correto o que se afirma em II, III e IV, apenas. I e II, apenas. I, II e III, apenas. I, III e IV, apenas. I, II, III e IV. 8a Questão Arquitetura orientada a serviço é um novo conceito, no qual cria-se um ambiente de descoberta dinâmico e se faz o uso de Serviços Web através da rede. NÃO é uma tecnologia usada nos serviços Web disponibilizados UDDI SOA. XML. WSDL. SOAP.