·

Análise e Desenvolvimento de Sistemas ·

Sistemas Operacionais

Envie sua pergunta para a IA e receba a resposta na hora

Fazer Pergunta

Texto de pré-visualização

AO2\nIniciado: 12 jun em 20:09\nInstruções do teste\nImportante:\nCaso você esteja realizando a atividade através do aplicativo \"Canvas Student\", é necessário que clique em \"FAZER O QUESTIONÁRIO\", no final da página.\n\nPergunta 1\n0,6 pts\nObserve a figura a seguir sobre conceitos ACID:\nA\nAtomicidade\nC\nConsistência\nI\nIsolamento\nD\nDurabilidade\nFonte: Elaborado pelo autor (2021)\nEntre os conceitos apresentados na figura, qual é a melhor definição para Atomicidade?\n\nCada transação deve ocorrer em uma ordem distinta sem nenhuma transação ocorrendo em conjunto (simultaneamente).\n\nDuas ou mais transações devem ser concluídas após ler ou gravar no mesmo lugar duas vezes simultaneamente.\n\nNão violar as restrições de integridade colocadas nos dados pelas regras do sistema de gerenciamento de arquivos do sistema distribuído.\n\nhttps://lamonline.instructure.com/courses/27351/quizzes/143250/take\n1/11 Pergunta 2\n0,6 pts\nAnalise com atenção a afirmação abaixo sobre arquitetura típica web com diversos tipos de redes e dispositivos:\n\nIntranet\nServidor\nLaptop\nDesktop\n\nNetwork Link\n\nBACKBONE\n\nIntranet\nServidor\nLaptop\nDesktop\n\nFonte: COULOURIS, 2012, p. 9\nApós analisar a figura, avalie as seguintes assertões e a relação proposta entre elas.\n\n1. Na figura 1, duas pessoas poderiam conversar pela rede (network link) utilizando uma aplicação como o Whatsapp, o que caracterizaria uma comunicação assíncrona.\n\nhttps://lamonline.instructure.com/courses/27351/quizzes/143250/take\n2/11 PORQUE\n\n1. A comunicação assíncrona exige a atenção ou resposta imediata do destinatário.\nO Whatsapp é assíncrono pois, ao receber a mensagem no aplicativo, a pessoa que enviou recebe uma confirmação da entrega e da leitura.\n\nA respeito dessas assertões, assinale a opção correta:\n\nAs assertões I e II são proposições falsas.\n\nA assertão I é uma proposição verdadeira, e a II é uma proposição falsa.\n\nAs assertões I e II são proposições verdadeiras, mas a II não é uma justificativa da I.\n\nAs assertões I e II são proposições verdadeiras, e a II é uma justificativa da I.\n\nA assertão I é uma proposição verdadeira, e a II é uma proposição falsa.\n\nPergunta 3\n0,6 pts\nObserve a imagem abaixo sobre concorrência entre transações:\n\nAna\nChecar disponibilidade 48 itens\n\nt1\n\nBeatriz\nChecar disponibilidade 48 itens\n\nt2\n\nComprou 6 itens\n\nt4\n\nComprou 6 itens\n\nt3\n\nNova quantidade em estoque 42 itens\n\nt5\n\nNova quantidade em estoque 36 itens\n\nt6\n\nFonte: Elaborado pelo autor (2021).\nImagine que no final de semana de blackfriday, duas amigas, Ana e Beatriz, estão interessadas em adquirir um mesmo produto que está em promoção. Ambas\n\nhttps://lamonline.instructure.com/courses/27351/quizzes/143250/take\n3/11 acessam um site ao mesmo tempo e, para elas, a quantidade em estoque do produto é de 48 itens (no início da transação).\n\nConsiderando as informações apresentadas e situação hipotética descrita, analise as afirmações abaixo:\n\nI. A quantidade total de produtos, após esta transação, será de 42 itens, uma vez que este foi o último valor atualizado.\n\nII. As transações de Ana e Beatriz violaram o princípio da Consistência da propriedade ACID, uma vez que a quantidade de itens final não condiz com a realidade.\n\nIII. A quantidade total de produtos será definida pela transação executada por Beatriz, uma vez que esta iniciou no tempo 2, logo após Ana e o valor final será 36 itens.\n\nIV. As transações de Ana e Beatriz violaram o princípio da Consistência, uma vez que a quantidade total de itens no final deveria ser de 32 unidades.\n\nÉ correto o que se afirma em:\n\nII e III.\nI e III.\n\nI e II.\n\nIII e IV\n\nII e IV.\n\nPergunta 4\n\nLeia o texto a seguir:\n\nO RMI ou Remote Method Invocation pode ser dividido em duas partes: cliente e servidor. Além disso, tal sistema permite que um objeto A invoque um método em\n um objeto B que está em execução em outra máquina estrategicamente distribuída, fornecendo então uma comunicação remota entre programas Java.\n\nQual alternativa apresenta as camadas do sistema RMI do lado do cliente?\n\nCamada proxy Stub - RRL (Camada de Referência Remota) - Camada de Transporte\n\nCamada proxy Skeleton - RMI (Invocação Remota de Métodos) - Camada de Rede\n\nCamada proxy Skeleton - RRL (Camada de Referência Remota) - Camada de Rede\n\nCamada proxy Skeleton - Camada de aplicação do cliente - Camada de Transporte\n\nCamada proxy Stub - RMI (Invocação Remota de Métodos) - Camada de Transporte\n\nPergunta 5\n\nAnalise com atenção a imagem abaixo sobre requisição para uma conexão entre\n\nCliente\nServidor\n\nSYN\n\nSYN-ACK?\n\nACK!\n\n(Fonte: Elaborado pelo autor, 2021)\n\nConsiderando a imagem apresentada, assinale a opção correta.\n A partir da figura é possível reconhecer que ocorreu duas requisições do cliente ao servidor, sendo que a primeira requisição foi negada.\n\nA partir da figura pode-se concluir que esta tentativa de comunicação está sendo feita pelo protocolo HTTP na camada de aplicação.\n\nAvaliando a figura é possível perceber que ocorreu duas requisições do cliente ao servidor, sendo que a primeira requisição não foi compreendida pelo servidor.\n\nAvaliando a figura é possível observar um handshake em três vias entre cliente e servidor em uma requisição SMB.\n\nAvaliando a figura é possível observar duas requisições de cliente ao servidor, sendo que a segunda requisição foi negada.\n\nLeia o texto abaixo:\n\nA segurança das informações no mundo altamente produtor de dados está apoiada na \"tríade do CIA\" para garantir o armazenamento, o fluxo e a utilização seguros e suaves de informações. A tríade CIA é o pilar da segurança das informações e refere-se à Confidencialidade, Integridade e a Disponibilidade (CIA).\n\nConsiderando o papel e o contexto da Controladoria no gerenciamento de recursos, avalie as afirmações abaixo:\n\nI. Utilizar softwares próprios e especializados para identificar vírus e trojans é uma opção para manter a confidencialidade.\n\nII. Pode-se medir o nível ou qualidade da disponibilidade de acordo com o tempo de utilização e paralisação de um servidor, por exemplo.\n\nIII. Um exemplo de quebra da confidencialidade é se um dado for acessado e alterado indevidamente por uma entidade não autorizada.\n\nIV. Um exemplo de disponibilidade é um funcionário permitir que alguém fora da empresa veja um contrato em sua tela do computador. É correto o que se afirma apenas em:\n\nI e II.\n\nPergunta 7\nLeia o texto abaixo:\n\nPor conta da pandemia COVID – 19 (2020), Ana começou a trabalhar em sua casa. Em um dado momento, seu chefe Oscar (que está trabalhando na empresa), solicitou que ela escrevesse um relatório e entregasse até às 17h. Ana prontamente escreveu o relatório, salvou no diretório de arquivos compartilhados da empresa o qual Oscar tem acesso e também enviou para a impressora de seu chefe. Oscar, prontamente, pegou o papel impresso e começou a ler. Ao mesmo tempo, Oscar e Ana acessavam também o arquivo digital que estava no diretório compartilhado.\n\nConsiderando as informações apresentadas, assinale a opção correta.\n\nNo texto é possível reconhecer a transparência no acesso (envio do arquivo para a impressora) e transparência de concorrência (Ana salvando o arquivo no servidor da empresa).\n\nNo texto é possível perceber a transparência de migração, uma vez que Ana escreve seu arquivo localmente e envia (migra) o arquivo para outro lugar.\n\nÉ possível reconhecer no texto a transparência de permissão, pois em sua casa, Ana tem a permissão para salvar o arquivo no servidor da empresa.\n\nNo texto, temos a transparência de paralelismo, afinal, a partir de sua casa Ana tem acesso à impressora e permissão para salvar o arquivo no servidor da empresa. Pergunta 8\n\nAnalise com atenção a figura a seguir que ilustra a arquitetura RMI:\n\nCamada de Aplicação\nCamada Proxy (Stub / Skeleton)\nCamada RRL\nCamada de Transporte\nFonte: Elaborado pelo autor (2021)\n\nConsiderando a figura apresentada, avalie as assertões abaixo e a relação proposta entre elas:\n\n1. Stub e Skeleton são dois objetos criados pelo usuário, que garantem a comunicação entre duas aplicações em uma arquitetura cliente servidor.\n\nPORQUE\n\n1. O objeto Skeleton reside no programa do servidor e é responsável por passar a solicitação do Stub para o objeto remoto.\n\nA respeito das assertões, assinale a opção correta:\n\nAs assertões I e II são proposições falsas.\nA assertão I é uma proposição verdadeira, e a II é uma proposição falsa. Pergunta 9\nLeia o texto abaixo:\n\nProjetar um sistema distribuído não é uma tarefa fácil e direta, afinal, muitos desafios precisam ser superados para este intento. Entre eles temos a transparência, a escalabilidade e a concorrência.\n\nConsiderando a informação apresentada, avalie as afirmações abaixo sobre aspectos do desenvolvimento um sistema distribuído:\n\nI. A transparência permite que o sistema seja percebido pelo usuário como uma coleção de componentes independentes.\n\nII. À medida que o número de usuários aumenta, o sistema precisa atender a esta nova demanda e este é o conceito de escalabilidade.\n\nIII. A concorrência prevê que um mesmo recurso compartilhado seja acessado ao mesmo tempo por dois ou mais usuários.\n\nÉ correto o que se afirma em:\n\nII e III, apenas.\nIII, apenas.\nII, apenas.\nI, apenas.\nI e II, apenas. Pergunta 10\n\nLeia o texto abaixo:\n\nEm sistemas distribuídos, dois conceitos são citados durante o estudo de concorrência entre processos: deadlock e starvation. O deadlock se refere à situação em que os processos ficam presos em um círculo esperando pelos recursos. Por outro lado, o starvation ocorre quando um processo espera por um recurso indefinidamente.\n\nRefletindo sobre o texto apresentado e a definição sobre starvation e deadlock, avalie as seguintes assertões e a relação proposta entre elas.\n\nI. Deadlock implica em starvation, mas starvation não implica em deadlock.\n\nPORQUE\n\nII. Starvation ocorre quando há uma gestão descontrolada dos recursos.\n\nA respeito dessas assertões, assinale a opção correta:\n\nAs assertões I e II são propostas verdadeiras, e a II é uma justificativa da I.\n\nA assertão I é uma proposição falsa, e a II é uma proposição verdadeira.\n\nA assertão I é uma proposição verdadeira, e a II é uma proposição falsa.\n\nAs assertões I e II são ambas proposições falsas.\n\nAs assertões I e II são propostas verdadeiras, mas a II não é uma justificativa da I.