TESTE - 1 - SD2023 UTDEG - PLaboral
TESTE - 1 - SD2023 UTDEG - PLaboral
TESTE - 1 - SD2023 UTDEG - PLaboral
TESTE-1
1. Os modelos fundamentais estão preocupados com a descrição mais formal das propriedades que são
comuns a todas as arquiteturas. Apresente as características dos três modelos fundamentais nos sistemas 3.0
distribuídos.
Resposta:
Modelos de interação, que consideram a estrutura e a ordenação da comunicação entre os elementos
do sistema. Interagem passando mensagens, resultando na comunicação e na coordenação entre eles;
Modelos de falha, que consideram as maneiras pelas quais um sistema pode deixar de funcionar
corretamente. A operação é ameaçada quando corre uma falha nos computadores ou na rede que os
interliga;
Modelos de segurança, que consideram como o sistema está protegido contra tentativas de
interferência em seu funcionamento correto ou de roubo de seus dados. Define e classifica as formas
de como os ataques podem assumir e dá analise as possíveis ameaças.
2. Empacotamento é o procedimento de pegar um conjunto de itens de dados e montá-los em forma
conveniente para transmissão de uma mensagem. Quais são as três estratégias alternativas para 3.0
representação externa de dados e empacotamento? De forma resumida descreve cada uma dessas
estratégias.
Resposta:
a representação de dados comum de CORBA: relacionada a uma representação externa dos tipos
estruturados e primitivos que podem ser passados como argumentos e resultados na invocação a
métodos remotos no CORBA, pode ser usada por diversas linguagens de programação;
serialização de objetos da linguagem Java: relacionada à simplificação e à representação externa
de dados de um objeto ou arvores de objetos, que precise ser transmitida em uma mensagem ou
armazenada em um disco, usado apenas em Java;
XML ou eXtensible Markup Language: define um formato textual para representar dados
estruturados, destinava-se a documentos contendo dados estruturados textuais auto-descritos como
documento web. Agora tb representa dados enviados em mensagens trocadas por clientes e
servidores em serviços web.
3. Na comunicação por fluxo TCP observa-se a abstração de fluxo de bytes, os dados podem ser lidos
(receive) e escritos (send). Indique as características da rede que são ocultas pela abstração de fluxo. 2.5
Resposta:
a) Tamanho das mensagens; b) Mensagens perdidas; c) Controle de fluxo; d) Duplicação e
ordenamento de mensagens; e) Destinos de mensagens.
4. No gráfico abaixo são representados os ordenamentos dos eventos. Indique os requisitos necessários para
esses eventos.
2.5
Resposta:
Os requisitos necessários para esses eventos são: ordem total, ordem causal, ordem FIFO e as
misturas total-causal e total-FIFO.
5. No percurso das nossas aulas apreendemos duas classes principais de algoritmo de criptografia:
simétricos e assimétricos. Indique as propriedades dos algoritmos assimétricos ou de chave pública. 3.0
Resposta:
As propriedades dos algoritmos assimétricos ou de chave pública são: