LEIC/LERC 2007/08 Segundo Teste de Sistemas Distribuídos
|
|
- Raul Freire Canela
- 5 Há anos
- Visualizações:
Transcrição
1 LEIC/LERC 2007/08 Segundo Teste de Sistemas Distribuídos 27 de Junho de 2008 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo I Um número de telefone é um nome num sistema distribuído na asserção da cadeira. Actualmente em Portugal um cliente do serviço telefónico pode manter o mesmo número de telefone e mudar de rede. 1) Na sua opinião, que função tem o nome número de telefone? (Pode haver eventualmente interpretações diferentes que apenas serão consideradas se a justificação as validar plenamente). a) Localizar? Justifique. b) Identificar? Justifique. c) Associar atributos? Justifique. 2) O número de telefone: a) Que âmbito tem? Justifique. b) Quem garante a unicidade referencial no contexto que identificou na alínea anterior? c) O número é puro ou impuro? Justifique. d) Que diferença existe entre um nome ser persistente e ser puro? Explique detalhando este exemplo da rede telefónica.
2 3) Procure fazer uma comparação entre o funcionamento dos números de telefone e a utilização dos URL na WWW, considerando os seguintes tópicos: a) Âmbito. Justifique. b) Autoridade responsável. Justifique. c) Pureza. Justifique. d) Persistência. Justifique. Grupo II 1) Considere as propriedades de um sistema de segurança e os mecanismos utilizados num sistema distribuído seguro descritos na tabela abaixo. A B C D E F G H I Cifra simétrica Certificado digital ACL Assinatura digital Cifra assimétrica Capacidades Protecção de memória Modo núcleo/modo Utilizador Ficheiro de passwords a) Confidencialidade no sistema distribuído. Com que linhas da matriz se relaciona? Indique as letras. b) Integridade no sistema distribuído. Com que linhas da matriz se relaciona? Indique as letras. c) Autorização de acesso a memória numa máquina. Com que linhas da matriz se relaciona? Indique as letras. d) Autenticação num sistema distribuído. Com que linhas da matriz se relaciona? Indique as letras. e) Autenticação numa máquina. Com que linhas da matriz se relaciona? Indique as letras. f) Autorização de acesso num sistema distribuído. Com que linhas da matriz se relaciona? Indique as letras.
3 2) Considere o protocolo Kerberos e o seguinte estrutura de ticket do cliente C para o servidor S Ticketc,s = {c, s, Tinicial, Tactual, Kc,s,}Kc a) O ticket acima tem dois erros. i) Identifique o primeiro erro e justifique que problema de segurança criaria. ii) O que deveria ser usado na expressão? iii) Identifique o segundo erro e justifique que problema de segurança criaria. iv) O que deveria ser usado na expressão? b) No ticket figura uma chave KC,S i) Para que serve? ii) Quem a cria? iii) Como é que a segurança desta chave é garantida na transmissão entre os dois interlocutores do canal? c) Em cada pedido, o cliente envia o ticket e também um autenticador (definido por authc,s = {C, Treq} KC,S ). Se o autenticador não fizesse parte do protocolo, que ataque poderia ser efectuado? Descrevao com algum detalhe. d) Que restrição implica o autenticador sobre a gestão de um sistema distribuído baseado em Kerberos? Justifique.
4 Grupo III 1. Uma empresa dispõe inicialmente de um servidor que oferece uma interface de leituras/escritas sobre um determinado objecto (um registo na base de dados, por exemplo) a vários clientes distribuídos numa rede síncrona com comunicação fiável. a. O servidor único falha frequentemente, o que obriga o administrador da rede a reiniciá-lo para que o serviço de leitura/escrita volte a estar disponível. Em média, o servidor falha 10 vezes por dia, sendo que reiniciar o mesmo demora 15 minutos. Quantifique a fiabilidade e a disponibilidade deste sistema. b. Descontente com a fraca disponibilidade do sistema, o administrador decide comprar servidores secundários e usar o protocolo simples de replicação passiva (primary-backup) com um período de prova de vida P=5s. O diagrama temporal seguinte ilustra uma execução de um pedido de um cliente antes de se usar replicação passiva. Acrescente ao diagrama as novas mensagens que passam a existir com replicação passiva na ausência de falhas dos servidores e indique qual o conteúdo dessas mensagens. Para simplificar assuma apenas um servidor secundário. cliente servidor principal pedido resposta servidor secundário Conteúdo das mensagens: P c. No caso de falha do servidor principal, o protocolo simples de replicação passiva usa recuperação ou compensação de erros? Justifique. d. Com quatro servidores secundários, quantos servidores faltosos é que o sistema tolera? e. Na situação da alínea anterior, como classifica a falta de todos os cinco servidores?
5 f. Assuma agora que o mesmo sistema migrava para uma rede móvel. Nesta nova rede, podem ocorrer partições temporárias entre quaisquer servidores e cada partição pode durar um tempo arbitrariamente longo. A solução do protocolo simples de replicação passiva continuaria correcta nesta nova rede? Se sim, justifique porquê. Se não, justifique e proponha uma solução que permitisse tolerar a falha de 4 servidores nesta nova rede. 2. Considere o seguinte diagrama temporal da execução de um protocolo de consenso distribuído (2- ou 3-Phase Commit). Coordenador Participante 1 Participante n Preparar Sim... a. O participante 1, após enviar a mensagem Sim ao coordenador, pode imediatamente decidir commit? Justifique. b. Caso o participante 1 tivesse enviado a mensagem Não ao coordenador, poderia imediatamente decidir abort? Justifique. 3. Considere as execuções do 2-Phase Commit e do 3-Phase Commit para a confirmação (commit) de uma mesma transacção distribuída num mesmo sistema distribuído. Na ausência de faltas e de atrasos na transmissão das mensagens, qual dos protocolos de consenso decide mais rapidamente? Justifique. COTAÇÕES Pergunta 1 Pergunta 2 Pergunta 3 Grupo I [6 valores] 0,6+0,6+0,6 0,5+0,5+0,6+0,6 0,5+0,5+0,5+0,5 Grupo II [7 valores] 0,4 cada ((a)-(f)) [0,4+0,2+0,4+0,2]+[0,7+0,5+0,7]+0,8+0,7 - Grupo III [7 valores] 0,8+0,8+0,8+0,8+0,7+0,9 0,7+0,7 0,8
LEIC/LERC 2008/09 2º Teste de Sistemas Distribuídos
Número: Nome: LEIC/LERC 2008/09 2º Teste de Sistemas Distribuídos 11 de Julho de 2009 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m - 7 Páginas Grupo I
Leia maisLEIC/LERC 2010/11 2º Teste de Sistemas Distribuídos
Número: Nome: LEIC/LERC 2010/11 2º Teste de Sistemas Distribuídos 6 de Junho de 2011 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo I [6v] Considere
Leia maisGrupo I [8v] b. [0,8v] Apresente o pseudo-código do algoritmo que U executa para validar a assinatura que recebe.
Número: Nome: Página 1 de 6 LEIC/LETI 2013/14, 2º Teste de Sistemas Distribuídos, 17 de Junho de 2014 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo
Leia maisLEIC/LERC 2007/08 Exame de Época Especial de Sistemas Distribuídos
Número: Nome: LEIC/LERC 2007/08 Exame de Época Especial de Sistemas Distribuídos 8 de Setembro de 2008 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 2h30m Grupo
Leia maisGrupo I [7,5v] {H(M)}K1, {K2}K3, {M}K4
Número: Nome: Página 1 de 7 LEIC/LETI, 2014/15, Repescagem do 2º Teste de Sistemas Distribuídos 30 de Junho de 2015 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração:
Leia maisLEIC/LERC 2008/09 Repescagem do 2º Teste de Sistemas Distribuídos
Número: Nome: LEIC/LERC 2008/09 Repescagem do 2º Teste de Sistemas Distribuídos 25 de Julho de 2008 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo
Leia maisNúmero: Nome: Página 1 de 8
Número: Nome: Página 1 de 8 LETI/LEIC 2017/18, Repescagem do 2º Teste de Sistemas Distribuídos 3 de julho de 2018 Responda no enunciado, usando apenas o espaço fornecido. Identifique todas as folhas. Uma
Leia maisDepartamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA
Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 1ª chamada, 26 de Junho de 2006 2º Semestre, 2005/2006
Leia maisNúmero: Nome: Página 1 de 8. Grupo I [8 valores]
Número: Nome: Página 1 de 8 LETI/LEIC 2016/17, Repescagem do 2º Teste de Sistemas Distribuídos 4 de julho de 2017 Responda no enunciado, usando apenas o espaço fornecido. Identifique todas as folhas. Uma
Leia maisDepartamento de Informática
Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos 1ª chamada, 19 de Janeiro de 2011 1º Semestre, 2011/2012 NOTAS: Leia com atenção cada questão antes de responder.
Leia maisNúmero: Nome: Página 1 de de junho de Grupo I [8 valores]
Número: Nome: Página 1 de 10 LETI/LEIC 2015-2016, Repescagem do 2º Teste de Sistemas Distribuídos 28 de junho de 2016 Responda no enunciado, usando apenas o espaço fornecido. Identifique todas as folhas.
Leia maisGrupo I [7v] b) [0,3] Em que componente do sistema de RPC será utilizado o campo identificador de operação?
Número: Nome: Página 1 de 7 LEIC/LETI 2013/14, 1º Teste de Sistemas Distribuídos, 29 de Março de 2014 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo
Leia maisUNIDADE 2 Utilitários de Sistema
UNIDADE 2 Utilitários de Sistema 1 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos
Leia maisTolerância a Falhas. especialmente em grades
Tolerância a Falhas especialmente em grades tolerância a falhas em geral falhas em SD crash omissão retardo em respostas respostas erradas respostas arbitrárias simplificadamente: falhas bizantinas falhas
Leia maisModelos para Autenticação e. Mecanismos para Autenticação
Modelos para Autenticação e Geração de Chaves 1 Mecanismos para Autenticação Password A autenticação é baseada no envio de um par de A para B B verifica se a password corresponde aquela
Leia maisBases de Dados. Exame de 2 a Época. Identifique todas as folhas. Responda a cada grupo nas páginas respectivas do grupo. Exame sem consulta.
Bases de Dados Exame de 2 a Época 2012/2013 Identifique todas as folhas. Responda a cada grupo nas páginas respectivas do grupo. Exame sem consulta. Duração: 2h30. Grupo 1 Número: Nome: 1a) Considere que
Leia maisCriptografia Aplicada LESI / LMCC
Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos
Leia maisTransacções Atómicas Distribuídas
Transacções Atómicas Distribuídas Exemplo O Senhor Silva é possuidor de duas contas em bancos diferentes (A e B) e pretende fazer um movimento de 100.000$00 do banco A para o banco B. O procedimento para
Leia maisfalhas em sistemas distribuídos
Tolerância a Falhas falhas em sistemas distribuídos Lamport: A distributed system is a system where I can t get any work done if a machine I ve never heard of crashes. sistemas distribuídos e falhas parciais
Leia maisNúmero: Nome: Página 1 de de junho de Grupo I [8 valores]
Número: Nome: Página 1 de 10 LETI/LEIC 2015-2016, Repescagem do 2º Teste de Sistemas Distribuídos 28 de junho de 2016 Responda no enunciado, usando apenas o espaço fornecido. Identifique todas as folhas.
Leia maisExemplo da (in)segurança de um site sem HTTPS
Exemplo da (in)segurança de um site sem HTTPS Date : 9 de Janeiro de 2014 Nos dias que correm, é importante que todos os dados sensíveis transaccionados entre um cliente e um servidor sejam cifrados de
Leia maisLEIC/LERC 2008/09 1º Exame de Sistemas Distribuídos
Número: Nome: LEIC/LERC 2008/09 1º Exame de Sistemas Distribuídos 11 de Julho de 2009 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 2h30m - 12 Páginas Grupo I
Leia maisSistemas e Plataformas Seguras
Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação
Leia maisSegurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Leia maisRedes de Computadores (LTIC) 2013/14. Grupo 1 (9 valores) 2º Teste (Frequência) 19 de Junho de Nome:
Redes de Computadores (LTIC) 2013/14 Departamento de Informática da Faculdade de Ciências da Universidade de Lisboa 2º Teste (Frequência) 19 de Junho de 2014 ATENÇÃO: A duração da prova é de 1,5 horas
Leia maisÍndice FCA - EDITORA DE INFORMÁTICA XV
Índice 1. INTRODUÇAO 1 1.1 CONDICIONANTES DA EVOLUÇÃO 2 1.1.1 A Tecnológica 2 1.1.2 Os Requisitos dos Utilizadores 9 1.2 DIFICULDADES E VANTAGENS INTRODUZIDAS PELA DISTRIBUIÇÃO 12 1.2.1 Os Problemas 12
Leia mais(Broadcast - um emissor envia a mensagem para todos os nós do sistema) Multicast um emissor, um grupo de processos como receptores
Comunicação em Grupo (Broadcast - um emissor envia a mensagem para todos os nós do sistema) Multicast um emissor, um grupo de processos como receptores Exemplos de aplicação: - ferramentas de trabalho
Leia maisGrupo I [6,6v] Responda com os valores que se observam depois da chamada acontecer. 1 Falta na mensagem de resposta. Valor retornado na chamada
Número: Nome: Pági 1 de 6 LEIC/LETI 2013/14, Repescagem do 1º Teste de Sistemas Distribuídos, 1/7/14 Responda no enunciado, apes no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo I
Leia maisRedes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Teste A
Número: Nome: Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de 2006 3 o Teste A Duração: 1 hora O teste é sem consulta O teste deve ser resolvido
Leia maisControlo de Acesso. Mecanismos de Controlo de Acesso. Conjunto de recursos que estão sujeitos ao mecanismo de controlo de acesso
Controlo de Acesso User O.S. Resources 1 Mecanismos de Controlo de Acesso Domínio de Protecção Conjunto de recursos que estão sujeitos ao mecanismo de controlo de acesso Estado da Protecção Informações
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisGrupo I [7v] 1. [1,0] Apresente o conteúdo do IDL relativo a este programa. Assuma PROGRAM=62015 e VERSION=1.
Número: Nome: Página 1 de 6 LEIC/LETI, 2014/15, Repescagem do 1º Teste de Sistemas Distribuídos 30 de Junho de 2015 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração:
Leia maisArquitecturas de Sistemas Distribuídos
Arquitecturas de Sistemas Distribuídos Arquitectura A arquitectura de um sistema distribuído define: A localização dos componentes de software nos nós da rede As relações e os padrões de comunicação entre
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Capítulo 8 Introdução à replicação e consistência Material de suporte às aulas de Sistemas Distribuídos Copyright DI FCT/ UNL / 1 NOTA PRÉVIA A apresentação utiliza algumas das figuras
Leia maisNome: Nº de aluno: Indique se vai realizar exame ou 2º teste: Exame: 2º teste: PARTE 1 (7 valores)
Redes de Computadores Prova modelo Exame + 2º teste ATENÇÃO: Esta prova contém, simultaneamente, o 1º exame e o 2º teste. Os alunos que queiram realizar o 2º teste apenas precisam de realizar a PARTE 2
Leia maisTolerância a Faltas. Page. Sistema Computacional. Sistema Computacional. Sistema Computacional
Sistema Computacional Tolerância a Faltas Sistema computacional: Formado por um conjunto de componentes internas Contém um estado interno Está sujeito a um conjunto de entradas, ou estímulos externos Tem
Leia maisFigura 1: Modelo de interação para a autenticação do utente com o seu Cartão de Cidadão.
Segurança Informa tica e nas Organizaço es Autenticaça o do Utente em Aplicaço es Web com o Carta o de Cidada o (v1.0) 1 Introdução Com este trabalho pretende-se estudar um modelo de interação entre um
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Exame Prova Prática 3º MIEIC 15.07.2009 Nome: 1. Considere que um protocolo de ligação de dados é suportado num canal com capacidade igual a 500 kbit/s (em cada sentido) e que o tempo
Leia maisLEIC/LERC 2008/09. Segundo Teste de Sistemas Operativos. Grupo I [3 valores]
Nome: LEIC/LERC 2008/09 Segundo Teste de Sistemas Operativos Identifique o cabeçalho de todas as folhas da prova. 20 de Janeiro de 2009 Duração: 1h30m O teste é resolvido no espaço dedicado ao efeito após
Leia maisLEIC/LERC 2009/10 Repescagem do 2º Teste de Sistemas Operativos
Número: Nome: LEIC/LERC 2009/10 Repescagem do 2º Teste de Sistemas Operativos 2 de Fevereiro de 2010 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo
Leia maisS I D O F. Sistema de Geração e Tramitação de Documentos Oficiais
S I D O F Sistema de Geração e Tramitação de Documentos Oficiais Fundamentos Normativos Medida Provisória 2200-2/2001 24 de agosto de 2001 Institui a ICP-Brasil - Infraestrutura de Chaves Públicas Brasileira
Leia maisLEIC/LERC 2011/12-1º Exame de Sistemas Operativos 16/Janeiro/2012
Número: Nome: LEIC/LERC 2011/12-1º Exame de Sistemas Operativos 16/Janeiro/2012 Identifique todas as folhas. Responda no enunciado, apenas no espaço fornecido. Justifique todas as respostas. Duração: 2h30m
Leia maisConsistência. ncia. Sistemas Distribuídos e Tolerância a Falhas. Trabalho realizado por:
Sistemas Distribuídos e Tolerâ a Falhas Consistê Trabalho realizado por: Gonçalo Dias, Nº. 14638 João Tavares, Nº 14888 Rui Brás, Nº 14820 Consistê Índice Consistent Global States; Distributed Consensus;
Leia maisArquitecturas Tolerantes a faltas em Sistemas Distribuídos
Arquitecturas Tolerantes a faltas em Sistemas Distribuídos Replicação de Servidores Transacções Atómicas Protocolos de Replicação Replicação passiva vs. activa Replicação de máquinas de estados vs. Replicação
Leia maisDepartamento de Engenharia Informática. Tolerância a Faltas. 8/28/2003 José Alves Marques
Tolerância a Faltas Índice Terminologia Falta, erro, falha Fiabilidade, disponibilidade Replicação Modelo Transaccional Transacções distribuídas Sistema Computacional Sistema computacional: Formado por
Leia maisEspecificação do Projecto
MERC 2009/10 RCM/TRC/SIRS Grupo nº: 6 Turno (e campus): 2ª feira, 16h30, Taguspark Especificação do Projecto Nome Número Hugo Pereira 57452 Miguel Coelho 57463 Hugo Pires 57713 1 Nome do Projecto Ludoteca
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisRedes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Exame A
Número: Nome: Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de 2006 1 o Exame A Duração: 2,5 horas A prova é sem consulta A prova deve ser resolvido
Leia maisTransacções em Sistemas Distribuídos
Transacções em Sistemas Distribuídos Função transferir Primeira solução transferir(contaa, contab, Montante) { bancoa.lersaldo (contaa, SaldoA); bancob.lersaldo (contab, SaldoB); bancoa.actualizarsaldo
Leia maisTecnologias de Distribuição e Integração. Quais as preocupações a ter com um sistema distribuído?
network link: Tecnologias de Distribuição e Integração ISP intranet backbone desktop computer: server: satellite link no interior de uma organização (intranet) clientes externos entre organizações 2 Quais
Leia maisSistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos
Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos Autor: Luciano Renovato de Albuquerque 1-Introdução Muitas corporações, hoje em dia, permitem a seus funcionários, clientes
Leia maisSegurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Leia maisVamos fazer um pequeno experimento
1 Vamos fazer um pequeno experimento Dividam-se em dois grupos: Mestre Escravo Projeto de Sistemas Distribuídos Comunicação entre Processos Prof. Msc. Marcelo Iury de Sousa Oliveira marceloiury@gmail.com
Leia maisAPLICAÇÕES EM SISTEMAS DISTRIBUÍDOS Prof. Ricardo Rodrigues Barcelar
- Aula 3-1. REVISÃO SOBRE CONCEITOS FUNDAMENTAIS DE SISTEMAS DISTRIBUÍDOS Na segunda parte abordamos o tema tolerância a falhas, assunto este muito relacionado a redes de computadores, mas que nos mostra
Leia maisLEIC/LERC 2008/09. Repescagem do Primeiro Teste de Sistemas Operativos
Nome: Número: LEIC/LERC 2008/09 Repescagem do Primeiro Teste de Sistemas Operativos Identifique o cabeçalho de todas as folhas da prova. 10 de Fevereiro de 2009 Duração: 1h30m O teste é resolvido no espaço
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Exame Prova Prática 3º MIEIC 16.06.2009 Nome: 1. Considere que um protocolo de ligação de dados é suportado num canal com capacidade igual a 128 kbit/s (em cada sentido) e que o tempo
Leia maisSistemas de Arquivos Distribuídos. Bruno M. Carvalho Sala: 3F2 Horário: 35M34
Sistemas de Arquivos Distribuídos Bruno M. Carvalho Sala: 3F2 Horário: 35M34 Introdução Serviço de arquivos descreve os serviços oferecidos pelo sistema de arquivos aos clientes Servidor de arquivos processo
Leia maisInformática Básica. Licenciatura em Ciência da Informação. Tito Carlos S. Vieira. Tito Carlos S. Vieira
Informática Básica Licenciatura em Ciência da Informação Tito Carlos S. Vieira E-mail: tito@fe.up.pt 1 Parte II Sistemas Operativos (Utilização do Windows) 2 Sumário O que é um Sistema Operativo (SO)?
Leia maisExame de 1ª Época Introdução à Programação IGE e ETI 2003/02/25-1º semestre de 2002/2003 ISCTE
Recibo do Exame de 1ª Época de Introdução à Programação (IGE e ETI), 2003/02/25 1º semestre de 2002/2003, ISCTE Nome do aluno:... Número do aluno:... Assinatura do docente:... Notas: Exame de 1ª Época
Leia maisO parceiro Certo na implementação do projeto de Faturação Eletrónica, Saiba Porquê!
Faturação Eletrónica O parceiro Certo na implementação do projeto de Faturação Eletrónica, Saiba Porquê! 1. Experiências de sucesso em projectos de grande dimensão, como na Via Verde, Galp e Mc Donald
Leia mais1. Monitorização. Índice. 1.1 Principais pontos críticos
Monitorização e Gestão do Servidor de Email ------------------------------------------------------------------------------------------------------------------------ Índice 1. Monitorização...1 1.1 Principais
Leia maisGrupo I [3,5v] 1. [0,7] Apresente o conteúdo do IDL relativo a este programa. Assuma PROGRAM=62015 e VERSION=1.
Número: Nome: Página 1 de 10 LEIC/LETI, 2014/15, 2º Exame de Sistemas Distribuídos, 30 de Junho de 2015 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 2h30m Grupo
Leia maisManual do Utilizador 2009
Acesso à Gestão Processos de Rifas A Gestão Processos de Rifas está disponível através do seguinte sítio da Internet: http://www.madeira-edu.pt/sorteiorifas Para aceder precisa de um software para navegação
Leia maisSegurança em Sistemas Informáticos
Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente
Leia maisBases de Dados. Parte I: Conceitos Básicos
Bases de Dados Parte I Conceitos Básicos 1 Definições Básicas! Base de dados (BD): conjunto de dados que se relacionam entre si.! Dados: factos conhecidos que têm algum significado e que podem ser guardados.!
Leia maisAULA ANTERIOR: MODELOS FUNDAMENTAIS
AULA ANTERIOR: MODELOS FUNDAMENTAIS Modelos fundamentais de um sistema distribuído Permitem estabelecer quais as premissas existentes a respeito de aspetos chave. Permitem avaliar de forma objetiva as
Leia maisRedes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 30 de Novembro de o Teste A
Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 30 de Novembro de 2005 2 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido
Leia maisDuração do Teste: 2h.
Telecomunicações e Redes de Computadores Mestrado em Engenharia e Gestão Industrial Prof. João Pires º Teste, 007/008 8 de Junho de 008 Nome: Número: Duração do Teste: h. A prova é composta por três partes:
Leia maisDepartamento de Informática
Departamento de Informática Licenciatura / Mestrado em Engenharia Informática Sistemas Distribuídos exame, 5 de Janeiro de 2013 1º Semestre, 2012/2013 NOTAS: Leia com atenção cada questão antes de responder.
Leia maisSistemas Distribuídos. Enunciado da Segunda Parte do Projecto
LEIC-A, LEIC-T, LETI, MEIC-T, MEIC-A Sistemas Distribuídos 2 o Semestre 2013/2014 Enunciado da Segunda Parte do Projecto Este enunciado apresenta os requisitos relativos à segunda parte do projeto de Sistemas
Leia mais1. Monitorização. Índice. 1.1 Principais pontos críticos Pontos críticos directos
Monitorização e Gestão do Servidor de Email ------------------------------------------------------------------------------------------------------------------------ Índice 1. Monitorização...1 1.1 Principais
Leia maisBases de Dados. Parte I: Conceitos Básicos. Parte I
Bases de Dados Parte I Conceitos Básicos Ricardo Rocha DCC-FCUP 1 Definições Básicas Dados: factos conhecidos que têm algum significado e que podem ser guardados. Base de dados (BD): conjunto de dados
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas
Leia maisLEIC/LERC 2010/11 1º Teste de Sistemas Distribuídos
Número: Nome: LEIC/LERC 2010/11 1º Teste de Sistemas Distribuídos 9 de Abril de 2011 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo I [5 v.] 1. [1,1
Leia maisBases de Dados. Parte I: Conceitos Básicos
Bases de Dados Parte I Conceitos Básicos 1 Definições Básicas Dados: factos conhecidos que têm algum significado e que podem ser guardados. Base de dados (BD): conjunto de dados que se relacionam entre
Leia maisAdministração de Sistemas (ASIST)
Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)
Leia maisANEXOS. Proposta de Regulamento do Parlamento Europeu e do Conselho
COMISSÃO EUROPEIA Estrasburgo, 17.4.2018 COM(2018) 225 final ANNEXES 1 to 3 ANEXOS da Proposta de Regulamento do Parlamento Europeu e do Conselho relativo às ordens europeias de entrega ou de conservação
Leia maisAnexo II Sistema BPnet. DESCRIÇÃO DO SISTEMA BPnet
Anexo à Instrução nº 30/2002 Anexo II Sistema BPnet DESCRIÇÃO DO SISTEMA BPnet Versão: v1.0 Data de elaboração: 2002-09-30 O QUE É O SISTEMA? O BPnet é um sistema de comunicação electrónica que tem por
Leia mais3.1 Acessos Móveis 3G - Disponibilidade e Fiabilidade de Serviço
3. Resultados 3.1 Acessos Móveis 3G - Disponibilidade e Fiabilidade de Serviço 3.1.1 Sucesso no Acesso ao Serviço A utilização da Internet através de redes móveis implica o estabelecimento prévio de uma
Leia maisSistemas de Bases de Dados 2.º teste (com consulta limitada: 2 folhas identificadas) - Duração: 2 horas
DI-FCT/UNL 6 de junho de 2018 Sistemas de Bases de Dados 2.º teste (com consulta limitada: 2 folhas identificadas) - Duração: 2 horas N. º : Nome: Grupo 1 (7 valores) 1 a) Quais são as 4 propriedades ACID
Leia maisUm sistema de difusão de informação a nível da aplicação
Um sistema de difusão de informação a nível da aplicação Projecto de Redes de Computadores I - 2008/2009 LEIC IST, Tagus Park 21 de Setembro de 2008 1. Sumário O projecto pretende desenvolver um sistema
Leia maisInstrução da CMVM n.º 6/2004 Deveres de Informação dos Emitentes à CMVM
Instrução da CMVM n.º 6/2004 Deveres de Informação dos Emitentes à CMVM Os emitentes de valores mobiliários admitidos à negociação em bolsa estão sujeitos ao cumprimento de um conjunto de deveres de informação
Leia maisLEIC/LERC 2008/09 Primeiro Teste de Sistemas Operativos
Nome: Número: LEIC/LERC 008/09 Primeiro Teste de Sistemas Operativos de Novembro de 008 Duração: h0m Identifique o cabeçalho de todas as folhas da prova. O teste é resolvido no espaço dedicado ao efeito
Leia maisPolítica de Proteção de Dados e de Privacidade DreamMedia
Política de Proteção de Dados e de Privacidade DreamMedia Índice Compromisso de Proteção de Dados e Privacidade... 3 Definições... 3 Entidade Responsável pelo Tratamento... 4 Contactos do Responsável pelo
Leia maisMunicípio de Alcobaça
Processamento de Registo de Utilizadores nos Serviços Online Descrição do Serviço Permite efetuar o registo de um utilizador para aceder à área reservada da plataforma de serviços online do Município.
Leia maisFactura Electrónica Activação do Módulo de TTE
Research and Development Tecnologia de Transacções Electrónicas Version 1.0 Factura Electrónica Activação do Módulo de TTE Autor: Eugénio Veiga Função: Product Consultant Date: 29-12-2009 1 Índice Introdução...
Leia maisSegurança Sistemas Distribuídos. junho de 2017
Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação
Leia maisEspecificação do Projecto
MERC 2009/10 RCM/TRC/SIRS Especificação do Projecto Grupo nº: 2 Turno (e campus): - Nome Número Carlos Rodrigues 66722 Hugues Silva 66781 Paulo Damásio 33005 1 Nome do Projecto Descoberta de serviços em
Leia maisde Bases de Dados Exame 1
Ano lectivo 2011/2012 2 o semestre Administração e Optimização de Bases de Dados Exame 1 Regras O exame tem a duração de 2 horas. O exame é individual e com consulta. Poderá consultar o livro, slides da
Leia mais