LEIC/LERC 2007/08 Segundo Teste de Sistemas Distribuídos

Tamanho: px
Começar a partir da página:

Download "LEIC/LERC 2007/08 Segundo Teste de Sistemas Distribuídos"

Transcrição

1 LEIC/LERC 2007/08 Segundo Teste de Sistemas Distribuídos 27 de Junho de 2008 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo I Um número de telefone é um nome num sistema distribuído na asserção da cadeira. Actualmente em Portugal um cliente do serviço telefónico pode manter o mesmo número de telefone e mudar de rede. 1) Na sua opinião, que função tem o nome número de telefone? (Pode haver eventualmente interpretações diferentes que apenas serão consideradas se a justificação as validar plenamente). a) Localizar? Justifique. b) Identificar? Justifique. c) Associar atributos? Justifique. 2) O número de telefone: a) Que âmbito tem? Justifique. b) Quem garante a unicidade referencial no contexto que identificou na alínea anterior? c) O número é puro ou impuro? Justifique. d) Que diferença existe entre um nome ser persistente e ser puro? Explique detalhando este exemplo da rede telefónica.

2 3) Procure fazer uma comparação entre o funcionamento dos números de telefone e a utilização dos URL na WWW, considerando os seguintes tópicos: a) Âmbito. Justifique. b) Autoridade responsável. Justifique. c) Pureza. Justifique. d) Persistência. Justifique. Grupo II 1) Considere as propriedades de um sistema de segurança e os mecanismos utilizados num sistema distribuído seguro descritos na tabela abaixo. A B C D E F G H I Cifra simétrica Certificado digital ACL Assinatura digital Cifra assimétrica Capacidades Protecção de memória Modo núcleo/modo Utilizador Ficheiro de passwords a) Confidencialidade no sistema distribuído. Com que linhas da matriz se relaciona? Indique as letras. b) Integridade no sistema distribuído. Com que linhas da matriz se relaciona? Indique as letras. c) Autorização de acesso a memória numa máquina. Com que linhas da matriz se relaciona? Indique as letras. d) Autenticação num sistema distribuído. Com que linhas da matriz se relaciona? Indique as letras. e) Autenticação numa máquina. Com que linhas da matriz se relaciona? Indique as letras. f) Autorização de acesso num sistema distribuído. Com que linhas da matriz se relaciona? Indique as letras.

3 2) Considere o protocolo Kerberos e o seguinte estrutura de ticket do cliente C para o servidor S Ticketc,s = {c, s, Tinicial, Tactual, Kc,s,}Kc a) O ticket acima tem dois erros. i) Identifique o primeiro erro e justifique que problema de segurança criaria. ii) O que deveria ser usado na expressão? iii) Identifique o segundo erro e justifique que problema de segurança criaria. iv) O que deveria ser usado na expressão? b) No ticket figura uma chave KC,S i) Para que serve? ii) Quem a cria? iii) Como é que a segurança desta chave é garantida na transmissão entre os dois interlocutores do canal? c) Em cada pedido, o cliente envia o ticket e também um autenticador (definido por authc,s = {C, Treq} KC,S ). Se o autenticador não fizesse parte do protocolo, que ataque poderia ser efectuado? Descrevao com algum detalhe. d) Que restrição implica o autenticador sobre a gestão de um sistema distribuído baseado em Kerberos? Justifique.

4 Grupo III 1. Uma empresa dispõe inicialmente de um servidor que oferece uma interface de leituras/escritas sobre um determinado objecto (um registo na base de dados, por exemplo) a vários clientes distribuídos numa rede síncrona com comunicação fiável. a. O servidor único falha frequentemente, o que obriga o administrador da rede a reiniciá-lo para que o serviço de leitura/escrita volte a estar disponível. Em média, o servidor falha 10 vezes por dia, sendo que reiniciar o mesmo demora 15 minutos. Quantifique a fiabilidade e a disponibilidade deste sistema. b. Descontente com a fraca disponibilidade do sistema, o administrador decide comprar servidores secundários e usar o protocolo simples de replicação passiva (primary-backup) com um período de prova de vida P=5s. O diagrama temporal seguinte ilustra uma execução de um pedido de um cliente antes de se usar replicação passiva. Acrescente ao diagrama as novas mensagens que passam a existir com replicação passiva na ausência de falhas dos servidores e indique qual o conteúdo dessas mensagens. Para simplificar assuma apenas um servidor secundário. cliente servidor principal pedido resposta servidor secundário Conteúdo das mensagens: P c. No caso de falha do servidor principal, o protocolo simples de replicação passiva usa recuperação ou compensação de erros? Justifique. d. Com quatro servidores secundários, quantos servidores faltosos é que o sistema tolera? e. Na situação da alínea anterior, como classifica a falta de todos os cinco servidores?

5 f. Assuma agora que o mesmo sistema migrava para uma rede móvel. Nesta nova rede, podem ocorrer partições temporárias entre quaisquer servidores e cada partição pode durar um tempo arbitrariamente longo. A solução do protocolo simples de replicação passiva continuaria correcta nesta nova rede? Se sim, justifique porquê. Se não, justifique e proponha uma solução que permitisse tolerar a falha de 4 servidores nesta nova rede. 2. Considere o seguinte diagrama temporal da execução de um protocolo de consenso distribuído (2- ou 3-Phase Commit). Coordenador Participante 1 Participante n Preparar Sim... a. O participante 1, após enviar a mensagem Sim ao coordenador, pode imediatamente decidir commit? Justifique. b. Caso o participante 1 tivesse enviado a mensagem Não ao coordenador, poderia imediatamente decidir abort? Justifique. 3. Considere as execuções do 2-Phase Commit e do 3-Phase Commit para a confirmação (commit) de uma mesma transacção distribuída num mesmo sistema distribuído. Na ausência de faltas e de atrasos na transmissão das mensagens, qual dos protocolos de consenso decide mais rapidamente? Justifique. COTAÇÕES Pergunta 1 Pergunta 2 Pergunta 3 Grupo I [6 valores] 0,6+0,6+0,6 0,5+0,5+0,6+0,6 0,5+0,5+0,5+0,5 Grupo II [7 valores] 0,4 cada ((a)-(f)) [0,4+0,2+0,4+0,2]+[0,7+0,5+0,7]+0,8+0,7 - Grupo III [7 valores] 0,8+0,8+0,8+0,8+0,7+0,9 0,7+0,7 0,8

LEIC/LERC 2008/09 2º Teste de Sistemas Distribuídos

LEIC/LERC 2008/09 2º Teste de Sistemas Distribuídos Número: Nome: LEIC/LERC 2008/09 2º Teste de Sistemas Distribuídos 11 de Julho de 2009 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m - 7 Páginas Grupo I

Leia mais

LEIC/LERC 2010/11 2º Teste de Sistemas Distribuídos

LEIC/LERC 2010/11 2º Teste de Sistemas Distribuídos Número: Nome: LEIC/LERC 2010/11 2º Teste de Sistemas Distribuídos 6 de Junho de 2011 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo I [6v] Considere

Leia mais

Grupo I [8v] b. [0,8v] Apresente o pseudo-código do algoritmo que U executa para validar a assinatura que recebe.

Grupo I [8v] b. [0,8v] Apresente o pseudo-código do algoritmo que U executa para validar a assinatura que recebe. Número: Nome: Página 1 de 6 LEIC/LETI 2013/14, 2º Teste de Sistemas Distribuídos, 17 de Junho de 2014 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo

Leia mais

LEIC/LERC 2007/08 Exame de Época Especial de Sistemas Distribuídos

LEIC/LERC 2007/08 Exame de Época Especial de Sistemas Distribuídos Número: Nome: LEIC/LERC 2007/08 Exame de Época Especial de Sistemas Distribuídos 8 de Setembro de 2008 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 2h30m Grupo

Leia mais

Grupo I [7,5v] {H(M)}K1, {K2}K3, {M}K4

Grupo I [7,5v] {H(M)}K1, {K2}K3, {M}K4 Número: Nome: Página 1 de 7 LEIC/LETI, 2014/15, Repescagem do 2º Teste de Sistemas Distribuídos 30 de Junho de 2015 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração:

Leia mais

LEIC/LERC 2008/09 Repescagem do 2º Teste de Sistemas Distribuídos

LEIC/LERC 2008/09 Repescagem do 2º Teste de Sistemas Distribuídos Número: Nome: LEIC/LERC 2008/09 Repescagem do 2º Teste de Sistemas Distribuídos 25 de Julho de 2008 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo

Leia mais

Número: Nome: Página 1 de 8

Número: Nome: Página 1 de 8 Número: Nome: Página 1 de 8 LETI/LEIC 2017/18, Repescagem do 2º Teste de Sistemas Distribuídos 3 de julho de 2018 Responda no enunciado, usando apenas o espaço fornecido. Identifique todas as folhas. Uma

Leia mais

Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA

Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 1ª chamada, 26 de Junho de 2006 2º Semestre, 2005/2006

Leia mais

Número: Nome: Página 1 de 8. Grupo I [8 valores]

Número: Nome: Página 1 de 8. Grupo I [8 valores] Número: Nome: Página 1 de 8 LETI/LEIC 2016/17, Repescagem do 2º Teste de Sistemas Distribuídos 4 de julho de 2017 Responda no enunciado, usando apenas o espaço fornecido. Identifique todas as folhas. Uma

Leia mais

Departamento de Informática

Departamento de Informática Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos 1ª chamada, 19 de Janeiro de 2011 1º Semestre, 2011/2012 NOTAS: Leia com atenção cada questão antes de responder.

Leia mais

Número: Nome: Página 1 de de junho de Grupo I [8 valores]

Número: Nome: Página 1 de de junho de Grupo I [8 valores] Número: Nome: Página 1 de 10 LETI/LEIC 2015-2016, Repescagem do 2º Teste de Sistemas Distribuídos 28 de junho de 2016 Responda no enunciado, usando apenas o espaço fornecido. Identifique todas as folhas.

Leia mais

Grupo I [7v] b) [0,3] Em que componente do sistema de RPC será utilizado o campo identificador de operação?

Grupo I [7v] b) [0,3] Em que componente do sistema de RPC será utilizado o campo identificador de operação? Número: Nome: Página 1 de 7 LEIC/LETI 2013/14, 1º Teste de Sistemas Distribuídos, 29 de Março de 2014 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo

Leia mais

UNIDADE 2 Utilitários de Sistema

UNIDADE 2 Utilitários de Sistema UNIDADE 2 Utilitários de Sistema 1 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos

Leia mais

Tolerância a Falhas. especialmente em grades

Tolerância a Falhas. especialmente em grades Tolerância a Falhas especialmente em grades tolerância a falhas em geral falhas em SD crash omissão retardo em respostas respostas erradas respostas arbitrárias simplificadamente: falhas bizantinas falhas

Leia mais

Modelos para Autenticação e. Mecanismos para Autenticação

Modelos para Autenticação e. Mecanismos para Autenticação Modelos para Autenticação e Geração de Chaves 1 Mecanismos para Autenticação Password A autenticação é baseada no envio de um par de A para B B verifica se a password corresponde aquela

Leia mais

Bases de Dados. Exame de 2 a Época. Identifique todas as folhas. Responda a cada grupo nas páginas respectivas do grupo. Exame sem consulta.

Bases de Dados. Exame de 2 a Época. Identifique todas as folhas. Responda a cada grupo nas páginas respectivas do grupo. Exame sem consulta. Bases de Dados Exame de 2 a Época 2012/2013 Identifique todas as folhas. Responda a cada grupo nas páginas respectivas do grupo. Exame sem consulta. Duração: 2h30. Grupo 1 Número: Nome: 1a) Considere que

Leia mais

Criptografia Aplicada LESI / LMCC

Criptografia Aplicada LESI / LMCC Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos

Leia mais

Transacções Atómicas Distribuídas

Transacções Atómicas Distribuídas Transacções Atómicas Distribuídas Exemplo O Senhor Silva é possuidor de duas contas em bancos diferentes (A e B) e pretende fazer um movimento de 100.000$00 do banco A para o banco B. O procedimento para

Leia mais

falhas em sistemas distribuídos

falhas em sistemas distribuídos Tolerância a Falhas falhas em sistemas distribuídos Lamport: A distributed system is a system where I can t get any work done if a machine I ve never heard of crashes. sistemas distribuídos e falhas parciais

Leia mais

Número: Nome: Página 1 de de junho de Grupo I [8 valores]

Número: Nome: Página 1 de de junho de Grupo I [8 valores] Número: Nome: Página 1 de 10 LETI/LEIC 2015-2016, Repescagem do 2º Teste de Sistemas Distribuídos 28 de junho de 2016 Responda no enunciado, usando apenas o espaço fornecido. Identifique todas as folhas.

Leia mais

Exemplo da (in)segurança de um site sem HTTPS

Exemplo da (in)segurança de um site sem HTTPS Exemplo da (in)segurança de um site sem HTTPS Date : 9 de Janeiro de 2014 Nos dias que correm, é importante que todos os dados sensíveis transaccionados entre um cliente e um servidor sejam cifrados de

Leia mais

LEIC/LERC 2008/09 1º Exame de Sistemas Distribuídos

LEIC/LERC 2008/09 1º Exame de Sistemas Distribuídos Número: Nome: LEIC/LERC 2008/09 1º Exame de Sistemas Distribuídos 11 de Julho de 2009 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 2h30m - 12 Páginas Grupo I

Leia mais

Sistemas e Plataformas Seguras

Sistemas e Plataformas Seguras Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Redes de Computadores (LTIC) 2013/14. Grupo 1 (9 valores) 2º Teste (Frequência) 19 de Junho de Nome:

Redes de Computadores (LTIC) 2013/14. Grupo 1 (9 valores) 2º Teste (Frequência) 19 de Junho de Nome: Redes de Computadores (LTIC) 2013/14 Departamento de Informática da Faculdade de Ciências da Universidade de Lisboa 2º Teste (Frequência) 19 de Junho de 2014 ATENÇÃO: A duração da prova é de 1,5 horas

Leia mais

Índice FCA - EDITORA DE INFORMÁTICA XV

Índice FCA - EDITORA DE INFORMÁTICA XV Índice 1. INTRODUÇAO 1 1.1 CONDICIONANTES DA EVOLUÇÃO 2 1.1.1 A Tecnológica 2 1.1.2 Os Requisitos dos Utilizadores 9 1.2 DIFICULDADES E VANTAGENS INTRODUZIDAS PELA DISTRIBUIÇÃO 12 1.2.1 Os Problemas 12

Leia mais

(Broadcast - um emissor envia a mensagem para todos os nós do sistema) Multicast um emissor, um grupo de processos como receptores

(Broadcast - um emissor envia a mensagem para todos os nós do sistema) Multicast um emissor, um grupo de processos como receptores Comunicação em Grupo (Broadcast - um emissor envia a mensagem para todos os nós do sistema) Multicast um emissor, um grupo de processos como receptores Exemplos de aplicação: - ferramentas de trabalho

Leia mais

Grupo I [6,6v] Responda com os valores que se observam depois da chamada acontecer. 1 Falta na mensagem de resposta. Valor retornado na chamada

Grupo I [6,6v] Responda com os valores que se observam depois da chamada acontecer. 1 Falta na mensagem de resposta. Valor retornado na chamada Número: Nome: Pági 1 de 6 LEIC/LETI 2013/14, Repescagem do 1º Teste de Sistemas Distribuídos, 1/7/14 Responda no enunciado, apes no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo I

Leia mais

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Teste A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Teste A Número: Nome: Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de 2006 3 o Teste A Duração: 1 hora O teste é sem consulta O teste deve ser resolvido

Leia mais

Controlo de Acesso. Mecanismos de Controlo de Acesso. Conjunto de recursos que estão sujeitos ao mecanismo de controlo de acesso

Controlo de Acesso. Mecanismos de Controlo de Acesso. Conjunto de recursos que estão sujeitos ao mecanismo de controlo de acesso Controlo de Acesso User O.S. Resources 1 Mecanismos de Controlo de Acesso Domínio de Protecção Conjunto de recursos que estão sujeitos ao mecanismo de controlo de acesso Estado da Protecção Informações

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Grupo I [7v] 1. [1,0] Apresente o conteúdo do IDL relativo a este programa. Assuma PROGRAM=62015 e VERSION=1.

Grupo I [7v] 1. [1,0] Apresente o conteúdo do IDL relativo a este programa. Assuma PROGRAM=62015 e VERSION=1. Número: Nome: Página 1 de 6 LEIC/LETI, 2014/15, Repescagem do 1º Teste de Sistemas Distribuídos 30 de Junho de 2015 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração:

Leia mais

Arquitecturas de Sistemas Distribuídos

Arquitecturas de Sistemas Distribuídos Arquitecturas de Sistemas Distribuídos Arquitectura A arquitectura de um sistema distribuído define: A localização dos componentes de software nos nós da rede As relações e os padrões de comunicação entre

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Capítulo 8 Introdução à replicação e consistência Material de suporte às aulas de Sistemas Distribuídos Copyright DI FCT/ UNL / 1 NOTA PRÉVIA A apresentação utiliza algumas das figuras

Leia mais

Nome: Nº de aluno: Indique se vai realizar exame ou 2º teste: Exame: 2º teste: PARTE 1 (7 valores)

Nome: Nº de aluno: Indique se vai realizar exame ou 2º teste: Exame: 2º teste: PARTE 1 (7 valores) Redes de Computadores Prova modelo Exame + 2º teste ATENÇÃO: Esta prova contém, simultaneamente, o 1º exame e o 2º teste. Os alunos que queiram realizar o 2º teste apenas precisam de realizar a PARTE 2

Leia mais

Tolerância a Faltas. Page. Sistema Computacional. Sistema Computacional. Sistema Computacional

Tolerância a Faltas. Page. Sistema Computacional. Sistema Computacional. Sistema Computacional Sistema Computacional Tolerância a Faltas Sistema computacional: Formado por um conjunto de componentes internas Contém um estado interno Está sujeito a um conjunto de entradas, ou estímulos externos Tem

Leia mais

Figura 1: Modelo de interação para a autenticação do utente com o seu Cartão de Cidadão.

Figura 1: Modelo de interação para a autenticação do utente com o seu Cartão de Cidadão. Segurança Informa tica e nas Organizaço es Autenticaça o do Utente em Aplicaço es Web com o Carta o de Cidada o (v1.0) 1 Introdução Com este trabalho pretende-se estudar um modelo de interação entre um

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Exame Prova Prática 3º MIEIC 15.07.2009 Nome: 1. Considere que um protocolo de ligação de dados é suportado num canal com capacidade igual a 500 kbit/s (em cada sentido) e que o tempo

Leia mais

LEIC/LERC 2008/09. Segundo Teste de Sistemas Operativos. Grupo I [3 valores]

LEIC/LERC 2008/09. Segundo Teste de Sistemas Operativos. Grupo I [3 valores] Nome: LEIC/LERC 2008/09 Segundo Teste de Sistemas Operativos Identifique o cabeçalho de todas as folhas da prova. 20 de Janeiro de 2009 Duração: 1h30m O teste é resolvido no espaço dedicado ao efeito após

Leia mais

LEIC/LERC 2009/10 Repescagem do 2º Teste de Sistemas Operativos

LEIC/LERC 2009/10 Repescagem do 2º Teste de Sistemas Operativos Número: Nome: LEIC/LERC 2009/10 Repescagem do 2º Teste de Sistemas Operativos 2 de Fevereiro de 2010 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo

Leia mais

S I D O F. Sistema de Geração e Tramitação de Documentos Oficiais

S I D O F. Sistema de Geração e Tramitação de Documentos Oficiais S I D O F Sistema de Geração e Tramitação de Documentos Oficiais Fundamentos Normativos Medida Provisória 2200-2/2001 24 de agosto de 2001 Institui a ICP-Brasil - Infraestrutura de Chaves Públicas Brasileira

Leia mais

LEIC/LERC 2011/12-1º Exame de Sistemas Operativos 16/Janeiro/2012

LEIC/LERC 2011/12-1º Exame de Sistemas Operativos 16/Janeiro/2012 Número: Nome: LEIC/LERC 2011/12-1º Exame de Sistemas Operativos 16/Janeiro/2012 Identifique todas as folhas. Responda no enunciado, apenas no espaço fornecido. Justifique todas as respostas. Duração: 2h30m

Leia mais

Consistência. ncia. Sistemas Distribuídos e Tolerância a Falhas. Trabalho realizado por:

Consistência. ncia. Sistemas Distribuídos e Tolerância a Falhas. Trabalho realizado por: Sistemas Distribuídos e Tolerâ a Falhas Consistê Trabalho realizado por: Gonçalo Dias, Nº. 14638 João Tavares, Nº 14888 Rui Brás, Nº 14820 Consistê Índice Consistent Global States; Distributed Consensus;

Leia mais

Arquitecturas Tolerantes a faltas em Sistemas Distribuídos

Arquitecturas Tolerantes a faltas em Sistemas Distribuídos Arquitecturas Tolerantes a faltas em Sistemas Distribuídos Replicação de Servidores Transacções Atómicas Protocolos de Replicação Replicação passiva vs. activa Replicação de máquinas de estados vs. Replicação

Leia mais

Departamento de Engenharia Informática. Tolerância a Faltas. 8/28/2003 José Alves Marques

Departamento de Engenharia Informática. Tolerância a Faltas. 8/28/2003 José Alves Marques Tolerância a Faltas Índice Terminologia Falta, erro, falha Fiabilidade, disponibilidade Replicação Modelo Transaccional Transacções distribuídas Sistema Computacional Sistema computacional: Formado por

Leia mais

Especificação do Projecto

Especificação do Projecto MERC 2009/10 RCM/TRC/SIRS Grupo nº: 6 Turno (e campus): 2ª feira, 16h30, Taguspark Especificação do Projecto Nome Número Hugo Pereira 57452 Miguel Coelho 57463 Hugo Pires 57713 1 Nome do Projecto Ludoteca

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Exame A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Exame A Número: Nome: Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de 2006 1 o Exame A Duração: 2,5 horas A prova é sem consulta A prova deve ser resolvido

Leia mais

Transacções em Sistemas Distribuídos

Transacções em Sistemas Distribuídos Transacções em Sistemas Distribuídos Função transferir Primeira solução transferir(contaa, contab, Montante) { bancoa.lersaldo (contaa, SaldoA); bancob.lersaldo (contab, SaldoB); bancoa.actualizarsaldo

Leia mais

Tecnologias de Distribuição e Integração. Quais as preocupações a ter com um sistema distribuído?

Tecnologias de Distribuição e Integração. Quais as preocupações a ter com um sistema distribuído? network link: Tecnologias de Distribuição e Integração ISP intranet backbone desktop computer: server: satellite link no interior de uma organização (intranet) clientes externos entre organizações 2 Quais

Leia mais

Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos

Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos Autor: Luciano Renovato de Albuquerque 1-Introdução Muitas corporações, hoje em dia, permitem a seus funcionários, clientes

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

Vamos fazer um pequeno experimento

Vamos fazer um pequeno experimento 1 Vamos fazer um pequeno experimento Dividam-se em dois grupos: Mestre Escravo Projeto de Sistemas Distribuídos Comunicação entre Processos Prof. Msc. Marcelo Iury de Sousa Oliveira marceloiury@gmail.com

Leia mais

APLICAÇÕES EM SISTEMAS DISTRIBUÍDOS Prof. Ricardo Rodrigues Barcelar

APLICAÇÕES EM SISTEMAS DISTRIBUÍDOS Prof. Ricardo Rodrigues Barcelar - Aula 3-1. REVISÃO SOBRE CONCEITOS FUNDAMENTAIS DE SISTEMAS DISTRIBUÍDOS Na segunda parte abordamos o tema tolerância a falhas, assunto este muito relacionado a redes de computadores, mas que nos mostra

Leia mais

LEIC/LERC 2008/09. Repescagem do Primeiro Teste de Sistemas Operativos

LEIC/LERC 2008/09. Repescagem do Primeiro Teste de Sistemas Operativos Nome: Número: LEIC/LERC 2008/09 Repescagem do Primeiro Teste de Sistemas Operativos Identifique o cabeçalho de todas as folhas da prova. 10 de Fevereiro de 2009 Duração: 1h30m O teste é resolvido no espaço

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Exame Prova Prática 3º MIEIC 16.06.2009 Nome: 1. Considere que um protocolo de ligação de dados é suportado num canal com capacidade igual a 128 kbit/s (em cada sentido) e que o tempo

Leia mais

Sistemas de Arquivos Distribuídos. Bruno M. Carvalho Sala: 3F2 Horário: 35M34

Sistemas de Arquivos Distribuídos. Bruno M. Carvalho Sala: 3F2 Horário: 35M34 Sistemas de Arquivos Distribuídos Bruno M. Carvalho Sala: 3F2 Horário: 35M34 Introdução Serviço de arquivos descreve os serviços oferecidos pelo sistema de arquivos aos clientes Servidor de arquivos processo

Leia mais

Informática Básica. Licenciatura em Ciência da Informação. Tito Carlos S. Vieira. Tito Carlos S. Vieira

Informática Básica. Licenciatura em Ciência da Informação. Tito Carlos S. Vieira.   Tito Carlos S. Vieira Informática Básica Licenciatura em Ciência da Informação Tito Carlos S. Vieira E-mail: tito@fe.up.pt 1 Parte II Sistemas Operativos (Utilização do Windows) 2 Sumário O que é um Sistema Operativo (SO)?

Leia mais

Exame de 1ª Época Introdução à Programação IGE e ETI 2003/02/25-1º semestre de 2002/2003 ISCTE

Exame de 1ª Época Introdução à Programação IGE e ETI 2003/02/25-1º semestre de 2002/2003 ISCTE Recibo do Exame de 1ª Época de Introdução à Programação (IGE e ETI), 2003/02/25 1º semestre de 2002/2003, ISCTE Nome do aluno:... Número do aluno:... Assinatura do docente:... Notas: Exame de 1ª Época

Leia mais

O parceiro Certo na implementação do projeto de Faturação Eletrónica, Saiba Porquê!

O parceiro Certo na implementação do projeto de Faturação Eletrónica, Saiba Porquê! Faturação Eletrónica O parceiro Certo na implementação do projeto de Faturação Eletrónica, Saiba Porquê! 1. Experiências de sucesso em projectos de grande dimensão, como na Via Verde, Galp e Mc Donald

Leia mais

1. Monitorização. Índice. 1.1 Principais pontos críticos

1. Monitorização. Índice. 1.1 Principais pontos críticos Monitorização e Gestão do Servidor de Email ------------------------------------------------------------------------------------------------------------------------ Índice 1. Monitorização...1 1.1 Principais

Leia mais

Grupo I [3,5v] 1. [0,7] Apresente o conteúdo do IDL relativo a este programa. Assuma PROGRAM=62015 e VERSION=1.

Grupo I [3,5v] 1. [0,7] Apresente o conteúdo do IDL relativo a este programa. Assuma PROGRAM=62015 e VERSION=1. Número: Nome: Página 1 de 10 LEIC/LETI, 2014/15, 2º Exame de Sistemas Distribuídos, 30 de Junho de 2015 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 2h30m Grupo

Leia mais

Manual do Utilizador 2009

Manual do Utilizador 2009 Acesso à Gestão Processos de Rifas A Gestão Processos de Rifas está disponível através do seguinte sítio da Internet: http://www.madeira-edu.pt/sorteiorifas Para aceder precisa de um software para navegação

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Bases de Dados. Parte I: Conceitos Básicos

Bases de Dados. Parte I: Conceitos Básicos Bases de Dados Parte I Conceitos Básicos 1 Definições Básicas! Base de dados (BD): conjunto de dados que se relacionam entre si.! Dados: factos conhecidos que têm algum significado e que podem ser guardados.!

Leia mais

AULA ANTERIOR: MODELOS FUNDAMENTAIS

AULA ANTERIOR: MODELOS FUNDAMENTAIS AULA ANTERIOR: MODELOS FUNDAMENTAIS Modelos fundamentais de um sistema distribuído Permitem estabelecer quais as premissas existentes a respeito de aspetos chave. Permitem avaliar de forma objetiva as

Leia mais

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 30 de Novembro de o Teste A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 30 de Novembro de o Teste A Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 30 de Novembro de 2005 2 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido

Leia mais

Duração do Teste: 2h.

Duração do Teste: 2h. Telecomunicações e Redes de Computadores Mestrado em Engenharia e Gestão Industrial Prof. João Pires º Teste, 007/008 8 de Junho de 008 Nome: Número: Duração do Teste: h. A prova é composta por três partes:

Leia mais

Departamento de Informática

Departamento de Informática Departamento de Informática Licenciatura / Mestrado em Engenharia Informática Sistemas Distribuídos exame, 5 de Janeiro de 2013 1º Semestre, 2012/2013 NOTAS: Leia com atenção cada questão antes de responder.

Leia mais

Sistemas Distribuídos. Enunciado da Segunda Parte do Projecto

Sistemas Distribuídos. Enunciado da Segunda Parte do Projecto LEIC-A, LEIC-T, LETI, MEIC-T, MEIC-A Sistemas Distribuídos 2 o Semestre 2013/2014 Enunciado da Segunda Parte do Projecto Este enunciado apresenta os requisitos relativos à segunda parte do projeto de Sistemas

Leia mais

1. Monitorização. Índice. 1.1 Principais pontos críticos Pontos críticos directos

1. Monitorização. Índice. 1.1 Principais pontos críticos Pontos críticos directos Monitorização e Gestão do Servidor de Email ------------------------------------------------------------------------------------------------------------------------ Índice 1. Monitorização...1 1.1 Principais

Leia mais

Bases de Dados. Parte I: Conceitos Básicos. Parte I

Bases de Dados. Parte I: Conceitos Básicos. Parte I Bases de Dados Parte I Conceitos Básicos Ricardo Rocha DCC-FCUP 1 Definições Básicas Dados: factos conhecidos que têm algum significado e que podem ser guardados. Base de dados (BD): conjunto de dados

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas

Leia mais

LEIC/LERC 2010/11 1º Teste de Sistemas Distribuídos

LEIC/LERC 2010/11 1º Teste de Sistemas Distribuídos Número: Nome: LEIC/LERC 2010/11 1º Teste de Sistemas Distribuídos 9 de Abril de 2011 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo I [5 v.] 1. [1,1

Leia mais

Bases de Dados. Parte I: Conceitos Básicos

Bases de Dados. Parte I: Conceitos Básicos Bases de Dados Parte I Conceitos Básicos 1 Definições Básicas Dados: factos conhecidos que têm algum significado e que podem ser guardados. Base de dados (BD): conjunto de dados que se relacionam entre

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)

Leia mais

ANEXOS. Proposta de Regulamento do Parlamento Europeu e do Conselho

ANEXOS. Proposta de Regulamento do Parlamento Europeu e do Conselho COMISSÃO EUROPEIA Estrasburgo, 17.4.2018 COM(2018) 225 final ANNEXES 1 to 3 ANEXOS da Proposta de Regulamento do Parlamento Europeu e do Conselho relativo às ordens europeias de entrega ou de conservação

Leia mais

Anexo II Sistema BPnet. DESCRIÇÃO DO SISTEMA BPnet

Anexo II Sistema BPnet. DESCRIÇÃO DO SISTEMA BPnet Anexo à Instrução nº 30/2002 Anexo II Sistema BPnet DESCRIÇÃO DO SISTEMA BPnet Versão: v1.0 Data de elaboração: 2002-09-30 O QUE É O SISTEMA? O BPnet é um sistema de comunicação electrónica que tem por

Leia mais

3.1 Acessos Móveis 3G - Disponibilidade e Fiabilidade de Serviço

3.1 Acessos Móveis 3G - Disponibilidade e Fiabilidade de Serviço 3. Resultados 3.1 Acessos Móveis 3G - Disponibilidade e Fiabilidade de Serviço 3.1.1 Sucesso no Acesso ao Serviço A utilização da Internet através de redes móveis implica o estabelecimento prévio de uma

Leia mais

Sistemas de Bases de Dados 2.º teste (com consulta limitada: 2 folhas identificadas) - Duração: 2 horas

Sistemas de Bases de Dados 2.º teste (com consulta limitada: 2 folhas identificadas) - Duração: 2 horas DI-FCT/UNL 6 de junho de 2018 Sistemas de Bases de Dados 2.º teste (com consulta limitada: 2 folhas identificadas) - Duração: 2 horas N. º : Nome: Grupo 1 (7 valores) 1 a) Quais são as 4 propriedades ACID

Leia mais

Um sistema de difusão de informação a nível da aplicação

Um sistema de difusão de informação a nível da aplicação Um sistema de difusão de informação a nível da aplicação Projecto de Redes de Computadores I - 2008/2009 LEIC IST, Tagus Park 21 de Setembro de 2008 1. Sumário O projecto pretende desenvolver um sistema

Leia mais

Instrução da CMVM n.º 6/2004 Deveres de Informação dos Emitentes à CMVM

Instrução da CMVM n.º 6/2004 Deveres de Informação dos Emitentes à CMVM Instrução da CMVM n.º 6/2004 Deveres de Informação dos Emitentes à CMVM Os emitentes de valores mobiliários admitidos à negociação em bolsa estão sujeitos ao cumprimento de um conjunto de deveres de informação

Leia mais

LEIC/LERC 2008/09 Primeiro Teste de Sistemas Operativos

LEIC/LERC 2008/09 Primeiro Teste de Sistemas Operativos Nome: Número: LEIC/LERC 008/09 Primeiro Teste de Sistemas Operativos de Novembro de 008 Duração: h0m Identifique o cabeçalho de todas as folhas da prova. O teste é resolvido no espaço dedicado ao efeito

Leia mais

Política de Proteção de Dados e de Privacidade DreamMedia

Política de Proteção de Dados e de Privacidade DreamMedia Política de Proteção de Dados e de Privacidade DreamMedia Índice Compromisso de Proteção de Dados e Privacidade... 3 Definições... 3 Entidade Responsável pelo Tratamento... 4 Contactos do Responsável pelo

Leia mais

Município de Alcobaça

Município de Alcobaça Processamento de Registo de Utilizadores nos Serviços Online Descrição do Serviço Permite efetuar o registo de um utilizador para aceder à área reservada da plataforma de serviços online do Município.

Leia mais

Factura Electrónica Activação do Módulo de TTE

Factura Electrónica Activação do Módulo de TTE Research and Development Tecnologia de Transacções Electrónicas Version 1.0 Factura Electrónica Activação do Módulo de TTE Autor: Eugénio Veiga Função: Product Consultant Date: 29-12-2009 1 Índice Introdução...

Leia mais

Segurança Sistemas Distribuídos. junho de 2017

Segurança Sistemas Distribuídos. junho de 2017 Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação

Leia mais

Especificação do Projecto

Especificação do Projecto MERC 2009/10 RCM/TRC/SIRS Especificação do Projecto Grupo nº: 2 Turno (e campus): - Nome Número Carlos Rodrigues 66722 Hugues Silva 66781 Paulo Damásio 33005 1 Nome do Projecto Descoberta de serviços em

Leia mais

de Bases de Dados Exame 1

de Bases de Dados Exame 1 Ano lectivo 2011/2012 2 o semestre Administração e Optimização de Bases de Dados Exame 1 Regras O exame tem a duração de 2 horas. O exame é individual e com consulta. Poderá consultar o livro, slides da

Leia mais