Departamento de Informática



Documentos relacionados
Departamento de Informática

Departamento de Informática

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de º Semestre, 2004/2005

Redes de Computadores (LTIC) 2013/14. GRUPO 1 (7 valores) 1º Teste 1 de Abril de Nome: Nº de aluno:

Introdução à Programação B Licenciatura em Engenharia Informática. Enunciado do trabalho prático. Quem quer ser milionário? 20 de Dezembro de 2007

REDES DE COMPUTADORES

Grupo I [6v] Considere o seguinte extracto de um programa de definição de uma calculadora apenas com a função soma de dois valores reais

Rede de Computadores (REC)

Licenciatura em Eng.ª Informática Redes de Computadores - 2º Ano - 2º Semestre. Trabalho Nº 1 - Ethereal

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de o Teste A

Grupo I [6,6v] Responda com os valores que se observam depois da chamada acontecer. 1 Falta na mensagem de resposta. Valor retornado na chamada

Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

Requerimentos e Especificações de Software

Serviços Web: Arquitetura

Introdução à Camada de Aplicação. Prof. Eduardo

Gestão de projectos na Web

Guia de Estudo. Redes e Internet

1. O DHCP Dynamic Host Configuration Protocol

Desenvolvimento Cliente-Servidor 1

Camada de Aplicação. Prof. Eduardo

Qualidades. Atributos de Qualidade. Atributos de Qualidade. Categorias de Qualidades. Arquitecturas de Software

Introdução à Informática

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

Arquitetura de Sistemas Operativos

Engenharia de Software e Sistemas Distribuídos. Enunciado Geral do Projecto

Aula 03-04: Modelos de Sistemas Distribuídos

Sistemas Distribuídos

Grupo I [4v] b. [0,6v] De que forma é que o escalonador do Linux tenta minimizar o impacto desta limitação?

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET

Trabalho de laboratório sobre ARP

Sistemas de Telecomunicações I

Curso:... Prova de Sistemas de Informação para Bibliotecas (21105) Nome:... Nº de Estudante:... B. I. nº... Assinatura do Vigilante:...

Guia de iniciação Bomgar B400

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

Engenharia de Software Sistemas Distribuídos

1 Contextualização 3 2 Administração do Joomla 5 3 Painel de controlo Menu sítio Menu utilizadores Outras funcionalidades 8 4

A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação

Camada de Transporte, protocolos TCP e UDP

Programação de Sistemas

Programação de Sistemas

Um sistema SMS 1 simplificado

PLANOS DE AULA. Informação ou conhecimento?, Albert Einstein. Aceder, Criar e Partilhar Prudentemente. Autor. Fernando Rui Campos, Portugal.

Grande conjunto de informação que existe em todo o Mundo alojada em centenas de milhares de computadores chamados servidores Web.

Capítulo II Modelos de Programação Distribuída

PHC Pocket Suporte. ππ Aumento de produtividade. ππ Assistência técnica. optimizada e em tempo real. ππ Diminuição dos custos com deslocações

Kaspersky Fraud Prevention for Endpoints

Instalação do Aparelho Virtual Bomgar. Base 3.2

Grupo I [7v] 1. [1,0] Apresente o conteúdo do IDL relativo a este programa. Assuma PROGRAM=62015 e VERSION=1.

MINISTÉRIO DA EDUCAÇÃO

Fundo de Apoio às Micro e Pequenas Empresas no Concelho de Caminha

Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy 1000/3000

Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura

Sistemas Operacionais. Prof. André Y. Kusumoto

2.ª Chamada de Gestão da Informação

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

1. Requisitos quanto a detecção e sensores

COMPUTAÇÃO e PROGRAMAÇÃO

Redes de Computadores. Trabalho de Laboratório Nº7

NOVA GERAÇÃO DE SOLUÇÕES EMPRESARIAIS ESET (V6) As novas soluções ESET Licence Administrator As vantagens Glossário FAQ

Redes de Computadores II

Em FORMATO E-LEARNING PQ A Página 1 de 6

BD Oracle. Licenciatura em Engenharia Informática e Computação. Bases de Dados 2003/04

ANEXO V Edital nº 03508/2008

Aplicação de Estatísticas de Ensino Superior

Gestor de ligações Manual do Utilizador

PEL/FEN Redes de Computadores 2015/1 Primeira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein

Invenções Implementadas por Computador (IIC) Patentes

EXAME NACIONAL DO ENSINO SECUNDÁRIO VERSÃO 1

Manual do Gestor da Informação do Sistema

Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Licenciatura em Engenharia Informática e de Computadores

Sistemas Distribuídos

Engenharia Informática Engenharia Electrotécnica e Computadores Programação Orientada por Objectos Projecto PlayCards

CONSULGAL, S.A. Consulgal_ _Manual_15.pdf 1

MESTRADO EM PSICOLOGIA SOCIAL E DAS ORGANIZAÇÕES GUIA DE ORGANIZAÇÃO E DE FUNCIONAMENTO DOS ESTÁGIOS

Transcrição:

Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos 1ª chamada, 9 de Janeiro de 2009 1º Semestre, 2009/2010 NOTAS: Leia com atenção cada questão antes de responder. A interpretação do enunciado de cada pergunta é um factor de avaliação do teste. O exame é SEM consulta. A duração do exame é de 2h00 min. O enunciado contém 5 páginas que devem ser entregues com a resposta ao exame. NOME: NÚMERO.: 1) Explique o que é um sistema aberto e quais as suas vantagens (face a um sistema proprietário). Um sistema aberto é Vantagens: 2) Suponha que pretende criar um sistema de informação para a FCT, que mantém a informação dos utilizadores. A informação mantida inclui, além da informação pessoal típica destes sistemas (e.g. nome, tipo estudante / professor / etc., gabinete, extensão telefónica, etc.), a informação da posição do utilizador. Para actualizar a sua posição, cada utilizador teria um dispositivo capaz de determinar a posição e comunicar com os servidores que se encontram na rede fixa. Suponha que este dispositivo comunica com os servidores periodicamente por exemplo, de 20 em 20 segundos. a) Caso se pretenda fomentar a esclabilidade do sistema, qual a arquitectura que considera mais adequada para organizar o sistema? Justifique. Cliente/servidor, porque... Cliente/servidor particionado, porque... Cliente/servidor replicado, porque... 1

b) Considere que o sistema está organizado segundo uma arquitectura cliente/servidor replicado, na qual existe um conjunto de servidores que mantêm a informação completa do sistema. Suponha que o dispositivo do cliente actualiza a informação dos servidores usando um mecanismo de comunicação em grupo. Indique, justificadamente, qual a semântica mais fraca que esse mecanismo deve implementar (relativamente a fiabilidade e ordenação das mensagens) que permite fornecer um serviço de boa qualidade para os utilizadores. c) Considere que o sistema está organizado segundo uma arquitectura cliente/servidor. Suponha que se quer criar uma aplicação a correr nas máquinas dos utilizadores que permita apresentar num mapa a localização de cada utilizador. Para tal, será necessário que o sistema disponibilize a informação da localização dos utilizadores. Discuta como poderia ser esta informação disponibilizada de forma a minimizar os recursos utilizados computacionais e comunicação. Nota: na sua resposta indique qual o modelo para os clientes acederem à informação. 3) A codificação dos dados das mensagens usando um formato intermédio, potencialmente diferente do formato no emissor e no receptor, é a solução mais adoptada nos sistemas de invocação remota de procedimentos/métodos. Apresente vantagens deste método. 4) Assinale com [V]erdadeiro ou [F]also as seguintes afirmações (nota: as respostas erradas descontam): i. Um servidor implementado em Java RMI pode estar registado com nomes diferentes no mesmo servidor rmiregistry. ii. Em Java RMI, uma referência remota inclui informação da interface do servidor. iii. O WSDL inclui informação do formato e codificação das mensagens trocadas entre o cliente e o servidor iv. O REST utiliza, geralmente, como protocolo de transporte o HTTP (sobre TCP). v. No.NET remoting, a criação de uma referência para um servidor pode ser feita no cliente indicando a localização do servidor. 2

5) Considere o contexto de um sistema de difusão de ficheiros multimédia. Neste sistema, um servidor S difunde para um cliente C um ficheiro F com conteúdo Cont (de grandes dimensões). Para ajudar a garantir a segurança do sistema, existe um servidor de segurança (SS) que partilha com o servidor e com cada cliente uma chave simétrica (Kss para o servidor S, Ksc para o cliente 1, etc.). Apresente um protocolo que permita difundir um ficheiro de S para C de forma segura, i.e., garantindo o secretismo das mensagens e do conteúdo do ficheiro e a autenticação dos parceiros de comunicação (i.e., C deve ter a certeza que recebeu o ficheiro de S e S deve ter a certeza que apenas C pode obter o conteúdo do ficheiro). Na sua solução, minimize a informação transmitida na rede e o poder computacional necessário para executar o protocolo. O protocolo deve ter, no máximo, 3 mensagens, efectuando a seguinte interacção: S- >SS; SS->C; S->C (opcional). Explique como seriam garantidas as propriedades indicadas. Use as notações sintéticas de descrição de protocolos criptográficos que aprendeu nas aulas. NOTA: Caso não consiga resolver o problema assumindo que os elementos do sistema apenas conhecem inicialmente as chaves indicadas, indique explicitamente as chaves adicionais que assume serem conhecidas para cada um dos elementos do sistema no início do protocolo. S -> SS: SS -> C: S -> C (opcional): Como é que C tem a certeza que recebeu o ficheiro de S? Como é que S tem a certeza que apenas C pode obter o conteúdo do ficheiro? Explique como é que se minimiza a capacidade computacional necessária? Definição dos símbolos usados (complete, se necessário): F nome do ficheiro a pedir; Cont conteúdo do ficheiro Kss chave secreta partilha entre S e SS Ksc chave secreta partilha entre C e SS 3

6) O sistema PGP popularizou o método de distribuição de chaves designado por Web of Trust. a) Explique brevemente em que consiste este método. b) Discuta quais as possíveis motivações para a utilização deste método. 7) Considere um sistema de partilha de ficheiros multimédia semelhante ao implementado no trabalho prático, implementado usando uma arquitectura que mantém um servidor de grupo. O servidor de grupo deve manter informação sobre os clientes ligados ao sistema e respectivos ficheiros, permitindo: (a) informar o servidor que um cliente (o próprio) partilha um ficheiro; (b) listar os clientes do sistema; (c) para cada cliente, listar os ficheiros que partilha; (d) para cada ficheiro, listar os clientes que partilham esse ficheiro; (e) listar os ficheiros com uma dada tag. Indique como poderia implementar cada operação usando REST (indique a operação, URL e o que o servidor faria para executar a operação). a. b. c. d. e. 4

8) Recentemente, a Google passou a disponibilizar um serviço que permite a uma máquina usar como servidor de DNS inicial o servidor da Google. Este servidor resolve todos os nomes localmente, recorrendo a uma cópia mantida nos servidores da Google com toda a informação que está nos vários servidores que constituem o sistema DNS. Explique em que situações é que é expectável que o cliente consiga obter um resultado mais rápido usando o servidor da Google e em que situações é que é expectável o contrário. Mais rápido acedendo inicialmente ao servidor Google: Mais rápido acedendo inicialmente a servidor local: 9) Considere o sistema de caching do NFS. Para que este mecanismo de caching funcione correctamente é necessário que os relógios do cliente e do servidor se encontrem sincronizados (com um erro reduzido)? Sim, porque / Não, porque (risque o que não interessar) 10) No protocolo NFS, todas as operações relativas a ficheiros devolvem, adicionalmente, os atributos do ficheiro. Explique porquê. 5