Departamento de Informática



Documentos relacionados
Departamento de Informática

Departamento de Informática

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de º Semestre, 2004/2005

Introdução à Programação B Licenciatura em Engenharia Informática. Enunciado do trabalho prático. Quem quer ser milionário? 20 de Dezembro de 2007

Grupo I [6v] Considere o seguinte extracto de um programa de definição de uma calculadora apenas com a função soma de dois valores reais

Redes de Computadores (LTIC) 2013/14. GRUPO 1 (7 valores) 1º Teste 1 de Abril de Nome: Nº de aluno:

Licenciatura em Eng.ª Informática Redes de Computadores - 2º Ano - 2º Semestre. Trabalho Nº 1 - Ethereal

Curso:... Prova de Sistemas de Informação para Bibliotecas (21105) Nome:... Nº de Estudante:... B. I. nº... Assinatura do Vigilante:...

Rede de Computadores (REC)

natureza do projeto e da aplicação métodos e ferramentas a serem usados controles e produtos que precisam ser entregues

Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A

Grupo I [6,6v] Responda com os valores que se observam depois da chamada acontecer. 1 Falta na mensagem de resposta. Valor retornado na chamada

Livro de Ponto Automático e Controlo de Assiduidade

Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura

Aula 03-04: Modelos de Sistemas Distribuídos

UNIVERSIDADE. Sistemas Distribuídos

1. O DHCP Dynamic Host Configuration Protocol

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de o Teste A

UNIDADE 1 TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

Grupo I [7v] 1. [1,0] Apresente o conteúdo do IDL relativo a este programa. Assuma PROGRAM=62015 e VERSION=1.

Sistemas Distribuídos na Web. Pedro Ferreira DI - FCUL

PLANIFICAÇÃO ANUAL ANO LETIVO DE 2013/2014 Curso de Educação e Formação Tipo 3 Nível 2

LEIC/LERC 2012/13 2º Teste de Sistemas Operativos 15/Janeiro/2013

Introdução à Informática

Segurança de Redes de Computadores

Engenharia de Software e Sistemas Distribuídos. Enunciado Geral do Projecto

Trabalho de laboratório sobre ARP

Introdução. Sistemas Distribuídos. Mas, o que é um sistema distribuído? Seriamente. Professor: Paulo Jorge Marques. Professora Práticas: Pinki Meggi

Serviços Web: Arquitetura

Manual do Gestor da Informação do Sistema

IBM SmartCloud para Social Business. Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections

Introdução ª Parte - Acesso à Aplicação Avaliação Online... 4 I Aceder à Aplicação Inscrição Acesso à Aplicação...

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET

Sistemas Operativos I

Guia de Estudo. Redes e Internet

Desenvolvimento Cliente-Servidor 1

DISCIPLINA: Tecnologias da Informação e Comunicação ANO: 9º. Windows 7 Office 2010 Internet Explorer. Cd-roms COMPETÊNCIAS A DESENVOLVER

Em FORMATO E-LEARNING PQ A Página 1 de 6

Camada de Aplicação. Prof. Eduardo

A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

Trabalho de laboratório sobre ARP

REDES DE COMPUTADORES

GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1)

GIAE ONLINE GIAE ONLINE. J.P.M & Abreu, Lda.

Alan Menk Santos Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Akropole Catequista. Todos os Ficheiros no Akropole Catequista trabalham com uma simples barra de edição, com 4 botões:

Introdução à Camada de Aplicação. Prof. Eduardo

ESTRATÉGIAS /ACTIVIDADES. Fazer uma abordagem teórica e simples

Sistemas Distribuídos

EXAME NACIONAL DO ENSINO SECUNDÁRIO VERSÃO 1

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013

MATRIZ DE EXAME DE EQUIVALÊNCIA À FREQUÊNCIA

Solucionando outros problemas de impressão

Sistemas Distribuídos (DCC/UFRJ)

Organização. Trabalho realizado por: André Palma nº Daniel Jesus nº Fábio Bota nº Stephane Fernandes nº 28591

Gestão de projectos na Web

Sistemas Distribuídos RPC x RMI. Edeyson Andrade Gomes

Kaspersky Fraud Prevention for Endpoints

Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy 1000/3000

Boot Camp Manual de Instalação e Configuração

Programação. MEAer. Bertinho Andrade da Costa. Instituto Superior Técnico. Introdução ao Pré-Processador. 2011/2012 1º Semestre

Serviço para implementação de atualização de firmware HP

Capítulo II Modelos de Programação Distribuída

Guia de utilização da notação BPMN

Instalação do Aparelho Virtual Bomgar. Base 3.2

Relatório SHST

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

Implementadas por Computador

Um sistema SMS 1 simplificado

Manual do Utilizador. Manual do Utilizador Modelo10 no sisgep. Data última versão: Versão : 1.2. Data criação:

Invenções Implementadas por Computador (IIC) Patentes

PEL/FEN Redes de Computadores 2015/1 Primeira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein

Departamento de Engenharia Electrotécnica e de Computadores Sistemas Digitais 2010/2011 Instituto Superior Técnico - Universidade Técnica de Lisboa

Sistemas de Telecomunicações I

1 Contextualização 3 2 Administração do Joomla 5 3 Painel de controlo Menu sítio Menu utilizadores Outras funcionalidades 8 4

Voxtron Communication Center QuickStart

Arquitetura de Sistemas Operativos

MINISTÉRIO DA EDUCAÇÃO

Transcrição:

Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos época de recurso, 28 de Janeiro de 2009 1º Semestre, 2008/2009 NOTAS: Leia com atenção cada questão antes de responder. A interpretação do enunciado de cada pergunta é um factor de avaliação do teste. O exame é SEM consulta. A duração do exame é de 2h00 min. O enunciado contém 5 páginas que devem ser entregues com a resposta ao exame. NOME: NÚMERO.: 1) Comente a seguinte afirmação, indicando justificadamente se a mesma é verdadeira ou falsa: Num sistema distribuído é sempre possível a um coimponente saber se um outro componente (computador) está a funcionar correctamente ou se falhou. Verdade, porque... Falso, porque... 2) Comente a seguinte afirmação, indicando justificadamente se a mesma é verdadeira ou falsa: O Java RMI fornece às aplicações transparência relativamente às falhas. Verdade, porque... Falso, porque... 3) Suponha que se pretende implementar um sistema de chat que possa ser usado por milhões de utilizadores. Este sistema deve permitir a um utilizador comunicar com outro utilizador apenas são permitidas comunicações ponto-a-ponto. a) Assumindo que cada utilizador conhece um identificador de cada utilizador com que pretende comunicar, seria interessante utilizar um sistema do tipo DHT, que implementa uma tabela de hash distribuída, para facilitar o contacto inicial entre os utilizadores? Explique como ou porque não. 1

b) Apresente uma arquitectura que permita suportar de forma eficaz a pesquisa de um utilizador dada uma parte do seu nome por exemplo, usar Pregui* para pesquisar Preguiça assumindo que, normalmente, um utilizador pesquisa utilizadores que se encontram próximos da sua localização. Justifique. 4) Numa arquitectura orientada a serviços, as aplicações necessitam de procurar serviços existentes numa rede, dada a sua descrição e não sabendo a sua localização. A aplicação liga-se a este serviços para executar operações necessárias ao seu funcionamento por exemplo, uma aplicação pode necessitar dum serviço de computação e de um serviço de envio de mensagens SMS fornecidos em diferentes computadores da rede. a) Considera que a utilização do rmiregistry seria apropriada para permitir à aplicação descobrir e contactar os serviços necessários? Explique como poderia ser usado ou apresente razões que tornam desaconselhável esta solução. b) Considera que a utilização do serviço UDDI (dos web services) seria apropriada para permitir à aplicação contactar os serviços necessários? Explique como poderia ser usado ou apresente razões que tornam desaconselhável esta solução. 5) Considere o contexto dum sistema de abertura automática de portas usando cartões com RFIDs, como o existente na faculdade para controlar as portas do edifício. Suponha as seguintes características do sistema: os cartões têm associado um identificador; os cartões têm capacidade de processamento (incluindo a capacidade para executar operações criptográficas) e comunicação, podendo estabelecer com um leitor associada à porta n (L n ) um protocolo de comunicação; existe um servidor (S) que conhece, para cada identificador de cartão as permissões para cada porta. Suponha que o leitor associado a uma porta L n partilha com S uma chave simétrica K Ln. O objectivo do sistema desenvolver é permitir ao leitor (L n ) de uma porta saber de forma segura, na presença dum cartão C I com identificador I, se a porta deve ser aberta ou não. 2

a) Quais as propriedades de segurança que este protocolo deve garantir para ser seguro? b) Apresente um protocolo que permita alcançar o objectivo do sistema, i.e., que permita ao leitor (L n ) associado à porta n, verificar de forma segura se deve abrir a porta a um utilizador que apresenta um cartão C I com identificador I. O protocolo deve garantir as propriedades que indicou na alínea anterior. O protocolo deve ter, no máximo, 4 mensagens, efectuando a seguinte interacção: L n ->C I ->L n ->S->L n. Explique como seriam garantidas as propriedades indicadas. Use as notações sintéticas de descrição de protocolos criptográficos que aprendeu nas aulas. Comece por indicar que chaves (além de K Ln ) devem existir para que seja possível resolver o problema. Na sua solução não se esqueça de considerar que o cartão tem uma capacidade de processamento extremamente reduzida. Chaves adicionais: L n -> C I : C I -> L n : L n -> S: S -> L n : Como é que S sabe de forma segura qual o cartão apresentado? Como é que L n sabe de forma segura que deve abrir a porta (ou não)? Explique como as propriedades indicadas na alínea anterior são alcançadas. Definição dos símbolos usados (complete, se necessário): I identificador do cartão C I ; sim/não decisão de abrir a porta (ou não) K Ln chave simétrica partilhada entre L n e S 3

6) Explique em que consiste o problema da segurança futura perfeita. 7) Assinale com [V]erdadeiro ou [F]also as seguintes afirmações (nota: as respostas erradas descontam): i. Em Java RMI, uma referência remota inclui a fábrica de sockets do cliente. ii. O mecanismo de codificação dos dados do Corba é mais eficiente que o mecanismo de codificação dos dados usado no Java RMI. iii. Um servidor Java RMI usa a política: thread por objecto. iv. O.NET remoting pode usar um mecanismo de ligação por configuração directa, em que no cliente se indica explicitamente a localização do servidor. v. O WSDL de um serviço remoto SOAP inclui a definição das mensagens usadas para aceder ao serviço. 8) Explique porque razão é possível utilizar os proxies HTTP para fazer cache dos resultados num sistema de invocação remota baseada em REST e não é possível (ou é muito difícil) fazer o mesmo num sistema de invocação remota SOAP. 9) No sistema NFS, nem todas as operações são idempotentes. Apresente um exemplo e explique como é que o sistema lida com a situação para usar um protocolo de invocação remota at least once. 4

10) Considere um ambiente semelhante ao dos laboratórios do DI, com um número elevado (na ordem das 100) de máquinas com suficiente espaço em disco. Suponha que se pretendia instalar um sistema de ficheiros distribuído para partilhar uma hierarquia d directoria com ficheiro executáveis (que são modificados muito raramente). Qual dos mecanismos de cache que estudou pensa ser mais apropriado para este objectivo. Justifique. NFS, porque... / SMB/CIFS op locks -, porque... / Callback promise, porque... 5