option
Cuestiones
ayuda
daypo
buscar.php

ayudita para el milagro

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ayudita para el milagro

Descripción:
distribuidos test ordinario

Fecha de Creación: 2023/01/12

Categoría: Otros

Número Preguntas: 73

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Indica las afirmaciones correctas con respecto al protocolo de bloqueo de 2-fases: Aquellas transacciones que solo realizan lecturas no necesitan aplicarlo. Permite a las transacciones ir obteniendo bloqueos de recursos hasta el unto en que se desbloquea un recurso. Permite a las transacciones obtener bloqueos en cualquier momento, que luego libera de golpe en su confirmación. Garantiza soluciones serializadas. No necesita aplicarse a aquellas transacciones que solo realizan lecturas. Permite a las transacciones ir obteniendo nuevos bloqueos hasta que se desbloqueen un recurso. Evita el riesgo de deadlocks. Garantiza soluciones serializables.

Consideramos la computación siguiente, donde el subíndice indica la transacción que realiza la operación sobre el recurso indicado entre paréntesis. Consideramos además que cada transacción bloquea los recursos en la primera operación que los necesita y los libera justo después de la última operación que realice sobre ese recurso. C = R1(X); W2(Y); W2(X); W2(X); R3(X); R3(Y); W3(X). Indica las afirmaciones correctas: T1 cumple el protocolo de bloqueo de dos fases. T2 cumple el protocolo de bloqueo de dos fases. T3 cumple el protocolo de bloqueo de dos fases. Es serializable.

Indica V o F: un EJB es un componente Java que nos facilita un conjunto de servicios para el desarrollo de aplicaciones distribuidas del lado del servidor. Hay 3 tipos de sesión jeans: stateless, stateful y singleton, estos últimos (singleton) serían los empleados para desarrollar una tienda online con carrito de compra, para selección de varios productos. Verdadero. Falso.

Indica las afirmaciones correctas, con respecto a los sistemas punto-punto (P2P): La información se localiza mediante un descriptor asociado a cada recurso, que se añade a su contenido. En una arquitectura híbrida hay uno o varios servidores con información de enlace. En todos los casos se requieren de un servidor central, donde almacenar un índice con las ubicaciones de los recursos ofrecidos. El anonimato se garantiza mediante el uso de funciones más seguras. Normalmente no existe un nodo centralizado.

V o F: la migración de un proceso se produce trasladando la imagen de memoria del mismo desde el nodo origen al nodo destino por defecto de faltas de página, una vez restaurada su ejecución en el nodo destino. Verdadero. Falso.

Indicar las afirmaciones correctas con respecto al algoritmo snapshot de Chandy y Lamport: Cada vez que un participante recibe un marcador por un canal de entrada procede a recoger la información de estado local y reenvía el marcador por todos sus canales de salida. Cada vez que un participante recibe un marcador por un canal de entrada, procede a bloquear inmediatamente los envíos de mensajes locales, procede a recoger la información de estado local y reenvía el marcador por todos los canales de salida. Durante su ejecución deben bloquearse los envíos de mensajes entre nodos. Un proceso iniciador bloquea su envío de mensajes, captura su información de estado y procede a enviar un mensaje especial por todos sus canales de salida, activando a partir de ahí todos los mensajes entrantes que lleguen por sus canales de entrada.

V o F: el uso de los GUID numéricos como herramienta de localización de los recursos en sistemas P2P tiene varias ventajas. Entre ellas, al ubicar los recursos en los nodos activos con GUID más próximo al del recurso y las réplicas en los siguientes nodos activos cuyos GUID sean también más próximos, se logra que los recursos finalmente se encuentren en nodos geográficamente cercanos. Verdadero. Falso.

Indica las respuestas correctas con respecto a la validación hacia atrás, dentro de la visión obtimista de la concurrencia en la ejecución de transacciones: Se comprueban únicamente los conflictos de escritura de la transacción que está siendo validada con operaciones de lectura realizadas por las transacciones Ti que es necesario comprobar. Se comprueban únicamente los conflictos de lectura de la transacción que está siendo validada con operaciones de escritura realizadas por las transacciones Ti que es necesario comprobar. Se deben comprobar todas aquellas transacciones que hayan finalizado su ejecución y se hayan confirmado en el momento en que se procede a validar la transacción afectada. Se comprueban los conflictos de escritura de la transacción que está siendo validada con las operaciones de escritura realizadas por las transacciones Ti que es necesario comprobar. Se deben comprobar todas aquellas transacciones que hayan finalizado su ejecución y se hayan confirmado en el intervalo de tiempo entre el inicio de la fase de trabajo y el inicio de la validación de la transacción afectada.

En un programa de SUN RCP nos encontramos con una sentencia como la siguiente: dres = suma_1(arg1,arg2,handle); Si se emplea la semántica de invocación remota “At-least-once” es posible que la operación suma_1 se realice varias veces. Verdadero. Falso.

Indica las afirmaciones correctas con respecto al cloud: En la computación en cloud se persigue un uso colaborativo de recursos computaciones puestos a disposición por un conjunto de entidades o personas. La virtualización de hardware es una técnica que nos permite replicar determinadas configuraciones hardware en entornos virtualizados para la ejecución de software específico. La paravirtualización es una técnica que requiere del uso de núcleos modificados para su ejecución en la plataforma virtualizadas. En cloud computing se oferta un conjunto de ordenadores y servicios de forma dinámica, un conjunto de usuario, que normalmente pagan por los servicios que usan. Los usuarios de cloud firman unos contratos denominados SLAs, Que establece las condiciones de uso y pago de los servicios. La virtualización se usa de manera extensiva en el cloud como herramienta de compartición de equipos muy caros.

Indica las afirmaciones correctas con respectos a los servicios web. La capa SOAP hace referencia al interfaz de los servicios, mediante un IDL. Permiten la interoperabilidad mediante el uso de un conjunto de tecnologías apoyadas en XML. La capa WSDL hace referencia al envío de mensajes y su procesamiento en la recepción, mediante un formato estandarizado en XML. La capa WSDL permiten a otros nodos participantes conocer los servicios ofrecidos por un nodo, y la forma de utilizarlos. Las interacciones cliente-servidor en servicios web pueden ser autónomas, sin necesidad de intervención humana. La capa WS-CDL hace referencia al denominado nivel de orquestación donde se describe el comportamiento de cada participante junto a sus interacciones.

Contenedores: Un contenedor repite los interfaces de los elementos que encierra para hacerlos visibles. Un contenedor es una máquina virtual que despliega un conjunto de aplicaciones distribuidas interrelacionadas. Un contenedor es un elemento arquitectónico en el despliegue de aplicaciones distribuidos para la gestión integrada de un conjunto de nodos y sus aplicaciones. Un contenedor ofrece una interfaz unificada y simple de los elementos que encierra, para realizar una gestión integrada de todos ellos.

Indica las afirmaciones correctas con respecto a las computaciones estrictas: Para que una computación sea estricta solo es necesario que todas las lecturas y escrituras realizadas sobre cada recurso sean posteriores a la confirmación de aquellas otras transacciones que hubieran escrito sobre esos recursos. Para que una computación sea estricta solo es necesario que todas las escrituras realizadas sobre cada recurso sean posteriores a la confirmación de aquellas otras transacciones que hubieran leído o escrito sobre esos recursos. Si una computación es estricta, no tendremos lecturas sucias ni escrituras prematuras. Para que una computación sea estricta solo es necesario que todas las lecturas y escrituras realizadas sobre cada recurso sean posteriores a la confirmación de aquellas otras transacciones que hubieran leído o escrito sobre esos recursos.

Indica las respuestas correctas con respecto del modelo semántico request- response- acknowledge (RRA) para la gestión de fallos en los canales de comunicación entre cliente y servidor: El cliente envía un ACK en cada interacción con el servidor, Y éste, a su vez, requiere de un ACK en cada interacción con el cliente, Incluyendo todos los ACKs Que se envían para el control del protocolo. Con este modelo es posible que el cliente reciba un duplicado de un mensaje de respuesta anterior, con un número de secuencia anterior al del mensaje enviado en su última petición al servidor. En este modelo el cliente informa al servidor de cada respuesta recibida con un mensaje ACK. El servidor almacena las respuestas por número de secuencia para su posible reenvío, y las va eliminando conforme se recibe los ACKs. Un cliente puede no enviar un ACK con cada mensaje, puede enviarlo cuando ha recibido N mensajes de respuestas (N>1), con el objeto de reducir el tráfico en la red.

Indicar las afirmaciones correctas con respecto al algoritmo de elección de Chang y Roberts: Se dispone un anillo lógico de proesos participantes. Se van enviando (partiendo de un iniciador) una lista de identificadores numéricos de los participantes que debe recorrer todo el anillo, marcando como participantes aquellos que van recibiendo la lista. Se elegirá aquel cuyo identificador sea mayor. Permite lanzar varias ejecuciones del algoritmo. Se dispone un anillo lógico de procesos participantes. Se van enviando el identificador numérico del proceso ganador hasta ese momento (el mayor), partiendo de un iniciador. Si varios inician el algoritmo, es posible detectar varias ejecuciones y cancelarlas. Se dispone un anillo lógico de procesos participantes. Se van enviando (partiendo de un iniciador) una lista de identificadores numéricos de los participantes que debe recorrer todo el anillo, para elegir aquel cuyo identificador sea mayor. Si se ejecuta varias veces simultáneamente, en todas ellas se llegará al mismo resultado. Se dispone un anillo lógico de procesos participantes. Se van enviando el identificador numérico del proceso ganador hasta ese momento (el mayor), partiendo de un iniciador. Si varios inician el algoritmo, todas sus ejecuciones llegarán a la misma conclusión.

La comunicación de grupos tiene las siguientes características: Solo los miembros del grupo pueden enviar mensajes en un grupo cerrado. Uno de los usos posibles de la comunicación de grupos es para implementar las replicaciones de servicios. Los grupos cerrados solo pueden gestionarse empleando un servidor Central. Uno de los usos posibles de la comunicación de grupos es la notificación de eventos atendiendo el modelo Publish/Subscribe. En grupos cerrados los miembros del grupo y aquellos autorizados por el administrador del grupo pueden enviar mensajes al grupo.

Indica las afirmaciones correctas: Una escritura prematura se produce cuando una transacción escribe sobre un recurso sucio, es decir, modificado por otra transacción no confirmada, y la primera transacción que escribe aborta. Las lecturas sucias se producen cuando una transacción ha leído un recurso que ha sido modificado por una transacción que aborta antes de confirmarse. Las lecturas sucias se producen cuando tras una operación de lectura se produce un aborto de la transacción lectora, que produce el aborto de las transacciones que escriben sobre el recurso. Las lecturas sucias se producen cuando varias transacciones han leído el valor de un recurso que posteriormente es modificado por una transacción. Una escritura prematura se produce cuando una transacción escribe sobre un recurso sucio, es decir, modificado por otra transacción no confirmada, y la segunda transacción que escribe aborta.

Indica cuales de las siguientes afirmaciones sobre los ilustres son ciertas: La compartición de carga es la política de planificación normalmente empleada. Consiste en que las estaciones más ocupadas envían trabajo a las estaciones desocupadas. Los ilustres están formados por un conjunto de ordenadores homogéneos, deben ser todos iguales. La compartición de carga es la política de planificación normalmente empleada. Consiste en repartir el trabajo de manera equitativa entre las estaciones. La migración de procesos es posible en un cluster, pero no la migración de datos.

Indicas las correctas con respecto del PROXY en la comunicación RMI: El Proxy se obtiene a partir del registro ubicado en el servidor, con el método lookup. El proxy se encarga del marshalling o empaquetado de la información del mensaje de petición del cliente. El desempaquetado se realiza por el esqueleto del objeto servidor. El proxy se encarga del marshalling o empaquetado de la información del mensaje de petición del cliente. El desempaquetado se realiza por el dispatcher del objeto servidor. El proxy permite que los clientes interactúan con los objetos remotos como si fueran locales.

¿Cuál de las siguientes semánticas de envío y recepción de mensajes no se emplea en la práctica en sistemas distribuidos?. Send y receive bloqueante. Send y receive no bloqueante. Send no bloqueante y receive bloqueante. Send bloqueante y receive no bloqueante.

Indica las afirmaciones correctas con respecto al modelo arquitectónico basado en eventos para el desarrollo de aplicaciones distribuidas: En el modelo de eventos tenemos un conjunto de eventos asíncronos y cada componente gestiona un conjunto de ellos, debiendo responder a los mismos conforme se producen. Cada vez que se produce un evento de un cierto tipo se comprueban las subscripciones y se les notifica a los clientes. Cada vez que se produce un evento, éste se envía por el gestor al componente responsable de su gestión. En el modelo de eventos se emplea un gestor de recursos que debe publicar los recursos que gestiona para darles visibilidad. En el modelo de eventos los clientes se subscriben a los eventos, indicando propiedades o tipos de eventos que esperan que se produzcan.

Indica las respuestas correctas con respecto a la computación en Grid: La computación en Grid es débilmente acoplada, no debe asumirse un ancho de banda por defecto. La computación en Grid consiste en el trabajo colaborativo de un conjunto de entidades o personas, que aportan sus recursos computacionales para la consecución de un objetivo común. En la computación en Grid se facilita un servicio de directorio que actúa como registro de los recursos computacionales. La computación en Grid se apoya en un cluster homogéneo donde varios procesos de una misma aplicación se ejecutan sincronizándose (es heterogéneo). En la computación en Grid los clientes pagan normalmente por el uso de los servicios (todos colaboran). En la computación en Grid debe existir un nodo responsable de la administración conjunta de los recursos aportados (no hay un nodo responsable).

Un middleware es una capa software interpuesta entre el sistema operativo y las aplicaciones de usuario para obtener la capacidad de intercomunicación de las aplicaciones con independencia de las herramientas y tecnologías empleadas en su desarrollo. Verdadero. Falso.

Modelo RRA en cliente servidor ante fallos de los canales: Soporta el envío de mensajes ACK del cliente como respuesta a la recepción de un mensaje de respuesta del servidor, lo que encierra esa interacción/introducción. La respuesta del servidor al cliente en entiende como ACK por parte del cliente, lo cual sirve para confirmar y cerrar esa interacción. Soporta el envío de mensajes ACK Del lado del servidor al cliente, una vez recibida la petición del cliente, que a su vez son reconocidas por nuevos ACK del cliente al servidor. Soporta el envío de mensajes ACK Del cliente como respuesta a la recepción de un mensaje de respuesta del servidor. A su vez, el servidor responde con un ACK para confirmar y cerrar esa interacción.

Indica si es verdadero o falso: Los servidores web se implementan mediante páginas HTML dispuestas en ordenadores individuales, que se gestionan con un servidor como Apache. Verdadero. Falso.

Indica las respuestas correctas con respecto a la ordenación de transacciones por marcas de tiempo: Las operaciones que producen un conflicto no pueden realizarse si su operación contrapartida no ha sido confirmada, es decir, que la transacción que la realizó no ha sido confirmada. En caso de conflicto con una transacción no confirmada, se anota la transacción que produce el conflicto, es decir, la que realiza la última operación. Permite obtener ejecuciones serializables de transacciones. Permite obtener ejecuciones libres de bloqueos mutuos. En caso de conflicto con una transacción no confirmada, ambas transacciones son abortadas.

Indica las afirmaciones correctas con respecto a los servicios web: La capa WS-CDL Hace referencia al denominado nivel de orquestación, donde se describe el comportamiento de cada participante, junto a sus interacciones. Permiten la interoperabilidad mediante el uso de un conjunto tecnologías apoyadas normalmente en XML. Las interacciones pueden ser autónomas, sin intervención humana. La capa SOAP hace referencia al interfaz de los servicios, mediante un IDL. La capa WSDL hace referencia al envío de mensajes y su procesamiento en la recepción, mediante un formado estandarizado XML.

Indica las afirmaciones correctas con respecto al sistema de Routing overlays basado en una tabla de Encaminamiento R y un vector de hojas L: En la fila i de R tenemos información de nodos conocidos cuyo GUID del nodo local. L contiene la información de aquellos nodos que se encuentran más cercanos físicamente al nodo. En la fila I de R tenemos información de nodos conocidos cuyo GUID coincide con sus i primeros dígitos con el GUID del nodo local. L contiene información de nodos cuyo GUID es muy próximo al GUID local. En la fila I de R tenemos información de nodos conocidos cuyo GUID es próximo al valor i expresado en hexadecimal. L contiene información de aquellos nodos que se encuentran más cercanos físicamente al nodo local. En la fila I de R tenemos información de nodos cuyo GUID es muy próximo al GUID obtenido tomando los i primeros dígitos hexadecimales al GUID del nodo local y el resto ceros. L contiene información de aquellos nodos que se encuentran más cercanos físicamente al nodo local.

Indica V o F: la transacción siguiente es serializable, donde el número tras R o W indica que transacción realiza la operación: C=W2(X); R1(X); W2(Y); R3(X); W2(Z); R1(Y); R2(X); W2(Z); W1(X); W3(Y). Verdadero. Falso.

Indicar las afirmaciones correctas con respecto a la arquitectura de RPC (Remote Procedure Call): Estructural llamado “dispatcher” en el lado del cliente, que permite separar las invocaciones de los diferentes procedimientos y funciones para el envío de mensajes diferenciados, Usando el módulo de comunicación, El cual se encarga de los reenvíos. Hay un resguardo del lado del cliente (stab), que se encarga del marshalling. La información se envía mediante un módulo de comunicación, que se encarga de los reenvíos en caso de fallo. Hay un resguardo del lado del cliente (stab), que se encarga del marshalling y de los posibles reenvíos en caso de fallo. El módulo de comunicación del lado del cliente realiza los envíos de los mensajes al servidor. El resguardo del cliente ofrece un conjunto de procedimientos y funciones que mimetizan a los que ofrece el servidor, de modo que las invocaciones remotas se convierten en invocaciones locales. El marshalling se realiza en el módulo sin comunicación, así como los reenvíos en caso de fallo.

Supongamos que estamos usando la técnica de caza de arcos para la detección de bloques mutuos en un sistema en el que tenemos los recursos X, Y, Z que se encuentran en tres nodos diferentes, y que tenemos 3 transacciones U, V, T que quieren realizar la siguiente secuencia parcial de operaciones, donde la letra U, V, T que sigue la R o W indica la transacción que realiza la operación: RU(X); WV(Y); RT(X); RV(X); RU(Z); RU(X); RT(Z); WU(X); RT(Y); WV(Z)... suponiendo que las transacciones terminan justo inmediatamente después de su última operación y que por tanto liberan los recursos que hayan adquirido y suponiendo que se emplean bloqueo de lectura/escritura, indicar las afirmaciones correctas: No existe deadlock en esta secuencia de operaciones, todas ellas se completan sin problemas. La operación de lectura de Y ordenada por T en RT(Y) llega a realizarse. La operación de escritura en X ordenada por WU(X) no llega a realizarse. Algunas de las transacciones no pueden llegar a completarse, debido a un deadlock detectado tras el envío de prueba V -> U. Algunas de las transacciones no pueden llegar a completarse, debido a un deadlock detectado tras el envío de prueba U -> V.

Indica las respuestas correctas con respecto a los contenedores: Un contenedor encierra un conjunto de aplicaciones distribuidas interrelacionadas para su despliegue en diferentes nodos distribuidos. Un contenedor, implementa sus funciones internamente, ocultándolas al exterior, y se realizan utilizando los servicios externos requeridos, por el contenedor. Un contenedor ofrece un Interfaz unificado y simple de los elementos que encierra, para realizar una gestión integrada de todos ellos. Un contenedor encierra un conjunto de componentes modulares de una misma aplicación. Un contenedor repite los interfaces de los elementos que encierra para hacerlos visibles.

Indica correctas con respecto al modelo semántico Request-Response (RR) De comportamiento ante fallos en la comunicación entre cliente y servidor: En este modelo el mensaje de petición del cliente requiere una respuesta del servidor. No hay ACK para el servidor. En este modelo el mensaje de petición del cliente requiere una respuesta al servidor, El siguiente mensaje que envíe el cliente al servidor sirve como ACK al servidor. En este modelo, el mensaje de petición del cliente no requiere respuesta del servidor. Se puede utilizar un time-out del lado del cliente si no llega respuesta, en este tiempo, se reenvía a la petición. Se puede utilizar un time-out del lado del servidor si no llega una cerca del cliente, se reenvía la respuesta.

Indica cuáles de las características siguientes son válidas en la semántica de invocación remota “At-most-once”: El servidor emplea un log para guardar las respuestas anteriores, ordenado por los números de secuencia de las peticiones de los clientes. En caso de fallo se reenvía la petición, pero se emplea un número de secuencia para que el servidor no la realice varias veces. La invocación remota puede fallar y no hay reenvío desde el cliente. En caso de fallo se reenvía la petición por el cliente, la operación puede realizarse varias veces.

Indica la respuesta correcta: Un reloj correcto es aquel que mantiene la hora sincronizada con una fuente externa. Un reloj correcto es aquel cuya primera derivada está acotada por un valor conocido. No hay relojes correctos. Un reloj correcto es aquel cuya derivada segunda está acotada por un valor conocido.

Indica las afirmaciones correctas con respecto al modelo arquitectónico de componentes en sistemas distribuidos: Los componentes constan de un interfaz claramente definido, así como de un conjunto de componentes externos que se necesitan para que éste opere correctamente. Los componentes son ficheros compilables separadamente que implementan servidores centrales. Los componentes desarrollados con una misma tecnología pueden acceder al cuerpo de la implementación de los componentes son los que interactúan. Los componentes son elementos modulares que pueden compilares independientemente y que permiten su reemplazo.

Indica las afirmaciones correctas con respecto a las computaciones estrictas en sistemas distribuidos: Para que una computación sea estricta las lecturas y escrituras sobre cada recurso deben ser siempre posteriores a la confirmación de aquellas otras transacciones que hayan modificado el recurso. Para identificar si una computación de dos transacciones es estricta, será necesario identificar los puntos de confirmación de las transacciones. Para que una computación sea estricta, solo es necesario que las escrituras realizadas sobre cada recurso sean siempre posteriores a la confirmación de aquellas otras transacciones que hayan modificado el recurso. En un momento dado en que todas las transacciones que están actuando sobre una colección de recursos son de lectura (sólo realizan operaciones de lectura), las computaciones finales de este conjunto de transacciones serán estrictas.

El middleware adaptativo se caracteriza por la/s siguientes características: Servidores de aplicaciones, como Glassfish, pueden ayudar en la automatización de las tareas de despliegue y gestión de recursos en este tipo de middleware. Es un conjunto de componentes que se incluyen dentro del sistema operativo como capa de soporte a las aplicaciones. Es un software que permite a un sistema distribuido adaptarse a los cambios continuos sin detener la ejecución del sistema. Permite el reemplazo de componente, mediante un mecanismo de carga y descarga dinámica de componentes.

Indicar las afirmaciones correctas con respecto a la política de planificación de procesos basados en la comparación de carga en clúster: Requiere que todas las estaciones estén aproximadamente igual en su grado de utilización de la CPU. Las estaciones que se quedan sin trabajo piden a las otras estaciones que les envíen proceso para su ejecución. Las estaciones muy cargadas desechan algunos procesos a un área de almacenamiento compartido tipo RAID Para que otras estaciones puedan ejecutarlas rápidamente. Requiere que todas las estaciones estén exactamente igual en su grado de utilización de la CPU.

Indica las afirmaciones correctas con respecto al modelo Publish/Subscribe o modelo basado en eventos: Se trata de un modelo conducido por eventos. Un gestor publica un recurso al que se subscriben los clientes, quienes indican una condición de subscripción y cuando esta se cumple reciben un mensaje de notificación. Se trata de un modelo basado en eventos en el que diferentes participantes colaboran en la publicación de eventos y todos ellos reciben los mensajes conforme se publican. Se trata de un modelo de despliegue, donde un gestor publica un servicio para que los clientes puedan utilizarlo, pagando un coste de subscripción por su uso. Se trata de un algoritmo de comunicación de grupos, que permite a un conjunto de miembros de un grupo comunicarse de forma eficaz.

Indica las afirmaciones correctas con respecto a los modelos semánticos avanzados de envío y recepción de mensajes: Evitan el copiado de datos en áreas de memoria del S.O, con el objeto de mejorar la eficiencia de la transmisión. Mejoran el nivel de paralelismo de las aplicaciones aprovechando los tiempos de copiado de información entre zonas de memoria de procesos de usuario y S.O. Un modelo se llama síncrono si tiene una semántica tipo rendez-vous. Un modelo es síncrono si el receptor envía un ack para informar de la recepción del mensaje.

Indica las respuestas correctas con respecto a los servidores implementados en Java RMI con UnicastRemoteObject: Permite implementar servidores que pueden pasar a estados pasivos, pudiendo reactivarse bajo demanda mediante un objeto activador. Exporta automáticamente el servidor y lo da de alta en el binder. La comunicación con los clientes es vía UDP. La comunicación con los clientes es vía TCP.

Indica las respuestas correctas con respecto de TCP: Es un protocolo que nos facilita una comunicación fiable, empleando numeración de mensajes y time-outs. Es un protocolo mas eficiente en tiempo de transmisión que UDP. Da soporte a mecanismos de control de congestión. En Java, la clase ServerSocket nos permite una comunicación directa con el cliente, estos se conectan a este socket del servidor y toda la comunicación opera sobre este mismo socket.

Indica las afirmaciones correctas con respecto a los Message-Driven Beans de EJB: No permiten enviar mensajes de una forma sencilla utilizando JMS. Implementan un método OnMessage para la recepción síncrona de mensajes. Implementan un método OnMessage para la recepción asíncrona de mensajes. No tenemos que invocar de manera directa ningún servicio en ellos.

Indicar las afirmaciones correctas con respecto a la política de planificación de procesos basados en la compartición de carga en clusters: Requiere que todas las estaciones estén exactamente igual en su grado de utilización de la CPU. Requiere que todas las estaciones estén aproximadamente igual en su grado de utilización de la CPU. Las estaciones que se quedan sin trabajo piden a las otras estaciones que les envíen procesos para su ejecución. Las estaciones muy cargadas eliminan algunos de sus procesos, los cuales se reinician cuando las condiciones de carga lo permiten.

Indica las respuestas correctas con respecto al alta de un nuevo recurso es routing overlays mediante el uso de una tabla de encaminamiento R y un vector de hojas L: Solo es necesario el alta cuando el nodo desde el que se publica el recurso no está dado de alta previamente. En caso contrario, basta mover el recurso al nodo que le corresponda por su GUID. El vector de hojas L de un nodo próximo físicamente localizado por sus mensajes “Sigo vivo” nos sirve como vector de hojas del nodo que estamos dando de alta. Para completar la fila 0 de R en el nodo dado de alta podemos emplear la fila 0 de un nodo vecino localizado por sus mensajes “sigo vivo”. Para completar la fila 1 de R en el nodo dado de alta podemos emplear la fila 1 de un nodo vecino localizado por sus mensajes “sigo vivo”.

Indica las afirmaciones correctas con respecto a los relojes lógicos definidos a partir del orden de Lamport: El valor del tiempo lógico que etiqueta cada mensaje enviado por cada estación se asigna tomando el valor del reloj físico en ese momento del envío. Los relojes físicos han de mantenerse sincronizados. En cada estación se implementan un contador estrictamente creciente que se incrementa en cada operación de envío. Todos los mensajes enviados van anotados con el valor del contador local. Al recibir un mensaje un nodo asigna su contador al valor indicado en el mensaje. En cada estación se implementa un contador estrictamente creciente que se incrementa en cada operación de envío. Todos los mensajes enviados van anotados con el valor del contador local. Al recibir un mensaje un nodo asigna su contador al máximo entre su valor local y el valor indicado en el mensaje. En cada estación se implementa un contador estrictamente creciente que se incrementa en cada operación de envío. Todos los mensajes enviados van anotados con el valor del contador local. Al recibir un mensaje un nodo asigna su contador al valor obtenido sumando 1 al máximo entre su valor local y el valor indicado en el mensaje.

En el modelo arquitectónico basado en eventos, ¿Cuál es el comportamiento del mensaje ‘notify’?. Permite a los subscriptores de un recurso notificar al gestor del recurso que quieren que se les avise cuando se produzcan eventos de un cierto tipo. Es el mensaje enviado por el gestor del recurso a los subscriptores para indicarles la ocurrencia de un evento. Se envía a los clientes para notificarles que el recurso se ha dado de baja o una situación de error. Permite a un componente notificar a los clientes la publicación de un nuevo recurso.

El middleware adaptativo se caracteriza por la/s siguientes características: Servidores de aplicaciones, como Glassfish, pueden ayudar en la automatización de las tareas de despliegue y gestión de recursos en este tipo de middleware. Es un conjunto de componentes que se incluyen dentro del sistema operativo como capa de soporte a las aplicaciones. Es un software que permite a un sistema distribuido adaptarse a los cambios continuos sin detener la ejecución del sistema. Permite el reemplazo de componente, mediante un mecanismo de carga y descarga dinámica de componentes.

Indica las respuestas correctas con respecto a un cliente/servidor multihilo: El servidor despliega varios threads en paralelos que se conectan al mismo puerto de entrada para atender las peticiones entrantes. El servidor se despierta periódicamente para comprobar si hay mensajes pendientes de los clientes, y los atiende secuencialmente, lanzado un thread para cada uno, pero para garantizar exclusión mutua en el servidor hasta que no acaba una petición no atiende la siguiente. El servidor está siempre a la escucha de peticiones, cuando llega una nueva petición despliega un thread paralelo a su propia ejecución para atender la petición. La respuesta al cliente se envía por el thread. El servidor está siempre a la escucha de peticiones, cuando llega una nueva petición despliega un thread paralelo a su propia ejecución para atender la petición. Se sincroniza con el hilo (thread) para enviar la respuesta al cliente.

Indica las respuestas correctas con respecto al marshalling o empaquetado: Permite enviar la información de nodo a nodo en un formato textual estandarizado, como hace JSON. Empaqueta los datos en un fichero .class para su transmisión por la red. En un caso particular de la reflexión, que permite a los programas conocer su contenido y empaquetarlo. Permite la interoperabilidad entre los diferentes componentes de las aplicaciones distribuidas, representando la información en un formato canónico y comprimiéndola en formato binario para reducir el ancho de banda requerido en su transmisión.

En un servidor tenemos un método “sumar” con la sintaxis: void sumar(int p) que hace lo siguiente: contador = contador + p; siendo contador, un contador entero local inicializado a 0 que se va incrementando en cada invocación a sumar. Indica las respuestas correctas, con respecto a la ejecución de la siguiente invocación remota, partiendo de que el contador vale 0, cuando se invoca: resultado = sumar(5);. Con la semántica at-most-once el contador podría valor 0, 5 o 10. Con la semántica may-be el contador podría valer 15 tras la operación. Con la semántica may-be la invocación puede dar lugar a que la variable contador sea 0. Con la semántica at-least-once la invocación puede dar lugar a que el contador valga 20.

Indica las respuestas correctas con respecto de los IDLs, lenguajes de definición de interfaces: Podemos emplear paso por parámetros por valor y por referencia como en C. Es posible declarar tipos, estructuras y variables compartidas. Es posible declarar clases, tipo y estructuras compartidas, pero no se pueden compartir variables. A través de ellos se indican los servicios ofrecidos, indicando los nombres de los métodos y sus tipologías.

Indica cuáles de las siguientes afirmaciones sobre los clusters son ciertas: Los clusters están formados por un conjunto de ordenadores homogéneos, deben ser todos iguales. La compartición de carga es la política de planificación normalmente empleada. Consiste en repartir el trabajo de manera equitativa entre las estaciones. La compartición de carga es la política de planificación normalmente empleada. Consiste en que las estaciones más ocupadas envían trabajo a las estaciones desocupadas. La migración de procesos es posible en un cluster, pero no la migración de datos.

Indica las respuestas correctas con respecto al módulo de comunicación en RMI: El módulo de comunicación del lado del servidor se encarga de recibir los mensajes de petición del cliente y desempaquetarlos, así como de invocar al dispatcher del objeto invocado. El módulo de comunicación del lado del servidor se encarga de recibir los mensajes de petición del cliente, así como de invocar al dispatcher del objeto invocado. El módulo de comunicación del lado del cliente es el elemento estructural de la comunicación responsable de enviar el mensaje de petición, asi como de recibir los mensajes de respuesta del servidor. En caso de fallo se encarga de su retransmisión. El módulo de comunicación del lado del cliente es el elemento estructural de la comunicación responsable de empaquetar el mensaje de petición y su envío, asi como de recibir los mensajes de respuesta del servidor y desempaquetarlos.

Indica cuales de las afirmaciones siguientes son correctas: Con arreglo a nuestra definición en clase, un sistema distribuido consta de una serie de nodos de computación en un entorno que debe estar geográficamente distribuido. Un sistema distribuido tiene por ventaja el dar soporte al crecimiento incremental por adición de nuevos nodos de cómputo. La posible heterogeneidad del sistema se resuelve mediante una capa software en cada nodo denominada middleware. Los sistemas distribuidos son sistemas más expuestos a fallos.

Indica las respuestas correctas con respecto de los modelos semánticos en la comunicación cliente/servidor ante la presencia de fallos en los canales de comunicación: En el modelo R el cliente envía sus peticiones sin esperar ninguna respuesta. En el modelo RR no hay respuestas del servidor solo ACKs para indicar que se ha recibido la petición de un servicio que no requiere respuesta. En el modelo RR se emplean opcionalmente los mecanismos de reenvío y numeración de mensajes. Una operación idempotente no puede repetirse.

Indica las respuestas correctas con respecto de los sockets: Los sockets es un concepto físico que implementa la arquitectura para la comunicación remota. Los sockets son un concepto lógico facilitado por el sistema operativo para la comunicación remota entre procesos, vinculándolos a puertos E/S. La comunicación a través de sockets siempre irá sobre TCP. Las operaciones de E/S sobre sockets nunca son bloqueantes.

Indica las respuestas correctas con respecto de la implementación de servidores en Java RMI: Los servidores no es necesario que sean objetos remotos en Java RMI. Los objetos remotos no es necesario que sean serializables. Un objeto no remoto pasado como argumento en una invocación remota se transfiere por serialización enviando su contenido en forma de array de bytes. Un objeto remoto pasado como argumento en una invocación remota se transfiere por serialización, enviando su contenido en forma de array de bytes.

Indicar las respuestas correctas con respecto de los EJB: Se trata de una tecnología basada en componentes y contenedores para desarrollo de aplicaciones del lado del servidor. Son contenedores que se ejecutan en el lado del cliente. Nos permiten implementar de manera automática servicios añadidos como transacciones o control de concurrencia. Cuando realizamos el despliegue, estos se ejecutan por el servidor de aplicaciones (Glassfish).

Indica las afirmaciones correctas con respecto de NFS: Es un servicio de ficheros distribuidos permitiendo la compartición de archivos entre diferentes nodos mediante un esquema de montaje de directorios. Se trata de un servicio centralizado de ficheros compartidos en un sistema distribuido. Los clientes pueden conectarse al servidor para acceder a los archivos compartidos, pero no pueden montar sus directorios como directorios locales. Facilita la capacidad de compartición de ficheros en la red. Cada nodo publica los ficheros que hace visibles al exterior y los nodos clientes pueden descargarse dichos ficheros. Es una pila de servicios que implementan los denominados servicios web.

Indicar las afirmaciones correctas con respecto a la migración de procesos en clusters: Sólo es posible migrar un proceso de una estación a otra cuando éste ha quedado en estado bloqueado, por ejemplo, a la espera de un signal de un semáforo. La migración de un proceso se puede realizar en todo momento, incluso si está en ejecución. No es necesario enviar la imagen completa de memoria de un proceso migrado. Para migrar un proceso es necesario copiar su PCB (Bloque de control de un proceso) a la maquina destino, sobre un nuevo proceso creado en dicha máquina.

Indica la afirmaciones correctas con respecto al fog computing y edge computing. En Fog computing se traslada la computación de datos agregados a la nube, descargando los nodos proximos a donde se producen los datos. En Edge computing se traslada la computación de datos agregados a la nube, descargando los nodos proximos a donde se producen los datos. En ambos casos se persigue realizar una parte del procesamiento en la proximidades de donde se producen los datos. En edge computing es posible que no sea necesario operar en la nube, todo el servicio puede estar concentrado en un edge server.

Indica las respuestas correctas con respecto al lenguaje WSDL( Web Services Description Language): Se trata de una capa de pila de protocolos SOA para estandarizar el formato de los mensajes que se intercambian los clientes y los servidores, e indicar información de enrutamiento. Se trata de un servicio de registro que da una descripción de los servicios web ofrecidos por un nodo. Facilita un fichero XML que nos permite interactuar y componer de manera automatica servicios web. Se trata de un protocolo que facilita el interfaz de un servicio web, indicando la URI de dicho servicio, el formato de los mensajes a utilizar en las interacciones y el protocolo de de comunicación a utilizar.

Indica las respuestas correctas con respecto a los sistemas P2P: Son sistemas con una configuración estatica, con nulas actlualizaciones del sistema. Son sistemas muy dinamicos, que deben ser facilmente escalables en funcion del numero de participantes. Normalmente son sistemas simetricos, todos los nodos tienen el mismo papel y no hay nodos donde se centralice la información como índice de ficheros. Normalmente existirá un nodo coordinador, en el cual se recoge información de nodos participantes y la información que cada uno aporta.

Un callback es un método de un objeto servidor que se despliega como thread paralelo para un invocación asíncrona desde otro método del servidor: Verdadero. Falso.

Indica las respuestas correctas con respecto a un servidor web: Su cometido principal es la ejecución de código del servidor en el lado del cliente. Se emplean para que los clientes puedan acceder y visualizar el contenido de ficheros remotos. La comunicación cliente/servidor emplea documentos escritos en XML. La comunicación cliente/servidor emplea documentos escritos en HTML.

Indica las respuestas correctas con respecto a la movilidad de código: Un applet de java o un programa javascript nos permiten ejecutar código del cliente en el servidor. El código de un applet o un programa en Javascript desplegado desde el fichero en HTML de un servidor web se ejecutará en el mismo servidor. Un agente móvil es un servidor que despliega código remoto en los clientes. Un agente móvil es un tipo de software que puede migrar de manera autónoma.

Indica las respuestas correctas con respecto a la arquitectura de RMI: En el lado del cliente se despliega un objeto proxy del servidor, que replica su código para que este se ejecute del lado del cliente. En el lado del cliente se despliega un objeto proxy del servidor, que permite al cliente realizar la invocación remota como si fuera local. El módulo de referencia remota se encarga del envío y recepción de mensajes. En el módulo de referencia remota se implementa una tabla que transforma los identificadores de objetos remotos en los correspondientes objetos locales.

Indica las respuestas correctas con respecto a los callbacks: Un callback es un procedimiento remoto que los clientes invocan empleando RPC. Un callback es un método de servicio que ofrecen los servidores a clientes de alta prioridad. Un callback es un método de servicio que ofrecen los clientes para que los servidores puedan interactuar con ellos de forma asíncrona. Un callback es un método de servicio que ofrecen los clientes para que los servidores puedan interactuar con ellos de forma síncrona.

Indicar las afirmaciones correctas con respecto a la arquitectura de RPC (Remote procedure call). Hay un resguardo del lado del cliente (Stub) que se encarga del marshalling. El módulo de comunicación del lado del cliente realiza los envíos de los mensajes al servidor. Hay un resguardo del lado del cliente (stub), en el cual se replica el código de los procedimientos de servicio. De esta forma las invocaciones remotas se transforman en invocaciones locales. En el servidor existe un elemento estructural llamado resguardo del servidor, que implementa cada uno de los procedimientos del servidor con el fin de desempaquetar los argumentos y realizar de manera directa las invocaciones a los procedimientos del servidor. Hay un elemento estructural llamado "dispatcher" en el lado del cliente, que permite separar las invocaciones de los diferentes procedimientos y funciones para el envío de mensajes diferenciados, usando el módulo de comunicación, el cual se encarga de los reenvios.

Indica las afirmaciones correctas con respecto a la virtualización: Las máquinas virtuales disponen de una capa denominada HAL (Hardware Abstraction Layer) que permite ejecutar sobre ella varios sistemas operativos invitados. El sistema anfitrión dispone de una capa denominada HAL (hardware abstraction layer) que permite ejecutar sobre ella varios sistemas operativos invitados. La técnica de paravirtualización consiste en disponer de una imagen modificada de un sistema operativo invitado, con el fin de poder ejecutarlo de una forma eficiente en la virtualización. La paravirtualización consiste en la virtualización simultánea de varios sistemas operativos invitados.

Indica las afirmaciones correctas con respecto de los GUID en los sistemas P2P: Se trata de identificadores textuales (literales) que nos permiten localizar la información en un sistema P2P(clave). Se obtiene a partir de funciones matemáticas no invertibles con probabilidad prácticamente nula de colisión, para garantizar la unicidad del resultado. Permiten ocultar el nodo donde se encuentra un recurso, identificándolo por su GUID y no por su clave pública o IP. Permiten validar el contenido de un fichero.

Denunciar Test