Вы находитесь на странице: 1из 5

AULA 5 - Computação em nuvem: Uma definição semi-informal:

Nuvem: grande reservatório de recursos (dados, software, hardware etc.) que é construído de forma escalável e acessível via rede e sob demanda. Computação
em nuvem: paradigma em que o sistema é projetado para usar recursos da nuvem (durante desenvolvimento e/ou operação)
Computação em nuvem - Definição formal (NIST):
Computação em nuvem é um modelo para habilitar acesso sob demanda, conveniente e ubíquo, por meio de redes, a um reservatório compartilhado de
recursos computacionais configuráveis (e.g., redes, servidores, armazenamento, aplicações e serviços) que podem ser provisionados rapidamente e liberados
com esforço mínimo de gerenciamento ou interação com o provedor de serviços” (NIST, 2011)

Nuvem: características.

Agilidade e elasticidade: recursos alocados e desalocados sob demanda; De forma automática ou manual; Impressão de que há recursos ilimitados; Desafio
de provedores: garantir escalabilidade
Confiabilidade e tolerância a falhas: Autorrecuperação: redundância,“Hot backups’’ etc.; Orientada a serviços: falha em um serviço não afeta outros serviços;
Políticas definidas em SLA (Service Level Agreement - Acordo de Nível de Serviço)
Serviço mensurável: Deve prover métricas de uso; Formas comuns de tarifação: conforme uso (banda, CPU, disco, transações etc.) ou por assinatura
(mensal/anual)
Transparência do reservatório de recursos; Recursos físicos ou virtuais; Multi-tenancy (“locação múltipla”):
clientes compartilham infraestrutura; Clientes interagem com sistema via rede

SaaS: substituir software instalado localmente = Menor custo de hardware para execução; maior disponibilidade de dados (redundância, backups)
PaaS: acelerar desenvolvimento = Ambiente em comum de testes e desenvolvimento; Reduz tempo até aplicação entrar em produção
IaaS: atender demanda variável = Estender a infraestrutura em resposta ao aumento repentino de carga (ex.: Black Friday) Substituir parte da
infraestrutura local para execução de tarefas com carga difícil de prever

ATORES: Consumidor: usa os serviços; Provedor: gerencia e opera a nuvem;


Auditor: faz análises independentes do desempenho e segurança da nuvem;
Broker: intermedia e facilita interação entre provedor e consumidor; Portadora:
provê rede de conexão entre atores

Nuvem: modelos de implantação


Nuvem pública: Uso público: organização dona da infraestrutura vende os serviços de nuvem a terceiros. Ex.: Amazon Web Services (AWS), Microsoft Azure,
Google Cloud e IBM Cloud. Nuvem privada: Só uma entidade usa a nuvem = Comunitária: algumas entidades (ex.: universidades); Tipicamente dentro dos
limites da entidade = Virtual: fica em ambiente terceirizado, com acesso via rede privada virtual (VPN). Ex.: universidades, grandes bancos. Nuvem híbrida:
Combinação dos modelos anteriores. Ex. (comum em bancos): Página web em nuvem pública Sistema transacional em nuvem privada.

QUAL MODELO DE NUVEM USAR? Nuvem pública especialmente interessante para: Reduzir investimento inicial em hardware (startups) Investimento
(CapEx) custo operacional (OpEx) Gerenciar carga variável: escalabilidade sob demanda. Nuvem privada é recomendada se: Infraestrutura já está disponível
(datacenter) Previsibilidade e personalização são necessários. Questões de regulamentação (ex.: setor bancário)
Nuvem híbrida: combinação de benefícios. Obs.: evitar comunicação constante entre nuvens distintas (custos).

NUVEM: POR ONDE COMEÇAR? Nuvem pública: vários pilotos gratuitos = Condições: prazo de 12 meses e/ou quotas grátis - Amazon:
https://aws.amazon.com/pt/free/ - Microsoft Azure: https://azure.microsoft.com/pt-br/free/ - Google Cloud: https://cloud.google.com/free/?hl=pt-BR
Nuvem privada: várias plataformas abertas - Construa sua própria nuvem! - OpenStack: https://docs.openstack.org/ - CloudStack:
http://docs.cloudstack.apache.org/ - Obs.: há vários documentos em PT-BR na Internet
AULA 6 - Computação em nuvem: Datacenters e virtualização

Nuvens “por dentro”. Nuvem: “grande repositório de recursos”; Impressão de recursos ilimitados; Alocação sob demanda e com grande agilidade. Baixa
necessidade de intervenção humana
Como conseguir essa “mágica”?! Recursos computacionais: datacenters; Gerenciamento das máquinas: virtualização
Datacenters: clusters
Alta disponibilidade - HAC (High Availability Cluster): serviços críticos; Oferecem redundância: falha em computador leva outro a assumir suas
tarefas
Alto desempenho - HPC (High Performance Computing): processamento em paralelo; Comum (depende do tamanho do cluster): Mestre(s):
controlam as tarefas; Escravos: executam tarefas distribuídas por mestre.
Capacidade vs. demanda

Virtualização
Máquinas físicas subutilizam processador. Processos esperando E/S (ex.: rede, disco): não usam processador o tempo
todo. Virtualização: abstração de recursos. Permite compartilhamento de hardware; Uso mais racional de recursos; Fornece
maior dinamismo; Criação de cópias para testes (e.g., de patches) ou para balanceamento de carga; Migração entre máquinas
físicas; Geração de backups durante execução etc.

Máquinas virtuais (VMs). Hardware físico representado por hardware virtual: Várias VMs podem executar na mesma máquina
física. Hypervisor: Monitor de Máquinas Virtuais (MMV). Gerenciamento e isolamento de recursos de cada VM

Tipos de virtualização (5 tipos). Emulação (E): Máquina virtual simula hardware com CPU diferente do hardware físico; MMV
precisa converter instruções; SO funciona sem modificações; Ex.: arquitetura SNES sobre x86. Virtualização nativa/ Full
virtualization (F): Máquina virtual simula um hardware com mesma CPU do hardware físico; MMV controla instruções, sem
conversão; SO funciona sem modificações; Ex.: arquitetura x86 sobre x86. Assistida por Hardware (H): Hardware auxilia no
isolamento: realiza operações ineficientes e/ou complexas; Ex.: tecnologia Intel VT + Linux XEN. Paravirtualização (P): VM
não simula completamente o hardware; SO modificado para efetuar chamadas ao MMV; Ex.: Linux XEN, VMWare VMTools.
Virtualização containers: no nível de sistema operacional (menos camadas para chegar no hardware; melhor uso de recursos
homogêneos). Conceito existe desde 2001 (Linux); Mais visibilidade: com Docker, em 2013; Vantagens: Densidade: mais
leves; Mais #contêineres/host que #VMs/host; Elasticidade: criação e destruição (segs vs. mins); Ideal para serviços pequenos
(ex.: web). Desvantagens: Não suporta múltiplos kernels sobre mesmo kernel; Cenário ideal p/ contêineres: sistemas
homogêneos. Obs.: há soluções que suportam várias distros Linux.

AULA 4 - Criptomoedas: Bitcoin


Cenário: transações monetárias na web. Problema: Como saber se usuário tem saldo suficiente no momento da compra?
Solução 1: confiança em banco e taxas. Solução 2: sabendo o saldo inicial e todas as transações realizadas. Se verificarmos o instante das transações,
podemos fazer a conta nós mesmos! Mas sem relógio confiável, instantes de tempo podem ser falsificados.
Prevenindo fraudes: TSA Tokenization Standards Association - Como garantir a ordenação das transações? Solução 1b: Autoridade de Carimbo de
Tempo: (TSA) assina os instantes de tempo (taxas); Solução 2b: usa-se blockchain (cadeia de blocos), que funciona como uma “TSA P2P”; Nós “concordam
com a ordem” (consenso).
Minerador: Validar bloco (e seu lugar no tempo) requer solução de desafio: mineração via “proof of work”
O BITCOIN: É exatamente isso! :Livro contábil (ledger) digital: permite verificar saldos dos usuários. Usuários identificados apenas por suas chaves públicas,
usadas na assinatura das transações; Fornece algum grau de anonimato: pseudônimos. Usa blockchain para definir a ordem das transações; Proof of work:
equação a ser resolvida é um hash; Por projeto, demora ~8 minutos para resolver; Previne fraudes, como duplicação de moedas.
Mineradores que não resolvem desafio desperdiçam tempo e computação. Há casos de falência pela alta conta de energia; Não é preciso minerar para fazer
transações. De fato, esse é o caso da maioria dos usuários
Lado econômico: Mercado altamente volátil; Muitos acreditam ser um bom investimento, enquanto outros enxergam apenas uma bolha: cuidado!
AULA 3 - Tor e Deep Web
Por mais que se coloque alguma segurança no roteamento da internet, ela só protege os pacotes de dados, o conteúdo. Sempre é possível identificar IPs dos
pacotes. Origem enxerga destino e vice-versa. Roteadores intermediários enxergam IPs. Soluções de segurança tradicionais protegem dados, não IPs. Ex.:
HTTPS, TLS, SSH, SFTP/SCP etc. Como melhorar a privacidade? Disfarçar a origem e o destino dos dados.
Roteamento com privacidade: Roteamento aleatorizado: “anonimizador” se passa pela origem das mensagens Várias técnicas: Crowds, Freenet, Onion
routing. Nem destino ou entidade monitorando a rede consegue identificar a origem real da mensagem. A idéia é usar alguns elementos na rede (usuários
finais) que eles vão trocar o IP da origem real dos dados e mandar para o destinatário final.
Onion Routing (roteamento CEBOLA): origem recorre a sequência aleatória de “roteadores” (usuários finais). Alguns honestos, outros sob controle de
atacantes. Origem controla o comprimento do caminho. Dados e metadados são cifrados.
Tor: Onion 2ª geração: Segunda geração do Onion Routing. Disponível: http://tor.eff.org. Ativo desde Outubro de 2003. Diversos nós espalhados pelo mundo
todo. Milhares de usuários. Clientes de “fácil uso” (plugins, Tor Browser). Navegação anônima e gratuita
Cebola devido a proteção das 3 camadas na rede. Primeiro é vermelha, depois verde e depois azul.
AULA 2 - Compartilhamento de arquivos via P2P: BitTorrent
Compartilhamento tradicional: Diversos mecanismos baseados no modelo cliente-servidor = Protocolo dedicado: File Transfer Protocol (FTP)
Download via web: HTTP; Anexos em e-mail: MIME; Serviços em nuvem: Dropbox, Gdrive, …; Sobrecarega se há vários downloads
Compartilhamento P2P: Evita gargalos: troca de arquivos entre usuários finais; Uma das principais aplicações P2P; BitTorrent: 22% de todo o tráfego de upload
na Internet (fonte: Sandvine, 2018); Nota: 58% do tráfego de download é vídeo. Em geral, cliente-servidor. Netflix sozinho é 15% (fonte: Sandvine, 2018)
BitTorrent: Diversos aplicativos. Ex.: qBittorrent, Deluge, uTorrent. Rede overlay criada para cada arquivo. Pode-se compartilhar “link”
(arquivo.torrent). “Link” sempre se refere ao mesmo arquivo. E permite verificação de integridade: previne inserção de malware em torrents legítimos. Busca
não inclusa no protocolo: implementada via site web ou interface do aplicativo
BitTorrent: nomenclatura: Tracker (rastreador): SERVIDOR AUXILIAR que mantém lista de nós interessados em certo conteúdo; Piece (pedaço): parte de
arquivo; Seeders (semeadores): nós que têm arquivo completo e continuam compartilhando-o; Leechers (sanguessugas): nós que têm apenas partes do
arquivo; Arquivo .torrent: metadados do arquivo; Swarm (enxame): conjunto de nós participando na distribuição de certo conteúdo (rede overlay construída
para um determinado conteúdo).
Recebendo pedaços: Periodicamente, nó pede a vizinhos sua lista de pedaços; Envia requisições para os pedaços que faltam; Prioridade dada a pedaços com
menor disponibilidade: mais raros primeiro (“rarest first”)
Enviando pedaços: Nó envia pedaços a alguns (ex.: 4) vizinhos; Preferência aos nós que lhe enviam dados com maior velocidade: “tit-for-tat”, ou “olho por
olho”; Reavalia grupo periodicamente; Substitui nó com menor taxa por outro: “optimistic unchoke”, ou “desafogamento otimista”
RESULTADOS: .Olho por olho: encoraja cooperação; Seeders (autruismo!) dão preferência por nós recebendo dados na maior velocidade: objetivo é aumentar
disponibilidade do arquivo; Mais raros primeiro: ajuda a manter arquivo na rede, mesmo com saída de nós (disponibilidade); Também incentiva cooperação
com nós entrantes: eles recebem pedaços mais raros primeiro; Nota: conectar-se a vários nós pode reduzir eficiência (contraintuitivo…); Divide banda entre
os nós conectados.
Tracker essencial para busca de peers. E se o tracker sair do ar?
Vários mecanismos
DHT: nós fazem papel de tracker. Obs.: 1º nó obtido via tracker ou servidor web. Link magnético: usa DHT para obter .torrent antes de iniciar download do
arquivo em si. Peer Exchange (PEX): nós trocam listas de usuários (não apenas arquivos em si). Resultado: maior disponibilidade. Resistência a censura
Resistência a ataques de negação de serviço.
BitTorrent: anonimato? Apenas de quem gerou conteúdo; Nós trocando pedaços enxergam endereços IP uns dos outros sem anonimato; Monitoramento
possível: Entrar na rede e anunciar que possui conteúdo; Enviar pedaços falsos (descartados pelo receptor); Coletar IPs dos nós que tentarem obter o conteúdo;
Mapear IP-usuário com ajuda da operadora de Internet
Videoaula 1 - Sistemas distribuídos: P2P e DHT
Sistemas distribuídos: vários sistemas que não se resumem a uma máquina. Para Van Steen Tanenbaum, um sistema distribuído é um conjunto de
computadores independentes entre si que se apresenta a seus usuários como um sistema único e coerente, logo, um sistema distribuído é uma coleção de
computadores e softwares interconectados por uma rede, projetados para resultar em uma aplicação integrada. Podem envolver: várias máquinas colaborando
em rede: P2P; várias máquinas alocadas sob-demanda: nuvem.
Cliente-servidor: Gargalos: servidor, conexões do servidor e conexões dos clientes. Escalabilidade limitada: sobrecargas. Escalabilidade é uma característica
desejável em todo o sistema, rede ou processo, que indica a capacidade de manipular uma porção crescente de trabalho de forma uniforme, ou estar preparado
para crescer.
P2P: colaboração entre clientes. Explora conexões alternativas. Alivia carga no servidor. Escalabilidade inerente: mais clientes = mais colaboradores.
Nós com responsabilidades similares. Se comunicam diretamente (conexões lógicas). Fornecem e usam recursos do sistema. Administração pode ser
complexa. Entrada e saída frequente de nós no sistema. Necessidade de localizar nós e recursos na rede. “Rede sobreposta”, ou “overlay”: conexões lógicas
P2P Organização: Pode ser puramente descentralizado. Nós realizam as mesmas tarefas, sem coordenação central do sistema. Alguns desafios:
consistência dos dados, gerenciamento e custos de comunicação. Ex: Bitcoin, BitTorrent sem tracker, Gnutella original. Pode haver servidor auxiliar. Facilita
interação entre nós: buscas de conteúdo e localização de nós (endereço IP); Comunicação direta entre nós após interação com servidor. Ex: Napster
BitTorrent com tracker. Pode haver super nós: Assumem papel mais importante que outros. Auxiliam na indexação de nós/conteúdos diretamente ligados a
eles Como “mini servidores”. Ex: Skype original, Gnutella atual, KaZaa
P2P: estratégia de busca: Busca não estruturada; Dados distribuídos aleatoriamente entre nós; Localização dos dados não tem relação com a organização
da rede. Busca estruturada: Topologia da rede bem definida; Dados (ou referências para os dados) colocados em locais específicos;
Tabela hash: mapeia “chaves” em “valores”. Chave = hash(dado). Put (chave, valor): insere valor na tabela. Get (chave): recupera valor da tabela. Permite
localizar dados de forma eficiente. Busca estruturada DHT: Tabela hash distribuídas (DHT): similar a tabela hash, mas espalhada na rede. Chave = hash
(dado) Buscar (chave): IP_nó. Rotear (IP_nó, PUT, chave, dado). Rotear (IP_nó, GET, chave): dado
1) A correlação correta é: Consumidor – Usa os recursos da nuvem; Provedor – Gerencia e opera a nuvem; Auditor – Faz análises da qualidade dos serviços
de nuvem; Broker – Intermedia e facilita interação entre usuários e nuvens; Portadora – Provê a conexão de rede entre os atores.
Questão 2. É possível tirar proveito da computação em nuvem para implementar uma grande variedade de serviços, seguindo alguns modelos principais. O
serviço de “ambiente de desenvolvimento e testes de aplicativos para aparelhos celulares” é tipicamente implementado usando qual modelo de serviços?
a) Plataforma como serviço (PaaS). b) Infraestrutura como serviço (IaaS). c) Software como serviço (SaaS). d) Funcionalidade como serviço (FaaS). e)
Elasticidade como serviço (EaaS). f) Nenhuma das alternativas: esse tipo de serviço não pode ser implementado usando computação em nuvem.
Questão 3. [2 pontos] O modelo de implantação de nuvem híbrida apresenta algumas peculiaridades. Assinale todos os itens que se aplicam a esse modelo:
a) Apresenta o menor esforço de gerenciamento dentre os diferentes modelos de implantação. b) É uma combinação de dois ou mais modelos de
implantação. c) Permite expandir os recursos computacionais de uma organização sem a necessidade de um elevado investimento adicional em
instalações físicas. d) O gerenciamento de ambiente e de aplicações é mais fácil do que em uma solução usando apenas nuvem pública.
Questão 4. [2 pontos] A contratação de sistemas em nuvem normalmente envolve um SLA (service level agreement, ou acordo de nível de serviço). Assinale
a alternativa que indica corretamente qual a utilidade desse mecanismo:
a) Para garantir ao ambiente maior segurança contra malwares (vírus, worms).
b) Para garantir a qualidade dos serviços prestados pelo provedor de nuvem, bem como definir sanções em caso de descumprimento.
c) Para permitir a configuração correta do ambiente do provedor de serviços.
d) Para permitir o monitoramento do ambiente do consumidor.
e) Para garantir que a nuvem tenha suporte a todos os modelos de serviços básicos (IaaS, PaaS e SaaS).
Questão 5. Segundo a definição de computação em nuvem, qual a principal característica desse paradigma que o diferencia de outras tecnologias?
a) Abundância de recursos computacionais distribuídos igualmente entre todos os usuários.b) Composição por sistemas computacionais heterogêneos.
c) Acesso a recursos computacionais sob demanda, por meio da rede (local e/ou internet).d) Recursos presentes em diversas localidades físicas.
e) Computadores, sejam físicos ou virtuais, conectados em rede.
Questão 1. [2 pontos] Um dos principais mecanismos de privacidade do bitcoin consiste no fato de que os usuários são identificados apenas por suas chaves
públicas, que não os identificam diretamente. Entretanto, ainda assim é comum que usuários façam transações por meio de uma rede de anonimização, como
o Tor. Assinale a alternativa que indica corretamente uma razão para isso:
a) Isso previne que a empresa que controla todas as comunicações do bitcoin (a Bitcoin Inc) consiga saber qual o endereço IP do usuário.
b) Com o Tor, o usuário não precisa assinar digitalmente as transações que ele realiza e, portanto, não deixa “marcas” sobre sua passagem na rede.
c) Os mineradores no bitcoin operam exclusivamente por meio de domínios .onion, que só podem ser acessíveis com ferramentas como o Tor Browser.
d) Usando o Tor, os nós intermediários da rede de anonimização fazem o papel de mineradores, de modo que as transações realizadas são validadas mais
rapidamente (não é necessário aguardar por outros mineradores).
e) O acesso por meio de um navegador tradicional (isto é, não usando o Tor) pode revelar o endereço IP do usuário a entidades monitorando a rede,
como agências de segurança ou Receita Federal.
Questão 2. [2 pontos] Considere as seguintes afirmações relativas ao bitcoin.
I – O bitcoin pode ser visto como um livro contábil (ledger) distribuído, no qual todas as transações já realizadas ficam registradas.
II – Para garantir sigilo fiscal, as transações no bitcoin são protegidas por criptografia, de modo que apenas os usuários envolvidos em cada transação podem
decifrar seu conteúdo (como, por exemplo, o valor transferido).
III – Embora as transações no bitcoin possam ser realizadas sem o pagamento de taxas para uma entidade central, usuários podem decidir pagar taxas a
mineradores para incentivá-los a validar suas transações.
Assinale a alternativa que indica corretamente quais dessas afirmações são verdadeiras:
a) Apenas a afirmativa I é verdadeira. b) Apenas a afirmativa II é verdadeira. c) Apenas a afirmativa III é verdadeira. d) Apenas as afirmativas I e III são
verdadeiras. e) Apenas as afirmativas II e III são verdadeiras. f) Todas as afirmativas são verdadeiras.
Questão 3. [2 pontos] O bitcoin, assim como outras criptomoedas, usa um mecanismo conhecido como gossip (fofoca) para fazer broadcast de informações
sobre transações e atualizações no blockchain para todos os nós da rede. Nesse contexto, o uso de uma tabela de hash distribuída (distributed hash table --
DHT) para substituir o mecanismo de gossip seria:
a) Pouco interessante, pois DHTs são úteis para fazer a busca de dados específicos, não exatamente para broadcast.
b) Pouco interessante, pois DHTs só são benéficas em cenários em que haja servidores confiáveis, e esse não é o caso do bitcoin.
c) Pouco interessante, pois DHTs não funcionam quando os dados da rede são cifrados usando criptografia de chaves públicas, como é o caso do bitcoin.
d) Bastante interessante, pois seria possível descobrir todos os nós na rede e, então, enviar uma mensagem diretamente a cada um deles.
e) Bastante interessante, pois a assinatura de cada transação poderia ser usada como chave de busca de forma eficiente.
f) Bastante interessante, pois a assinatura de cada bloco do blockchain poderia ser usada como chave de busca de forma eficiente.
Questão 4. [2 pontos] No bitcoin, as transações financeiras realizadas devem ser assinadas digitalmente para garantir sua autenticidade. Por outro lado, a
eventual perda da chave privada de assinatura (por exemplo, devido a uma falha de hardware) pode causar problemas. Como o bitcoin trata esse tipo de
problema?
a) As chaves privadas de todos os usuários do bitcoin são armazenadas no blockchain juntamente com as transações realizadas, de modo que o blockchain
funciona como um “sistema de backup distribuído”.
b) Em caso de perda da chave privada, a rede pode entrar em consenso e recalcular essa chave, usando um mecanismo similar ao proof of work (prova de
trabalho) usado na mineração.
c) A autoridade central que controla o bitcoin é capaz de emitir novas chaves privadas para os usuários na rede, bastando para isso que o usuário prove ser
dono da chave perdida.
d) Como os usuários do bitcoin podem ter vários pares de chaves pública e privada, a perda de uma chave privada qualquer é resolvida simplesmente usando
uma outra dessas chaves ou gerando uma nova chave privada.
e) Nenhuma das alternativas, pois o bitcoin não trata a perda de chaves privadas de um usuário: caso ele não tenha um backup dessa chave, ele
perde a capacidade de transacionar moedas que dela dependem.
Questão 5. [2 pontos] Considere o seguinte cenário simplificado de troca de bitcoins ilustrado na figura a seguir: existem 4 usuários, A, B, C e M; apenas M
atua como minerador; o saldo do nó A no instante t é de 20 moedas, enquanto o saldo dos outros nós é 0, e todos os usuários estão em consenso sobre esses
saldos; e existem três transações a serem validadas na rede:

A envia 20 bitcoins para B e inclui uma taxa de mineração de 1 bitcoin.


A envia 10 bitcoins para B e inclui uma taxa de mineração de 1 bitcoin.
A envia 10 bitcoins para C e inclui uma taxa de mineração de 2 bitcoins.

Assuma que a remuneração por bloco minerado na rede é de 1 bitcoin e que a assinatura digital de A sobre as transações 1, 2 e 3 é válida.
Suponha que o minerador tente incluir a transação 1 (e apenas ela) como o próximo bloco do blockchain (isto é, a transação do instante t+1). Assinale a
alternativa que indica corretamente o que aconteceria nesse caso:
a) Não seria possível incluir essa transação no blockchain, pois A não tem saldo suficiente para realizá-la.
b) Não seria possível incluir essa transação no blockchain, pois o minerador perceberia que A realizou um duplo gasto na rede.
c) Não seria possível incluir essa transação no blockchain, pois o bitcoin não aceita que se criem blocos contendo apenas uma transação.
d) A inclusão da transação no blockchain seria feita com sucesso, e os saldos resultantes, considerando a remuneração pela mineração de M, seriam: A = 0;
B = 20; C = 0; M = 1.
e) A inclusão da transação no blockchain seria feita com sucesso, e os saldos resultantes, considerando a remuneração pela mineração de M, seriam: A = 0;
B = 21; C = 0; M = 1.
f) A inclusão da transação no blockchain seria feita com sucesso, e os saldos resultantes, considerando a remuneração pela mineração de M, seriam: A = -1;
B = 20; C = 0; M = 2.

Вам также может понравиться