Buscar

Avaliação Final Discursiva

Prévia do material em texto

11/06/2021 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/1
Acadêmico: Roberto Luiz Groner (2957196)
Disciplina: Sistemas e Aplicações Distribuídas (GTI04)
Avaliação: Avaliação Final (Discursiva) - Individual Semipresencial ( Cod.:669544) (peso.:4,00)
Prova: 32374271
Nota da Prova: 8,75
1. Os sistemas distribuídos realizam a comunicação e a transferência de dados entre
computadores que estejam conectados em rede. No entanto, em sistemas distribuídos, tanto
os processos quanto os canais de comunicação podem falhar. Essas falhas, por sua vez,
podem ser diferenciadas em falhas por omissão, falhas arbitrárias e falhas de sincronização.
Descreva cada um desses três tipos de falhas.
Resposta Esperada:
As falhas nos sistemas distribuídos podem ocorrer nos processos ou nos canais de
comunicação, sendo diferenciadas como:
- falhas por omissão: são aquelas que acontecem quando um processo ou um canal de
comunicação simplesmente não executa mais as suas funções;
- falhas arbitrárias: são aquelas que acontecem quando o sistema não executa passos do
processo ou executa de forma indesejada, podendo gerar valores errados. São difíceis de
serem detectadas.
- falhas de sincronização: são aquelas que acontecem em sistemas distribuídos síncronos,
quando respostas não são disponibilizadas dentro do tempo prefixado, chamado temporização.
Também afetam aplicações multimídia, principalmente vídeos que geram tráfego de grandes
volumes de dados. É importante distribuir as informações geradas sem falhas de temporização.
2. Quando se trata de segurança da informação, estamos falando dos procedimentos que
buscam evitar acessos não autorizados a computadores, dados e redes. Ela busca manter a
confidencialidade, autenticidade, disponibilidade e integridade de informações sensíveis para
a organização. Além disso, a segurança da informação impede que os dados, informações ou
sistemas, caiam nas mãos de pessoas não autorizadas a ter esse acesso. Impede também
que eles possam ser destruídos sem autorização, roubados ou danificados. Existem vários
métodos de ataque que podem ser utilizados por um invasor. Disserte sobre o método
chamado "Reprodução" e sobre o método chamado "Negação de Serviço".
Resposta Esperada:
*No método de ataque chamado "Reprodução" as mensagens da vítima são capturadas, ou
interceptadas, sendo futuramente enviadas pelo invasor. *Inclusive mensagens autenticadas e
codificadas também podem ser comprometidas. *Já no método de ataque chamado "Negação
de serviço", ou "Denial of service" em inglês, inúmeras mensagens são enviados para o canal
ou dispositivo que está sendo atacado, gerando uma sobrecarga tão grande que o canal ou
dispositivo fica inacessível para outros usuários.

Continue navegando