Baixe o app para aproveitar ainda mais
Prévia do material em texto
11/29/21, 12:18 PM AVA https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNjg2OTkwIiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBGaW5hbCAoRGlzY3Vyc2l2YSkgLSBJbmRpdmlkdWF… 1/2 GABARITO | Avaliação Final (Discursiva) - Individual Semipresencial (Cod.:686990) Peso da Avaliação 4,00 Prova 39677686 Qtd. de Questões 2 Nota 10,00 Os sistemas distribuídos realizam a comunicação e a transferência de dados entre computadores que estejam conectados em rede. No entanto, em sistemas distribuídos, tanto os processos quanto os canais de comunicação podem falhar. Essas falhas, por sua vez, podem ser diferenciadas em falhas por omissão, falhas arbitrárias e falhas de sincronização. Descreva cada um desses três tipos de falhas. Resposta esperada As falhas nos sistemas distribuídos podem ocorrer nos processos ou nos canais de comunicação, sendo diferenciadas como: - falhas por omissão: são aquelas que acontecem quando um processo ou um canal de comunicação simplesmente não executa mais as suas funções; - falhas arbitrárias: são aquelas que acontecem quando o sistema não executa passos do processo ou executa de forma indesejada, podendo gerar valores errados. São difíceis de serem detectadas. - falhas de sincronização: são aquelas que acontecem em sistemas distribuídos síncronos, quando respostas não são disponibilizadas dentro do tempo prefixado, chamado temporização. Também afetam aplicações multimídia, principalmente vídeos que geram tráfego de grandes volumes de dados. É importante distribuir as informações geradas sem falhas de temporização. Minha resposta Começando com as falhas por omissão, este tipo de falha ocorre quando um processo ou um canal deixa de executar suas funções, que antes viam a funcionar perfeitamente; Já as falhas por sincronização podem ocorrer quando a execução dos sistemas excedem o tempo estabelecida na transmissão das mensagens do processo; as falhas arbitrarias diferente das falhas por omissão e por sincronização, elas ocorrem quando é atribuído por um processo, um valor diferente dos dados registrados no sistema. Quando se trata de segurança da informação, estamos falando dos procedimentos que buscam evitar acessos não autorizados a computadores, dados e redes. Ela busca manter a confidencialidade, autenticidade, disponibilidade e integridade de informações sensíveis para a organização. Além disso, a segurança da informação impede que os dados, informações ou sistemas, caiam nas mãos de pessoas não autorizadas a ter esse acesso. Impede também que eles possam ser destruídos sem autorização, roubados ou danificados. Existem vários métodos de ataque que podem ser utilizados por um invasor. Disserte sobre o método chamado "Reprodução" e sobre o método chamado "Negação de Serviço". Resposta esperada *No método de ataque chamado "Reprodução" as mensagens da vítima são capturadas, ou interceptadas, sendo futuramente enviadas pelo invasor. *Inclusive mensagens autenticadas e codificadas também podem ser comprometidas. *Já no método de ataque chamado "Negação de serviço", ou "Denial of service" em inglês, inúmeras mensagens são enviados para o canal ou dispositivo que está sendo atacado, gerando uma sobrecarga tão grande que o canal ou dispositivo fica inacessível para outros usuários. Minha resposta Começando pelo método de negação de serviço, ele ocorre quando é enviada para o canal do dispositivo que será atacado, inúmeras mensagens, ou seja, pela grande quantidade de mensagens enviadas o sistema entra em sobrecarga, o canal do dispositivo fica inacessível para outros usuários; já no método reprodução, é bem diferente, em vez de enviar mensagens, nesse método as mensagens da vítima são capturadas e interceptadas, e futuramente serão enviadas pelo invasor. Hoje em dia a segurança dos servidores de aplicativos estão tendo VOLTAR A+ Alterar modo de visualização 1 2 Sidney Lucas da Silva Análise e Desenvolvimento de Sistemas (3197324) 70 11/29/21, 12:18 PM AVA https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNjg2OTkwIiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBGaW5hbCAoRGlzY3Vyc2l2YSkgLSBJbmRpdmlkdWF… 2/2 que ficar cada vez mais forte, os métodos de ataques estão evoluindo constantemente, como podemos ver acima 2 métodos diferente, mais ambos usando mensagens. Sidney Lucas da Silva Análise e Desenvolvimento de Sistemas (3197324) 70
Compartilhar