Buscar

Aap4 - Redes e Sistemas Distribuídos - A

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

28/03/2022 13:22 Colaborar - Aap4 - Redes e Sistemas Distribuídos - A
https://www.colaboraread.com.br/aluno/avaliacao/index/3196777001?atividadeDisciplinaId=12631525 1/3
 Redes e Sistemas Distribuídos (/aluno/timeli…
Aap4 - Redes e Sistemas Distribuídos - A
Sua avaliação foi confirmada com sucesso
  
(/notific
×
Informações Adicionais
Período: 28/03/2022 00:00 à 04/06/2022 23:59
Situação: Cadastrado
Protocolo: 708953772
Avaliar Material
a)
b)
c)
d)
e)
1) Os sistemas distribuídos tem como objetivo a segurança, nele temos uma seria de componentes,
hardwares e softwares, que se comunicam para a execução de aplicações.
 
Com relação aos sistemas distribuídos, analise o excerto a seguir, completando suas lacunas.
 
Uma das formas mais funcionais de se prevenir nossos sistemas atualmente é utilizando uma estratégia de
segurança __________. Este tipo de estratégia __________ com diferentes tecnologias de segurança os
principais pontos de entrada de ameaças. A segurança multicamada __________ consideravelmente o grau de
dificuldade para uma invasão de um intruso, __________ drasticamente o risco de um __________ ter acesso
indevido à rede e dados de empresas.
Assinale a alternativa que preenche corretamente as lacunas.
Alternativas:
multicamadas / protege / diminui / aumentando / hacker.
monocamadas / lida / aumenta / reduzindo / analista.
multicamadas / alterna / aumenta / aumentando / analista.
monocamadas / protege / diminui / reduzindo / hacker.
multicamadas / protege / aumenta / reduzindo / hacker.  Alternativa assinalada
https://www.colaboraread.com.br/aluno/timeline/index/3196777001?ofertaDisciplinaId=1763443
https://www.colaboraread.com.br/notificacao/index
javascript:void(0);
28/03/2022 13:22 Colaborar - Aap4 - Redes e Sistemas Distribuídos - A
https://www.colaboraread.com.br/aluno/avaliacao/index/3196777001?atividadeDisciplinaId=12631525 2/3
a)
b)
c)
d)
e)
2)
a)
b)
c)
d)
e)
3)
4)
Ameaças são ações praticadas por softwares projetados com intenções danosas, e para produzir um
sistema que seja seguro contra diversas ameaças, é necessário classifica-las e entender seus  métodos de
ataque. As ameaças aos sistemas distribuídos podem ser divididas em algumas classes.
 
COULOURIS, G. et al. Sistemas Distribuídos. Porto Alegre: Bookman, 2013.
Considerando o contexto, avalie as afirmativas a seguir: 
I. Leakage (vazamento) é o acesso a informação por agentes não autorizados. 
II. Tampering (falsificação) é a modificação não autorizada de uma informação. 
III. Vandalism  (vandalismo) é a interferência no  funcionamento de  um  sistema  sem  ganhos  para  o
criminoso.
Considerando o contexto apresentado, é correto o que se afirma em:
Alternativas:
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, apenas.
I, II e III.  Alternativa assinalada
Ameaças são ações praticadas por softwares projetados com intenções danosas, e para produzir um
sistema que seja seguro contra diversas ameaças, é necessário classifica-las e entender seus  métodos de
ataque, porem existem estratégias de violações de segurança em sistemas distribuídos, que dependem da
obtenção de acesso aos canais de comunicação do sistema com a autoridade desejada.
Assinale a alternativa que apresenta corretamente a estratégia.
Alternativas:
Message tampering (falsificação de mensagem) é o acesso a cópias de mensagem sem autorização.
Geralmente essa estratégia funciona através da captura de mensagens da rede.
Eavesdropping ocorre quando a máquina do invasor faz envio ou recebimento de mensagens utilizando
a identidade de outra máquina autorizada pela aplicação.
Masquerading (disfarce) ocorre quando a máquina do invasor faz a captura e alteração do conteúdo das
mensagens e após isso faz a transferência ao destinatário.
Replaying é quando o invasor consegue fazer a captura e armazenamento das
mensagens por um período de tempo, utilizando para isso o envio atrasado das
mensagens aos seus destinatários.
 Alternativa assinalada
Worm é um programa oferecido aos usuários através de um sistema que mostra ser capaz de utilizar
uma função útil, mas que tem uma segunda intenção que vem oculta através de uma função
28/03/2022 13:22 Colaborar - Aap4 - Redes e Sistemas Distribuídos - A
https://www.colaboraread.com.br/aluno/avaliacao/index/3196777001?atividadeDisciplinaId=12631525 3/3
a)
b)
c)
d)
e)
Os sistemas distribuídos tem como objetivo a segurança, nele temos uma seria de componentes, hardwares
e softwares, que se comunicam para a execução de aplicações.
 
Com relação aos sistemas distribuídos, analise o excerto a seguir, completando suas lacunas.
 
Uma das formas mais funcionais de se prevenir nossos sistemas atualmente é utilizando uma estratégia de
segurança __________. Este tipo de estratégia __________ com diferentes tecnologias de segurança os
principais pontos de entrada de ameaças. A segurança multicamada __________ consideravelmente o grau de
dificuldade para uma invasão de um intruso, __________ drasticamente o risco de um __________ ter acesso
indevido à rede e dados de empresas.
Assinale a alternativa que preenche corretamente as lacunas.
Alternativas:
multicamadas / protege / diminui / aumentando / hacker.
monocamadas / lida / aumenta / reduzindo / analista.
multicamadas / alterna / aumenta / aumentando / analista.
monocamadas / protege / diminui / reduzindo / hacker.
multicamadas / protege / aumenta / reduzindo / hacker.  Alternativa assinalada

Outros materiais