Buscar

Avaliação Final (Discursiva) - Individual Sistemas e Aplicações Distribuídas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

06/10/2022 14:13 Avaliação Final (Discursiva) - Individual
about:blank 1/2
Prova Impressa
GABARITO | Avaliação Final (Discursiva) - Individual
(Cod.:686990)
Peso da Avaliação 4,00
Prova 39528989
Qtd. de Questões 2
Nota 10,00
Os sistemas distribuídos realizam a comunicação e a transferência de dados entre computadores 
que estejam conectados em rede. No entanto, em sistemas distribuídos, tanto os processos quanto os 
canais de comunicação podem falhar. Essas falhas, por sua vez, podem ser diferenciadas em falhas 
por omissão, falhas arbitrárias e falhas de sincronização. Descreva cada um desses três tipos de 
falhas.
Resposta esperada
As falhas nos sistemas distribuídos podem ocorrer nos processos ou nos canais de comunicação,
sendo diferenciadas como:
- falhas por omissão: são aquelas que acontecem quando um processo ou um canal de
comunicação simplesmente não executa mais as suas funções;
- falhas arbitrárias: são aquelas que acontecem quando o sistema não executa passos do processo
ou executa de forma indesejada, podendo gerar valores errados. São difíceis de serem detectadas.
- falhas de sincronização: são aquelas que acontecem em sistemas distribuídos síncronos, quando
respostas não são disponibilizadas dentro do tempo prefixado, chamado temporização. Também
afetam aplicações multimídia, principalmente vídeos que geram tráfego de grandes volumes de
dados. É importante distribuir as informações geradas sem falhas de temporização.
Minha resposta
1-Falhas por omissão: representam as situações nas quais um processo ou canal de comunicação
não executam as ações que deveriam. 2-Falhas arbitrárias: representam o pior cenário entre os
grupos de falhas, pois não executam arbitrariamente passos desejados de um processo ou mesmo
efetuam um dado processamento de forma indesejada. Dessa forma, um processo pode gerar
dados com valores incorretos ou mesmo retornar um valor incorreto a uma chamada realizada
por outro processo. Logo, o agravante desse grupo de falhas é não poderem ser detectadas,
verificando se o processo responde corretamente as suas chamadas, pois ele poderia omitir
arbitrariamente a resposta. 3-Falhas por sincronização (temporização): estão relacionadas às
execuções de sistemas distribuídos síncronos. Nesse tipo de ambiente, no qual limites de tempo
são definidos para a execução de seus processos e o tempo de entrega de mensagens, uma falha
pode tornar indisponíveis as respostas para os clientes dentro de um intervalo de tempo
prefixado. Aplicações multimídia, com seus canais de áudio e vídeo, sofrem particular influência
dessas falhas, uma vez que, manipulações de vídeo podem gerar transferências de grandes
volumes de dados. Sendo assim, torna-se necessário distribuir as informações geradas sem falhas
de temporização. Impondo, dessa forma, condições muito especiais sobre o sistema operacional
e sobre o sistema de comunicação.
 VOLTAR
A+
Alterar modo de visualização
1
06/10/2022 14:13 Avaliação Final (Discursiva) - Individual
about:blank 2/2
Quando se trata de segurança da informação, estamos falando dos procedimentos que buscam 
evitar acessos não autorizados a computadores, dados e redes. Ela busca manter a confidencialidade, 
autenticidade, disponibilidade e integridade de informações sensíveis para a organização. Além disso, 
a segurança da informação impede que os dados, informações ou sistemas, caiam nas mãos de 
pessoas não autorizadas a ter esse acesso. Impede também que eles possam ser destruídos sem 
autorização, roubados ou danificados. Existem vários métodos de ataque que podem ser utilizados 
por um invasor. Disserte sobre o método chamado "Reprodução" e sobre o método chamado 
"Negação de Serviço".
Resposta esperada
*No método de ataque chamado "Reprodução" as mensagens da vítima são capturadas, ou
interceptadas, sendo futuramente enviadas pelo invasor. *Inclusive mensagens autenticadas e
codificadas também podem ser comprometidas. *Já no método de ataque chamado "Negação de
serviço", ou "Denial of service" em inglês, inúmeras mensagens são enviados para o canal ou
dispositivo que está sendo atacado, gerando uma sobrecarga tão grande que o canal ou
dispositivo fica inacessível para outros usuários.
Minha resposta
1-Reprodução as mensagens da vítima são capturadas, ou interceptadas, sendo futuramente
enviadas pelo invasor. Inclusive mensagens autenticadas e codificadas também podem ser
comprometidas. 2-Negação de serviço inúmeras mensagens são enviados para o canal ou
dispositivo que está sendo atacado, gerando uma sobrecarga tão grande que o canal ou
dispositivo fica inacessível para outros usuários.
2
Imprimir

Continue navegando