Buscar

Sistemas e Aplicações Distribuídas - Avaliação Final (Discursiva) - Individual

Prévia do material em texto

09/06/2023, 07:33 Avaliação Final (Discursiva) - Individual
about:blank 1/2
Prova Impressa
GABARITO | Avaliação Final (Discursiva) - Individual
(Cod.:822477)
Peso da Avaliação 4,00
Prova 65097434
Qtd. de Questões 2
Nota 9,00
Os sistemas distribuídos realizam a comunicação e a transferência de dados entre computadores 
que estejam conectados em rede. No entanto, em sistemas distribuídos, tanto os processos quanto os 
canais de comunicação podem falhar. Essas falhas, por sua vez, podem ser diferenciadas em falhas 
por omissão, falhas arbitrárias e falhas de sincronização. Descreva cada um desses três tipos de 
falhas.
Resposta esperada
As falhas nos sistemas distribuídos podem ocorrer nos processos ou nos canais de comunicação,
sendo diferenciadas como:
- falhas por omissão: são aquelas que acontecem quando um processo ou um canal de
comunicação simplesmente não executa mais as suas funções;
- falhas arbitrárias: são aquelas que acontecem quando o sistema não executa passos do processo
ou executa de forma indesejada, podendo gerar valores errados. São difíceis de serem detectadas.
- falhas de sincronização: são aquelas que acontecem em sistemas distribuídos síncronos, quando
respostas não são disponibilizadas dentro do tempo prefixado, chamado temporização. Também
afetam aplicações multimídia, principalmente vídeos que geram tráfego de grandes volumes de
dados. É importante distribuir as informações geradas sem falhas de temporização.
Minha resposta
- Falhas de omissão: É quando um processo ou canal de comunicação deixa de executar as suas
funções. - Falhas de sincronização: São falhas que ocorrem especificamente em sistemas
distribuídos síncronos, quando as respostas não são disponibilizadas dentro do tempo
determinado(temporiazação). Essas falhas também afetam aplicações multimídia, principalmente
vídoes ou algum arquivo muito extenso que gerem grande tráfego de volume de dados. Por este
motivo é imprescindível distribuir as informações geradas sem falhas de temporização.] - Falhas
arbitrárias: Dentre todas as falhas, estas são as que representam o pior cenário, pois não
executam de forma arbitrária (como o prórpio nome sugere) as etapas desejadas de um processo.
Deste modo, um, processo pode gerar dados com valores inconsistentes para uam chamada
feitapor um processo. Estas falhas não podem detectadas verificando apenas se o processo
responde corretamente às suas chamadas, pois ela pode omitir arbitrariamente a resposta.
Retorno da correção
Parabéns, acadêmico(a)! Sua resposta se aproximou dos objetivos da questão, mas poderia
apenas ter apresentado mais argumentos acerca dos conteúdos disponibilizados nos materiais
 VOLTAR
A+
Alterar modo de visualização
1
09/06/2023, 07:33 Avaliação Final (Discursiva) - Individual
about:blank 2/2
didáticos e estudos. Confira no quadro "Resposta esperada" a sugestão de resposta para esta
questão.
Quando se trata de segurança da informação, estamos falando dos procedimentos que buscam 
evitar acessos não autorizados a computadores, dados e redes. Ela busca manter a confidencialidade, 
autenticidade, disponibilidade e integridade de informações sensíveis para a organização. Além disso, 
a segurança da informação impede que os dados, informações ou sistemas, caiam nas mãos de 
pessoas não autorizadas a ter esse acesso. Impede também que eles possam ser destruídos sem 
autorização, roubados ou danificados. Existem vários métodos de ataque que podem ser utilizados 
por um invasor. Disserte sobre o método chamado "Reprodução" e sobre o método chamado 
"Negação de Serviço".
Resposta esperada
*No método de ataque chamado "Reprodução" as mensagens da vítima são capturadas, ou
interceptadas, sendo futuramente enviadas pelo invasor. *Inclusive mensagens autenticadas e
codificadas também podem ser comprometidas. *Já no método de ataque chamado "Negação de
serviço", ou "Denial of service" em inglês, inúmeras mensagens são enviados para o canal ou
dispositivo que está sendo atacado, gerando uma sobrecarga tão grande que o canal ou
dispositivo fica inacessível para outros usuários.
Minha resposta
No método de ataque de reprodução, as informações da vítima são capturadas ou interceptadas,
sendo comprometidas, as mensagens autenticadas e codificadas que serão enviadas pelo invasor
para outra máquina. Já o método de ataque de serviço ou (Denial of Service/DDOS), é uma
tentativa de tornar os recusrsos de determinado sistema indisponível para o usuário. É um ataque
que visa tornar páginas hospedeiras insdisponíveis na rede, enviando várias mensagens para o
canal ou dispositivo que está sendo atacado, gerando uma enorme sobrecarga, consequentemente
inutilizando as páginas de hospedagem, em resumo, esse ataque não se trata de uma invasão por
sistema, mas sim por sobrecarga.
Retorno da correção
Parabéns, acadêmico(a)! Sua resposta se aproximou dos objetivos da questão, mas poderia
apenas ter apresentado mais argumentos acerca dos conteúdos disponibilizados nos materiais
didáticos e estudos. Confira no quadro "Resposta esperada" a sugestão de resposta para esta
questão.
2
Imprimir

Continue navegando