Buscar

Falhas em Sistemas Distribuídos e Métodos de Ataque

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Impressa 
 
GABARITO | Avaliação Final (Discursiva) - Individual (Cod.:765735) 
Peso da Avaliação 4,00 
Prova 
Qtd. de Questões 2 
Nota 10,00 
Os sistemas distribuídos realizam a comunicação e a transferência de dados entre computadores que estejam conectados em rede. No entanto, em sistemas distribuídos, tanto os 
processos quanto os canais de comunicação podem falhar. Essas falhas, por sua vez, podem ser diferenciadas em falhas por omissão, falhas arbitrárias e falhas de sincronização. Descreva 
cada um desses três tipos de falhas. 
Resposta esperada 
As falhas nos sistemas distribuídos podem ocorrer nos processos ou nos canais de comunicação, sendo diferenciadas como: 
 falhas por omissão: são aquelas que acontecem quando um processo ou um canal de comunicação simplesmente não executa mais as suas funções; - 
 falhas arbitrárias: são aquelas que acontecem quando o sistema não executa passos do processo ou executa de forma indesejada, podendo gerar valores errados. São difíceis de serem - 
detectadas. 
- falhas de sincronização: são aquelas que acontecem em sistemas distribuídos síncronos, quando respostas não são disponibilizadas dentro do tempo prefixado, chamado 
temporização. Também afetam aplicações multimídia, principalmente vídeos que geram tráfego de grandes volumes de dados. É importante distribuir as informações geradas sem 
falhas de temporização. 
Minha resposta 
Falhas por omissão, são ocasionados quando um processo ou um canal de comunicação não executam as ações que deveriam, falhas arbitrárias são o pior cenário entre os grupos de 
falhas, pois não executam arbitrariamente os passos desejados de um processo ou mesmo efetuam um dado de processamento de forma indesejada, falhas de sincronização são aquelas 
em que os limites de tempo estabelecidos para execução dos processos e entrega de mensagens são ultrapassados, tornando as resposta indisponíveis para os clientes. 
Retorno da correção 
 
 
1 
 
Parabéns, acadêmico(a)! Sua resposta atingiu os objetivos da questão e você atingiu o esperado, demonstrando a competência da análise e síntese do assunto abordado, apresentando 
excelentes argumentos próprios, com base nos materiais disponibilizados. Confira no quadro "Resposta esperada" a sugestão de resposta para esta questão. 
Quando se trata de segurança da informação, estamos falando dos procedimentos que buscam evitar acessos não autorizados a computadores, dados e redes. Ela busca manter a 
confidencialidade, autenticidade, disponibilidade e integridade de informações sensíveis para a organização. Além disso, a segurança da informação impede que os dados, informações ou 
sistemas, caiam nas mãos de pessoas não autorizadas a ter esse acesso. Impede também que eles possam ser destruídos sem autorização, roubados ou danificados. Existem vários métodos 
de ataque que podem ser utilizados por um invasor. Disserte sobre o método chamado "Reprodução" e sobre o método chamado "Negação de Serviço". 
Resposta esperada 
*No método de ataque chamado "Reprodução" as mensagens da vítima são capturadas, ou interceptadas, sendo futuramente enviadas pelo invasor. *Inclusive mensagens autenticadas 
e codificadas também podem ser comprometidas. *Já no método de ataque chamado "Negação de serviço", ou "Denial of service" em inglês, inúmeras mensagens são enviados para o 
canal ou dispositivo que está sendo atacado, gerando uma sobrecarga tão grande que o canal ou dispositivo fica inacessível para outros usuários. 
Minha resposta 
Quando um invasor utiliza um metodo de ataque "reprodução" as mensagem são interceptadas, armazenadas e então enviadas posteriomente em uma nova data, o ataque pode 
comprometer ate mesmo mensagens autenticadas e codigicadas, já em um ataque de metodo "Negação de Serivço" um canal, ou outro recurso é extressado com mensagens negando o 
acesso a outros usuários, é bastante utilizado o termo em inglês, denial of service. 
Retorno da correção 
Parabéns, acadêmico(a)! Sua resposta atingiu os objetivos da questão e você atingiu o esperado, demonstrando a competência da análise e síntese do assunto abordado, apresentando 
excelentes argumentos próprios, com base nos materiais disponibilizados. Confira no quadro "Resposta esperada" a sugestão de resposta para esta questão. 
2

Continue navegando