Buscar

Sistemas e Aplicações Distribuídas Avaliação Final (Discursiva) - Individual


Continue navegando


Prévia do material em texto

GABARITO | Avaliação Final (Discursiva) - Individual
(Cod.:765735)
Peso da Avaliação
4,00
Prova
56475372
Qtd. de Questões
2
Nota
10,00
Os sistemas distribuídos realizam a comunicação e a transferência de dados entre computadores que estejam conectados em rede. No 
entanto, em sistemas distribuídos, tanto os processos quanto os canais de comunicação podem falhar. Essas falhas, por sua vez, podem ser 
diferenciadas em falhas por omissão, falhas arbitrárias e falhas de sincronização. Descreva cada um desses três tipos de falhas.
Resposta esperada
As falhas nos sistemas distribuídos podem ocorrer nos processos ou nos canais de comunicação, sendo diferenciadas como:
- falhas por omissão: são aquelas que acontecem quando um processo ou um canal de comunicação simplesmente não executa mais as
suas funções;
- falhas arbitrárias: são aquelas que acontecem quando o sistema não executa passos do processo ou executa de forma indesejada,
podendo gerar valores errados. São difíceis de serem detectadas.
- falhas de sincronização: são aquelas que acontecem em sistemas distribuídos síncronos, quando respostas não são disponibilizadas
dentro do tempo prefixado, chamado temporização. Também afetam aplicações multimídia, principalmente vídeos que geram tráfego de
grandes volumes de dados. É importante distribuir as informações geradas sem falhas de temporização.
Minha resposta
Falha por omissão acontece quando não é executado um processo ou acão solicitada em uma determinada situação. Falhas arbitrárias
acontece quando o sistema retorna um valor ou resposta errada sem lógica e indesejado ;e tido como um dos piores cenários entre as
falhas. Falhas de Sincronização acontece quando ha falha no tempo de resposta, um exemplo é um video onde existe um tempo
determinado e acontcece a interrupção.
Retorno da correção
Parabéns, acadêmico(a)! Sua resposta atingiu os objetivos da questão e você atingiu o esperado, demonstrando a competência da
análise e síntese do assunto abordado, apresentando excelentes argumentos próprios, com base nos materiais disponibilizados. Confira
no quadro "Resposta esperada" a sugestão de resposta para esta questão.
Quando se trata de segurança da informação, estamos falando dos procedimentos que buscam evitar acessos não autorizados a 
computadores, dados e redes. Ela busca manter a confidencialidade, autenticidade, disponibilidade e integridade de informações sensíveis 
para a organização. Além disso, a segurança da informação impede que os dados, informações ou sistemas, caiam nas mãos de pessoas não 
autorizadas a ter esse acesso. Impede também que eles possam ser destruídos sem autorização, roubados ou danificados. Existem vários 
métodos de ataque que podem ser utilizados por um invasor. Disserte sobre o método chamado "Reprodução" e sobre o método chamado 
"Negação de Serviço".
Resposta esperada
*No método de ataque chamado "Reprodução" as mensagens da vítima são capturadas, ou interceptadas, sendo futuramente enviadas
pelo invasor. *Inclusive mensagens autenticadas e codificadas também podem ser comprometidas. *Já no método de ataque chamado
"Negação de serviço", ou "Denial of service" em inglês, inúmeras mensagens são enviados para o canal ou dispositivo que está sendo
atacado, gerando uma sobrecarga tão grande que o canal ou dispositivo fica inacessível para outros usuários.
Minha resposta
No método chamado reprodução as mensagens são interceptadas por outros individuos maliciosos e guardadas e enviadas no tempo
errado, não importando se as mensagens estão autenticadas ou codificadas, com isso os a segurança de rede tratam o ataque como se
fosse uma transmissão normal de dados. Desta forma, o atacante pode realizar seu ataque sem maiores problemas. Na negação de
 VOLTAR
A+
Alterar modo de visualização
1
2
Jose Carlos Bento Junior
Gestão da Tecnologia da Informação (3934611)

29/04/2024, 11:55 AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNzY1NzM1IiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBGaW5hbCAoRGlzY3Vyc2l2YSkgLSBJbmRpdmlkdW… 1/2
serviço os o individuo malicioso utiliza um malware, brechas e vulnerabilidade de segurança na rede para infectar e controlar e fazer as
máquinas e os dispositivos realizarem sua vontade. Cada computador ou dispositivo infectado, chamado de "bot" ou "zumbi", consegue
espalhar exponencialmente o malware e ajudar no ataques de DDoS. Esses bots formam exércitos chamados, que aproveitam sua força
em números e amplificam o ataque
Retorno da correção
Parabéns, acadêmico(a)! Sua resposta atingiu os objetivos da questão e você atingiu o esperado, demonstrando a competência da
análise e síntese do assunto abordado, apresentando excelentes argumentos próprios, com base nos materiais disponibilizados. Confira
no quadro "Resposta esperada" a sugestão de resposta para esta questão.
Imprimir
Jose Carlos Bento Junior
Gestão da Tecnologia da Informação (3934611)

29/04/2024, 11:55 AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNzY1NzM1IiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBGaW5hbCAoRGlzY3Vyc2l2YSkgLSBJbmRpdmlkdW… 2/2