Buscar

Falhas em Sistemas Distribuídos e Métodos de Ataque

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação Final (Discursiva) - Individual Semipresencial
Sistemas e Aplicações Distribuídas.
Questão:1
Os sistemas distribuídos realizam a comunicação e a transferência de dados entre computadores que estejam conectados em rede. 
No entanto, em sistemas distribuídos, tanto os processos quanto os canais de comunicação podem falhar. 
Essas falhas, por sua vez, podem ser diferenciadas em falhas por omissão, falhas arbitrárias e falhas de sincronização. Descreva cada um desses três tipos de falhas.
Resposta Esperada:
As falhas de sistemas distribuídos ocorrem entre a transmissão e a comunicação entre os computadores. Estas falhas são classificadas nas seguintes consequências.
-Falhas por omissão: é quando um processo ou canal de comunicação deixa de executar as suas funções.
-Falhas arbitrária: é quando um processo atribui valores diferentes dos dados registrados no sistema operacional.
-Falhas de sincronização: são aquelas que ocorrem em sistemas distribuídos síncronos, quando as respostas não são disponibilizadas dentro do tempo determinado, chamado temporização. Também afetam as aplicações multimídia, principalmente vídeos que geram grande tráfego de volumes de dados. É muito importante distribuir as informações geradas sem falhas de temporização.
Pergunta 02
2. Quando se trata de segurança da informação, estamos falando dos procedimentos que
buscam evitar acessos não autorizados a computadores, dados e redes. Ela busca 
manter a confidencialidade, autenticidade, disponibilidade e integridade de 
informações sensíveis para a organização. Além disso, a segurança da informação 
impede que os dados, informações ou sistemas, caiam nas mãos de pessoas não 
autorizadas a ter esse acesso. Impede também que eles possam ser destruídos sem 
autorização, roubados ou danificados. Existem vários métodos de ataque que podem 
ser utilizados por um invasor. Disserte sobre o método chamado "Reprodução" e 
sobre o método chamado "Negação de Serviço".
Resposta Esperada:
-No método de ataque (Reprodução), as informações da vítima são capturadas, ou interceptado, sendo comprometidas as mensagens autenticadas e codificadas que futuramente serão enviadas pelo invasor para outras máquinas. 
-Já no método de Ataque, Negação de Serviço, ou Denial of Service *DDOS*
Ele é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Ele e um ataque que procura tornar as páginas hospedeiras indisponíveis na rede de internet, enviando inúmeras mensagens para o canal ou dispositivo que está sendo atacado que vai gerar uma enorme sobrecarga inutilizando as páginas de hospedagem em suma ele não é uma invasão por sistema, mas sim por sobrecarga.

Continue navegando