A maior rede de estudos do Brasil

Grátis
4 pág.
Sistemas e Aplicações Distribuídas PROVA FINAL

Pré-visualização | Página 2 de 2

da maneira que o multiprocessamento ocorre, podemos classificá-lo como forte ou fracamente acoplado. Diante disso, assinale a alternativa CORRETA que apresenta uma característica do sistema fortemente acoplado assimétrico:
	 a)
	Esse modelo pode gerar conflitos de acesso à memória.
	 b)
	Possui um processador principal, responsável por executar os serviços do sistema operacional.
	 c)
	Todos os processadores realizam a mesma função.
	 d)
	Há a possibilidade de divisão das tarefas entre os diversos processadores.
	10.
	Segurança da Informação envolve procedimentos que buscam evitar acessos não autorizados a computadores, informações e redes. A Segurança da Informação impede que informações caiam nas mãos de pessoas não autorizadas a ter acesso aos dados ou sistemas da organização, evitando que sejam destruídos sem autorização, roubados ou danificados. Com relação aos métodos de ataque que podem ser utilizados por um invasor, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Intromissão, Mascaramento e Vandalismo são exemplos de ataques que um invasor pode gerar em canais de comunicação.
(    ) A negação de serviço em um canal, ou recurso, ocorre quando um usuário não consegue acesso devido a mensagens em excesso enviadas ao canal (ou recurso) durante um ataque.
(    ) O termo man in the middle, ou o homem no meio, refere-se à intromissão onde um usuário se intromete no processo de comunicação.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - F - V.
	 b)
	V - V - F.
	 c)
	F - F - V.
	 d)
	F - V - F.
Prova finalizada com 10 acertos e 0 questões erradas.
Parte inferior do formulário

Crie agora seu perfil grátis para visualizar sem restrições.