Buscar

Prova discursiva modulo2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1.
	Quando se trata de segurança da informação, estamos falando dos procedimentos que buscam evitar acessos não autorizados a computadores, dados e redes. Ela busca manter a confidencialidade, autenticidade, disponibilidade e integridade de informações sensíveis para a organização. Além disso, a segurança da informação impede que os dados, informações ou sistemas, caiam nas mãos de pessoas não autorizadas a ter esse acesso. Impede também que eles possam ser destruídos sem autorização, roubados ou danificados. Existem vários métodos de ataque que podem ser utilizados por um invasor. Disserte sobre o método chamado "Reprodução" e sobre o método chamado "Negação de Serviço". ( * Máximo 4000 caracteres )
R: O ataque do tipo DoS (Denial Of Service, em inglês), também conhecido como ataque de negação de serviço, é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores.
O ataque do tipo DRDoS(Distributed Reflection Denial of Service), também conhecido como ataque por reflexão ou reprodução, visam ataques de multiprotocolo usando simultaneamente vários alvos e múltiplos endereços de sub-rede, dificultando detecção/mitigação.
	2.
	Os sistemas distribuídos realizam a comunicação e a transferência de dados entre computadores que estejam conectados em rede. No entanto, em sistemas distribuídos, tanto os processos quanto os canais de comunicação podem falhar. Essas falhas, por sua vez, podem ser diferenciadas em falhas por omissão, falhas arbitrárias e falhas de sincronização. Descreva cada um desses três tipos de falhas. ( * Máximo 4000 caracteres )
R: As falhas nos sistemas distribuídos podem ocorrer entre a transmissão e comunicação entre computadores, estas falhas podem ser classificadas da seguinte forma:
Falhas por Omissão: Ocorre quando um processo ou canal de comunicação deixa de executar suas funções;
Falhas Arbitrárias: Ocorre quando um processo atribui valores diferentes dos dados registrados no sistema.
Falhas de Sincronização: Ocorrem quando o tempo de sincronização do sistema e sua execução excedem o tempo estabelecido na transmissão da mensagem do processo.
 
As falhas nos sistemas distribuídos podem ocorrer entre a transmissão e comunicação entre os computadores. Estas falhas
podem ser classificadas pelas seguintes consequências: 
- falhas por omissão: é quando um processo ou canal de comunicação deixa de executar suas funções.
- falhas arbitrárias: é quando um processo atribui valores diferentes dos dados registrados no sistema.
- falhas de sincronização: podem ocorrer quando o tempo de sincronização dos sistemas e sua execução excedem o tempo
estabelecidos na transmissão das mensagens do processo

Outros materiais