Logo Passei Direto
Buscar

Sistemas Operacionais

Colégio Objetivo
Considerando as informações apresentadas, analise as asserções abaixo sobre sistemas distribuídos e a relação proposta entre elas. I. Ao realizar compartilhamento de seus arquivos, mesmo que ele esteja criptografado, este compartilhamento pode comprometer a segurança do sistema computacional, mais especificamente, ameaçando a confidencialidade. PORQUE II. Na ausência do princípio da confidencialidade durante o compartilhamento de arquivos, terceiros podem assumir outras identidades ocasionando uma série de problemas. A seguir, assinale a alternativa correta:

I. Ao realizar compartilhamento de seus arquivos, mesmo que ele esteja criptografado, este compartilhamento pode comprometer a segurança do sistema computacional, mais especificamente, ameaçando a confidencialidade.
II. Na ausência do princípio da confidencialidade durante o compartilhamento de arquivos, terceiros podem assumir outras identidades ocasionando uma série de problemas.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
As asserções I e II são verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições falsas.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
User badge image
Estudando com Questões

há 3 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

A alternativa correta é: "As asserções I e II são verdadeiras, e a II é uma justificativa da I."

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

Considerando o texto apresentado, avalie as afirmacoes abaixo:

I. Um exemplo do princípio da disponibilidade é quando você digita seu nome completo em um buscador como o Google, e como resultado você vê seus dados como CPF, RG, endereço.
II. Um analista está fazendo uma atualização nos dados de um funcionário no sistema da empresa, mas, erroneamente, acaba atualizando os dados cadastrais de outro funcionário. Este é um exemplo de quebra da integridade.
III. Você estava tentando acessar um servidor de arquivos, entretanto você recebe uma mensagem dizendo que o sistema não está acessível, deste modo, você não pode editar seu arquivo. Este é um exemplo de quebra da integridade.

É correto o que se afirma em:


I e II, apenas.
III, apenas.
I e III, apenas.
II, apenas.
I, apenas.

Dentre os sistemas de arquivos distribuídos, qual deles segue o modelo clássico de operação cliente-servidor e é o padrão para várias plataformas UNIX?


RPC - Remote Procedure Calls
UNFS - Unix Network File System
DFS - Distributed File System
NFS - Network File System
UFS - Unix File System

Mais conteúdos dessa disciplina