Tecnologia em redes de computadores

Disponível somente no TrabalhosFeitos
  • Páginas : 6 (1278 palavras )
  • Download(s) : 0
  • Publicado : 11 de abril de 2013
Ler documento completo
Amostra do texto
Redes heterogêneas (Slide 1).
O que é heterogeneidade?
R: permitir que usuários acessarem serviços e executarem aplicativos por meio de um conjunto de heterogêneo d computadores e redes, isto é, funcionam com redes, hardware, sistemas operacionais, linguagens de programação e protocolos diferentes.
O que é redes de alto desempenho?
R: as redes de alto desemprenho abrangem as seguintescaracterísticas, alta disponibilidade, comunicação com integridade de dados, comunicação com confidencialidade, e garantia de autenticidade.
O que é alta disponibilidade?
R: é definida como sendo a probabilidade de um sistema estar disponível (em perfeito funcionamento.

Um sistema possui um período de missão, no qual ele deve desempenhar suas funções sem interrupção.

Missão é justamente o períodoem que o sistema deverá estar 100% disponível ao usuário.

Qual a diferença entre missão e disponibilidade?
R: missão leva em consideração somente o período de funcionamento, despreza-se o período de manutenção e atualização, já o período de disponibilidade leva em conta também esse período.
A disponibilidade de um sistema é medida de acordo com o tempo em que ele fica disponível, em plenofuncionamento.
Classificadas como: básica, alta e contínua.
Básica: (99%) 9 horas a 4 dias no ano indisponível.
Alta: (99,99%) 5 minutos a 1 hora ao ano.
Contínua: (100%) alvo a ser alcançado pois atualmente por mais que se tente aperfeiçoar, não se consegue chegar aos 100%.
Alta Disponibilidade: é manter um sistema 99,99% ou mais do tempo em pleno funcionamento.
• Sistema alternativo queentra em funcionamento logo que o sistema, ou parte do sistema, principal falha.

O que é disponibilidade?

R: Necessidade de um serviço estar disponível para os usuários sempre que eles necessitarem das informações.

• Protocolos de alta disponibilidade
Integridade:

Propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas peloproprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).

Os dados não podem ser criados, alterados, ou removidos sem autorização.
• É a garantia de que a informação não foi alterada durante a sua transmissão.

Confidencialidade é a propriedade da informação que não estará disponível ou divulgada a indivíduos, entidades ouprocessos sem autorização.

• Em outros termos, confidencialidade é a garantia do resguardo das informações dadas pessoalmente em confiança e proteção contra a sua revelação não autorizada.

"garantir que a informação seja acessível apenas àqueles autorizados a ter acesso" e é uma pedra angular da segurança da informação.

• A confidencialidade é uma das metas do projeto para muitos sistemas decriptografia, tornada possível graças à prática de técnicas de criptografia moderna.

A confidencialidade também se refere a um princípio ético associado com várias profissões.
• (por exemplo, medicina, direito, religião, psicologia, profissionais e jornalismo), neste caso, falamos de confidencialidade.

Na ética, e (em alguns setores) em Direito, em especial nos juízos e outras formas deresolução de litígios, como a mediação, alguns tipos de comunicação entre uma pessoa e um desses profissionais são "privilegiados" e não podem ser discutidos ou divulgada a terceiros.

• Nas jurisdições em que a lei prevê a confidencialidade, geralmente há sanções em caso de sua violação.

O sigilo das informações, imposta a uma adaptação do clássico princípio militar "know-how", é a pedra angular dasegurança da informação nas empresas de hoje.

• A chamada "bolha da privacidade" restringe o fluxo de informações, com positivas e negativas consequências.

Autenticidade é a garantia de que você é quem diz ser.
Em segurança da informação um dos meios de comprovar a autenticidade é através da biometria que está ligado diretamente com o controle de acesso que reforça a confidencialidade...
tracking img