trabalho de sistemas distribuidos

Páginas: 7 (1558 palavras) Publicado: 1 de setembro de 2015
1-É um atributo que habilita o sistema para ser tolerante a falhas. É o conjunto de técnicas utilizadas para detectar, mascarar e tolerar falhas no sistema.

2- Defeito: se um sistema não pode cumprir suas promessas, apresenta defeito. Exemplo: não consegue garantir as consistências prometidas.
Erro: parte do estado de um sistema que pode levar a uma falha exemplo: pacotes danificados
Falhas: éa causa de um erro
3-Transientes: ocorrem uma vez e desaparecem. Ex: um p´assaro passando em frente a um transmissor de micro-ondas; Intermitentes: ocorrem, desaparecem e reaparecem. Ex: conector mal conectado; Permanentes: ocorrem continuamente at´e que o componente defeituoso seja reparado. Ex: bugs de software.

4-significa que existe uma copia idêntica da base sendo replicada em tempo real oucom um retardo aceitável. 

5- A redundância mais utilizada é a redundância física, que adiciona equipamentos ou processos extras para possibilitar tolerância a perda ou mal funcionamento de alguns componentes.

6- A criptografia é a técnica em que a informação transmitida pode ser transformada da sua forma original para outra impossível de ser identificada; a intenção é que apenas odestinatário certo e com a chave específica possa ter acesso àquela informação.
7-Confidencialidade – A informação somente pode ser acessada por pessoas explicitamente autorizadas; É a proteção de sistemas de informação para impedir que pessoas não autorizadas tenham acesso ao mesmo. O aspecto mais importante deste item é garantir a identificação e autenticação das partes envolvidas. ƒ
Autenticidade –Garante que a informação ou o usuário da mesma é autêntico; Atesta com exatidão, a origem do dado ou informação;
Integridade – A informação deve ser retornada em sua forma original no momento em que foi armazenada; É a proteção dos dados ou informações contra modificações intencionais ou acidentais não-autorizadas.

8- Firewall é uma barreira de proteção que impede comunicações não autorizadas entre asseções de uma rede de computadores. Pode ser definido como um dispositivo que combina tanto hardware como software para segmentar e controlar o fluxo de informações que trafegam entre as redes.

Filtros de pacotes: Este tipo de Firewalls são conhecidos por esse nome por utilizarem regras que consistem na filtragem de pacotes. A filtragem de pacotes inspeciona cada pacote que passa pela rede,aceitando ou não com base em regras definidas pelo usuário. Esse Firewall é bastante eficaz e transparente na maior parte dos seus utilizadores, e possui um maior desempenho se comparado aos outros tipos existentes. Dentre suas principais vantagens podemos destacá-lo por ser de baixo custo, simples e flexível, por ter um bom gerenciamento de tráfego e as regras são fáceis de serem criadas. Porém sãovulneráveis a ataques que exploram as deficiências do protocolo TCP/IP.
Filtros baseados em estados: Na verdade, o Firewall baseado em estado é uma evolução do filtro de pacotes, pois possui uma tabela de estado que é associada à tabela de regras, o que auxilia na tomada de decisões. Neste firewall as conexões são monitoradas a todo instante e um pacote só pode passar pelo Firewall se fizer parteda tabela de estados.
Proxy: Este tipo de Firewall intercepta todas as mensagens que entram e saem da rede. Faz uma intermediação entre o Host externo e o Host interno de forma que não permita uma comunicação direta entre eles, o Host externo se conecta ao Firewall e ele abre uma conexão com o Host interno. O Proxy Firewall possibilita a autenticação do usuário, porém, é lento se comparado aosFirewalls de filtro de pacote.
Firewalls Pessoais: Este Firewall se diferencia de todos os demais, isto, porque eles não protegem um segmento de rede. Essa proteção se restringe apenas ao equipamento onde está instalado, que geralmente utilizam apenas um canal de comunicação com a internet.

9- A replicação de dados consiste na manutenção de múltiplas cópias da mesma informação em dispositivos...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Trabalho Sistemas Distribuidos
  • Arquitetura de sistemas distribuidos trabalho
  • Trabalho de sistemas distribuídos
  • Trabalho de sistemas distribuidos
  • Trabalho Sistemas distribuidos
  • Trabalho Sistema Distribuido
  • Sistemas Distribuidos
  • Sistemas distribuídos

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!