Início/Questões/Segurança da Informação e Criptografia/Questão 457941200266807Segundo Tanenbaum (2007), nos sistemas distribuídos, consistência, sincronismo e replicação são conceitos fundamentais p...1457941200266807Ano: 2023Banca: FUNDATECOrganização: IF-SCDisciplina: Segurança da Informação e CriptografiaTemas: CibersegurançaSegundo Tanenbaum (2007), nos sistemas distribuídos, consistência, sincronismo e replicação são conceitos fundamentais para garantir a confiabilidade e o desempenho das aplicações. Com base nesse contexto, assinale a alternativa INCORRETA.AO sincronismo com base em relógios lógicos sempre depende de um relógio global compartilhado entre os componentes do sistema distribuído.BA consistência forte, em um sistema distribuído, busca garantir que todos os nós vejam uma mesma versão dos dados em um determinado momento.CA consistência eventual é amplamente utilizada em sistemas distribuídos altamente escaláveis, nos quais a convergência dos dados é mais importante do que a consistência em tempo real.DReplicação síncrona requer a confirmação das atualizações em todas as réplicas antes de serem consideradas concluídas. EA consistência linearizável é um modelo que garante que as operações de escrita em um sistema distribuído sejam percebidas em uma ordem total em todas as réplicas.ResponderQuestões relacionadas para praticarQuestão 457941200078063Segurança da Informação e CriptografiaO algoritmo AES-128 realiza dez rodadas e cada rodada possui apenas os seguintes passos (em ordem):Questão 457941200280046Segurança da Informação e CriptografiaQual é o tipo de ataque que visa conseguir as credenciais de acesso de um usuário enganando-o, por exemplo, por meio de um e-mail que solicita seus da...Questão 457941200869437Segurança da Informação e CriptografiaO certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. São uti...Questão 457941201057499Segurança da Informação e CriptografiaO Sistema Operacional Linux permite a manipulação de usuários e grupos através do modo texto. Assinale a sequência de comandos que são utilizados para...Questão 457941201201341Segurança da Informação e CriptografiaEm relação a algoritmos de criptografia e de resumos criptográficos, analise as assertivas a seguir:I. O AES opera sobre blocos de 128 bits e pode ser...Questão 457941201290621Segurança da Informação e CriptografiaA regra de backup 3-2-1 resistiu ao teste do tempo, principalmente, por se tratar de uma estratégia de proteção de dados eficaz. Assinale a alternativ...Questão 457941201401971Segurança da Informação e CriptografiaFirewall que faz a análise dos dados a nível de protocolo de aplicação, realizando a intermediação da comunicação de um equipamento na rede segura com...Questão 457941201685421Segurança da Informação e CriptografiaAnalise as seguintes assertivas sobre Certificado Digital:I. Um Certificado Digital garante o requisito básico da segurança da informação chamado de "...Questão 457941201872949Segurança da Informação e CriptografiaUm vírus de computador é considerado um:Questão 457941202035751Segurança da Informação e CriptografiaAnalise as seguintes assertivas sobre firewalls: I. A abordagem de lista branca também é conhecida como default-rejeita. II. Firewalls sem estado mant...