tolerância à falhas + segurançara090743/unip/material/j974/ft+sec.pdf ·...

Post on 29-Sep-2020

0 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

1

Tolerância à Falhas +SegurançaProf. Celso A. W. Santos

J974 :: Sistemas Distribuídos

celso.santos@docente.unip.br

13/05/2020

2

Avisos

� Sobre os Estudos Dirigidos #5+:

. Notas do Estudo Dirigido #8 já estão disponíveis no site.

. “Haverá um último estudo dirigido valendo 2.0 pontos...”Terão mais DOIS agora...

– ED#9 será sobre Tolerância à Falhas e Segurança e valerá 1.0 ponto.– ED#10: será para vocês desenharem o diagrama de execução de

algum dos algoritmos vistos em sala de aula, e valerá 2.0 pontos.

. Pontuação total de Estudos Dirigidos: 7.0 pontos (máx. 5.0)

. Colocarei (novamente) a regra de submissão no site.

2

Avisos

� Sobre os Estudos Dirigidos #5+:

. Notas do Estudo Dirigido #8 já estão disponíveis no site.

. “Haverá um último estudo dirigido valendo 2.0 pontos...”Terão mais DOIS agora...

– ED#9 será sobre Tolerância à Falhas e Segurança e valerá 1.0 ponto.– ED#10: será para vocês desenharem o diagrama de execução de

algum dos algoritmos vistos em sala de aula, e valerá 2.0 pontos.

. Pontuação total de Estudos Dirigidos: 7.0 pontos (máx. 5.0)

. Colocarei (novamente) a regra de submissão no site.

2

Avisos

� Sobre os Estudos Dirigidos #5+:

. Notas do Estudo Dirigido #8 já estão disponíveis no site.

. “Haverá um último estudo dirigido valendo 2.0 pontos...”Terão mais DOIS agora...

– ED#9 será sobre Tolerância à Falhas e Segurança e valerá 1.0 ponto.– ED#10: será para vocês desenharem o diagrama de execução de

algum dos algoritmos vistos em sala de aula, e valerá 2.0 pontos.

. Pontuação total de Estudos Dirigidos: 7.0 pontos (máx. 5.0)

. Colocarei (novamente) a regra de submissão no site.

2

Avisos

� Sobre os Estudos Dirigidos #5+:

. Notas do Estudo Dirigido #8 já estão disponíveis no site.

. “Haverá um último estudo dirigido valendo 2.0 pontos...”Terão mais DOIS agora...

– ED#9 será sobre Tolerância à Falhas e Segurança e valerá 1.0 ponto.– ED#10: será para vocês desenharem o diagrama de execução de

algum dos algoritmos vistos em sala de aula, e valerá 2.0 pontos.

. Pontuação total de Estudos Dirigidos: 7.0 pontos (máx. 5.0)

. Colocarei (novamente) a regra de submissão no site.

2

Avisos

� Sobre os Estudos Dirigidos #5+:

. Notas do Estudo Dirigido #8 já estão disponíveis no site.

. “Haverá um último estudo dirigido valendo 2.0 pontos...”Terão mais DOIS agora...

– ED#9 será sobre Tolerância à Falhas e Segurança e valerá 1.0 ponto.– ED#10: será para vocês desenharem o diagrama de execução de

algum dos algoritmos vistos em sala de aula, e valerá 2.0 pontos.

. Pontuação total de Estudos Dirigidos: 7.0 pontos (máx. 5.0)

. Colocarei (novamente) a regra de submissão no site.

2

Avisos

� Sobre os Estudos Dirigidos #5+:

. Notas do Estudo Dirigido #8 já estão disponíveis no site.

. “Haverá um último estudo dirigido valendo 2.0 pontos...”Terão mais DOIS agora...

– ED#9 será sobre Tolerância à Falhas e Segurança e valerá 1.0 ponto.– ED#10: será para vocês desenharem o diagrama de execução de

algum dos algoritmos vistos em sala de aula, e valerá 2.0 pontos.

. Pontuação total de Estudos Dirigidos: 7.0 pontos (máx. 5.0)

. Colocarei (novamente) a regra de submissão no site.

2

Avisos

� Sobre os Estudos Dirigidos #5+:

. Notas do Estudo Dirigido #8 já estão disponíveis no site.

. “Haverá um último estudo dirigido valendo 2.0 pontos...”Terão mais DOIS agora...

– ED#9 será sobre Tolerância à Falhas e Segurança e valerá 1.0 ponto.– ED#10: será para vocês desenharem o diagrama de execução de

algum dos algoritmos vistos em sala de aula, e valerá 2.0 pontos.

. Pontuação total de Estudos Dirigidos: 7.0 pontos (máx. 5.0)

. Colocarei (novamente) a regra de submissão no site.

2

Avisos

� Sobre os Estudos Dirigidos #5+:

. Notas do Estudo Dirigido #8 já estão disponíveis no site.

. “Haverá um último estudo dirigido valendo 2.0 pontos...”Terão mais DOIS agora...

– ED#9 será sobre Tolerância à Falhas e Segurança e valerá 1.0 ponto.– ED#10: será para vocês desenharem o diagrama de execução de

algum dos algoritmos vistos em sala de aula, e valerá 2.0 pontos.

. Pontuação total de Estudos Dirigidos: 7.0 pontos (máx. 5.0)

. Colocarei (novamente) a regra de submissão no site.

3

Com relação ao ED#8

� Respondendo ao e-mail do <aluno_anônimo>...1 “Tanto eu quanto VÁRIAS pessoas, não tínhamos a informação de

como enviar corretamente os estudos dirigidos.”

2 “Nós não tínhamos a informação total. Tanto por parte dasrepresentantes, quanto por parte do documento que não foram todosos alunos que tiveram acesso”

3 “Estamos ciente (a partir de hoje onde essa informação nos foipassada, após conversas por whatsapp da turma), que o senhorzeraria atividades no qual não tivessem o padrão solicitado.”

4 “venho (...) em nome de alguns alunos da turma, perguntar o quepode-se ser feito.”

5 “nos empenhamos muito para nossas atividades não terem chegocorretamente ao senhor.”

3

Com relação ao ED#8

� Respondendo ao e-mail do <aluno_anônimo>...1 “Tanto eu quanto VÁRIAS pessoas, não tínhamos a informação de

como enviar corretamente os estudos dirigidos.”

2 “Nós não tínhamos a informação total. Tanto por parte dasrepresentantes, quanto por parte do documento que não foram todosos alunos que tiveram acesso”

3 “Estamos ciente (a partir de hoje onde essa informação nos foipassada, após conversas por whatsapp da turma), que o senhorzeraria atividades no qual não tivessem o padrão solicitado.”

4 “venho (...) em nome de alguns alunos da turma, perguntar o quepode-se ser feito.”

5 “nos empenhamos muito para nossas atividades não terem chegocorretamente ao senhor.”

3

Com relação ao ED#8

� Respondendo ao e-mail do <aluno_anônimo>...1 “Tanto eu quanto VÁRIAS pessoas, não tínhamos a informação de

como enviar corretamente os estudos dirigidos.”

2 “Nós não tínhamos a informação total. Tanto por parte dasrepresentantes, quanto por parte do documento que não foram todosos alunos que tiveram acesso”

3 “Estamos ciente (a partir de hoje onde essa informação nos foipassada, após conversas por whatsapp da turma), que o senhorzeraria atividades no qual não tivessem o padrão solicitado.”

4 “venho (...) em nome de alguns alunos da turma, perguntar o quepode-se ser feito.”

5 “nos empenhamos muito para nossas atividades não terem chegocorretamente ao senhor.”

3

Com relação ao ED#8

� Respondendo ao e-mail do <aluno_anônimo>...1 “Tanto eu quanto VÁRIAS pessoas, não tínhamos a informação de

como enviar corretamente os estudos dirigidos.”

2 “Nós não tínhamos a informação total. Tanto por parte dasrepresentantes, quanto por parte do documento que não foram todosos alunos que tiveram acesso”

3 “Estamos ciente (a partir de hoje onde essa informação nos foipassada, após conversas por whatsapp da turma), que o senhorzeraria atividades no qual não tivessem o padrão solicitado.”

4 “venho (...) em nome de alguns alunos da turma, perguntar o quepode-se ser feito.”

5 “nos empenhamos muito para nossas atividades não terem chegocorretamente ao senhor.”

3

Com relação ao ED#8

� Respondendo ao e-mail do <aluno_anônimo>...1 “Tanto eu quanto VÁRIAS pessoas, não tínhamos a informação de

como enviar corretamente os estudos dirigidos.”

2 “Nós não tínhamos a informação total. Tanto por parte dasrepresentantes, quanto por parte do documento que não foramtodos os alunos que tiveram acesso”

3 “Estamos ciente (a partir de hoje onde essa informação nos foipassada, após conversas por whatsapp da turma), que o senhorzeraria atividades no qual não tivessem o padrão solicitado.”

4 “venho (...) em nome de alguns alunos da turma, perguntar o quepode-se ser feito.”

5 “nos empenhamos muito para nossas atividades não terem chegocorretamente ao senhor.”

3

Com relação ao ED#8

� Respondendo ao e-mail do <aluno_anônimo>...1 “Tanto eu quanto VÁRIAS pessoas, não tínhamos a informação de

como enviar corretamente os estudos dirigidos.”

2 “Nós não tínhamos a informação total. Tanto por parte dasrepresentantes, quanto por parte do documento que não foramtodos os alunos que tiveram acesso”

3 “Estamos ciente (a partir de hoje onde essa informação nos foipassada, após conversas por whatsapp da turma), que o senhorzeraria atividades no qual não tivessem o padrão solicitado.”

4 “venho (...) em nome de alguns alunos da turma, perguntar o quepode-se ser feito.”

5 “nos empenhamos muito para nossas atividades não terem chegocorretamente ao senhor.”

3

Com relação ao ED#8

� Respondendo ao e-mail do <aluno_anônimo>...1 “Tanto eu quanto VÁRIAS pessoas, não tínhamos a informação de

como enviar corretamente os estudos dirigidos.”

2 “Nós não tínhamos a informação total. Tanto por parte dasrepresentantes, quanto por parte do documento que não foram todosos alunos que tiveram acesso”

3 “Estamos ciente (a partir de hoje onde essa informação nos foipassada, após conversas por whatsapp da turma), que o senhorzeraria atividades no qual não tivessem o padrão solicitado.”

4 “venho (...) em nome de alguns alunos da turma, perguntar o quepode-se ser feito.”

5 “nos empenhamos muito para nossas atividades não terem chegocorretamente ao senhor.”

3

Com relação ao ED#8

� Respondendo ao e-mail do <aluno_anônimo>...1 “Tanto eu quanto VÁRIAS pessoas, não tínhamos a informação de

como enviar corretamente os estudos dirigidos.”

2 “Nós não tínhamos a informação total. Tanto por parte dasrepresentantes, quanto por parte do documento que não foram todosos alunos que tiveram acesso”

3 “Estamos ciente (a partir de hoje onde essa informação nos foipassada, após conversas por whatsapp da turma), que o senhorzeraria atividades no qual não tivessem o padrão solicitado.”

4 “venho (...) em nome de alguns alunos da turma, perguntar o quepode-se ser feito.”

5 “nos empenhamos muito para nossas atividades não terem chegocorretamente ao senhor.”

3

Com relação ao ED#8

� Respondendo ao e-mail do <aluno_anônimo>...1 “Tanto eu quanto VÁRIAS pessoas, não tínhamos a informação de

como enviar corretamente os estudos dirigidos.”

2 “Nós não tínhamos a informação total. Tanto por parte dasrepresentantes, quanto por parte do documento que não foram todosos alunos que tiveram acesso”

3 “Estamos ciente (a partir de hoje onde essa informação nos foipassada, após conversas por whatsapp da turma), que o senhorzeraria atividades no qual não tivessem o padrão solicitado.”

4 “venho (...) em nome de alguns alunos da turma, perguntar o quepode-se ser feito.”

5 “nos empenhamos muito para nossas atividades não terem chegocorretamente ao senhor.”

3

Com relação ao ED#8

� Respondendo ao e-mail do <aluno_anônimo>...1 “Tanto eu quanto VÁRIAS pessoas, não tínhamos a informação de

como enviar corretamente os estudos dirigidos.”

2 “Nós não tínhamos a informação total. Tanto por parte dasrepresentantes, quanto por parte do documento que não foram todosos alunos que tiveram acesso”

3 “Estamos ciente (a partir de hoje onde essa informação nos foipassada, após conversas por whatsapp da turma), que o senhorzeraria atividades no qual não tivessem o padrão solicitado.”

4 “venho (...) em nome de alguns alunos da turma, perguntar o quepode-se ser feito.”

5 “nos empenhamos muito para nossas atividades não terem chegocorretamente ao senhor.”

3

Com relação ao ED#8

� Respondendo ao e-mail do <aluno_anônimo>...1 “Tanto eu quanto VÁRIAS pessoas, não tínhamos a informação de

como enviar corretamente os estudos dirigidos.”

2 “Nós não tínhamos a informação total. Tanto por parte dasrepresentantes, quanto por parte do documento que não foram todosos alunos que tiveram acesso”

3 “Estamos ciente (a partir de hoje onde essa informação nos foipassada, após conversas por whatsapp da turma), que o senhorzeraria atividades no qual não tivessem o padrão solicitado.”

4 “venho (...) em nome de alguns alunos da turma, perguntar o quepode-se ser feito.”

5 “nos empenhamos muito para nossas atividades não terem chegocorretamente ao senhor.”

4

Avisos

� Sobre o que foi pedido no 1o Bimestre:. Estudos Dirigidos #1, #3 e #4: acrescentarão no máximo 1.0

ponto na NP2.– Já foram corrigidos, notas na planilha.

. Exercícios On-line (dos Módulos): 1.0 ponto direto na média– Ainda não foram corrigidos; não tenho prazo.

. Lista de Exercícios (de revisão): 1.0 ponto direto na média– Submissão será via e-mail. Prazo ainda não foi estipulado.

POR FAVOR, PAREM DE MANDAR :)

. Pontuação total do 1o Bimestre: 1.0 ponto na NP2 + 2.0 pontosna média

4

Avisos

� Sobre o que foi pedido no 1o Bimestre:. Estudos Dirigidos #1, #3 e #4: acrescentarão no máximo 1.0

ponto na NP2.– Já foram corrigidos, notas na planilha.

. Exercícios On-line (dos Módulos): 1.0 ponto direto na média– Ainda não foram corrigidos; não tenho prazo.

. Lista de Exercícios (de revisão): 1.0 ponto direto na média– Submissão será via e-mail. Prazo ainda não foi estipulado.

POR FAVOR, PAREM DE MANDAR :)

. Pontuação total do 1o Bimestre: 1.0 ponto na NP2 + 2.0 pontosna média

4

Avisos

� Sobre o que foi pedido no 1o Bimestre:. Estudos Dirigidos #1, #3 e #4: acrescentarão no máximo 1.0

ponto na NP2.– Já foram corrigidos, notas na planilha.

. Exercícios On-line (dos Módulos): 1.0 ponto direto na média– Ainda não foram corrigidos; não tenho prazo.

. Lista de Exercícios (de revisão): 1.0 ponto direto na média– Submissão será via e-mail. Prazo ainda não foi estipulado.

POR FAVOR, PAREM DE MANDAR :)

. Pontuação total do 1o Bimestre: 1.0 ponto na NP2 + 2.0 pontosna média

4

Avisos

� Sobre o que foi pedido no 1o Bimestre:. Estudos Dirigidos #1, #3 e #4: acrescentarão no máximo 1.0

ponto na NP2.– Já foram corrigidos, notas na planilha.

. Exercícios On-line (dos Módulos): 1.0 ponto direto na média– Ainda não foram corrigidos; não tenho prazo.

. Lista de Exercícios (de revisão): 1.0 ponto direto na média– Submissão será via e-mail. Prazo ainda não foi estipulado.

POR FAVOR, PAREM DE MANDAR :)

. Pontuação total do 1o Bimestre: 1.0 ponto na NP2 + 2.0 pontosna média

4

Avisos

� Sobre o que foi pedido no 1o Bimestre:. Estudos Dirigidos #1, #3 e #4: acrescentarão no máximo 1.0

ponto na NP2.– Já foram corrigidos, notas na planilha.

. Exercícios On-line (dos Módulos): 1.0 ponto direto na média– Ainda não foram corrigidos; não tenho prazo.

. Lista de Exercícios (de revisão): 1.0 ponto direto na média– Submissão será via e-mail. Prazo ainda não foi estipulado.

POR FAVOR, PAREM DE MANDAR :)

. Pontuação total do 1o Bimestre: 1.0 ponto na NP2 + 2.0 pontosna média

4

Avisos

� Sobre o que foi pedido no 1o Bimestre:. Estudos Dirigidos #1, #3 e #4: acrescentarão no máximo 1.0

ponto na NP2.– Já foram corrigidos, notas na planilha.

. Exercícios On-line (dos Módulos): 1.0 ponto direto na média– Ainda não foram corrigidos; não tenho prazo.

. Lista de Exercícios (de revisão): 1.0 ponto direto na média– Submissão será via e-mail. Prazo ainda não foi estipulado.

POR FAVOR, PAREM DE MANDAR :)

. Pontuação total do 1o Bimestre: 1.0 ponto na NP2 + 2.0 pontosna média

4

Avisos

� Sobre o que foi pedido no 1o Bimestre:. Estudos Dirigidos #1, #3 e #4: acrescentarão no máximo 1.0

ponto na NP2.– Já foram corrigidos, notas na planilha.

. Exercícios On-line (dos Módulos): 1.0 ponto direto na média– Ainda não foram corrigidos; não tenho prazo.

. Lista de Exercícios (de revisão): 1.0 ponto direto na média– Submissão será via e-mail. Prazo ainda não foi estipulado.

POR FAVOR, PAREM DE MANDAR :)

. Pontuação total do 1o Bimestre: 1.0 ponto na NP2 + 2.0 pontosna média

4

Avisos

� Sobre o que foi pedido no 1o Bimestre:. Estudos Dirigidos #1, #3 e #4: acrescentarão no máximo 1.0

ponto na NP2.– Já foram corrigidos, notas na planilha.

. Exercícios On-line (dos Módulos): 1.0 ponto direto na média– Ainda não foram corrigidos; não tenho prazo.

. Lista de Exercícios (de revisão): 1.0 ponto direto na média– Submissão será via e-mail. Prazo ainda não foi estipulado.

POR FAVOR, PAREM DE MANDAR :)

. Pontuação total do 1o Bimestre: 1.0 ponto na NP2 + 2.0 pontosna média

4

Avisos

� Sobre o que foi pedido no 1o Bimestre:. Estudos Dirigidos #1, #3 e #4: acrescentarão no máximo 1.0

ponto na NP2.– Já foram corrigidos, notas na planilha.

. Exercícios On-line (dos Módulos): 1.0 ponto direto na média– Ainda não foram corrigidos; não tenho prazo.

. Lista de Exercícios (de revisão): 1.0 ponto direto na média– Submissão será via e-mail. Prazo ainda não foi estipulado.

POR FAVOR, PAREM DE MANDAR :)

. Pontuação total do 1o Bimestre: 1.0 ponto na NP2 + 2.0 pontosna média

4

Avisos

� Sobre o que foi pedido no 1o Bimestre:. Estudos Dirigidos #1, #3 e #4: acrescentarão no máximo 1.0

ponto na NP2.– Já foram corrigidos, notas na planilha.

. Exercícios On-line (dos Módulos): 1.0 ponto direto na média– Ainda não foram corrigidos; não tenho prazo.

. Lista de Exercícios (de revisão): 1.0 ponto direto na média– Submissão será via e-mail. Prazo ainda não foi estipulado.

POR FAVOR, PAREM DE MANDAR :)

. Pontuação total do 1o Bimestre: 1.0 ponto na NP2 + 2.0 pontosna média

4

Avisos

� Sobre o que foi pedido no 1o Bimestre:. Estudos Dirigidos #1, #3 e #4: acrescentarão no máximo 1.0

ponto na NP2.– Já foram corrigidos, notas na planilha.

. Exercícios On-line (dos Módulos): 1.0 ponto direto na média– Ainda não foram corrigidos; não tenho prazo.

. Lista de Exercícios (de revisão): 1.0 ponto direto na média– Submissão será via e-mail. Prazo ainda não foi estipulado.

POR FAVOR, PAREM DE MANDAR :)

. Pontuação total do 1o Bimestre: 1.0 ponto na NP2 + 2.0 pontosna média

4

Avisos

� Sobre o que foi pedido no 1o Bimestre:. Estudos Dirigidos #1, #3 e #4: acrescentarão no máximo 1.0

ponto na NP2.– Já foram corrigidos, notas na planilha.

. Exercícios On-line (dos Módulos): 1.0 ponto direto na média– Ainda não foram corrigidos; não tenho prazo.

. Lista de Exercícios (de revisão): 1.0 ponto direto na média– Submissão será via e-mail. Prazo ainda não foi estipulado.

POR FAVOR, PAREM DE MANDAR :)

. Pontuação total do 1o Bimestre: 1.0 ponto na NP2 + 2.0 pontosna média

5

Avisos

� Sobre a NP2:. Prova será no dia 27/05, às 19h10.

– Será online.– Será normal.– Será presencial.– Permitirá substitutiva.

. Contará 5.0 pontos na média... mesmo considerando a nota dosED’s #1-#4...

� Composição da Nota Final:

NF = min{5.0, NED#5-#10}+ NMódulo + NLista + NP2

� Notem: o semestre está valendo 14.0 pontos!

5

Avisos

� Sobre a NP2:. Prova será no dia 27/05, às 19h10.

– Será online.– Será normal.– Será presencial.– Permitirá substitutiva.

. Contará 5.0 pontos na média... mesmo considerando a nota dosED’s #1-#4...

� Composição da Nota Final:

NF = min{5.0, NED#5-#10}+ NMódulo + NLista + NP2

� Notem: o semestre está valendo 14.0 pontos!

5

Avisos

� Sobre a NP2:. Prova será no dia 27/05, às 19h10.

– Será online.– Será normal.– Será presencial.– Permitirá substitutiva.

. Contará 5.0 pontos na média... mesmo considerando a nota dosED’s #1-#4...

� Composição da Nota Final:

NF = min{5.0, NED#5-#10}+ NMódulo + NLista + NP2

� Notem: o semestre está valendo 14.0 pontos!

5

Avisos

� Sobre a NP2:. Prova será no dia 27/05, às 19h10.

– Será online.– Será normal.– Será presencial.– Permitirá substitutiva.

. Contará 5.0 pontos na média... mesmo considerando a nota dosED’s #1-#4...

� Composição da Nota Final:

NF = min{5.0, NED#5-#10}+ NMódulo + NLista + NP2

� Notem: o semestre está valendo 14.0 pontos!

5

Avisos

� Sobre a NP2:. Prova será no dia 27/05, às 19h10.

– Será online.– Será normal.– Será presencial.– Permitirá substitutiva.

. Contará 5.0 pontos na média... mesmo considerando a nota dosED’s #1-#4...

� Composição da Nota Final:

NF = min{5.0, NED#5-#10}+ NMódulo + NLista + NP2

� Notem: o semestre está valendo 14.0 pontos!

5

Avisos

� Sobre a NP2:. Prova será no dia 27/05, às 19h10.

– Será online.– Será normal.– Será presencial.– Permitirá substitutiva.

. Contará 5.0 pontos na média... mesmo considerando a nota dosED’s #1-#4...

� Composição da Nota Final:

NF = min{5.0, NED#5-#10}+ NMódulo + NLista + NP2

� Notem: o semestre está valendo 14.0 pontos!

5

Avisos

� Sobre a NP2:. Prova será no dia 27/05, às 19h10.

– Será online.– Será normal.– Será presencial.– Permitirá substitutiva.

. Contará 5.0 pontos na média... mesmo considerando a nota dosED’s #1-#4...

� Composição da Nota Final:

NF = min{5.0, NED#5-#10}+ NMódulo + NLista + NP2

� Notem: o semestre está valendo 14.0 pontos!

5

Avisos

� Sobre a NP2:. Prova será no dia 27/05, às 19h10.

– Será online.– Será normal.– Será presencial.– Permitirá substitutiva.

. Contará 5.0 pontos na média... mesmo considerando a nota dosED’s #1-#4...

� Composição da Nota Final:

NF = min{5.0, NED#5-#10}+ NMódulo + NLista + NP2

� Notem: o semestre está valendo 14.0 pontos!

5

Avisos

� Sobre a NP2:. Prova será no dia 27/05, às 19h10.

– Será online.– Será normal.– Será presencial.– Permitirá substitutiva.

. Contará 5.0 pontos na média... mesmo considerando a nota dosED’s #1-#4...

� Composição da Nota Final:

NF = min{5.0, NED#5-#10}+ NMódulo + NLista + NP2

� Notem: o semestre está valendo 14.0 pontos!

5

Avisos

� Sobre a NP2:. Prova será no dia 27/05, às 19h10.

– Será online.– Será normal.– Será presencial.– Permitirá substitutiva.

. Contará 5.0 pontos na média... mesmo considerando a nota dosED’s #1-#4...

� Composição da Nota Final:

NF = min{10, min{5.0, NED#5-#10}+ NMódulo + NLista + NP2}

� Notem: o semestre está valendo 14.0 pontos!

5

Avisos

� Sobre a NP2:. Prova será no dia 27/05, às 19h10.

– Será online.– Será normal.– Será presencial.– Permitirá substitutiva.

. Contará 5.0 pontos na média... mesmo considerando a nota dosED’s #1-#4...

� Composição da Nota Final:

NF = min{10, min{5.0, NED#5-#10}+ NMódulo + NLista + NP2}

� Notem: o semestre está valendo 14.0 pontos!

6

Correção do ED#8

7

Correção do ED#8

� 1a Questão: SIM!

p

q

r

Rodada #1 Rodada #2

� 2a Questão: o último processo não faz o Broadcast

7

Correção do ED#8

� 1a Questão: SIM!

p

q

r

Rodada #1 Rodada #2

� 2a Questão: o último processo não faz o Broadcast

7

Correção do ED#8

� 1a Questão: SIM!

p

q

r

Rodada #1 Rodada #2

� 2a Questão: o último processo não faz o Broadcast

7

Correção do ED#8

� 1a Questão: SIM!

p

q

r

Rodada #1 Rodada #2

� 2a Questão: o último processo não faz o Broadcast

7

Correção do ED#8

� 1a Questão: SIM!

p

q

r

Rodada #1 Rodada #2

� 2a Questão: o último processo não faz o Broadcast

7

Correção do ED#8

� 1a Questão: SIM!

p

q

r

Rodada #1 Rodada #2

� 2a Questão: o último processo não faz o Broadcast

7

Correção do ED#8

� 1a Questão: SIM!

p

q

r

Rodada #1 Rodada #2

� 2a Questão: o último processo não faz o Broadcast

8

Tolerância à Falhas + Segurança

9

Tolerância à Falhas + Segurança

� Tolerância à Falhas. Conceitos Básicos

. Modelos de Falha

. Resiliência em Processos

� Segurança

. Tipos de Ameaças

. Mecanismos de Segurança

9

Tolerância à Falhas + Segurança

� Tolerância à Falhas. Conceitos Básicos

. Modelos de Falha

. Resiliência em Processos

� Segurança

. Tipos de Ameaças

. Mecanismos de Segurança

9

Tolerância à Falhas + Segurança

� Tolerância à Falhas. Conceitos Básicos

. Modelos de Falha

. Resiliência em Processos

� Segurança

. Tipos de Ameaças

. Mecanismos de Segurança

9

Tolerância à Falhas + Segurança

� Tolerância à Falhas. Conceitos Básicos

. Modelos de Falha

. Resiliência em Processos

� Segurança

. Tipos de Ameaças

. Mecanismos de Segurança

9

Tolerância à Falhas + Segurança

� Tolerância à Falhas. Conceitos Básicos

. Modelos de Falha

. Resiliência em Processos

� Segurança

. Tipos de Ameaças

. Mecanismos de Segurança

9

Tolerância à Falhas + Segurança

� Tolerância à Falhas. Conceitos Básicos

. Modelos de Falha

. Resiliência em Processos

� Segurança

. Tipos de Ameaças

. Mecanismos de Segurança

9

Tolerância à Falhas + Segurança

� Tolerância à Falhas. Conceitos Básicos

. Modelos de Falha

. Resiliência em Processos

� Segurança

. Tipos de Ameaças

. Mecanismos de Segurança

10

1. Tolerância à Falhas

11

Conceitos Básicos :: Tolerância à Falhas

� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...

1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando

Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!

2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e

não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade

consegue executar por um longo período de tempo!

Exemplo do contraste:. Sistema cai por um microsegundo à cada hora.. Sistema nunca cai, mas fica desligado por duas semanas todo mês de

Agosto.

11

Conceitos Básicos :: Tolerância à Falhas

� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...

1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando

Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!

2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e

não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade

consegue executar por um longo período de tempo!

Exemplo do contraste:. Sistema cai por um microsegundo à cada hora.. Sistema nunca cai, mas fica desligado por duas semanas todo mês de

Agosto.

11

Conceitos Básicos :: Tolerância à Falhas

� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...

1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando

Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!

2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e

não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade

consegue executar por um longo período de tempo!

Exemplo do contraste:. Sistema cai por um microsegundo à cada hora.. Sistema nunca cai, mas fica desligado por duas semanas todo mês de

Agosto.

11

Conceitos Básicos :: Tolerância à Falhas

� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...

1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando

Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!

2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e

não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade

consegue executar por um longo período de tempo!

Exemplo do contraste:. Sistema cai por um microsegundo à cada hora.. Sistema nunca cai, mas fica desligado por duas semanas todo mês de

Agosto.

11

Conceitos Básicos :: Tolerância à Falhas

� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...

1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando

Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!

2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e

não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade

consegue executar por um longo período de tempo!

Exemplo do contraste:. Sistema cai por um microsegundo à cada hora.. Sistema nunca cai, mas fica desligado por duas semanas todo mês de

Agosto.

11

Conceitos Básicos :: Tolerância à Falhas

� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...

1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando

Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!

2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e

não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade

consegue executar por um longo período de tempo!

Exemplo do contraste:. Sistema cai por um microsegundo à cada hora.. Sistema nunca cai, mas fica desligado por duas semanas todo mês de

Agosto.

11

Conceitos Básicos :: Tolerância à Falhas

� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...

1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando

Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!

2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e

não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade

consegue executar por um longo período de tempo!

Exemplo do contraste:. Sistema cai por um microsegundo à cada hora.. Sistema nunca cai, mas fica desligado por duas semanas todo mês de

Agosto.

11

Conceitos Básicos :: Tolerância à Falhas

� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...

1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando

Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!

2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e

não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade

consegue executar por um longo período de tempo!

Exemplo do contraste:. Sistema cai por um microsegundo à cada hora.. Sistema nunca cai, mas fica desligado por duas semanas todo mês de

Agosto.

11

Conceitos Básicos :: Tolerância à Falhas

� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...

1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando

Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!

2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e

não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade

consegue executar por um longo período de tempo!

Exemplo do contraste:. Sistema cai por um microsegundo à cada hora.. Sistema nunca cai, mas fica desligado por duas semanas todo mês de

Agosto.

11

Conceitos Básicos :: Tolerância à Falhas

� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...

1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando

Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!

2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e

não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade

consegue executar por um longo período de tempo!

Exemplo do contraste:. Sistema cai por um microsegundo à cada hora.. Sistema nunca cai, mas fica desligado por duas semanas todo mês de

Agosto.

11

Conceitos Básicos :: Tolerância à Falhas

� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...

1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando

Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!

2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e

não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade

consegue executar por um longo período de tempo!

Exemplo do contraste:. Sistema cai por um microsegundo à cada hora.. Sistema nunca cai, mas fica desligado por duas semanas todo mês de

Agosto.

11

Conceitos Básicos :: Tolerância à Falhas

� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...

1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando

Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!

2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e

não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade

consegue executar por um longo período de tempo!

Exemplo do contraste:. Sistema cai por um microsegundo à cada hora.. Sistema nunca cai, mas fica desligado por duas semanas todo mês de

Agosto.

11

Conceitos Básicos :: Tolerância à Falhas

� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...

1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando

Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!

2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e

não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade

consegue executar por um longo período de tempo!

Exemplo do contraste:. Sistema cai por um microsegundo à cada hora. ↑ disponibilidade. Sistema nunca cai, mas fica desligado por duas semanas todo mês de

Agosto.

11

Conceitos Básicos :: Tolerância à Falhas

� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...

1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando

Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!

2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e

não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade

consegue executar por um longo período de tempo!

Exemplo do contraste:. Sistema cai por um microsegundo à cada hora. ↑ disponibilidade ↓

confiabilidade. Sistema nunca cai, mas fica desligado por duas semanas todo mês de

Agosto.

11

Conceitos Básicos :: Tolerância à Falhas

� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...

1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando

Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!

2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e

não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade

consegue executar por um longo período de tempo!

Exemplo do contraste:. Sistema cai por um microsegundo à cada hora. ↑ disponibilidade ↓

confiabilidade. Sistema nunca cai, mas fica desligado por duas semanas todo mês de

Agosto.

11

Conceitos Básicos :: Tolerância à Falhas

� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...

1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando

Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!

2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e

não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade

consegue executar por um longo período de tempo!

Exemplo do contraste:. Sistema cai por um microsegundo à cada hora. ↑ disponibilidade ↓

confiabilidade. Sistema nunca cai, mas fica desligado por duas semanas todo mês de

Agosto. ↑ confiabilidade

11

Conceitos Básicos :: Tolerância à Falhas

� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...

1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando

Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!

2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e

não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade

consegue executar por um longo período de tempo!

Exemplo do contraste:. Sistema cai por um microsegundo à cada hora. ↑ disponibilidade ↓

confiabilidade. Sistema nunca cai, mas fica desligado por duas semanas todo mês de

Agosto. ↑ confiabilidade “↓” disponibilidade

12

Conceitos Básicos :: Tolerância à Falhas

� Quatro requerimentos principais...3 Meu sistema deve ter segurança

– Refere-se à situação em que o sistema falha temporariamente, masnada “catastrófico” acontece.

– Exemplos: controle de usinas nucleares, aeronaves, etc.4 Meu sistema deve ter manutenibilidade

– Quão fácil é de um sistema que falhou se recuperar.

� Um sistema falha (Fails, Failure) quando ele não cumpre suaspromessas.

� Um erro (Error) é uma parte do estado do sistema que pode levarà uma falha (Failure).

� A causa de um erro é uma falha (Fault)Quando tratamos de Tolerância à Falhas, estamos falando de

Tolerância à Faults

12

Conceitos Básicos :: Tolerância à Falhas

� Quatro requerimentos principais...3 Meu sistema deve ter segurança

– Refere-se à situação em que o sistema falha temporariamente, masnada “catastrófico” acontece.

– Exemplos: controle de usinas nucleares, aeronaves, etc.4 Meu sistema deve ter manutenibilidade

– Quão fácil é de um sistema que falhou se recuperar.

� Um sistema falha (Fails, Failure) quando ele não cumpre suaspromessas.

� Um erro (Error) é uma parte do estado do sistema que pode levarà uma falha (Failure).

� A causa de um erro é uma falha (Fault)Quando tratamos de Tolerância à Falhas, estamos falando de

Tolerância à Faults

12

Conceitos Básicos :: Tolerância à Falhas

� Quatro requerimentos principais...3 Meu sistema deve ter segurança

– Refere-se à situação em que o sistema falha temporariamente, masnada “catastrófico” acontece.

– Exemplos: controle de usinas nucleares, aeronaves, etc.4 Meu sistema deve ter manutenibilidade

– Quão fácil é de um sistema que falhou se recuperar.

� Um sistema falha (Fails, Failure) quando ele não cumpre suaspromessas.

� Um erro (Error) é uma parte do estado do sistema que pode levarà uma falha (Failure).

� A causa de um erro é uma falha (Fault)Quando tratamos de Tolerância à Falhas, estamos falando de

Tolerância à Faults

12

Conceitos Básicos :: Tolerância à Falhas

� Quatro requerimentos principais...3 Meu sistema deve ter segurança

– Refere-se à situação em que o sistema falha temporariamente, masnada “catastrófico” acontece.

– Exemplos: controle de usinas nucleares, aeronaves, etc.4 Meu sistema deve ter manutenibilidade

– Quão fácil é de um sistema que falhou se recuperar.

� Um sistema falha (Fails, Failure) quando ele não cumpre suaspromessas.

� Um erro (Error) é uma parte do estado do sistema que pode levarà uma falha (Failure).

� A causa de um erro é uma falha (Fault)Quando tratamos de Tolerância à Falhas, estamos falando de

Tolerância à Faults

12

Conceitos Básicos :: Tolerância à Falhas

� Quatro requerimentos principais...3 Meu sistema deve ter segurança

– Refere-se à situação em que o sistema falha temporariamente, masnada “catastrófico” acontece.

– Exemplos: controle de usinas nucleares, aeronaves, etc.4 Meu sistema deve ter manutenibilidade

– Quão fácil é de um sistema que falhou se recuperar.

� Um sistema falha (Fails, Failure) quando ele não cumpre suaspromessas.

� Um erro (Error) é uma parte do estado do sistema que pode levarà uma falha (Failure).

� A causa de um erro é uma falha (Fault)Quando tratamos de Tolerância à Falhas, estamos falando de

Tolerância à Faults

12

Conceitos Básicos :: Tolerância à Falhas

� Quatro requerimentos principais...3 Meu sistema deve ter segurança

– Refere-se à situação em que o sistema falha temporariamente, masnada “catastrófico” acontece.

– Exemplos: controle de usinas nucleares, aeronaves, etc.4 Meu sistema deve ter manutenibilidade

– Quão fácil é de um sistema que falhou se recuperar.

� Um sistema falha (Fails, Failure) quando ele não cumpre suaspromessas.

� Um erro (Error) é uma parte do estado do sistema que pode levarà uma falha (Failure).

� A causa de um erro é uma falha (Fault)Quando tratamos de Tolerância à Falhas, estamos falando de

Tolerância à Faults

12

Conceitos Básicos :: Tolerância à Falhas

� Quatro requerimentos principais...3 Meu sistema deve ter segurança

– Refere-se à situação em que o sistema falha temporariamente, masnada “catastrófico” acontece.

– Exemplos: controle de usinas nucleares, aeronaves, etc.4 Meu sistema deve ter manutenibilidade

– Quão fácil é de um sistema que falhou se recuperar.

� Um sistema falha (Fails, Failure) quando ele não cumpre suaspromessas.

� Um erro (Error) é uma parte do estado do sistema que pode levarà uma falha (Failure).

� A causa de um erro é uma falha (Fault)Quando tratamos de Tolerância à Falhas, estamos falando de

Tolerância à Faults

12

Conceitos Básicos :: Tolerância à Falhas

� Quatro requerimentos principais...3 Meu sistema deve ter segurança

– Refere-se à situação em que o sistema falha temporariamente, masnada “catastrófico” acontece.

– Exemplos: controle de usinas nucleares, aeronaves, etc.4 Meu sistema deve ter manutenibilidade

– Quão fácil é de um sistema que falhou se recuperar.

� Um sistema falha (Fails, Failure) quando ele não cumpre suaspromessas.

� Um erro (Error) é uma parte do estado do sistema que pode levarà uma falha (Failure).

� A causa de um erro é uma falha (Fault)Quando tratamos de Tolerância à Falhas, estamos falando de

Tolerância à Faults

12

Conceitos Básicos :: Tolerância à Falhas

� Quatro requerimentos principais...3 Meu sistema deve ter segurança

– Refere-se à situação em que o sistema falha temporariamente, masnada “catastrófico” acontece.

– Exemplos: controle de usinas nucleares, aeronaves, etc.4 Meu sistema deve ter manutenibilidade

– Quão fácil é de um sistema que falhou se recuperar.

� Um sistema falha (Fails, Failure) quando ele não cumpre suaspromessas.

� Um erro (Error) é uma parte do estado do sistema que pode levarà uma falha (Failure).

� A causa de um erro é uma falha (Fault)Quando tratamos de Tolerância à Falhas, estamos falando de

Tolerância à Faults

12

Conceitos Básicos :: Tolerância à Falhas

� Quatro requerimentos principais...3 Meu sistema deve ter segurança

– Refere-se à situação em que o sistema falha temporariamente, masnada “catastrófico” acontece.

– Exemplos: controle de usinas nucleares, aeronaves, etc.4 Meu sistema deve ter manutenibilidade

– Quão fácil é de um sistema que falhou se recuperar.

� Um sistema falha (Fails, Failure) quando ele não cumpre suaspromessas.

� Um erro (Error) é uma parte do estado do sistema que pode levarà uma falha (Failure).

� A causa de um erro é uma falha (Fault)Quando tratamos de Tolerância à Falhas, estamos falando de

Tolerância à Faults

13

Tipos de Faults :: Tolerância à Falhas

� Tipos de Faults:1 Transiente: ocorre uma vez e nunca mais ocorre.

– Exemplo. Um pássaro que voa passando por uma ondaeletromagnética

2 Intermitente: ocorre “esporadicamente”.– Mau contato em um conector.– São difíceis de localizar.

3 Permanente: ocorre e permanece até que a componente falha sejasubstituída.

– Exemplos. Chip queimado, bugs, falhas mecânicas.

13

Tipos de Faults :: Tolerância à Falhas

� Tipos de Faults:1 Transiente: ocorre uma vez e nunca mais ocorre.

– Exemplo. Um pássaro que voa passando por uma ondaeletromagnética

2 Intermitente: ocorre “esporadicamente”.– Mau contato em um conector.– São difíceis de localizar.

3 Permanente: ocorre e permanece até que a componente falha sejasubstituída.

– Exemplos. Chip queimado, bugs, falhas mecânicas.

13

Tipos de Faults :: Tolerância à Falhas

� Tipos de Faults:1 Transiente: ocorre uma vez e nunca mais ocorre.

– Exemplo. Um pássaro que voa passando por uma ondaeletromagnética

2 Intermitente: ocorre “esporadicamente”.– Mau contato em um conector.– São difíceis de localizar.

3 Permanente: ocorre e permanece até que a componente falha sejasubstituída.

– Exemplos. Chip queimado, bugs, falhas mecânicas.

13

Tipos de Faults :: Tolerância à Falhas

� Tipos de Faults:1 Transiente: ocorre uma vez e nunca mais ocorre.

– Exemplo. Um pássaro que voa passando por uma ondaeletromagnética

2 Intermitente: ocorre “esporadicamente”.– Mau contato em um conector.– São difíceis de localizar.

3 Permanente: ocorre e permanece até que a componente falha sejasubstituída.

– Exemplos. Chip queimado, bugs, falhas mecânicas.

14

Modelos de Falhas :: Tolerância à Falhas

� Modelos de Falhas

Crash

Omissão

Crash com recuperação

“Eavesdropping”

Arbitrário

. Processo para, mas está funcionando perfeitamente até estemomento.

. Processo falha em enviar/receber mensagens.

. Processo falha e retorna à computação.

. Processo falha em meio à um sistema inseguro, com “adversários”

14

Modelos de Falhas :: Tolerância à Falhas

� Modelos de Falhas

Crash

Omissão

Crash com recuperação

“Eavesdropping”

Arbitrário

. Processo para, mas está funcionando perfeitamente até estemomento.

. Processo falha em enviar/receber mensagens.

. Processo falha e retorna à computação.

. Processo falha em meio à um sistema inseguro, com “adversários”

14

Modelos de Falhas :: Tolerância à Falhas

� Modelos de Falhas

Crash

Omissão

Crash com recuperação

“Eavesdropping”

Arbitrário

. Processo para, mas está funcionando perfeitamente até estemomento.

. Processo falha em enviar/receber mensagens.

. Processo falha e retorna à computação.

. Processo falha em meio à um sistema inseguro, com “adversários”

14

Modelos de Falhas :: Tolerância à Falhas

� Modelos de Falhas

Crash

Omissão

Crash com recuperação

“Eavesdropping”

Arbitrário

. Processo para, mas está funcionando perfeitamente até estemomento.

. Processo falha em enviar/receber mensagens.

. Processo falha e retorna à computação.

. Processo falha em meio à um sistema inseguro, com “adversários”

14

Modelos de Falhas :: Tolerância à Falhas

� Modelos de Falhas

Crash

Omissão

Crash com recuperação

“Eavesdropping”

Arbitrário

. Processo para, mas está funcionando perfeitamente até estemomento.

. Processo falha em enviar/receber mensagens.

. Processo falha e retorna à computação.

. Processo falha em meio à um sistema inseguro, com “adversários”

14

Modelos de Falhas :: Tolerância à Falhas

� Modelos de Falhas

Crash

Omissão

Crash com recuperação

“Eavesdropping”

Arbitrário

. Processo para, mas está funcionando perfeitamente até estemomento.

. Processo falha em enviar/receber mensagens.

. Processo falha e retorna à computação.

. Processo falha em meio à um sistema inseguro, com “adversários”

15

Resiliência :: Tolerância à Falhas

Em se lidando com tolerância à falhas, é importante ter transparência!

� Uma das formas de alcançar isso é por meio de organizações deprocessos em grupos!

. Grupos são dinâmicos: processos entram e saem de grupos diferentesdurante a computação. Grupos podem ser criados ou destruídos.

. Grupos igualitários vs. Grupos hierárquicos.– “Flat”: todos os processos são iguais.– Não existe ponto único de falha.– Consenso!

– Eleição de líder: um processo coordenador e todos os outros sãooperários

– Claramente um ponto único de falha.– Decisões são tomadas instantaneamente.

15

Resiliência :: Tolerância à Falhas

Em se lidando com tolerância à falhas, é importante ter transparência!

� Uma das formas de alcançar isso é por meio de organizações deprocessos em grupos!

. Grupos são dinâmicos: processos entram e saem de grupos diferentesdurante a computação. Grupos podem ser criados ou destruídos.

. Grupos igualitários vs. Grupos hierárquicos.– “Flat”: todos os processos são iguais.– Não existe ponto único de falha.– Consenso!

– Eleição de líder: um processo coordenador e todos os outros sãooperários

– Claramente um ponto único de falha.– Decisões são tomadas instantaneamente.

15

Resiliência :: Tolerância à Falhas

Em se lidando com tolerância à falhas, é importante ter transparência!

� Uma das formas de alcançar isso é por meio de organizações deprocessos em grupos!

. Grupos são dinâmicos: processos entram e saem de grupos diferentesdurante a computação. Grupos podem ser criados ou destruídos.

. Grupos igualitários vs. Grupos hierárquicos.– “Flat”: todos os processos são iguais.– Não existe ponto único de falha.– Consenso!

– Eleição de líder: um processo coordenador e todos os outros sãooperários

– Claramente um ponto único de falha.– Decisões são tomadas instantaneamente.

15

Resiliência :: Tolerância à Falhas

Em se lidando com tolerância à falhas, é importante ter transparência!

� Uma das formas de alcançar isso é por meio de organizações deprocessos em grupos!

. Grupos são dinâmicos: processos entram e saem de grupos diferentesdurante a computação. Grupos podem ser criados ou destruídos.

. Grupos igualitários vs. Grupos hierárquicos.– “Flat”: todos os processos são iguais.– Não existe ponto único de falha.– Consenso!

– Eleição de líder: um processo coordenador e todos os outros sãooperários

– Claramente um ponto único de falha.– Decisões são tomadas instantaneamente.

15

Resiliência :: Tolerância à Falhas

Em se lidando com tolerância à falhas, é importante ter transparência!

� Uma das formas de alcançar isso é por meio de organizações deprocessos em grupos!

. Grupos são dinâmicos: processos entram e saem de grupos diferentesdurante a computação. Grupos podem ser criados ou destruídos.

. Grupos igualitários vs. Grupos hierárquicos.– “Flat”: todos os processos são iguais.– Não existe ponto único de falha.– Consenso!

– Eleição de líder: um processo coordenador e todos os outros sãooperários

– Claramente um ponto único de falha.– Decisões são tomadas instantaneamente.

15

Resiliência :: Tolerância à Falhas

Em se lidando com tolerância à falhas, é importante ter transparência!

� Uma das formas de alcançar isso é por meio de organizações deprocessos em grupos!

. Grupos são dinâmicos: processos entram e saem de grupos diferentesdurante a computação. Grupos podem ser criados ou destruídos.

. Grupos igualitários vs. Grupos hierárquicos.– “Flat”: todos os processos são iguais.– Não existe ponto único de falha.– Consenso!

– Eleição de líder: um processo coordenador e todos os outros sãooperários

– Claramente um ponto único de falha.– Decisões são tomadas instantaneamente.

15

Resiliência :: Tolerância à Falhas

Em se lidando com tolerância à falhas, é importante ter transparência!

� Uma das formas de alcançar isso é por meio de organizações deprocessos em grupos!

. Grupos são dinâmicos: processos entram e saem de grupos diferentesdurante a computação. Grupos podem ser criados ou destruídos.

. Grupos igualitários vs. Grupos hierárquicos.– “Flat”: todos os processos são iguais.– Não existe ponto único de falha.– Consenso!

– Eleição de líder: um processo coordenador e todos os outros sãooperários

– Claramente um ponto único de falha.– Decisões são tomadas instantaneamente.

15

Resiliência :: Tolerância à Falhas

Em se lidando com tolerância à falhas, é importante ter transparência!

� Uma das formas de alcançar isso é por meio de organizações deprocessos em grupos!

. Grupos são dinâmicos: processos entram e saem de grupos diferentesdurante a computação. Grupos podem ser criados ou destruídos.

. Grupos igualitários vs. Grupos hierárquicos.– “Flat”: todos os processos são iguais.– Não existe ponto único de falha.– Consenso!

– Eleição de líder: um processo coordenador e todos os outros sãooperários

– Claramente um ponto único de falha.– Decisões são tomadas instantaneamente.

15

Resiliência :: Tolerância à Falhas

Em se lidando com tolerância à falhas, é importante ter transparência!

� Uma das formas de alcançar isso é por meio de organizações deprocessos em grupos!

. Grupos são dinâmicos: processos entram e saem de grupos diferentesdurante a computação. Grupos podem ser criados ou destruídos.

. Grupos igualitários vs. Grupos hierárquicos.– “Flat”: todos os processos são iguais.– Não existe ponto único de falha.– Consenso!

– Eleição de líder: um processo coordenador e todos os outros sãooperários

– Claramente um ponto único de falha.– Decisões são tomadas instantaneamente.

15

Resiliência :: Tolerância à Falhas

Em se lidando com tolerância à falhas, é importante ter transparência!

� Uma das formas de alcançar isso é por meio de organizações deprocessos em grupos!

. Grupos são dinâmicos: processos entram e saem de grupos diferentesdurante a computação. Grupos podem ser criados ou destruídos.

. Grupos igualitários vs. Grupos hierárquicos.– “Flat”: todos os processos são iguais.– Não existe ponto único de falha.– Consenso!

– Eleição de líder: um processo coordenador e todos os outros sãooperários

– Claramente um ponto único de falha.– Decisões são tomadas instantaneamente.

16

Resiliência :: Tolerância à Falhas

� Grupos compõem parte da solução para construção de sistemastolerantes à falhas...

� Quantos membros são necessários dentro de um grupo para garantirresiliência?

� Suponha que queremos tolerar até k processos falhos.. Se os processos falham por omissão?

São necessários k + 1 processos!

. Se os processos falham arbitrariamente?São necessários 2k + 1 processos!

� Recaímos no problema do Consenso!

16

Resiliência :: Tolerância à Falhas

� Grupos compõem parte da solução para construção de sistemastolerantes à falhas...

� Quantos membros são necessários dentro de um grupo para garantirresiliência?

� Suponha que queremos tolerar até k processos falhos.. Se os processos falham por omissão?

São necessários k + 1 processos!

. Se os processos falham arbitrariamente?São necessários 2k + 1 processos!

� Recaímos no problema do Consenso!

16

Resiliência :: Tolerância à Falhas

� Grupos compõem parte da solução para construção de sistemastolerantes à falhas...

� Quantos membros são necessários dentro de um grupo para garantirresiliência?

� Suponha que queremos tolerar até k processos falhos.. Se os processos falham por omissão?

São necessários k + 1 processos!

. Se os processos falham arbitrariamente?São necessários 2k + 1 processos!

� Recaímos no problema do Consenso!

16

Resiliência :: Tolerância à Falhas

� Grupos compõem parte da solução para construção de sistemastolerantes à falhas...

� Quantos membros são necessários dentro de um grupo para garantirresiliência?

� Suponha que queremos tolerar até k processos falhos.. Se os processos falham por omissão?

São necessários k + 1 processos!

. Se os processos falham arbitrariamente?São necessários 2k + 1 processos!

� Recaímos no problema do Consenso!

16

Resiliência :: Tolerância à Falhas

� Grupos compõem parte da solução para construção de sistemastolerantes à falhas...

� Quantos membros são necessários dentro de um grupo para garantirresiliência?

� Suponha que queremos tolerar até k processos falhos.. Se os processos falham por omissão?

São necessários k + 1 processos!

. Se os processos falham arbitrariamente?São necessários 2k + 1 processos!

� Recaímos no problema do Consenso!

16

Resiliência :: Tolerância à Falhas

� Grupos compõem parte da solução para construção de sistemastolerantes à falhas...

� Quantos membros são necessários dentro de um grupo para garantirresiliência?

� Suponha que queremos tolerar até k processos falhos.. Se os processos falham por omissão?

São necessários k + 1 processos!

. Se os processos falham arbitrariamente?São necessários 2k + 1 processos!

� Recaímos no problema do Consenso!

17

2. Segurança

18

Segurança

� Um dos princípios básicos de Sistemas Distribuídos mais difícil de sergarantido.

� Dois principais focos: comunicação interprocessos e autorizações.

� Um sistema é dito seguro se podemos confiar, justificavelmente,que ele irá realizar seus serviços.

� Remete aos princípios de disponibilidade, confiabilidade, segurança emanutenibilidade vistos agora há pouco + confidencialidade eintegridade.

. Confidencialidade: a informação do SD só pode ser acessada porprocessos autorizados.

. Integridade: modificações no SD só podem ser feitas de formaautenticada.

18

Segurança

� Um dos princípios básicos de Sistemas Distribuídos mais difícil de sergarantido.

� Dois principais focos: comunicação interprocessos e autorizações.

� Um sistema é dito seguro se podemos confiar, justificavelmente,que ele irá realizar seus serviços.

� Remete aos princípios de disponibilidade, confiabilidade, segurança emanutenibilidade vistos agora há pouco + confidencialidade eintegridade.

. Confidencialidade: a informação do SD só pode ser acessada porprocessos autorizados.

. Integridade: modificações no SD só podem ser feitas de formaautenticada.

18

Segurança

� Um dos princípios básicos de Sistemas Distribuídos mais difícil de sergarantido.

� Dois principais focos: comunicação interprocessos e autorizações.

� Um sistema é dito seguro se podemos confiar, justificavelmente,que ele irá realizar seus serviços.

� Remete aos princípios de disponibilidade, confiabilidade, segurança emanutenibilidade vistos agora há pouco + confidencialidade eintegridade.

. Confidencialidade: a informação do SD só pode ser acessada porprocessos autorizados.

. Integridade: modificações no SD só podem ser feitas de formaautenticada.

18

Segurança

� Um dos princípios básicos de Sistemas Distribuídos mais difícil de sergarantido.

� Dois principais focos: comunicação interprocessos e autorizações.

� Um sistema é dito seguro se podemos confiar, justificavelmente,que ele irá realizar seus serviços.

� Remete aos princípios de disponibilidade, confiabilidade, segurança emanutenibilidade vistos agora há pouco + confidencialidade eintegridade.

. Confidencialidade: a informação do SD só pode ser acessada porprocessos autorizados.

. Integridade: modificações no SD só podem ser feitas de formaautenticada.

18

Segurança

� Um dos princípios básicos de Sistemas Distribuídos mais difícil de sergarantido.

� Dois principais focos: comunicação interprocessos e autorizações.

� Um sistema é dito seguro se podemos confiar, justificavelmente,que ele irá realizar seus serviços.

� Remete aos princípios de disponibilidade, confiabilidade, segurança emanutenibilidade vistos agora há pouco + confidencialidade eintegridade.

. Confidencialidade: a informação do SD só pode ser acessada porprocessos autorizados.

. Integridade: modificações no SD só podem ser feitas de formaautenticada.

18

Segurança

� Um dos princípios básicos de Sistemas Distribuídos mais difícil de sergarantido.

� Dois principais focos: comunicação interprocessos e autorizações.

� Um sistema é dito seguro se podemos confiar, justificavelmente,que ele irá realizar seus serviços.

� Remete aos princípios de disponibilidade, confiabilidade, segurança emanutenibilidade vistos agora há pouco + confidencialidade eintegridade.

. Confidencialidade: a informação do SD só pode ser acessada porprocessos autorizados.

. Integridade: modificações no SD só podem ser feitas de formaautenticada.

18

Segurança

� Um dos princípios básicos de Sistemas Distribuídos mais difícil de sergarantido.

� Dois principais focos: comunicação interprocessos e autorizações.

� Um sistema é dito seguro se podemos confiar, justificavelmente,que ele irá realizar seus serviços.

� Remete aos princípios de disponibilidade, confiabilidade, segurança emanutenibilidade vistos agora há pouco + confidencialidade eintegridade.

. Confidencialidade: a informação do SD só pode ser acessada porprocessos autorizados.

. Integridade: modificações no SD só podem ser feitas de formaautenticada.

19

Tipos de ameaças :: Segurança

� Formas de ameaçar um Sistema Distribuído:1 Um processo não autorizado INTERCEPTA uma mensagem, ou

ganha acesso à um serviço do SD.– Ataque Man-in-the-Middle em redes de comunicação.– Cópia não autorizada de dados armazenados em um BD distribuído.

2 Quando um serviço é INTERROMPIDO; quando um arquivo éperdido ou corrompido, ou quando um dado é perdido/destruído.

– Ataques Denial of Service

3 Quando alguma parte do sistema é MODIFICADA sem as devidasautenticações.

– Corrompendo linhas de um Banco de Dados– Ataque de Phishing

4 Quando algum dado espúrio é FABRICADO no sistema.– Inserção de uma senha nova em um sistema de acessos.– Repetição de mensagens de autorização.

19

Tipos de ameaças :: Segurança

� Formas de ameaçar um Sistema Distribuído:1 Um processo não autorizado INTERCEPTA uma mensagem, ou

ganha acesso à um serviço do SD.– Ataque Man-in-the-Middle em redes de comunicação.– Cópia não autorizada de dados armazenados em um BD distribuído.

2 Quando um serviço é INTERROMPIDO; quando um arquivo éperdido ou corrompido, ou quando um dado é perdido/destruído.

– Ataques Denial of Service

3 Quando alguma parte do sistema é MODIFICADA sem as devidasautenticações.

– Corrompendo linhas de um Banco de Dados– Ataque de Phishing

4 Quando algum dado espúrio é FABRICADO no sistema.– Inserção de uma senha nova em um sistema de acessos.– Repetição de mensagens de autorização.

19

Tipos de ameaças :: Segurança

� Formas de ameaçar um Sistema Distribuído:1 Um processo não autorizado INTERCEPTA uma mensagem, ou

ganha acesso à um serviço do SD.– Ataque Man-in-the-Middle em redes de comunicação.– Cópia não autorizada de dados armazenados em um BD distribuído.

2 Quando um serviço é INTERROMPIDO; quando um arquivo éperdido ou corrompido, ou quando um dado é perdido/destruído.

– Ataques Denial of Service

3 Quando alguma parte do sistema é MODIFICADA sem as devidasautenticações.

– Corrompendo linhas de um Banco de Dados– Ataque de Phishing

4 Quando algum dado espúrio é FABRICADO no sistema.– Inserção de uma senha nova em um sistema de acessos.– Repetição de mensagens de autorização.

19

Tipos de ameaças :: Segurança

� Formas de ameaçar um Sistema Distribuído:1 Um processo não autorizado INTERCEPTA uma mensagem, ou

ganha acesso à um serviço do SD.– Ataque Man-in-the-Middle em redes de comunicação.– Cópia não autorizada de dados armazenados em um BD distribuído.

2 Quando um serviço é INTERROMPIDO; quando um arquivo éperdido ou corrompido, ou quando um dado é perdido/destruído.

– Ataques Denial of Service

3 Quando alguma parte do sistema é MODIFICADA sem as devidasautenticações.

– Corrompendo linhas de um Banco de Dados– Ataque de Phishing

4 Quando algum dado espúrio é FABRICADO no sistema.– Inserção de uma senha nova em um sistema de acessos.– Repetição de mensagens de autorização.

19

Tipos de ameaças :: Segurança

� Formas de ameaçar um Sistema Distribuído:1 Um processo não autorizado INTERCEPTA uma mensagem, ou

ganha acesso à um serviço do SD.– Ataque Man-in-the-Middle em redes de comunicação.– Cópia não autorizada de dados armazenados em um BD distribuído.

2 Quando um serviço é INTERROMPIDO; quando um arquivo éperdido ou corrompido, ou quando um dado é perdido/destruído.

– Ataques Denial of Service

3 Quando alguma parte do sistema é MODIFICADA sem as devidasautenticações.

– Corrompendo linhas de um Banco de Dados– Ataque de Phishing

4 Quando algum dado espúrio é FABRICADO no sistema.– Inserção de uma senha nova em um sistema de acessos.– Repetição de mensagens de autorização.

20

Mecanismos de segurança :: Segurança

Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)

� Principais métodos para garantir segurança:1 Criptografia

– Transforma a informação em algo que um atacante não consegueentender.

– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.

2 Autenticação– Garantir a suposta “identidade” do

usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.

3 Autorização– Após identificada a identidade do processo, verificar que este está

autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.

4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por

cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.

20

Mecanismos de segurança :: Segurança

Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)

� Principais métodos para garantir segurança:1 Criptografia

– Transforma a informação em algo que um atacante não consegueentender.

– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.

2 Autenticação– Garantir a suposta “identidade” do

usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.

3 Autorização– Após identificada a identidade do processo, verificar que este está

autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.

4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por

cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.

20

Mecanismos de segurança :: Segurança

Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)

� Principais métodos para garantir segurança:1 Criptografia

– Transforma a informação em algo que um atacante não consegueentender.

– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.

2 Autenticação– Garantir a suposta “identidade” do

usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.

3 Autorização– Após identificada a identidade do processo, verificar que este está

autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.

4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por

cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.

20

Mecanismos de segurança :: Segurança

Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)

� Principais métodos para garantir segurança:1 Criptografia

– Transforma a informação em algo que um atacante não consegueentender.

– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.

2 Autenticação– Garantir a suposta “identidade” do

usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.

3 Autorização– Após identificada a identidade do processo, verificar que este está

autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.

4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por

cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.

20

Mecanismos de segurança :: Segurança

Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)

� Principais métodos para garantir segurança:1 Criptografia

– Transforma a informação em algo que um atacante não consegueentender.

– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.

2 Autenticação– Garantir a suposta “identidade” do

usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.

3 Autorização– Após identificada a identidade do processo, verificar que este está

autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.

4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por

cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.

20

Mecanismos de segurança :: Segurança

Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)

� Principais métodos para garantir segurança:1 Criptografia

– Transforma a informação em algo que um atacante não consegueentender.

– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.

2 Autenticação– Garantir a suposta “identidade” do

usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.

3 Autorização– Após identificada a identidade do processo, verificar que este está

autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.

4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por

cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.

20

Mecanismos de segurança :: Segurança

Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)

� Principais métodos para garantir segurança:1 Criptografia

– Transforma a informação em algo que um atacante não consegueentender.

– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.

2 Autenticação– Garantir a suposta “identidade” do

usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.

3 Autorização– Após identificada a identidade do processo, verificar que este está

autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.

4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por

cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.

20

Mecanismos de segurança :: Segurança

Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)

� Principais métodos para garantir segurança:1 Criptografia

– Transforma a informação em algo que um atacante não consegueentender.

– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.

2 Autenticação– Garantir a suposta “identidade” do

usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.

3 Autorização– Após identificada a identidade do processo, verificar que este está

autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.

4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por

cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.

20

Mecanismos de segurança :: Segurança

Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)

� Principais métodos para garantir segurança:1 Criptografia

– Transforma a informação em algo que um atacante não consegueentender.

– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.

2 Autenticação– Garantir a suposta “identidade” do

usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.

3 Autorização– Após identificada a identidade do processo, verificar que este está

autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.

4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por

cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.

20

Mecanismos de segurança :: Segurança

Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)

� Principais métodos para garantir segurança:1 Criptografia

– Transforma a informação em algo que um atacante não consegueentender.

– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.

2 Autenticação– Garantir a suposta “identidade” do

usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.

3 Autorização– Após identificada a identidade do processo, verificar que este está

autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.

4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por

cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.

20

Mecanismos de segurança :: Segurança

Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)

� Principais métodos para garantir segurança:1 Criptografia

– Transforma a informação em algo que um atacante não consegueentender.

– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.

2 Autenticação– Garantir a suposta “identidade” do

usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.

3 Autorização– Após identificada a identidade do processo, verificar que este está

autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.

4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por

cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.

20

Mecanismos de segurança :: Segurança

Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)

� Principais métodos para garantir segurança:1 Criptografia

– Transforma a informação em algo que um atacante não consegueentender.

– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.

2 Autenticação– Garantir a suposta “identidade” do

usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.

3 Autorização– Após identificada a identidade do processo, verificar que este está

autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.

4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por

cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.

20

Mecanismos de segurança :: Segurança

Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)

� Principais métodos para garantir segurança:1 Criptografia

– Transforma a informação em algo que um atacante não consegueentender.

– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.

2 Autenticação– Garantir a suposta “identidade” do

usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.

3 Autorização– Após identificada a identidade do processo, verificar que este está

autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.

4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por

cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.

20

Mecanismos de segurança :: Segurança

Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)

� Principais métodos para garantir segurança:1 Criptografia

– Transforma a informação em algo que um atacante não consegueentender.

– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.

2 Autenticação– Garantir a suposta “identidade” do

usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.

3 Autorização– Após identificada a identidade do processo, verificar que este está

autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.

4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por

cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.

20

Mecanismos de segurança :: Segurança

Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)

� Principais métodos para garantir segurança:1 Criptografia

– Transforma a informação em algo que um atacante não consegueentender.

– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.

2 Autenticação– Garantir a suposta “identidade” do

usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.

3 Autorização– Após identificada a identidade do processo, verificar que este está

autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.

4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por

cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.

20

Mecanismos de segurança :: Segurança

Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)

� Principais métodos para garantir segurança:1 Criptografia

– Transforma a informação em algo que um atacante não consegueentender.

– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.

2 Autenticação– Garantir a suposta “identidade” do

usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.

3 Autorização– Após identificada a identidade do processo, verificar que este está

autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.

4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por

cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.

21

Dúvidas?

22

Na aula que vem...

23

Aula que vem

� Não haverá conteúdo novo na aula do dia 20/05.

� Estarei online e disponível para tirar dúvidas!

� Prova será presencial no dia 27/05, às 19h10.

� NOVAMENTE: ATENTEM PARA AS NORMAS DE SUBMISSÃODOS ESTUDOS DIRIGIDOS.

23

Aula que vem

� Não haverá conteúdo novo na aula do dia 20/05.

� Estarei online e disponível para tirar dúvidas!

� Prova será presencial no dia 27/05, às 19h10.

� NOVAMENTE: ATENTEM PARA AS NORMAS DE SUBMISSÃODOS ESTUDOS DIRIGIDOS.

23

Aula que vem

� Não haverá conteúdo novo na aula do dia 20/05.

� Estarei online e disponível para tirar dúvidas!

� Prova será presencial no dia 27/05, às 19h10.

� NOVAMENTE: ATENTEM PARA AS NORMAS DE SUBMISSÃODOS ESTUDOS DIRIGIDOS.

23

Aula que vem

� Não haverá conteúdo novo na aula do dia 20/05.

� Estarei online e disponível para tirar dúvidas!

� Prova será presencial no dia 27/05, às 19h10.

� NOVAMENTE: ATENTEM PARA AS NORMAS DE SUBMISSÃODOS ESTUDOS DIRIGIDOS.

24

Até semana que vem!

25

Com relação ao ED#8

Voltando...

top related