tolerância à falhas + segurançara090743/unip/material/j974/ft+sec.pdf ·...
TRANSCRIPT
1
Tolerância à Falhas +SegurançaProf. Celso A. W. Santos
J974 :: Sistemas Distribuídos
13/05/2020
2
Avisos
� Sobre os Estudos Dirigidos #5+:
. Notas do Estudo Dirigido #8 já estão disponíveis no site.
. “Haverá um último estudo dirigido valendo 2.0 pontos...”Terão mais DOIS agora...
– ED#9 será sobre Tolerância à Falhas e Segurança e valerá 1.0 ponto.– ED#10: será para vocês desenharem o diagrama de execução de
algum dos algoritmos vistos em sala de aula, e valerá 2.0 pontos.
. Pontuação total de Estudos Dirigidos: 7.0 pontos (máx. 5.0)
. Colocarei (novamente) a regra de submissão no site.
2
Avisos
� Sobre os Estudos Dirigidos #5+:
. Notas do Estudo Dirigido #8 já estão disponíveis no site.
. “Haverá um último estudo dirigido valendo 2.0 pontos...”Terão mais DOIS agora...
– ED#9 será sobre Tolerância à Falhas e Segurança e valerá 1.0 ponto.– ED#10: será para vocês desenharem o diagrama de execução de
algum dos algoritmos vistos em sala de aula, e valerá 2.0 pontos.
. Pontuação total de Estudos Dirigidos: 7.0 pontos (máx. 5.0)
. Colocarei (novamente) a regra de submissão no site.
2
Avisos
� Sobre os Estudos Dirigidos #5+:
. Notas do Estudo Dirigido #8 já estão disponíveis no site.
. “Haverá um último estudo dirigido valendo 2.0 pontos...”Terão mais DOIS agora...
– ED#9 será sobre Tolerância à Falhas e Segurança e valerá 1.0 ponto.– ED#10: será para vocês desenharem o diagrama de execução de
algum dos algoritmos vistos em sala de aula, e valerá 2.0 pontos.
. Pontuação total de Estudos Dirigidos: 7.0 pontos (máx. 5.0)
. Colocarei (novamente) a regra de submissão no site.
2
Avisos
� Sobre os Estudos Dirigidos #5+:
. Notas do Estudo Dirigido #8 já estão disponíveis no site.
. “Haverá um último estudo dirigido valendo 2.0 pontos...”Terão mais DOIS agora...
– ED#9 será sobre Tolerância à Falhas e Segurança e valerá 1.0 ponto.– ED#10: será para vocês desenharem o diagrama de execução de
algum dos algoritmos vistos em sala de aula, e valerá 2.0 pontos.
. Pontuação total de Estudos Dirigidos: 7.0 pontos (máx. 5.0)
. Colocarei (novamente) a regra de submissão no site.
2
Avisos
� Sobre os Estudos Dirigidos #5+:
. Notas do Estudo Dirigido #8 já estão disponíveis no site.
. “Haverá um último estudo dirigido valendo 2.0 pontos...”Terão mais DOIS agora...
– ED#9 será sobre Tolerância à Falhas e Segurança e valerá 1.0 ponto.– ED#10: será para vocês desenharem o diagrama de execução de
algum dos algoritmos vistos em sala de aula, e valerá 2.0 pontos.
. Pontuação total de Estudos Dirigidos: 7.0 pontos (máx. 5.0)
. Colocarei (novamente) a regra de submissão no site.
2
Avisos
� Sobre os Estudos Dirigidos #5+:
. Notas do Estudo Dirigido #8 já estão disponíveis no site.
. “Haverá um último estudo dirigido valendo 2.0 pontos...”Terão mais DOIS agora...
– ED#9 será sobre Tolerância à Falhas e Segurança e valerá 1.0 ponto.– ED#10: será para vocês desenharem o diagrama de execução de
algum dos algoritmos vistos em sala de aula, e valerá 2.0 pontos.
. Pontuação total de Estudos Dirigidos: 7.0 pontos (máx. 5.0)
. Colocarei (novamente) a regra de submissão no site.
2
Avisos
� Sobre os Estudos Dirigidos #5+:
. Notas do Estudo Dirigido #8 já estão disponíveis no site.
. “Haverá um último estudo dirigido valendo 2.0 pontos...”Terão mais DOIS agora...
– ED#9 será sobre Tolerância à Falhas e Segurança e valerá 1.0 ponto.– ED#10: será para vocês desenharem o diagrama de execução de
algum dos algoritmos vistos em sala de aula, e valerá 2.0 pontos.
. Pontuação total de Estudos Dirigidos: 7.0 pontos (máx. 5.0)
. Colocarei (novamente) a regra de submissão no site.
2
Avisos
� Sobre os Estudos Dirigidos #5+:
. Notas do Estudo Dirigido #8 já estão disponíveis no site.
. “Haverá um último estudo dirigido valendo 2.0 pontos...”Terão mais DOIS agora...
– ED#9 será sobre Tolerância à Falhas e Segurança e valerá 1.0 ponto.– ED#10: será para vocês desenharem o diagrama de execução de
algum dos algoritmos vistos em sala de aula, e valerá 2.0 pontos.
. Pontuação total de Estudos Dirigidos: 7.0 pontos (máx. 5.0)
. Colocarei (novamente) a regra de submissão no site.
3
Com relação ao ED#8
� Respondendo ao e-mail do <aluno_anônimo>...1 “Tanto eu quanto VÁRIAS pessoas, não tínhamos a informação de
como enviar corretamente os estudos dirigidos.”
2 “Nós não tínhamos a informação total. Tanto por parte dasrepresentantes, quanto por parte do documento que não foram todosos alunos que tiveram acesso”
3 “Estamos ciente (a partir de hoje onde essa informação nos foipassada, após conversas por whatsapp da turma), que o senhorzeraria atividades no qual não tivessem o padrão solicitado.”
4 “venho (...) em nome de alguns alunos da turma, perguntar o quepode-se ser feito.”
5 “nos empenhamos muito para nossas atividades não terem chegocorretamente ao senhor.”
3
Com relação ao ED#8
� Respondendo ao e-mail do <aluno_anônimo>...1 “Tanto eu quanto VÁRIAS pessoas, não tínhamos a informação de
como enviar corretamente os estudos dirigidos.”
2 “Nós não tínhamos a informação total. Tanto por parte dasrepresentantes, quanto por parte do documento que não foram todosos alunos que tiveram acesso”
3 “Estamos ciente (a partir de hoje onde essa informação nos foipassada, após conversas por whatsapp da turma), que o senhorzeraria atividades no qual não tivessem o padrão solicitado.”
4 “venho (...) em nome de alguns alunos da turma, perguntar o quepode-se ser feito.”
5 “nos empenhamos muito para nossas atividades não terem chegocorretamente ao senhor.”
3
Com relação ao ED#8
� Respondendo ao e-mail do <aluno_anônimo>...1 “Tanto eu quanto VÁRIAS pessoas, não tínhamos a informação de
como enviar corretamente os estudos dirigidos.”
2 “Nós não tínhamos a informação total. Tanto por parte dasrepresentantes, quanto por parte do documento que não foram todosos alunos que tiveram acesso”
3 “Estamos ciente (a partir de hoje onde essa informação nos foipassada, após conversas por whatsapp da turma), que o senhorzeraria atividades no qual não tivessem o padrão solicitado.”
4 “venho (...) em nome de alguns alunos da turma, perguntar o quepode-se ser feito.”
5 “nos empenhamos muito para nossas atividades não terem chegocorretamente ao senhor.”
3
Com relação ao ED#8
� Respondendo ao e-mail do <aluno_anônimo>...1 “Tanto eu quanto VÁRIAS pessoas, não tínhamos a informação de
como enviar corretamente os estudos dirigidos.”
2 “Nós não tínhamos a informação total. Tanto por parte dasrepresentantes, quanto por parte do documento que não foram todosos alunos que tiveram acesso”
3 “Estamos ciente (a partir de hoje onde essa informação nos foipassada, após conversas por whatsapp da turma), que o senhorzeraria atividades no qual não tivessem o padrão solicitado.”
4 “venho (...) em nome de alguns alunos da turma, perguntar o quepode-se ser feito.”
5 “nos empenhamos muito para nossas atividades não terem chegocorretamente ao senhor.”
3
Com relação ao ED#8
� Respondendo ao e-mail do <aluno_anônimo>...1 “Tanto eu quanto VÁRIAS pessoas, não tínhamos a informação de
como enviar corretamente os estudos dirigidos.”
2 “Nós não tínhamos a informação total. Tanto por parte dasrepresentantes, quanto por parte do documento que não foramtodos os alunos que tiveram acesso”
3 “Estamos ciente (a partir de hoje onde essa informação nos foipassada, após conversas por whatsapp da turma), que o senhorzeraria atividades no qual não tivessem o padrão solicitado.”
4 “venho (...) em nome de alguns alunos da turma, perguntar o quepode-se ser feito.”
5 “nos empenhamos muito para nossas atividades não terem chegocorretamente ao senhor.”
3
Com relação ao ED#8
� Respondendo ao e-mail do <aluno_anônimo>...1 “Tanto eu quanto VÁRIAS pessoas, não tínhamos a informação de
como enviar corretamente os estudos dirigidos.”
2 “Nós não tínhamos a informação total. Tanto por parte dasrepresentantes, quanto por parte do documento que não foramtodos os alunos que tiveram acesso”
3 “Estamos ciente (a partir de hoje onde essa informação nos foipassada, após conversas por whatsapp da turma), que o senhorzeraria atividades no qual não tivessem o padrão solicitado.”
4 “venho (...) em nome de alguns alunos da turma, perguntar o quepode-se ser feito.”
5 “nos empenhamos muito para nossas atividades não terem chegocorretamente ao senhor.”
3
Com relação ao ED#8
� Respondendo ao e-mail do <aluno_anônimo>...1 “Tanto eu quanto VÁRIAS pessoas, não tínhamos a informação de
como enviar corretamente os estudos dirigidos.”
2 “Nós não tínhamos a informação total. Tanto por parte dasrepresentantes, quanto por parte do documento que não foram todosos alunos que tiveram acesso”
3 “Estamos ciente (a partir de hoje onde essa informação nos foipassada, após conversas por whatsapp da turma), que o senhorzeraria atividades no qual não tivessem o padrão solicitado.”
4 “venho (...) em nome de alguns alunos da turma, perguntar o quepode-se ser feito.”
5 “nos empenhamos muito para nossas atividades não terem chegocorretamente ao senhor.”
3
Com relação ao ED#8
� Respondendo ao e-mail do <aluno_anônimo>...1 “Tanto eu quanto VÁRIAS pessoas, não tínhamos a informação de
como enviar corretamente os estudos dirigidos.”
2 “Nós não tínhamos a informação total. Tanto por parte dasrepresentantes, quanto por parte do documento que não foram todosos alunos que tiveram acesso”
3 “Estamos ciente (a partir de hoje onde essa informação nos foipassada, após conversas por whatsapp da turma), que o senhorzeraria atividades no qual não tivessem o padrão solicitado.”
4 “venho (...) em nome de alguns alunos da turma, perguntar o quepode-se ser feito.”
5 “nos empenhamos muito para nossas atividades não terem chegocorretamente ao senhor.”
3
Com relação ao ED#8
� Respondendo ao e-mail do <aluno_anônimo>...1 “Tanto eu quanto VÁRIAS pessoas, não tínhamos a informação de
como enviar corretamente os estudos dirigidos.”
2 “Nós não tínhamos a informação total. Tanto por parte dasrepresentantes, quanto por parte do documento que não foram todosos alunos que tiveram acesso”
3 “Estamos ciente (a partir de hoje onde essa informação nos foipassada, após conversas por whatsapp da turma), que o senhorzeraria atividades no qual não tivessem o padrão solicitado.”
4 “venho (...) em nome de alguns alunos da turma, perguntar o quepode-se ser feito.”
5 “nos empenhamos muito para nossas atividades não terem chegocorretamente ao senhor.”
3
Com relação ao ED#8
� Respondendo ao e-mail do <aluno_anônimo>...1 “Tanto eu quanto VÁRIAS pessoas, não tínhamos a informação de
como enviar corretamente os estudos dirigidos.”
2 “Nós não tínhamos a informação total. Tanto por parte dasrepresentantes, quanto por parte do documento que não foram todosos alunos que tiveram acesso”
3 “Estamos ciente (a partir de hoje onde essa informação nos foipassada, após conversas por whatsapp da turma), que o senhorzeraria atividades no qual não tivessem o padrão solicitado.”
4 “venho (...) em nome de alguns alunos da turma, perguntar o quepode-se ser feito.”
5 “nos empenhamos muito para nossas atividades não terem chegocorretamente ao senhor.”
3
Com relação ao ED#8
� Respondendo ao e-mail do <aluno_anônimo>...1 “Tanto eu quanto VÁRIAS pessoas, não tínhamos a informação de
como enviar corretamente os estudos dirigidos.”
2 “Nós não tínhamos a informação total. Tanto por parte dasrepresentantes, quanto por parte do documento que não foram todosos alunos que tiveram acesso”
3 “Estamos ciente (a partir de hoje onde essa informação nos foipassada, após conversas por whatsapp da turma), que o senhorzeraria atividades no qual não tivessem o padrão solicitado.”
4 “venho (...) em nome de alguns alunos da turma, perguntar o quepode-se ser feito.”
5 “nos empenhamos muito para nossas atividades não terem chegocorretamente ao senhor.”
4
Avisos
� Sobre o que foi pedido no 1o Bimestre:. Estudos Dirigidos #1, #3 e #4: acrescentarão no máximo 1.0
ponto na NP2.– Já foram corrigidos, notas na planilha.
. Exercícios On-line (dos Módulos): 1.0 ponto direto na média– Ainda não foram corrigidos; não tenho prazo.
. Lista de Exercícios (de revisão): 1.0 ponto direto na média– Submissão será via e-mail. Prazo ainda não foi estipulado.
POR FAVOR, PAREM DE MANDAR :)
. Pontuação total do 1o Bimestre: 1.0 ponto na NP2 + 2.0 pontosna média
4
Avisos
� Sobre o que foi pedido no 1o Bimestre:. Estudos Dirigidos #1, #3 e #4: acrescentarão no máximo 1.0
ponto na NP2.– Já foram corrigidos, notas na planilha.
. Exercícios On-line (dos Módulos): 1.0 ponto direto na média– Ainda não foram corrigidos; não tenho prazo.
. Lista de Exercícios (de revisão): 1.0 ponto direto na média– Submissão será via e-mail. Prazo ainda não foi estipulado.
POR FAVOR, PAREM DE MANDAR :)
. Pontuação total do 1o Bimestre: 1.0 ponto na NP2 + 2.0 pontosna média
4
Avisos
� Sobre o que foi pedido no 1o Bimestre:. Estudos Dirigidos #1, #3 e #4: acrescentarão no máximo 1.0
ponto na NP2.– Já foram corrigidos, notas na planilha.
. Exercícios On-line (dos Módulos): 1.0 ponto direto na média– Ainda não foram corrigidos; não tenho prazo.
. Lista de Exercícios (de revisão): 1.0 ponto direto na média– Submissão será via e-mail. Prazo ainda não foi estipulado.
POR FAVOR, PAREM DE MANDAR :)
. Pontuação total do 1o Bimestre: 1.0 ponto na NP2 + 2.0 pontosna média
4
Avisos
� Sobre o que foi pedido no 1o Bimestre:. Estudos Dirigidos #1, #3 e #4: acrescentarão no máximo 1.0
ponto na NP2.– Já foram corrigidos, notas na planilha.
. Exercícios On-line (dos Módulos): 1.0 ponto direto na média– Ainda não foram corrigidos; não tenho prazo.
. Lista de Exercícios (de revisão): 1.0 ponto direto na média– Submissão será via e-mail. Prazo ainda não foi estipulado.
POR FAVOR, PAREM DE MANDAR :)
. Pontuação total do 1o Bimestre: 1.0 ponto na NP2 + 2.0 pontosna média
4
Avisos
� Sobre o que foi pedido no 1o Bimestre:. Estudos Dirigidos #1, #3 e #4: acrescentarão no máximo 1.0
ponto na NP2.– Já foram corrigidos, notas na planilha.
. Exercícios On-line (dos Módulos): 1.0 ponto direto na média– Ainda não foram corrigidos; não tenho prazo.
. Lista de Exercícios (de revisão): 1.0 ponto direto na média– Submissão será via e-mail. Prazo ainda não foi estipulado.
POR FAVOR, PAREM DE MANDAR :)
. Pontuação total do 1o Bimestre: 1.0 ponto na NP2 + 2.0 pontosna média
4
Avisos
� Sobre o que foi pedido no 1o Bimestre:. Estudos Dirigidos #1, #3 e #4: acrescentarão no máximo 1.0
ponto na NP2.– Já foram corrigidos, notas na planilha.
. Exercícios On-line (dos Módulos): 1.0 ponto direto na média– Ainda não foram corrigidos; não tenho prazo.
. Lista de Exercícios (de revisão): 1.0 ponto direto na média– Submissão será via e-mail. Prazo ainda não foi estipulado.
POR FAVOR, PAREM DE MANDAR :)
. Pontuação total do 1o Bimestre: 1.0 ponto na NP2 + 2.0 pontosna média
4
Avisos
� Sobre o que foi pedido no 1o Bimestre:. Estudos Dirigidos #1, #3 e #4: acrescentarão no máximo 1.0
ponto na NP2.– Já foram corrigidos, notas na planilha.
. Exercícios On-line (dos Módulos): 1.0 ponto direto na média– Ainda não foram corrigidos; não tenho prazo.
. Lista de Exercícios (de revisão): 1.0 ponto direto na média– Submissão será via e-mail. Prazo ainda não foi estipulado.
POR FAVOR, PAREM DE MANDAR :)
. Pontuação total do 1o Bimestre: 1.0 ponto na NP2 + 2.0 pontosna média
4
Avisos
� Sobre o que foi pedido no 1o Bimestre:. Estudos Dirigidos #1, #3 e #4: acrescentarão no máximo 1.0
ponto na NP2.– Já foram corrigidos, notas na planilha.
. Exercícios On-line (dos Módulos): 1.0 ponto direto na média– Ainda não foram corrigidos; não tenho prazo.
. Lista de Exercícios (de revisão): 1.0 ponto direto na média– Submissão será via e-mail. Prazo ainda não foi estipulado.
POR FAVOR, PAREM DE MANDAR :)
. Pontuação total do 1o Bimestre: 1.0 ponto na NP2 + 2.0 pontosna média
4
Avisos
� Sobre o que foi pedido no 1o Bimestre:. Estudos Dirigidos #1, #3 e #4: acrescentarão no máximo 1.0
ponto na NP2.– Já foram corrigidos, notas na planilha.
. Exercícios On-line (dos Módulos): 1.0 ponto direto na média– Ainda não foram corrigidos; não tenho prazo.
. Lista de Exercícios (de revisão): 1.0 ponto direto na média– Submissão será via e-mail. Prazo ainda não foi estipulado.
POR FAVOR, PAREM DE MANDAR :)
. Pontuação total do 1o Bimestre: 1.0 ponto na NP2 + 2.0 pontosna média
4
Avisos
� Sobre o que foi pedido no 1o Bimestre:. Estudos Dirigidos #1, #3 e #4: acrescentarão no máximo 1.0
ponto na NP2.– Já foram corrigidos, notas na planilha.
. Exercícios On-line (dos Módulos): 1.0 ponto direto na média– Ainda não foram corrigidos; não tenho prazo.
. Lista de Exercícios (de revisão): 1.0 ponto direto na média– Submissão será via e-mail. Prazo ainda não foi estipulado.
POR FAVOR, PAREM DE MANDAR :)
. Pontuação total do 1o Bimestre: 1.0 ponto na NP2 + 2.0 pontosna média
4
Avisos
� Sobre o que foi pedido no 1o Bimestre:. Estudos Dirigidos #1, #3 e #4: acrescentarão no máximo 1.0
ponto na NP2.– Já foram corrigidos, notas na planilha.
. Exercícios On-line (dos Módulos): 1.0 ponto direto na média– Ainda não foram corrigidos; não tenho prazo.
. Lista de Exercícios (de revisão): 1.0 ponto direto na média– Submissão será via e-mail. Prazo ainda não foi estipulado.
POR FAVOR, PAREM DE MANDAR :)
. Pontuação total do 1o Bimestre: 1.0 ponto na NP2 + 2.0 pontosna média
4
Avisos
� Sobre o que foi pedido no 1o Bimestre:. Estudos Dirigidos #1, #3 e #4: acrescentarão no máximo 1.0
ponto na NP2.– Já foram corrigidos, notas na planilha.
. Exercícios On-line (dos Módulos): 1.0 ponto direto na média– Ainda não foram corrigidos; não tenho prazo.
. Lista de Exercícios (de revisão): 1.0 ponto direto na média– Submissão será via e-mail. Prazo ainda não foi estipulado.
POR FAVOR, PAREM DE MANDAR :)
. Pontuação total do 1o Bimestre: 1.0 ponto na NP2 + 2.0 pontosna média
5
Avisos
� Sobre a NP2:. Prova será no dia 27/05, às 19h10.
– Será online.– Será normal.– Será presencial.– Permitirá substitutiva.
. Contará 5.0 pontos na média... mesmo considerando a nota dosED’s #1-#4...
� Composição da Nota Final:
NF = min{5.0, NED#5-#10}+ NMódulo + NLista + NP2
� Notem: o semestre está valendo 14.0 pontos!
5
Avisos
� Sobre a NP2:. Prova será no dia 27/05, às 19h10.
– Será online.– Será normal.– Será presencial.– Permitirá substitutiva.
. Contará 5.0 pontos na média... mesmo considerando a nota dosED’s #1-#4...
� Composição da Nota Final:
NF = min{5.0, NED#5-#10}+ NMódulo + NLista + NP2
� Notem: o semestre está valendo 14.0 pontos!
5
Avisos
� Sobre a NP2:. Prova será no dia 27/05, às 19h10.
– Será online.– Será normal.– Será presencial.– Permitirá substitutiva.
. Contará 5.0 pontos na média... mesmo considerando a nota dosED’s #1-#4...
� Composição da Nota Final:
NF = min{5.0, NED#5-#10}+ NMódulo + NLista + NP2
� Notem: o semestre está valendo 14.0 pontos!
5
Avisos
� Sobre a NP2:. Prova será no dia 27/05, às 19h10.
– Será online.– Será normal.– Será presencial.– Permitirá substitutiva.
. Contará 5.0 pontos na média... mesmo considerando a nota dosED’s #1-#4...
� Composição da Nota Final:
NF = min{5.0, NED#5-#10}+ NMódulo + NLista + NP2
� Notem: o semestre está valendo 14.0 pontos!
5
Avisos
� Sobre a NP2:. Prova será no dia 27/05, às 19h10.
– Será online.– Será normal.– Será presencial.– Permitirá substitutiva.
. Contará 5.0 pontos na média... mesmo considerando a nota dosED’s #1-#4...
� Composição da Nota Final:
NF = min{5.0, NED#5-#10}+ NMódulo + NLista + NP2
� Notem: o semestre está valendo 14.0 pontos!
5
Avisos
� Sobre a NP2:. Prova será no dia 27/05, às 19h10.
– Será online.– Será normal.– Será presencial.– Permitirá substitutiva.
. Contará 5.0 pontos na média... mesmo considerando a nota dosED’s #1-#4...
� Composição da Nota Final:
NF = min{5.0, NED#5-#10}+ NMódulo + NLista + NP2
� Notem: o semestre está valendo 14.0 pontos!
5
Avisos
� Sobre a NP2:. Prova será no dia 27/05, às 19h10.
– Será online.– Será normal.– Será presencial.– Permitirá substitutiva.
. Contará 5.0 pontos na média... mesmo considerando a nota dosED’s #1-#4...
� Composição da Nota Final:
NF = min{5.0, NED#5-#10}+ NMódulo + NLista + NP2
� Notem: o semestre está valendo 14.0 pontos!
5
Avisos
� Sobre a NP2:. Prova será no dia 27/05, às 19h10.
– Será online.– Será normal.– Será presencial.– Permitirá substitutiva.
. Contará 5.0 pontos na média... mesmo considerando a nota dosED’s #1-#4...
� Composição da Nota Final:
NF = min{5.0, NED#5-#10}+ NMódulo + NLista + NP2
� Notem: o semestre está valendo 14.0 pontos!
5
Avisos
� Sobre a NP2:. Prova será no dia 27/05, às 19h10.
– Será online.– Será normal.– Será presencial.– Permitirá substitutiva.
. Contará 5.0 pontos na média... mesmo considerando a nota dosED’s #1-#4...
� Composição da Nota Final:
NF = min{5.0, NED#5-#10}+ NMódulo + NLista + NP2
� Notem: o semestre está valendo 14.0 pontos!
5
Avisos
� Sobre a NP2:. Prova será no dia 27/05, às 19h10.
– Será online.– Será normal.– Será presencial.– Permitirá substitutiva.
. Contará 5.0 pontos na média... mesmo considerando a nota dosED’s #1-#4...
� Composição da Nota Final:
NF = min{10, min{5.0, NED#5-#10}+ NMódulo + NLista + NP2}
� Notem: o semestre está valendo 14.0 pontos!
5
Avisos
� Sobre a NP2:. Prova será no dia 27/05, às 19h10.
– Será online.– Será normal.– Será presencial.– Permitirá substitutiva.
. Contará 5.0 pontos na média... mesmo considerando a nota dosED’s #1-#4...
� Composição da Nota Final:
NF = min{10, min{5.0, NED#5-#10}+ NMódulo + NLista + NP2}
� Notem: o semestre está valendo 14.0 pontos!
6
Correção do ED#8
7
Correção do ED#8
� 1a Questão: SIM!
p
q
r
Rodada #1 Rodada #2
� 2a Questão: o último processo não faz o Broadcast
7
Correção do ED#8
� 1a Questão: SIM!
p
q
r
Rodada #1 Rodada #2
� 2a Questão: o último processo não faz o Broadcast
7
Correção do ED#8
� 1a Questão: SIM!
p
q
r
Rodada #1 Rodada #2
� 2a Questão: o último processo não faz o Broadcast
7
Correção do ED#8
� 1a Questão: SIM!
p
q
r
Rodada #1 Rodada #2
� 2a Questão: o último processo não faz o Broadcast
7
Correção do ED#8
� 1a Questão: SIM!
p
q
r
Rodada #1 Rodada #2
� 2a Questão: o último processo não faz o Broadcast
7
Correção do ED#8
� 1a Questão: SIM!
p
q
r
Rodada #1 Rodada #2
� 2a Questão: o último processo não faz o Broadcast
7
Correção do ED#8
� 1a Questão: SIM!
p
q
r
Rodada #1 Rodada #2
� 2a Questão: o último processo não faz o Broadcast
8
Tolerância à Falhas + Segurança
9
Tolerância à Falhas + Segurança
� Tolerância à Falhas. Conceitos Básicos
. Modelos de Falha
. Resiliência em Processos
� Segurança
. Tipos de Ameaças
. Mecanismos de Segurança
9
Tolerância à Falhas + Segurança
� Tolerância à Falhas. Conceitos Básicos
. Modelos de Falha
. Resiliência em Processos
� Segurança
. Tipos de Ameaças
. Mecanismos de Segurança
9
Tolerância à Falhas + Segurança
� Tolerância à Falhas. Conceitos Básicos
. Modelos de Falha
. Resiliência em Processos
� Segurança
. Tipos de Ameaças
. Mecanismos de Segurança
9
Tolerância à Falhas + Segurança
� Tolerância à Falhas. Conceitos Básicos
. Modelos de Falha
. Resiliência em Processos
� Segurança
. Tipos de Ameaças
. Mecanismos de Segurança
9
Tolerância à Falhas + Segurança
� Tolerância à Falhas. Conceitos Básicos
. Modelos de Falha
. Resiliência em Processos
� Segurança
. Tipos de Ameaças
. Mecanismos de Segurança
9
Tolerância à Falhas + Segurança
� Tolerância à Falhas. Conceitos Básicos
. Modelos de Falha
. Resiliência em Processos
� Segurança
. Tipos de Ameaças
. Mecanismos de Segurança
9
Tolerância à Falhas + Segurança
� Tolerância à Falhas. Conceitos Básicos
. Modelos de Falha
. Resiliência em Processos
� Segurança
. Tipos de Ameaças
. Mecanismos de Segurança
10
1. Tolerância à Falhas
11
Conceitos Básicos :: Tolerância à Falhas
� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...
1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando
Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!
2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e
não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade
consegue executar por um longo período de tempo!
Exemplo do contraste:. Sistema cai por um microsegundo à cada hora.. Sistema nunca cai, mas fica desligado por duas semanas todo mês de
Agosto.
11
Conceitos Básicos :: Tolerância à Falhas
� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...
1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando
Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!
2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e
não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade
consegue executar por um longo período de tempo!
Exemplo do contraste:. Sistema cai por um microsegundo à cada hora.. Sistema nunca cai, mas fica desligado por duas semanas todo mês de
Agosto.
11
Conceitos Básicos :: Tolerância à Falhas
� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...
1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando
Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!
2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e
não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade
consegue executar por um longo período de tempo!
Exemplo do contraste:. Sistema cai por um microsegundo à cada hora.. Sistema nunca cai, mas fica desligado por duas semanas todo mês de
Agosto.
11
Conceitos Básicos :: Tolerância à Falhas
� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...
1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando
Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!
2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e
não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade
consegue executar por um longo período de tempo!
Exemplo do contraste:. Sistema cai por um microsegundo à cada hora.. Sistema nunca cai, mas fica desligado por duas semanas todo mês de
Agosto.
11
Conceitos Básicos :: Tolerância à Falhas
� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...
1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando
Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!
2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e
não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade
consegue executar por um longo período de tempo!
Exemplo do contraste:. Sistema cai por um microsegundo à cada hora.. Sistema nunca cai, mas fica desligado por duas semanas todo mês de
Agosto.
11
Conceitos Básicos :: Tolerância à Falhas
� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...
1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando
Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!
2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e
não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade
consegue executar por um longo período de tempo!
Exemplo do contraste:. Sistema cai por um microsegundo à cada hora.. Sistema nunca cai, mas fica desligado por duas semanas todo mês de
Agosto.
11
Conceitos Básicos :: Tolerância à Falhas
� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...
1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando
Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!
2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e
não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade
consegue executar por um longo período de tempo!
Exemplo do contraste:. Sistema cai por um microsegundo à cada hora.. Sistema nunca cai, mas fica desligado por duas semanas todo mês de
Agosto.
11
Conceitos Básicos :: Tolerância à Falhas
� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...
1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando
Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!
2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e
não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade
consegue executar por um longo período de tempo!
Exemplo do contraste:. Sistema cai por um microsegundo à cada hora.. Sistema nunca cai, mas fica desligado por duas semanas todo mês de
Agosto.
11
Conceitos Básicos :: Tolerância à Falhas
� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...
1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando
Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!
2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e
não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade
consegue executar por um longo período de tempo!
Exemplo do contraste:. Sistema cai por um microsegundo à cada hora.. Sistema nunca cai, mas fica desligado por duas semanas todo mês de
Agosto.
11
Conceitos Básicos :: Tolerância à Falhas
� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...
1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando
Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!
2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e
não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade
consegue executar por um longo período de tempo!
Exemplo do contraste:. Sistema cai por um microsegundo à cada hora.. Sistema nunca cai, mas fica desligado por duas semanas todo mês de
Agosto.
11
Conceitos Básicos :: Tolerância à Falhas
� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...
1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando
Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!
2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e
não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade
consegue executar por um longo período de tempo!
Exemplo do contraste:. Sistema cai por um microsegundo à cada hora.. Sistema nunca cai, mas fica desligado por duas semanas todo mês de
Agosto.
11
Conceitos Básicos :: Tolerância à Falhas
� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...
1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando
Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!
2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e
não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade
consegue executar por um longo período de tempo!
Exemplo do contraste:. Sistema cai por um microsegundo à cada hora.. Sistema nunca cai, mas fica desligado por duas semanas todo mês de
Agosto.
11
Conceitos Básicos :: Tolerância à Falhas
� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...
1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando
Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!
2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e
não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade
consegue executar por um longo período de tempo!
Exemplo do contraste:. Sistema cai por um microsegundo à cada hora. ↑ disponibilidade. Sistema nunca cai, mas fica desligado por duas semanas todo mês de
Agosto.
11
Conceitos Básicos :: Tolerância à Falhas
� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...
1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando
Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!
2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e
não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade
consegue executar por um longo período de tempo!
Exemplo do contraste:. Sistema cai por um microsegundo à cada hora. ↑ disponibilidade ↓
confiabilidade. Sistema nunca cai, mas fica desligado por duas semanas todo mês de
Agosto.
11
Conceitos Básicos :: Tolerância à Falhas
� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...
1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando
Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!
2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e
não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade
consegue executar por um longo período de tempo!
Exemplo do contraste:. Sistema cai por um microsegundo à cada hora. ↑ disponibilidade ↓
confiabilidade. Sistema nunca cai, mas fica desligado por duas semanas todo mês de
Agosto.
11
Conceitos Básicos :: Tolerância à Falhas
� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...
1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando
Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!
2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e
não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade
consegue executar por um longo período de tempo!
Exemplo do contraste:. Sistema cai por um microsegundo à cada hora. ↑ disponibilidade ↓
confiabilidade. Sistema nunca cai, mas fica desligado por duas semanas todo mês de
Agosto. ↑ confiabilidade
11
Conceitos Básicos :: Tolerância à Falhas
� O que significa para um Sistema Distribuído ser tolerante à falhas?� Quatro requerimentos principais...
1 Meu sistema deve ter disponibilidade– Deve sempre estar disponível para utilização– Relacionado com a probabilidade de que o sistema esteja funcionando
Um sistema com alta disponibilidade é um que possui altaprobabilidade de estar funcionando à qualquer instante!
2 Meu sistema deve ter confiabilidade– Deve conseguir executar sem falhar– 6= de disponibilidade porque tem a ver com intervalos de tempo, e
não instantes.Um sistema com alta confiabilidade é um que com alta probabilidade
consegue executar por um longo período de tempo!
Exemplo do contraste:. Sistema cai por um microsegundo à cada hora. ↑ disponibilidade ↓
confiabilidade. Sistema nunca cai, mas fica desligado por duas semanas todo mês de
Agosto. ↑ confiabilidade “↓” disponibilidade
12
Conceitos Básicos :: Tolerância à Falhas
� Quatro requerimentos principais...3 Meu sistema deve ter segurança
– Refere-se à situação em que o sistema falha temporariamente, masnada “catastrófico” acontece.
– Exemplos: controle de usinas nucleares, aeronaves, etc.4 Meu sistema deve ter manutenibilidade
– Quão fácil é de um sistema que falhou se recuperar.
� Um sistema falha (Fails, Failure) quando ele não cumpre suaspromessas.
� Um erro (Error) é uma parte do estado do sistema que pode levarà uma falha (Failure).
� A causa de um erro é uma falha (Fault)Quando tratamos de Tolerância à Falhas, estamos falando de
Tolerância à Faults
12
Conceitos Básicos :: Tolerância à Falhas
� Quatro requerimentos principais...3 Meu sistema deve ter segurança
– Refere-se à situação em que o sistema falha temporariamente, masnada “catastrófico” acontece.
– Exemplos: controle de usinas nucleares, aeronaves, etc.4 Meu sistema deve ter manutenibilidade
– Quão fácil é de um sistema que falhou se recuperar.
� Um sistema falha (Fails, Failure) quando ele não cumpre suaspromessas.
� Um erro (Error) é uma parte do estado do sistema que pode levarà uma falha (Failure).
� A causa de um erro é uma falha (Fault)Quando tratamos de Tolerância à Falhas, estamos falando de
Tolerância à Faults
12
Conceitos Básicos :: Tolerância à Falhas
� Quatro requerimentos principais...3 Meu sistema deve ter segurança
– Refere-se à situação em que o sistema falha temporariamente, masnada “catastrófico” acontece.
– Exemplos: controle de usinas nucleares, aeronaves, etc.4 Meu sistema deve ter manutenibilidade
– Quão fácil é de um sistema que falhou se recuperar.
� Um sistema falha (Fails, Failure) quando ele não cumpre suaspromessas.
� Um erro (Error) é uma parte do estado do sistema que pode levarà uma falha (Failure).
� A causa de um erro é uma falha (Fault)Quando tratamos de Tolerância à Falhas, estamos falando de
Tolerância à Faults
12
Conceitos Básicos :: Tolerância à Falhas
� Quatro requerimentos principais...3 Meu sistema deve ter segurança
– Refere-se à situação em que o sistema falha temporariamente, masnada “catastrófico” acontece.
– Exemplos: controle de usinas nucleares, aeronaves, etc.4 Meu sistema deve ter manutenibilidade
– Quão fácil é de um sistema que falhou se recuperar.
� Um sistema falha (Fails, Failure) quando ele não cumpre suaspromessas.
� Um erro (Error) é uma parte do estado do sistema que pode levarà uma falha (Failure).
� A causa de um erro é uma falha (Fault)Quando tratamos de Tolerância à Falhas, estamos falando de
Tolerância à Faults
12
Conceitos Básicos :: Tolerância à Falhas
� Quatro requerimentos principais...3 Meu sistema deve ter segurança
– Refere-se à situação em que o sistema falha temporariamente, masnada “catastrófico” acontece.
– Exemplos: controle de usinas nucleares, aeronaves, etc.4 Meu sistema deve ter manutenibilidade
– Quão fácil é de um sistema que falhou se recuperar.
� Um sistema falha (Fails, Failure) quando ele não cumpre suaspromessas.
� Um erro (Error) é uma parte do estado do sistema que pode levarà uma falha (Failure).
� A causa de um erro é uma falha (Fault)Quando tratamos de Tolerância à Falhas, estamos falando de
Tolerância à Faults
12
Conceitos Básicos :: Tolerância à Falhas
� Quatro requerimentos principais...3 Meu sistema deve ter segurança
– Refere-se à situação em que o sistema falha temporariamente, masnada “catastrófico” acontece.
– Exemplos: controle de usinas nucleares, aeronaves, etc.4 Meu sistema deve ter manutenibilidade
– Quão fácil é de um sistema que falhou se recuperar.
� Um sistema falha (Fails, Failure) quando ele não cumpre suaspromessas.
� Um erro (Error) é uma parte do estado do sistema que pode levarà uma falha (Failure).
� A causa de um erro é uma falha (Fault)Quando tratamos de Tolerância à Falhas, estamos falando de
Tolerância à Faults
12
Conceitos Básicos :: Tolerância à Falhas
� Quatro requerimentos principais...3 Meu sistema deve ter segurança
– Refere-se à situação em que o sistema falha temporariamente, masnada “catastrófico” acontece.
– Exemplos: controle de usinas nucleares, aeronaves, etc.4 Meu sistema deve ter manutenibilidade
– Quão fácil é de um sistema que falhou se recuperar.
� Um sistema falha (Fails, Failure) quando ele não cumpre suaspromessas.
� Um erro (Error) é uma parte do estado do sistema que pode levarà uma falha (Failure).
� A causa de um erro é uma falha (Fault)Quando tratamos de Tolerância à Falhas, estamos falando de
Tolerância à Faults
12
Conceitos Básicos :: Tolerância à Falhas
� Quatro requerimentos principais...3 Meu sistema deve ter segurança
– Refere-se à situação em que o sistema falha temporariamente, masnada “catastrófico” acontece.
– Exemplos: controle de usinas nucleares, aeronaves, etc.4 Meu sistema deve ter manutenibilidade
– Quão fácil é de um sistema que falhou se recuperar.
� Um sistema falha (Fails, Failure) quando ele não cumpre suaspromessas.
� Um erro (Error) é uma parte do estado do sistema que pode levarà uma falha (Failure).
� A causa de um erro é uma falha (Fault)Quando tratamos de Tolerância à Falhas, estamos falando de
Tolerância à Faults
12
Conceitos Básicos :: Tolerância à Falhas
� Quatro requerimentos principais...3 Meu sistema deve ter segurança
– Refere-se à situação em que o sistema falha temporariamente, masnada “catastrófico” acontece.
– Exemplos: controle de usinas nucleares, aeronaves, etc.4 Meu sistema deve ter manutenibilidade
– Quão fácil é de um sistema que falhou se recuperar.
� Um sistema falha (Fails, Failure) quando ele não cumpre suaspromessas.
� Um erro (Error) é uma parte do estado do sistema que pode levarà uma falha (Failure).
� A causa de um erro é uma falha (Fault)Quando tratamos de Tolerância à Falhas, estamos falando de
Tolerância à Faults
12
Conceitos Básicos :: Tolerância à Falhas
� Quatro requerimentos principais...3 Meu sistema deve ter segurança
– Refere-se à situação em que o sistema falha temporariamente, masnada “catastrófico” acontece.
– Exemplos: controle de usinas nucleares, aeronaves, etc.4 Meu sistema deve ter manutenibilidade
– Quão fácil é de um sistema que falhou se recuperar.
� Um sistema falha (Fails, Failure) quando ele não cumpre suaspromessas.
� Um erro (Error) é uma parte do estado do sistema que pode levarà uma falha (Failure).
� A causa de um erro é uma falha (Fault)Quando tratamos de Tolerância à Falhas, estamos falando de
Tolerância à Faults
13
Tipos de Faults :: Tolerância à Falhas
� Tipos de Faults:1 Transiente: ocorre uma vez e nunca mais ocorre.
– Exemplo. Um pássaro que voa passando por uma ondaeletromagnética
2 Intermitente: ocorre “esporadicamente”.– Mau contato em um conector.– São difíceis de localizar.
3 Permanente: ocorre e permanece até que a componente falha sejasubstituída.
– Exemplos. Chip queimado, bugs, falhas mecânicas.
13
Tipos de Faults :: Tolerância à Falhas
� Tipos de Faults:1 Transiente: ocorre uma vez e nunca mais ocorre.
– Exemplo. Um pássaro que voa passando por uma ondaeletromagnética
2 Intermitente: ocorre “esporadicamente”.– Mau contato em um conector.– São difíceis de localizar.
3 Permanente: ocorre e permanece até que a componente falha sejasubstituída.
– Exemplos. Chip queimado, bugs, falhas mecânicas.
13
Tipos de Faults :: Tolerância à Falhas
� Tipos de Faults:1 Transiente: ocorre uma vez e nunca mais ocorre.
– Exemplo. Um pássaro que voa passando por uma ondaeletromagnética
2 Intermitente: ocorre “esporadicamente”.– Mau contato em um conector.– São difíceis de localizar.
3 Permanente: ocorre e permanece até que a componente falha sejasubstituída.
– Exemplos. Chip queimado, bugs, falhas mecânicas.
13
Tipos de Faults :: Tolerância à Falhas
� Tipos de Faults:1 Transiente: ocorre uma vez e nunca mais ocorre.
– Exemplo. Um pássaro que voa passando por uma ondaeletromagnética
2 Intermitente: ocorre “esporadicamente”.– Mau contato em um conector.– São difíceis de localizar.
3 Permanente: ocorre e permanece até que a componente falha sejasubstituída.
– Exemplos. Chip queimado, bugs, falhas mecânicas.
14
Modelos de Falhas :: Tolerância à Falhas
� Modelos de Falhas
Crash
Omissão
Crash com recuperação
“Eavesdropping”
Arbitrário
. Processo para, mas está funcionando perfeitamente até estemomento.
. Processo falha em enviar/receber mensagens.
. Processo falha e retorna à computação.
. Processo falha em meio à um sistema inseguro, com “adversários”
14
Modelos de Falhas :: Tolerância à Falhas
� Modelos de Falhas
Crash
Omissão
Crash com recuperação
“Eavesdropping”
Arbitrário
. Processo para, mas está funcionando perfeitamente até estemomento.
. Processo falha em enviar/receber mensagens.
. Processo falha e retorna à computação.
. Processo falha em meio à um sistema inseguro, com “adversários”
14
Modelos de Falhas :: Tolerância à Falhas
� Modelos de Falhas
Crash
Omissão
Crash com recuperação
“Eavesdropping”
Arbitrário
. Processo para, mas está funcionando perfeitamente até estemomento.
. Processo falha em enviar/receber mensagens.
. Processo falha e retorna à computação.
. Processo falha em meio à um sistema inseguro, com “adversários”
14
Modelos de Falhas :: Tolerância à Falhas
� Modelos de Falhas
Crash
Omissão
Crash com recuperação
“Eavesdropping”
Arbitrário
. Processo para, mas está funcionando perfeitamente até estemomento.
. Processo falha em enviar/receber mensagens.
. Processo falha e retorna à computação.
. Processo falha em meio à um sistema inseguro, com “adversários”
14
Modelos de Falhas :: Tolerância à Falhas
� Modelos de Falhas
Crash
Omissão
Crash com recuperação
“Eavesdropping”
Arbitrário
. Processo para, mas está funcionando perfeitamente até estemomento.
. Processo falha em enviar/receber mensagens.
. Processo falha e retorna à computação.
. Processo falha em meio à um sistema inseguro, com “adversários”
14
Modelos de Falhas :: Tolerância à Falhas
� Modelos de Falhas
Crash
Omissão
Crash com recuperação
“Eavesdropping”
Arbitrário
. Processo para, mas está funcionando perfeitamente até estemomento.
. Processo falha em enviar/receber mensagens.
. Processo falha e retorna à computação.
. Processo falha em meio à um sistema inseguro, com “adversários”
15
Resiliência :: Tolerância à Falhas
Em se lidando com tolerância à falhas, é importante ter transparência!
� Uma das formas de alcançar isso é por meio de organizações deprocessos em grupos!
. Grupos são dinâmicos: processos entram e saem de grupos diferentesdurante a computação. Grupos podem ser criados ou destruídos.
. Grupos igualitários vs. Grupos hierárquicos.– “Flat”: todos os processos são iguais.– Não existe ponto único de falha.– Consenso!
– Eleição de líder: um processo coordenador e todos os outros sãooperários
– Claramente um ponto único de falha.– Decisões são tomadas instantaneamente.
15
Resiliência :: Tolerância à Falhas
Em se lidando com tolerância à falhas, é importante ter transparência!
� Uma das formas de alcançar isso é por meio de organizações deprocessos em grupos!
. Grupos são dinâmicos: processos entram e saem de grupos diferentesdurante a computação. Grupos podem ser criados ou destruídos.
. Grupos igualitários vs. Grupos hierárquicos.– “Flat”: todos os processos são iguais.– Não existe ponto único de falha.– Consenso!
– Eleição de líder: um processo coordenador e todos os outros sãooperários
– Claramente um ponto único de falha.– Decisões são tomadas instantaneamente.
15
Resiliência :: Tolerância à Falhas
Em se lidando com tolerância à falhas, é importante ter transparência!
� Uma das formas de alcançar isso é por meio de organizações deprocessos em grupos!
. Grupos são dinâmicos: processos entram e saem de grupos diferentesdurante a computação. Grupos podem ser criados ou destruídos.
. Grupos igualitários vs. Grupos hierárquicos.– “Flat”: todos os processos são iguais.– Não existe ponto único de falha.– Consenso!
– Eleição de líder: um processo coordenador e todos os outros sãooperários
– Claramente um ponto único de falha.– Decisões são tomadas instantaneamente.
15
Resiliência :: Tolerância à Falhas
Em se lidando com tolerância à falhas, é importante ter transparência!
� Uma das formas de alcançar isso é por meio de organizações deprocessos em grupos!
. Grupos são dinâmicos: processos entram e saem de grupos diferentesdurante a computação. Grupos podem ser criados ou destruídos.
. Grupos igualitários vs. Grupos hierárquicos.– “Flat”: todos os processos são iguais.– Não existe ponto único de falha.– Consenso!
– Eleição de líder: um processo coordenador e todos os outros sãooperários
– Claramente um ponto único de falha.– Decisões são tomadas instantaneamente.
15
Resiliência :: Tolerância à Falhas
Em se lidando com tolerância à falhas, é importante ter transparência!
� Uma das formas de alcançar isso é por meio de organizações deprocessos em grupos!
. Grupos são dinâmicos: processos entram e saem de grupos diferentesdurante a computação. Grupos podem ser criados ou destruídos.
. Grupos igualitários vs. Grupos hierárquicos.– “Flat”: todos os processos são iguais.– Não existe ponto único de falha.– Consenso!
– Eleição de líder: um processo coordenador e todos os outros sãooperários
– Claramente um ponto único de falha.– Decisões são tomadas instantaneamente.
15
Resiliência :: Tolerância à Falhas
Em se lidando com tolerância à falhas, é importante ter transparência!
� Uma das formas de alcançar isso é por meio de organizações deprocessos em grupos!
. Grupos são dinâmicos: processos entram e saem de grupos diferentesdurante a computação. Grupos podem ser criados ou destruídos.
. Grupos igualitários vs. Grupos hierárquicos.– “Flat”: todos os processos são iguais.– Não existe ponto único de falha.– Consenso!
– Eleição de líder: um processo coordenador e todos os outros sãooperários
– Claramente um ponto único de falha.– Decisões são tomadas instantaneamente.
15
Resiliência :: Tolerância à Falhas
Em se lidando com tolerância à falhas, é importante ter transparência!
� Uma das formas de alcançar isso é por meio de organizações deprocessos em grupos!
. Grupos são dinâmicos: processos entram e saem de grupos diferentesdurante a computação. Grupos podem ser criados ou destruídos.
. Grupos igualitários vs. Grupos hierárquicos.– “Flat”: todos os processos são iguais.– Não existe ponto único de falha.– Consenso!
– Eleição de líder: um processo coordenador e todos os outros sãooperários
– Claramente um ponto único de falha.– Decisões são tomadas instantaneamente.
15
Resiliência :: Tolerância à Falhas
Em se lidando com tolerância à falhas, é importante ter transparência!
� Uma das formas de alcançar isso é por meio de organizações deprocessos em grupos!
. Grupos são dinâmicos: processos entram e saem de grupos diferentesdurante a computação. Grupos podem ser criados ou destruídos.
. Grupos igualitários vs. Grupos hierárquicos.– “Flat”: todos os processos são iguais.– Não existe ponto único de falha.– Consenso!
– Eleição de líder: um processo coordenador e todos os outros sãooperários
– Claramente um ponto único de falha.– Decisões são tomadas instantaneamente.
15
Resiliência :: Tolerância à Falhas
Em se lidando com tolerância à falhas, é importante ter transparência!
� Uma das formas de alcançar isso é por meio de organizações deprocessos em grupos!
. Grupos são dinâmicos: processos entram e saem de grupos diferentesdurante a computação. Grupos podem ser criados ou destruídos.
. Grupos igualitários vs. Grupos hierárquicos.– “Flat”: todos os processos são iguais.– Não existe ponto único de falha.– Consenso!
– Eleição de líder: um processo coordenador e todos os outros sãooperários
– Claramente um ponto único de falha.– Decisões são tomadas instantaneamente.
15
Resiliência :: Tolerância à Falhas
Em se lidando com tolerância à falhas, é importante ter transparência!
� Uma das formas de alcançar isso é por meio de organizações deprocessos em grupos!
. Grupos são dinâmicos: processos entram e saem de grupos diferentesdurante a computação. Grupos podem ser criados ou destruídos.
. Grupos igualitários vs. Grupos hierárquicos.– “Flat”: todos os processos são iguais.– Não existe ponto único de falha.– Consenso!
– Eleição de líder: um processo coordenador e todos os outros sãooperários
– Claramente um ponto único de falha.– Decisões são tomadas instantaneamente.
16
Resiliência :: Tolerância à Falhas
� Grupos compõem parte da solução para construção de sistemastolerantes à falhas...
� Quantos membros são necessários dentro de um grupo para garantirresiliência?
� Suponha que queremos tolerar até k processos falhos.. Se os processos falham por omissão?
São necessários k + 1 processos!
. Se os processos falham arbitrariamente?São necessários 2k + 1 processos!
� Recaímos no problema do Consenso!
16
Resiliência :: Tolerância à Falhas
� Grupos compõem parte da solução para construção de sistemastolerantes à falhas...
� Quantos membros são necessários dentro de um grupo para garantirresiliência?
� Suponha que queremos tolerar até k processos falhos.. Se os processos falham por omissão?
São necessários k + 1 processos!
. Se os processos falham arbitrariamente?São necessários 2k + 1 processos!
� Recaímos no problema do Consenso!
16
Resiliência :: Tolerância à Falhas
� Grupos compõem parte da solução para construção de sistemastolerantes à falhas...
� Quantos membros são necessários dentro de um grupo para garantirresiliência?
� Suponha que queremos tolerar até k processos falhos.. Se os processos falham por omissão?
São necessários k + 1 processos!
. Se os processos falham arbitrariamente?São necessários 2k + 1 processos!
� Recaímos no problema do Consenso!
16
Resiliência :: Tolerância à Falhas
� Grupos compõem parte da solução para construção de sistemastolerantes à falhas...
� Quantos membros são necessários dentro de um grupo para garantirresiliência?
� Suponha que queremos tolerar até k processos falhos.. Se os processos falham por omissão?
São necessários k + 1 processos!
. Se os processos falham arbitrariamente?São necessários 2k + 1 processos!
� Recaímos no problema do Consenso!
16
Resiliência :: Tolerância à Falhas
� Grupos compõem parte da solução para construção de sistemastolerantes à falhas...
� Quantos membros são necessários dentro de um grupo para garantirresiliência?
� Suponha que queremos tolerar até k processos falhos.. Se os processos falham por omissão?
São necessários k + 1 processos!
. Se os processos falham arbitrariamente?São necessários 2k + 1 processos!
� Recaímos no problema do Consenso!
16
Resiliência :: Tolerância à Falhas
� Grupos compõem parte da solução para construção de sistemastolerantes à falhas...
� Quantos membros são necessários dentro de um grupo para garantirresiliência?
� Suponha que queremos tolerar até k processos falhos.. Se os processos falham por omissão?
São necessários k + 1 processos!
. Se os processos falham arbitrariamente?São necessários 2k + 1 processos!
� Recaímos no problema do Consenso!
17
2. Segurança
18
Segurança
� Um dos princípios básicos de Sistemas Distribuídos mais difícil de sergarantido.
� Dois principais focos: comunicação interprocessos e autorizações.
� Um sistema é dito seguro se podemos confiar, justificavelmente,que ele irá realizar seus serviços.
� Remete aos princípios de disponibilidade, confiabilidade, segurança emanutenibilidade vistos agora há pouco + confidencialidade eintegridade.
. Confidencialidade: a informação do SD só pode ser acessada porprocessos autorizados.
. Integridade: modificações no SD só podem ser feitas de formaautenticada.
18
Segurança
� Um dos princípios básicos de Sistemas Distribuídos mais difícil de sergarantido.
� Dois principais focos: comunicação interprocessos e autorizações.
� Um sistema é dito seguro se podemos confiar, justificavelmente,que ele irá realizar seus serviços.
� Remete aos princípios de disponibilidade, confiabilidade, segurança emanutenibilidade vistos agora há pouco + confidencialidade eintegridade.
. Confidencialidade: a informação do SD só pode ser acessada porprocessos autorizados.
. Integridade: modificações no SD só podem ser feitas de formaautenticada.
18
Segurança
� Um dos princípios básicos de Sistemas Distribuídos mais difícil de sergarantido.
� Dois principais focos: comunicação interprocessos e autorizações.
� Um sistema é dito seguro se podemos confiar, justificavelmente,que ele irá realizar seus serviços.
� Remete aos princípios de disponibilidade, confiabilidade, segurança emanutenibilidade vistos agora há pouco + confidencialidade eintegridade.
. Confidencialidade: a informação do SD só pode ser acessada porprocessos autorizados.
. Integridade: modificações no SD só podem ser feitas de formaautenticada.
18
Segurança
� Um dos princípios básicos de Sistemas Distribuídos mais difícil de sergarantido.
� Dois principais focos: comunicação interprocessos e autorizações.
� Um sistema é dito seguro se podemos confiar, justificavelmente,que ele irá realizar seus serviços.
� Remete aos princípios de disponibilidade, confiabilidade, segurança emanutenibilidade vistos agora há pouco + confidencialidade eintegridade.
. Confidencialidade: a informação do SD só pode ser acessada porprocessos autorizados.
. Integridade: modificações no SD só podem ser feitas de formaautenticada.
18
Segurança
� Um dos princípios básicos de Sistemas Distribuídos mais difícil de sergarantido.
� Dois principais focos: comunicação interprocessos e autorizações.
� Um sistema é dito seguro se podemos confiar, justificavelmente,que ele irá realizar seus serviços.
� Remete aos princípios de disponibilidade, confiabilidade, segurança emanutenibilidade vistos agora há pouco + confidencialidade eintegridade.
. Confidencialidade: a informação do SD só pode ser acessada porprocessos autorizados.
. Integridade: modificações no SD só podem ser feitas de formaautenticada.
18
Segurança
� Um dos princípios básicos de Sistemas Distribuídos mais difícil de sergarantido.
� Dois principais focos: comunicação interprocessos e autorizações.
� Um sistema é dito seguro se podemos confiar, justificavelmente,que ele irá realizar seus serviços.
� Remete aos princípios de disponibilidade, confiabilidade, segurança emanutenibilidade vistos agora há pouco + confidencialidade eintegridade.
. Confidencialidade: a informação do SD só pode ser acessada porprocessos autorizados.
. Integridade: modificações no SD só podem ser feitas de formaautenticada.
18
Segurança
� Um dos princípios básicos de Sistemas Distribuídos mais difícil de sergarantido.
� Dois principais focos: comunicação interprocessos e autorizações.
� Um sistema é dito seguro se podemos confiar, justificavelmente,que ele irá realizar seus serviços.
� Remete aos princípios de disponibilidade, confiabilidade, segurança emanutenibilidade vistos agora há pouco + confidencialidade eintegridade.
. Confidencialidade: a informação do SD só pode ser acessada porprocessos autorizados.
. Integridade: modificações no SD só podem ser feitas de formaautenticada.
19
Tipos de ameaças :: Segurança
� Formas de ameaçar um Sistema Distribuído:1 Um processo não autorizado INTERCEPTA uma mensagem, ou
ganha acesso à um serviço do SD.– Ataque Man-in-the-Middle em redes de comunicação.– Cópia não autorizada de dados armazenados em um BD distribuído.
2 Quando um serviço é INTERROMPIDO; quando um arquivo éperdido ou corrompido, ou quando um dado é perdido/destruído.
– Ataques Denial of Service
3 Quando alguma parte do sistema é MODIFICADA sem as devidasautenticações.
– Corrompendo linhas de um Banco de Dados– Ataque de Phishing
4 Quando algum dado espúrio é FABRICADO no sistema.– Inserção de uma senha nova em um sistema de acessos.– Repetição de mensagens de autorização.
19
Tipos de ameaças :: Segurança
� Formas de ameaçar um Sistema Distribuído:1 Um processo não autorizado INTERCEPTA uma mensagem, ou
ganha acesso à um serviço do SD.– Ataque Man-in-the-Middle em redes de comunicação.– Cópia não autorizada de dados armazenados em um BD distribuído.
2 Quando um serviço é INTERROMPIDO; quando um arquivo éperdido ou corrompido, ou quando um dado é perdido/destruído.
– Ataques Denial of Service
3 Quando alguma parte do sistema é MODIFICADA sem as devidasautenticações.
– Corrompendo linhas de um Banco de Dados– Ataque de Phishing
4 Quando algum dado espúrio é FABRICADO no sistema.– Inserção de uma senha nova em um sistema de acessos.– Repetição de mensagens de autorização.
19
Tipos de ameaças :: Segurança
� Formas de ameaçar um Sistema Distribuído:1 Um processo não autorizado INTERCEPTA uma mensagem, ou
ganha acesso à um serviço do SD.– Ataque Man-in-the-Middle em redes de comunicação.– Cópia não autorizada de dados armazenados em um BD distribuído.
2 Quando um serviço é INTERROMPIDO; quando um arquivo éperdido ou corrompido, ou quando um dado é perdido/destruído.
– Ataques Denial of Service
3 Quando alguma parte do sistema é MODIFICADA sem as devidasautenticações.
– Corrompendo linhas de um Banco de Dados– Ataque de Phishing
4 Quando algum dado espúrio é FABRICADO no sistema.– Inserção de uma senha nova em um sistema de acessos.– Repetição de mensagens de autorização.
19
Tipos de ameaças :: Segurança
� Formas de ameaçar um Sistema Distribuído:1 Um processo não autorizado INTERCEPTA uma mensagem, ou
ganha acesso à um serviço do SD.– Ataque Man-in-the-Middle em redes de comunicação.– Cópia não autorizada de dados armazenados em um BD distribuído.
2 Quando um serviço é INTERROMPIDO; quando um arquivo éperdido ou corrompido, ou quando um dado é perdido/destruído.
– Ataques Denial of Service
3 Quando alguma parte do sistema é MODIFICADA sem as devidasautenticações.
– Corrompendo linhas de um Banco de Dados– Ataque de Phishing
4 Quando algum dado espúrio é FABRICADO no sistema.– Inserção de uma senha nova em um sistema de acessos.– Repetição de mensagens de autorização.
19
Tipos de ameaças :: Segurança
� Formas de ameaçar um Sistema Distribuído:1 Um processo não autorizado INTERCEPTA uma mensagem, ou
ganha acesso à um serviço do SD.– Ataque Man-in-the-Middle em redes de comunicação.– Cópia não autorizada de dados armazenados em um BD distribuído.
2 Quando um serviço é INTERROMPIDO; quando um arquivo éperdido ou corrompido, ou quando um dado é perdido/destruído.
– Ataques Denial of Service
3 Quando alguma parte do sistema é MODIFICADA sem as devidasautenticações.
– Corrompendo linhas de um Banco de Dados– Ataque de Phishing
4 Quando algum dado espúrio é FABRICADO no sistema.– Inserção de uma senha nova em um sistema de acessos.– Repetição de mensagens de autorização.
20
Mecanismos de segurança :: Segurança
Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)
� Principais métodos para garantir segurança:1 Criptografia
– Transforma a informação em algo que um atacante não consegueentender.
– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.
2 Autenticação– Garantir a suposta “identidade” do
usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.
3 Autorização– Após identificada a identidade do processo, verificar que este está
autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.
4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por
cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.
20
Mecanismos de segurança :: Segurança
Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)
� Principais métodos para garantir segurança:1 Criptografia
– Transforma a informação em algo que um atacante não consegueentender.
– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.
2 Autenticação– Garantir a suposta “identidade” do
usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.
3 Autorização– Após identificada a identidade do processo, verificar que este está
autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.
4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por
cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.
20
Mecanismos de segurança :: Segurança
Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)
� Principais métodos para garantir segurança:1 Criptografia
– Transforma a informação em algo que um atacante não consegueentender.
– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.
2 Autenticação– Garantir a suposta “identidade” do
usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.
3 Autorização– Após identificada a identidade do processo, verificar que este está
autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.
4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por
cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.
20
Mecanismos de segurança :: Segurança
Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)
� Principais métodos para garantir segurança:1 Criptografia
– Transforma a informação em algo que um atacante não consegueentender.
– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.
2 Autenticação– Garantir a suposta “identidade” do
usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.
3 Autorização– Após identificada a identidade do processo, verificar que este está
autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.
4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por
cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.
20
Mecanismos de segurança :: Segurança
Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)
� Principais métodos para garantir segurança:1 Criptografia
– Transforma a informação em algo que um atacante não consegueentender.
– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.
2 Autenticação– Garantir a suposta “identidade” do
usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.
3 Autorização– Após identificada a identidade do processo, verificar que este está
autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.
4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por
cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.
20
Mecanismos de segurança :: Segurança
Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)
� Principais métodos para garantir segurança:1 Criptografia
– Transforma a informação em algo que um atacante não consegueentender.
– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.
2 Autenticação– Garantir a suposta “identidade” do
usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.
3 Autorização– Após identificada a identidade do processo, verificar que este está
autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.
4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por
cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.
20
Mecanismos de segurança :: Segurança
Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)
� Principais métodos para garantir segurança:1 Criptografia
– Transforma a informação em algo que um atacante não consegueentender.
– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.
2 Autenticação– Garantir a suposta “identidade” do
usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.
3 Autorização– Após identificada a identidade do processo, verificar que este está
autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.
4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por
cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.
20
Mecanismos de segurança :: Segurança
Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)
� Principais métodos para garantir segurança:1 Criptografia
– Transforma a informação em algo que um atacante não consegueentender.
– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.
2 Autenticação– Garantir a suposta “identidade” do
usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.
3 Autorização– Após identificada a identidade do processo, verificar que este está
autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.
4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por
cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.
20
Mecanismos de segurança :: Segurança
Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)
� Principais métodos para garantir segurança:1 Criptografia
– Transforma a informação em algo que um atacante não consegueentender.
– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.
2 Autenticação– Garantir a suposta “identidade” do
usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.
3 Autorização– Após identificada a identidade do processo, verificar que este está
autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.
4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por
cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.
20
Mecanismos de segurança :: Segurança
Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)
� Principais métodos para garantir segurança:1 Criptografia
– Transforma a informação em algo que um atacante não consegueentender.
– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.
2 Autenticação– Garantir a suposta “identidade” do
usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.
3 Autorização– Após identificada a identidade do processo, verificar que este está
autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.
4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por
cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.
20
Mecanismos de segurança :: Segurança
Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)
� Principais métodos para garantir segurança:1 Criptografia
– Transforma a informação em algo que um atacante não consegueentender.
– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.
2 Autenticação– Garantir a suposta “identidade” do
usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.
3 Autorização– Após identificada a identidade do processo, verificar que este está
autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.
4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por
cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.
20
Mecanismos de segurança :: Segurança
Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)
� Principais métodos para garantir segurança:1 Criptografia
– Transforma a informação em algo que um atacante não consegueentender.
– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.
2 Autenticação– Garantir a suposta “identidade” do
usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.
3 Autorização– Após identificada a identidade do processo, verificar que este está
autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.
4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por
cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.
20
Mecanismos de segurança :: Segurança
Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)
� Principais métodos para garantir segurança:1 Criptografia
– Transforma a informação em algo que um atacante não consegueentender.
– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.
2 Autenticação– Garantir a suposta “identidade” do
usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.
3 Autorização– Após identificada a identidade do processo, verificar que este está
autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.
4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por
cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.
20
Mecanismos de segurança :: Segurança
Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)
� Principais métodos para garantir segurança:1 Criptografia
– Transforma a informação em algo que um atacante não consegueentender.
– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.
2 Autenticação– Garantir a suposta “identidade” do
usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.
3 Autorização– Após identificada a identidade do processo, verificar que este está
autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.
4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por
cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.
20
Mecanismos de segurança :: Segurança
Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)
� Principais métodos para garantir segurança:1 Criptografia
– Transforma a informação em algo que um atacante não consegueentender.
– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.
2 Autenticação– Garantir a suposta “identidade” do
usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.
3 Autorização– Após identificada a identidade do processo, verificar que este está
autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.
4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por
cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.
20
Mecanismos de segurança :: Segurança
Simplesmente “dizer” que um sistema deve ser seguro não resolve nada :)
� Principais métodos para garantir segurança:1 Criptografia
– Transforma a informação em algo que um atacante não consegueentender.
– Ajuda a garantir confidencialidade.– Também ajuda a garantir integridade.
2 Autenticação– Garantir a suposta “identidade” do
usuário/cliente/servidor/host/entidade.– Usualmente implementada com senhas.
3 Autorização– Após identificada a identidade do processo, verificar que este está
autorizado para realizar a ação proposta.– Exemplo clássico: permissão de leitura/escrita em BD’s.
4 Auditoria– Ferramentas utilizadas para reconstruir o passo-a-passo realizado por
cada processo.– O que foi acessado? Por quem? Quando?– Não é uma forma de garantir segurança, mas sim de identificar falhas.
21
Dúvidas?
22
Na aula que vem...
23
Aula que vem
� Não haverá conteúdo novo na aula do dia 20/05.
� Estarei online e disponível para tirar dúvidas!
� Prova será presencial no dia 27/05, às 19h10.
� NOVAMENTE: ATENTEM PARA AS NORMAS DE SUBMISSÃODOS ESTUDOS DIRIGIDOS.
23
Aula que vem
� Não haverá conteúdo novo na aula do dia 20/05.
� Estarei online e disponível para tirar dúvidas!
� Prova será presencial no dia 27/05, às 19h10.
� NOVAMENTE: ATENTEM PARA AS NORMAS DE SUBMISSÃODOS ESTUDOS DIRIGIDOS.
23
Aula que vem
� Não haverá conteúdo novo na aula do dia 20/05.
� Estarei online e disponível para tirar dúvidas!
� Prova será presencial no dia 27/05, às 19h10.
� NOVAMENTE: ATENTEM PARA AS NORMAS DE SUBMISSÃODOS ESTUDOS DIRIGIDOS.
23
Aula que vem
� Não haverá conteúdo novo na aula do dia 20/05.
� Estarei online e disponível para tirar dúvidas!
� Prova será presencial no dia 27/05, às 19h10.
� NOVAMENTE: ATENTEM PARA AS NORMAS DE SUBMISSÃODOS ESTUDOS DIRIGIDOS.
24
Até semana que vem!
25
Com relação ao ED#8
Voltando...