Entrar
Procurar
Top dos mais postadores
Fernandes (26272) | ||||
elenilton-apostileiros (6339) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (541) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 68 usuários online :: 0 registrados, 0 invisíveis e 68 visitantes :: 1 motor de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA
Página 1 de 1
PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA
Apostileiros - desde 2013.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA
Projeto Integrado Área de TI: Explorar uma vulnerabilidade para violar uma propriedade de segurança do sistema
Tarefa 1:
Um ataque é a ação de explorar uma vulnerabilidade para violar uma propriedade de segurança do
sistema. Descreva os tipos de ataque listados a seguir:
a) Interrupção;
b) Interceptação;
c) Modificação;
d) Fabricação
Tarefa 2:
Você ficou muito tempo em casa nesse último ano e resolveu desenvolver um e-commerce para
vou lavar minha boca com agua e sabão. de cursos básicos de computação. Para isso, faça uma pesquisa de computadores disponíveis
no mercado e indique a melhor configuração para o(s) computadores que você terá de comprar
para poder disponibilizar essa plataforma. Com no mínimo:
a) Tipo de processador, sua velocidade e quantidade de núcleos.
b) Capacidade de memória RAM.
c) Tamanho em bytes do disco rígido.
d) Se acompanha teclado e mouse.
e) O tipo e o tamanho de monitor.
f) Se acompanha algum tipo de acessório de som, jogo ou de placa gráfica.
g) O preço encontrado para esse computador.
Tarefa 3:
A respeito da análise de risco em segurança da informação, os objetivos são de identificar os bens e
seus valores; identificar vulnerabilidades e ameaças; quantificar a probabilidade e o impacto nos
negócios das ameaças potenciais; oferecer um equilíbrio econômico entre o impacto da ameaça e
do custo da prevenção. Qual é o método de risco que se refere à definição dos valores monetários
para os itens na avaliação de risco?
Tarefa 4:
Conforme artigo [Apenas Administradores podem visualizar links] <acesso em 16dez21>,
Uma característica da tecnologia RFID, tem como uma de suas vantagens, a capacidade de
transmissão e armazenamento de um grande número de informações. Contudo, esse é um dos
principais fatores que pode deixar o sistema vulnerável em relação à segurança e à privacidade.
Dessa forma, busca-se por um sistema à prova de interceptações, garantindo a autenticidade dos
usuários, a privacidade das mensagens e a integridade dos dados.
Contudo, ainda há muitos tipos de falhas relacionadas à segurança envolvendo a radiofrequência:
A) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive de um
usuário mal-intencionado, o qual terá acesso a informações pessoais.
B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e
monitoradas, gerando problemas de privacidade.
C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim,
conseguir acesso ao sistema.
D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada
e alterada por um dispositivo.
E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias
formas no meio de uma transmissão e dados incompletos serão registrados no sistema.
Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da
segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como
você resolveria essas falhas (A,B,C,D, e E) citadas acima.
Para essa sugestão você pode pesquisar na internet e usar sua imaginação.
Tarefa 5:
Uma das tecnologias mais populares que temos atualmente é o uso de contêineres para a execução
de sistemas dos mais variados tipos. Isso ocorre devido à facilidade e à flexibilidade que advêm do
uso deles. O contêiner funciona como uma tecnologia que dá o suporte para o funcionamento de
uma aplicação e pode ser considerado a emulação de nossa aplicação. Quando a aplicação é
executada através de um contêiner, ela tem todas as bibliotecas e os elementos necessários para o
funcionamento disponíveis dentro do contêiner.
Uma das plataformas mais comuns para este fim é o Docker! Porém, não é a única. Sendo assim,
realiza uma pesquisa sobre alguma outra plataformas utilizadas para trabalhar com conteinerização
em sistemas distribuídos. Cite suas principais características e vantagens de sua utilização.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA
Projeto Integrado Área de TI: Explorar uma vulnerabilidade para violar uma propriedade de segurança do sistema
Tarefa 1:
Um ataque é a ação de explorar uma vulnerabilidade para violar uma propriedade de segurança do
sistema. Descreva os tipos de ataque listados a seguir:
a) Interrupção;
b) Interceptação;
c) Modificação;
d) Fabricação
Tarefa 2:
Você ficou muito tempo em casa nesse último ano e resolveu desenvolver um e-commerce para
vou lavar minha boca com agua e sabão. de cursos básicos de computação. Para isso, faça uma pesquisa de computadores disponíveis
no mercado e indique a melhor configuração para o(s) computadores que você terá de comprar
para poder disponibilizar essa plataforma. Com no mínimo:
a) Tipo de processador, sua velocidade e quantidade de núcleos.
b) Capacidade de memória RAM.
c) Tamanho em bytes do disco rígido.
d) Se acompanha teclado e mouse.
e) O tipo e o tamanho de monitor.
f) Se acompanha algum tipo de acessório de som, jogo ou de placa gráfica.
g) O preço encontrado para esse computador.
Tarefa 3:
A respeito da análise de risco em segurança da informação, os objetivos são de identificar os bens e
seus valores; identificar vulnerabilidades e ameaças; quantificar a probabilidade e o impacto nos
negócios das ameaças potenciais; oferecer um equilíbrio econômico entre o impacto da ameaça e
do custo da prevenção. Qual é o método de risco que se refere à definição dos valores monetários
para os itens na avaliação de risco?
Tarefa 4:
Conforme artigo [Apenas Administradores podem visualizar links] <acesso em 16dez21>,
Uma característica da tecnologia RFID, tem como uma de suas vantagens, a capacidade de
transmissão e armazenamento de um grande número de informações. Contudo, esse é um dos
principais fatores que pode deixar o sistema vulnerável em relação à segurança e à privacidade.
Dessa forma, busca-se por um sistema à prova de interceptações, garantindo a autenticidade dos
usuários, a privacidade das mensagens e a integridade dos dados.
Contudo, ainda há muitos tipos de falhas relacionadas à segurança envolvendo a radiofrequência:
A) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive de um
usuário mal-intencionado, o qual terá acesso a informações pessoais.
B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e
monitoradas, gerando problemas de privacidade.
C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim,
conseguir acesso ao sistema.
D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada
e alterada por um dispositivo.
E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias
formas no meio de uma transmissão e dados incompletos serão registrados no sistema.
Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da
segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como
você resolveria essas falhas (A,B,C,D, e E) citadas acima.
Para essa sugestão você pode pesquisar na internet e usar sua imaginação.
Tarefa 5:
Uma das tecnologias mais populares que temos atualmente é o uso de contêineres para a execução
de sistemas dos mais variados tipos. Isso ocorre devido à facilidade e à flexibilidade que advêm do
uso deles. O contêiner funciona como uma tecnologia que dá o suporte para o funcionamento de
uma aplicação e pode ser considerado a emulação de nossa aplicação. Quando a aplicação é
executada através de um contêiner, ela tem todas as bibliotecas e os elementos necessários para o
funcionamento disponíveis dentro do contêiner.
Uma das plataformas mais comuns para este fim é o Docker! Porém, não é a única. Sendo assim,
realiza uma pesquisa sobre alguma outra plataformas utilizadas para trabalhar com conteinerização
em sistemas distribuídos. Cite suas principais características e vantagens de sua utilização.
Re: PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA
elenilton-apostileiros escreveu:Apostileiros - desde 2013.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA
Projeto Integrado Área de TI: Explorar uma vulnerabilidade para violar uma propriedade de segurança do sistema
Tarefa 1:
Um ataque é a ação de explorar uma vulnerabilidade para violar uma propriedade de segurança do
sistema. Descreva os tipos de ataque listados a seguir:
a) Interrupção;
b) Interceptação;
c) Modificação;
d) Fabricação
Tarefa 2:
Você ficou muito tempo em casa nesse último ano e resolveu desenvolver um e-commerce para
vou lavar minha boca com agua e sabão. de cursos básicos de computação. Para isso, faça uma pesquisa de computadores disponíveis
no mercado e indique a melhor configuração para o(s) computadores que você terá de comprar
para poder disponibilizar essa plataforma. Com no mínimo:
a) Tipo de processador, sua velocidade e quantidade de núcleos.
b) Capacidade de memória RAM.
c) Tamanho em bytes do disco rígido.
d) Se acompanha teclado e mouse.
e) O tipo e o tamanho de monitor.
f) Se acompanha algum tipo de acessório de som, jogo ou de placa gráfica.
g) O preço encontrado para esse computador.
Tarefa 3:
A respeito da análise de risco em segurança da informação, os objetivos são de identificar os bens e
seus valores; identificar vulnerabilidades e ameaças; quantificar a probabilidade e o impacto nos
negócios das ameaças potenciais; oferecer um equilíbrio econômico entre o impacto da ameaça e
do custo da prevenção. Qual é o método de risco que se refere à definição dos valores monetários
para os itens na avaliação de risco?
Tarefa 4:
Conforme artigo [Apenas Administradores podem visualizar links] <acesso em 16dez21>,
Uma característica da tecnologia RFID, tem como uma de suas vantagens, a capacidade de
transmissão e armazenamento de um grande número de informações. Contudo, esse é um dos
principais fatores que pode deixar o sistema vulnerável em relação à segurança e à privacidade.
Dessa forma, busca-se por um sistema à prova de interceptações, garantindo a autenticidade dos
usuários, a privacidade das mensagens e a integridade dos dados.
Contudo, ainda há muitos tipos de falhas relacionadas à segurança envolvendo a radiofrequência:
A) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive de um
usuário mal-intencionado, o qual terá acesso a informações pessoais.
B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e
monitoradas, gerando problemas de privacidade.
C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim,
conseguir acesso ao sistema.
D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada
e alterada por um dispositivo.
E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias
formas no meio de uma transmissão e dados incompletos serão registrados no sistema.
Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da
segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como
você resolveria essas falhas (A,B,C,D, e E) citadas acima.
Para essa sugestão você pode pesquisar na internet e usar sua imaginação.
Tarefa 5:
Uma das tecnologias mais populares que temos atualmente é o uso de contêineres para a execução
de sistemas dos mais variados tipos. Isso ocorre devido à facilidade e à flexibilidade que advêm do
uso deles. O contêiner funciona como uma tecnologia que dá o suporte para o funcionamento de
uma aplicação e pode ser considerado a emulação de nossa aplicação. Quando a aplicação é
executada através de um contêiner, ela tem todas as bibliotecas e os elementos necessários para o
funcionamento disponíveis dentro do contêiner.
Uma das plataformas mais comuns para este fim é o Docker! Porém, não é a única. Sendo assim,
realiza uma pesquisa sobre alguma outra plataformas utilizadas para trabalhar com conteinerização
em sistemas distribuídos. Cite suas principais características e vantagens de sua utilização.
Tópicos semelhantes
» V.E.N.D.O Projeto Integrado CURSOS DA ÁREA DE TI 2022.2
» PROJETO INTEGRADO CURSOS DA ÁREA DE TI: COMPUTAÇÃO DE BORDA
» PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7
» PORTFOLIO CURSOS DA ÁREA DE TI: TESTE DE INVASÃO E ANÁLISE DE VULNERABILIDADE
» V.E.N.D.O PROJETO INTEGRADO
» PROJETO INTEGRADO CURSOS DA ÁREA DE TI: COMPUTAÇÃO DE BORDA
» PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7
» PORTFOLIO CURSOS DA ÁREA DE TI: TESTE DE INVASÃO E ANÁLISE DE VULNERABILIDADE
» V.E.N.D.O PROJETO INTEGRADO
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
Seg 29 Abr 2024 - 13:38 por Fernandes
» V.E.N.D.O PORTFÓLIO 2024.1
Seg 29 Abr 2024 - 13:37 por Fernandes
» V.E.N.D.O PORTFÓLIO 2024.1
Seg 29 Abr 2024 - 13:37 por Fernandes
» V.E.N.D.O PORTFÓLIO 2024.1
Seg 29 Abr 2024 - 13:37 por Fernandes
» V.E.N.D.O PORTFÓLIO 2024.1
Seg 29 Abr 2024 - 13:36 por Fernandes
» V.E.N.D.O PORTFÓLIO 2024.1
Seg 29 Abr 2024 - 13:36 por Fernandes
» Projeto de Extensão I Gestão em Recursos Humanos
Dom 28 Abr 2024 - 12:18 por elenilton-apostileiros
» Apostileiros - Portfólios EAD, Portfólios Prontos, Projeto de Extensao, Projeto de Ensino - Modelo padrão e exclusivo (sem plágio). Unopar, Anhanguera, Uniderp, Pitágoras, Ampli, UNIP e outras - Apoio Acadêmico em Produção Textual Interdisciplinar
Dom 28 Abr 2024 - 12:18 por elenilton-apostileiros
» Projeto de Extensão II – Administração
Dom 28 Abr 2024 - 12:18 por elenilton-apostileiros