Analise e Desenvolvimento de Sistemas


Participe do fórum, é rápido e fácil

Analise e Desenvolvimento de Sistemas
Analise e Desenvolvimento de Sistemas
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.
Entrar

Esqueci-me da senha

Procurar
 
 

Resultados por:
 


Rechercher Pesquisa avançada

Top dos mais postadores
Fernandes (26272)
PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Vote_lcap1PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Voting_bar1PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Vote_rcap1 
elenilton-apostileiros (6339)
PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Vote_lcap1PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Voting_bar1PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Vote_rcap1 
Elenilton (6320)
PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Vote_lcap1PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Voting_bar1PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Vote_rcap1 
jsjunior (1857)
PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Vote_lcap1PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Voting_bar1PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Vote_rcap1 
Professor (541)
PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Vote_lcap1PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Voting_bar1PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Vote_rcap1 
Aninha (477)
PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Vote_lcap1PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Voting_bar1PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Vote_rcap1 
Paulinha (304)
PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Vote_lcap1PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Voting_bar1PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Vote_rcap1 
provasunopar2 (298)
PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Vote_lcap1PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Voting_bar1PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Vote_rcap1 
Braga Jr. (241)
PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Vote_lcap1PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Voting_bar1PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Vote_rcap1 
auxilioacademico2024 (206)
PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Vote_lcap1PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Voting_bar1PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Vote_rcap1 

PAINEL DO USUÁRIO

Mensagens: 0


Alterar
Ver
Tópicos e mensagens
Quem está conectado?
68 usuários online :: 0 registrados, 0 invisíveis e 68 visitantes :: 1 motor de busca

Nenhum

[ Ver toda a lista ]


O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
» V.E.N.D.O PORTFÓLIO 2024.1
PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA I_icon_minitimeSeg 29 Abr 2024 - 13:38 por Fernandes

» V.E.N.D.O PORTFÓLIO 2024.1
PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA I_icon_minitimeSeg 29 Abr 2024 - 13:37 por Fernandes

»  V.E.N.D.O PORTFÓLIO 2024.1
PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA I_icon_minitimeSeg 29 Abr 2024 - 13:37 por Fernandes

»  V.E.N.D.O PORTFÓLIO 2024.1
PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA I_icon_minitimeSeg 29 Abr 2024 - 13:37 por Fernandes

»  V.E.N.D.O PORTFÓLIO 2024.1
PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA I_icon_minitimeSeg 29 Abr 2024 - 13:36 por Fernandes

» V.E.N.D.O PORTFÓLIO 2024.1
PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA I_icon_minitimeSeg 29 Abr 2024 - 13:36 por Fernandes

» Projeto de Extensão I Gestão em Recursos Humanos
PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA I_icon_minitimeDom 28 Abr 2024 - 12:18 por elenilton-apostileiros

» Apostileiros - Portfólios EAD, Portfólios Prontos, Projeto de Extensao, Projeto de Ensino - Modelo padrão e exclusivo (sem plágio). Unopar, Anhanguera, Uniderp, Pitágoras, Ampli, UNIP e outras - Apoio Acadêmico em Produção Textual Interdisciplinar
PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA I_icon_minitimeDom 28 Abr 2024 - 12:18 por elenilton-apostileiros

» Projeto de Extensão II – Administração
PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA I_icon_minitimeDom 28 Abr 2024 - 12:18 por elenilton-apostileiros

maio 2024
DomSegTerQuaQuiSexSáb
   1234
567891011
12131415161718
19202122232425
262728293031 

Calendário Calendário


PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA

Ir para baixo

PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Empty PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA

Mensagem por elenilton-apostileiros Qui 24 Mar 2022 - 7:53

Apostileiros - desde 2013.

[Apenas Administradores podem visualizar links] apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633




[Apenas Administradores podem visualizar links]

PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA


Projeto Integrado Área de TI: Explorar uma vulnerabilidade para violar uma propriedade de segurança do sistema



Tarefa 1:
Um ataque é a ação de explorar uma vulnerabilidade para violar uma propriedade de segurança do
sistema. Descreva os tipos de ataque listados a seguir:
a) Interrupção;
b) Interceptação;
c) Modificação;
d) Fabricação

Tarefa 2:
Você ficou muito tempo em casa nesse último ano e resolveu desenvolver um e-commerce para
vou lavar minha boca com agua e sabão. de cursos básicos de computação. Para isso, faça uma pesquisa de computadores disponíveis
no mercado e indique a melhor configuração para o(s) computadores que você terá de comprar
para poder disponibilizar essa plataforma. Com no mínimo:
a) Tipo de processador, sua velocidade e quantidade de núcleos.
b) Capacidade de memória RAM.
c) Tamanho em bytes do disco rígido.
d) Se acompanha teclado e mouse.
e) O tipo e o tamanho de monitor.
f) Se acompanha algum tipo de acessório de som, jogo ou de placa gráfica.
g) O preço encontrado para esse computador.

Tarefa 3:
A respeito da análise de risco em segurança da informação, os objetivos são de identificar os bens e
seus valores; identificar vulnerabilidades e ameaças; quantificar a probabilidade e o impacto nos
negócios das ameaças potenciais; oferecer um equilíbrio econômico entre o impacto da ameaça e
do custo da prevenção. Qual é o método de risco que se refere à definição dos valores monetários
para os itens na avaliação de risco?

Tarefa 4:
Conforme artigo [Apenas Administradores podem visualizar links] <acesso em 16dez21>,
Uma característica da tecnologia RFID, tem como uma de suas vantagens, a capacidade de
transmissão e armazenamento de um grande número de informações. Contudo, esse é um dos
principais fatores que pode deixar o sistema vulnerável em relação à segurança e à privacidade.
Dessa forma, busca-se por um sistema à prova de interceptações, garantindo a autenticidade dos
usuários, a privacidade das mensagens e a integridade dos dados.
Contudo, ainda há muitos tipos de falhas relacionadas à segurança envolvendo a radiofrequência:
A) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive de um
usuário mal-intencionado, o qual terá acesso a informações pessoais.
B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e
monitoradas, gerando problemas de privacidade.
C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim,
conseguir acesso ao sistema.
D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada
e alterada por um dispositivo.
E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias
formas no meio de uma transmissão e dados incompletos serão registrados no sistema.
Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da
segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como
você resolveria essas falhas (A,B,C,D, e E) citadas acima.
Para essa sugestão você pode pesquisar na internet e usar sua imaginação.

Tarefa 5:
Uma das tecnologias mais populares que temos atualmente é o uso de contêineres para a execução
de sistemas dos mais variados tipos. Isso ocorre devido à facilidade e à flexibilidade que advêm do
uso deles. O contêiner funciona como uma tecnologia que dá o suporte para o funcionamento de
uma aplicação e pode ser considerado a emulação de nossa aplicação. Quando a aplicação é
executada através de um contêiner, ela tem todas as bibliotecas e os elementos necessários para o
funcionamento disponíveis dentro do contêiner.
Uma das plataformas mais comuns para este fim é o Docker! Porém, não é a única. Sendo assim,
realiza uma pesquisa sobre alguma outra plataformas utilizadas para trabalhar com conteinerização
em sistemas distribuídos. Cite suas principais características e vantagens de sua utilização.

elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6339
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA Empty Re: PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA

Mensagem por elenilton-apostileiros Qua 20 Abr 2022 - 21:14

elenilton-apostileiros escreveu:Apostileiros - desde 2013.

[Apenas Administradores podem visualizar links]   apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633




[Apenas Administradores podem visualizar links]

PROJETO INTEGRADO ÁREA DE TI: EXPLORAR UMA VULNERABILIDADE PARA VIOLAR UMA PROPRIEDADE DE SEGURANÇA DO SISTEMA


Projeto Integrado Área de TI: Explorar uma vulnerabilidade para violar uma propriedade de segurança do sistema



Tarefa 1:
Um ataque é a ação de explorar uma vulnerabilidade para violar uma propriedade de segurança do
sistema. Descreva os tipos de ataque listados a seguir:
a) Interrupção;
b) Interceptação;
c) Modificação;
d) Fabricação

Tarefa 2:
Você ficou muito tempo em casa nesse último ano e resolveu desenvolver um e-commerce para
vou lavar minha boca com agua e sabão. de cursos básicos de computação. Para isso, faça uma pesquisa de computadores disponíveis
no mercado e indique a melhor configuração para o(s) computadores que você terá de comprar
para poder disponibilizar essa plataforma. Com no mínimo:
a) Tipo de processador, sua velocidade e quantidade de núcleos.
b) Capacidade de memória RAM.
c) Tamanho em bytes do disco rígido.
d) Se acompanha teclado e mouse.
e) O tipo e o tamanho de monitor.
f) Se acompanha algum tipo de acessório de som, jogo ou de placa gráfica.
g) O preço encontrado para esse computador.

Tarefa 3:
A respeito da análise de risco em segurança da informação, os objetivos são de identificar os bens e
seus valores; identificar vulnerabilidades e ameaças; quantificar a probabilidade e o impacto nos
negócios das ameaças potenciais; oferecer um equilíbrio econômico entre o impacto da ameaça e
do custo da prevenção. Qual é o método de risco que se refere à definição dos valores monetários
para os itens na avaliação de risco?

Tarefa 4:
Conforme artigo [Apenas Administradores podem visualizar links] <acesso em 16dez21>,
Uma característica da tecnologia RFID, tem como uma de suas vantagens, a capacidade de
transmissão e armazenamento de um grande número de informações. Contudo, esse é um dos
principais fatores que pode deixar o sistema vulnerável em relação à segurança e à privacidade.
Dessa forma, busca-se por um sistema à prova de interceptações, garantindo a autenticidade dos
usuários, a privacidade das mensagens e a integridade dos dados.
Contudo, ainda há muitos tipos de falhas relacionadas à segurança envolvendo a radiofrequência:
A) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive de um
usuário mal-intencionado, o qual terá acesso a informações pessoais.
B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e
monitoradas, gerando problemas de privacidade.
C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim,
conseguir acesso ao sistema.
D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada
e alterada por um dispositivo.
E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias
formas no meio de uma transmissão e dados incompletos serão registrados no sistema.
Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da
segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como
você resolveria essas falhas (A,B,C,D, e E) citadas acima.
Para essa sugestão você pode pesquisar na internet e usar sua imaginação.

Tarefa 5:
Uma das tecnologias mais populares que temos atualmente é o uso de contêineres para a execução
de sistemas dos mais variados tipos. Isso ocorre devido à facilidade e à flexibilidade que advêm do
uso deles. O contêiner funciona como uma tecnologia que dá o suporte para o funcionamento de
uma aplicação e pode ser considerado a emulação de nossa aplicação. Quando a aplicação é
executada através de um contêiner, ela tem todas as bibliotecas e os elementos necessários para o
funcionamento disponíveis dentro do contêiner.
Uma das plataformas mais comuns para este fim é o Docker! Porém, não é a única. Sendo assim,
realiza uma pesquisa sobre alguma outra plataformas utilizadas para trabalhar com conteinerização
em sistemas distribuídos. Cite suas principais características e vantagens de sua utilização.

elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6339
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

Ir para o topo

- Tópicos semelhantes

 
Permissões neste sub-fórum
Não podes responder a tópicos