Projeto Integrado cursos da área de Ti Tipos de ataque: Explorar uma vulnerabilidade para violar uma propriedade de segurança do sistema

R$ 60,00

Disponível

Parcele em até 12x de R$ 6,21 ou 3x sem juros.

À vista R$ 60,00 no boleto, PIX ou cartão.

Categoria:

Projeto Integrado cursos da área de Ti: explorar uma vulnerabilidade para violar uma propriedade de segurança do sistema


ATIVIDADES

Tarefa 1:
Um ataque é a ação de explorar uma vulnerabilidade para violar uma propriedade de segurança do
sistema. Descreva os tipos de ataque listados a seguir:
a) Interrupção;
b) Interceptação;
c) Modificação;
d) Fabricação

Tarefa 2:
Você ficou muito tempo em casa nesse último ano e resolveu desenvolver um e-commerce para
venda de cursos básicos de computação. Para isso, faça uma pesquisa de computadores disponíveis
no mercado e indique a melhor configuração para o(s) computadores que você terá de comprar
para poder disponibilizar essa plataforma. Com no mínimo:
a) Tipo de processador, sua velocidade e quantidade de núcleos.
b) Capacidade de memória RAM.
c) Tamanho em bytes do disco rígido.
d) Se acompanha teclado e mouse.
e) O tipo e o tamanho de monitor.
f) Se acompanha algum tipo de acessório de som, jogo ou de placa gráfica.
g) O preço encontrado para esse computador.

PROJETO INTEGRADO

Tarefa 3:
A respeito da análise de risco em segurança da informação, os objetivos são de identificar os bens e
seus valores; identificar vulnerabilidades e ameaças; quantificar a probabilidade e o impacto nos
negócios das ameaças potenciais; oferecer um equilíbrio econômico entre o impacto da ameaça e
do custo da prevenção. Qual é o método de risco que se refere à definição dos valores monetários
para os itens na avaliação de risco?

Tarefa 4:
Conforme artigo https://www.gta.ufrj.br/grad/15_1/rfid/segurepriv.html <acesso em 16dez21>,
Uma característica da tecnologia RFID, tem como uma de suas vantagens, a capacidade de
transmissão e armazenamento de um grande número de informações. Contudo, esse é um dos
principais fatores que pode deixar o sistema vulnerável em relação à segurança e à privacidade.
Dessa forma, busca-se por um sistema à prova de interceptações, garantindo a autenticidade dos
usuários, a privacidade das mensagens e a integridade dos dados.
Contudo, ainda há muitos tipos de falhas relacionadas à segurança envolvendo a radiofrequência:
A) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive de um
usuário mal-intencionado, o qual terá acesso a informações pessoais.
B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e
monitoradas, gerando problemas de privacidade.
C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim,
conseguir acesso ao sistema.
D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada
e alterada por um dispositivo.
E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias
formas no meio de uma transmissão e dados incompletos serão registrados no sistema.
Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da
segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como
você resolveria essas falhas (A,B,C,D, e E) citadas acima.
Para essa sugestão você pode pesquisar na internet e usar sua imaginação.

PROJETO INTEGRADO

Tarefa 5:
Uma das tecnologias mais populares que temos atualmente é o uso de contêineres para a execução
de sistemas dos mais variados tipos. Isso ocorre devido à facilidade e à flexibilidade que advêm do
uso deles. O contêiner funciona como uma tecnologia que dá o suporte para o funcionamento de
uma aplicação e pode ser considerado a emulação de nossa aplicação. Quando a aplicação é
executada através de um contêiner, ela tem todas as bibliotecas e os elementos necessários para o
funcionamento disponíveis dentro do contêiner.
Uma das plataformas mais comuns para este fim é o Docker! Porém, não é a única. Sendo assim,
realiza uma pesquisa sobre alguma outra plataformas utilizadas para trabalhar com conteinerização
em sistemas distribuídos. Cite suas principais características e vantagens de sua utilização.

Elaboramos os portfólios, já deixamos prontos, nas normas da ABNT e conforme os requisitos da universidade. Fácil assim! O MELHOR É QUE VOCÊ COMPRA E JÁ BAIXA NA HORA O SEU ARQUIVO EM WORD! Sabemos que conciliar trabalho, família, vida profissional e estudos é difícil hoje em dia, por isso, estamos aqui para ajudar você. Conte com nossa qualidade, experiência e profissionalismo adquirindo seu portfólio conosco. GARANTIMOS SEU CONCEITO!

Como se realizam os envios?

O seu trabalho é disponibilizado pronto, respondido e nas normas já na mesma hora aqui em nosso site na sua área de downloads e também no seu e-mail.
Quais formas de pagamento para realizar minha compra?

Dispomos dos seguintes meios de pagamento PIX, Cartões de Crédito e Boleto     

Em quanto tempo recebo o portfólio?

Os envios são imediatos. Após sua compra, o trabalho já é disponibilizado instantaneamente aqui em nosso site e no seu e-mail.

E se o portfólio que comprei precisar de correção?

Caso haja alguma solicitação de correção/alteração por parte do tutor, basta entrar em contato conosco pelo WhatsApp que providênciaremos sem custo algum.

Qual o formato do arquivo?

Os arquivos são enviados em formato Word e são editáveis.

Caso eu tiver alguma dúvida, terei suporte no pós venda?

Sim, com certeza. Basta clicar no ícone do WhatsApp no cantinho da tela. Será um prazer atendê-lo(a).

Quais os seus canais de contato?

Main Menu