Portfolio Cursos da Área de TI: Teste de invasão e análise de vulnerabilidade

Price range: R$ 10,00 through R$ 30,00

Padrão disponível para compra.
Exclusivo/VIP sob encomenda.

mp-logo-hand-shake
Até 12x sem cartão com a Linha de Crédito. Saiba mais
Compre com o Mercado Crédito sem cartão e pague por mês
1
Adicione o produto ao carrinho de compras e, na hora de pagar, selecione “Linha de Crédito”.
2
Inicie sessão no Mercado Pago.
3
Escolha o número de parcelas que melhor se adapte a você e pronto!

Crédito sujeito a aprovação.

Dúvidas? Confira nossa página de Ajuda.

Portfolio Cursos da Área de TI: Teste de invasão e análise de vulnerabilidade

 

Portfolio Cursos da Área de TI: Teste de invasão e análise de vulnerabilidade

Tarefa 1:
Defina o que é um teste de invasão. Qual é a diferença entre teste de invasão e análise de
vulnerabilidade?

Tarefa 2:
Você ficou muito tempo em casa nesse último ano e resolveu desenvolver um e-commerce para
venda de cursos básicos de computação. Para isso, faça uma pesquisa de computadores disponíveis
no mercado e indique a melhor configuração para o(s) computadores que você terá de comprar
para poder disponibilizar essa plataforma. Com no mínimo:
a) Tipo de processador, sua velocidade e quantidade de núcleos.
b) Capacidade de memória RAM.
c) Tamanho em bytes do disco rígido.
d) Se acompanha teclado e mouse.
e) O tipo e o tamanho de monitor.
f) Se acompanha algum tipo de acessório de som, jogo ou de placa gráfica.
g) O preço encontrado para esse computador.

Tarefa 3:
Em relação a vulnerabilidades e ataques a sistemas computacionais, cada vez mais as organizações
e seus sistemas de informação e redes enfrentam ameaças de segurança vindas das mais diversas fontes. Sobre o texto, comente sobre a gestão da segurança da informação, detalhando o ciclo
PDCA.
 

Tarefa 4:
Muitas empresas têm que fazer mudanças estruturais e nessas adequações, muitos colaboradores
são desligados. Um dos problemas sérios que enfrentamos em segurança são ex-funcionários
insatisfeitos.
Imagine José, que trabalhava com o banco de dados da empresa e depois de uma semana que
perdeu o emprego, descobre que ainda têm acesso completo aos sistemas da empresa.
esta situação, quais são:
a) As vulnerabilidades,
b) As ameaças,
c) Os agentes de ameaça e
d) Os impactos possíveis desse acesso?

Tarefa 5:
A comunicação dos dados de uma máquina para outra em um sistema distribuído pode ocorrer a
partir da quarta camada (transporte) através de sockets!
A imagem a seguir apresenta as primitivas utilizadas para se estabelecer uma comunicação via
Socket entre cliente e servidor.
Neste contexto, responda as seguintes questões:
a) Defina Socket.

b) Analise o código a seguir, que apresenta a implementação do lado cliente de um chat simples
entre duas máquinas (cliente e servidor). Após a análise, descreva sucintamente o significado de
cada uma das primitivas Socket, Connect, Write e Read, e em seguida identifique-as no código
(forneça o número da linha onde cada uma está sendo implementada)


VEJA AQUI OS DEMAIS PORTFÓLIOS/PROJETOS DA ÁREA DE TI 2022.1

Tipo

Padrão A, Padrão B, Exclusivo, Vip, Parte

Avaliações

Não há avaliações ainda.

Seja o primeiro a avaliar “Portfolio Cursos da Área de TI: Teste de invasão e análise de vulnerabilidade”
Carrinho de compras