Projeto Integrado Área de TI: Explorar uma vulnerabilidade para violar uma propriedade de segurança do sistema

R$ 10,00R$ 30,00

Padrão disponível para compra.
Exclusivo/VIP sob encomenda.

Até 12x sem cartão com a Linha de Crédito. Saiba mais
Compre parcelado sem cartão com a Linha de Crédito Mercado Pago
1
Adicione o produto ao carrinho de compras e, na hora de pagar, selecione “Linha de Crédito”.
2
Inicie sessão no Mercado Pago.
3
Escolha o número de parcelas que melhor se adapte a você e pronto!

Crédito sujeito a aprovação.

Dúvidas? Confira nossa página de Ajuda.

Projeto Integrado Área de TI: Explorar uma vulnerabilidade para violar uma propriedade de segurança do sistema

 

Projeto Integrado Área de TI: Explorar uma vulnerabilidade para violar uma propriedade de segurança do sistema

 

Tarefa 1:
Um ataque é a ação de explorar uma vulnerabilidade para violar uma propriedade de segurança do
sistema. Descreva os tipos de ataque listados a seguir:
a) Interrupção;
b) Interceptação;
c) Modificação;
d) Fabricação

Tarefa 2:
Você ficou muito tempo em casa nesse último ano e resolveu desenvolver um e-commerce para
venda de cursos básicos de computação. Para isso, faça uma pesquisa de computadores disponíveis
no mercado e indique a melhor configuração para o(s) computadores que você terá de comprar
para poder disponibilizar essa plataforma. Com no mínimo:
a) Tipo de processador, sua velocidade e quantidade de núcleos.
b) Capacidade de memória RAM.
c) Tamanho em bytes do disco rígido.
d) Se acompanha teclado e mouse.
e) O tipo e o tamanho de monitor.
f) Se acompanha algum tipo de acessório de som, jogo ou de placa gráfica.
g) O preço encontrado para esse computador.

Tarefa 3:
A respeito da análise de risco em segurança da informação, os objetivos são de identificar os bens e
seus valores; identificar vulnerabilidades e ameaças; quantificar a probabilidade e o impacto nos
negócios das ameaças potenciais; oferecer um equilíbrio econômico entre o impacto da ameaça e
do custo da prevenção. Qual é o método de risco que se refere à definição dos valores monetários
para os itens na avaliação de risco?

Tarefa 4:
Conforme artigo https://www.gta.ufrj.br/grad/15_1/rfid/segurepriv.html <acesso em 16dez21>,
Uma característica da tecnologia RFID, tem como uma de suas vantagens, a capacidade de
transmissão e armazenamento de um grande número de informações. Contudo, esse é um dos
principais fatores que pode deixar o sistema vulnerável em relação à segurança e à privacidade.
Dessa forma, busca-se por um sistema à prova de interceptações, garantindo a autenticidade dos
usuários, a privacidade das mensagens e a integridade dos dados.
Contudo, ainda há muitos tipos de
falhas relacionadas à segurança envolvendo a radiofrequência:
A) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive de um
usuário mal-intencionado, o qual terá acesso a informações pessoais.
B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e
monitoradas, gerando problemas de privacidade.
C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim,
conseguir acesso ao sistema.
D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada
e alterada por um dispositivo.
E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias
formas no meio de uma transmissão e dados incompletos serão registrados no sistema.
Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da
segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como
você resolveria essas falhas (A,B,C,D, e E) citadas acima.
Para essa sugestão você pode pesquisar na internet e usar sua imaginação.

Tarefa 5:
Uma das tecnologias mais populares que temos atualmente é o uso de contêineres para a execução
de sistemas dos mais variados tipos. Isso ocorre devido à facilidade e à flexibilidade que advêm do
uso deles. O contêiner funciona como uma tecnologia que dá o suporte para o funcionamento de
uma aplicação e pode ser considerado a emulação de nossa aplicação. Quando a aplicação é
executada através de um contêiner, ela tem todas as bibliotecas e os elementos necessários para o
funcionamento disponíveis dentro do contêiner.
Uma das plataformas mais comuns para este fim é o Docker! Porém, não é a única. Sendo assim,
realiza uma pesquisa sobre alguma outra plataformas utilizadas para trabalhar com conteinerização
em sistemas distribuídos. Cite suas principais características e vantagens de sua utilização.

 


VEJA AQUI OS DEMAIS PORTFÓLIOS/PROJETOS DA ÁREA DE TI 2022.1

Como posso pagar pelos trabalhos acadêmicos?

Os trabalhos acadêmicos podem ser pagos via cartão de crédito, boleto bancário, pix, paypal, picpay ou transferência bancária.

Existe garantia de aprovação nos trabalhos acadêmicos?

Não oferecemos garantia de aprovação, pois isso depende da interpretação (boa ou ruim) do tutor que corrige. Geralmente a nota máxima é alcançada em trabalho padrão (se o comprador modificou direito) e em trabalho exclusivo. De toda forma oferecemos direito à correção gratuita, caso seja necessário (desconfie de quem garante nota máxima).

Como funciona o processo de correção gratuita?

O processo de correção gratuita é realizado mediante a apresentação do print da análise do tutor online+print da pontuação+download do trabalho postado. Basta entrar em contato via whatsapp.

Qual é a diferença entre os trabalhos acadêmicos padrão e exclusivos?

Os trabalhos acadêmicos padrão são pré-prontos, baseados nas instruções fornecidas pelas faculdades, cabendo ao comprador fazer alterações para ficar diferente dos outros e já incluem o suficiente para ser aprovado. Já os trabalhos acadêmicos exclusivos são personalizados e diferentes de todos os outros, sem risco de plágio.

Quanto tempo leva para receber o trabalho após a compra?

O prazo para receber o trabalho após a compra é geralmente imediato, se comprado direto no site, para os trabalhos padrão e 5 à 30 dias para os trabalhos exclusivos, dependendo da data de encomenda.

Posso comprar trabalhos acadêmicos via WhatsApp?

Sim, os trabalhos acadêmicos também podem ser comprados via WhatsApp, basta enviar o comprovante de pagamento e o trabalho será enviado por WhatsApp. Mas tenha em mente que nas semanas finais ao témino do semestre recebemos uma quantidade enorme de mensagens.

Como posso evitar o plágio nos trabalhos acadêmicos?

Para evitar plágio, recomendamos que os trabalhos padrão sejam modificados antes da entrega no máximo possível e que os trabalhos exclusivos sejam personalizados com informações pessoais.

Quais são os formatos disponíveis para os trabalhos acadêmicos?

Os trabalhos acadêmicos estão disponíveis em formato Word e seguem as normas ABNT.

Como posso saber se a minha compra foi concluída com sucesso?

A confirmação de compra será enviada por e-mail. Verifiue o spam. Você tambem pode baixar, após fazer login, no menu Minha Conta, aba Downloads.

Verifique outras dúvidas clicando aqui ou entre em contato via whatsapp.

 

Tipo

Padrão A, Padrão B, Exclusivo, Vip

Avaliações

Não há avaliações ainda.

Seja o primeiro a avaliar “Projeto Integrado Área de TI: Explorar uma vulnerabilidade para violar uma propriedade de segurança do sistema”
Carrinho de compras
Abrir chat
1
Precisa de ajuda?
Interessado no Projeto Integrado Área de TI: Explorar uma vulnerabilidade para violar uma propriedade de segurança do sistema?
Custa apenas R$ 10,00!