Projeto de Extensão Modelo Unopar Anhanguera Projeto de Extensão Modelo Unopar Anhanguera
Cursos
  • Cursos
  • ADMINISTRAÇÃO
  • Administração Pública
  • AGRONEGÓCIO
  • AGRONOMIA
  • ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
  • ARQUITETURA DE DADOS
  • ARQUITETURA E URBANISMO
  • ARTES VISUAIS
  • Atividade de Extensão – Cruzeiro do Sul
  • BIOMEDICINA
  • BLOCKCHAIN, CRIPTOMOEDAS E FINANÇAS NA ERA DIGITAL
  • CIBERSEGURANÇA
  • CIÊNCIA DA COMPUTAÇÃO
  • CIÊNCIA DE DADOS
  • Ciência Política
  • CIÊNCIAS BIOLÓGICAS
  • CIENCIAS CONTABEIS
  • CIENCIAS ECONOMICAS
  • COACHING E DESENVOLVIMENTO HUMANO
  • COMÉRCIO EXTERIOR
  • Computação em nuvem
  • CRIMINOLOGIA
  • CURSOS DE ENGENHARIA
  • CURSOS DE T.I
  • DESENVOLVIMENTO BACK-END
  • DESENVOLVIMENTO MOBILE
  • DESENVOLVIMENTO WEB
  • DESIGN DE INTERIORES
  • DESIGN DE MODA
  • DESIGN GRÁFICO
  • DevOps
  • DIREITO
  • Educação Especial
  • EDUCAÇÃO FÍSICA
  • Educação Física – Bacharelado
  • Educação Física – Licenciatura
  • EMBELEZAMENTO E IMAGEM PESSOAL
  • Empreendedorimos e Novos Negócios
  • EMPREENDEDORISMO
  • ENFERMAGEM
  • Engenharia Ambiental
  • ENGENHARIA AMBIENTAL E SANITÁRIA
  • ENGENHARIA CIVIL
  • Engenharia da Computação
  • Engenharia de Controle e Automação
  • ENGENHARIA DE PRODUÇÃO
  • ENGENHARIA DE SOFTWARE
  • Engenharia Elétrica
  • Engenharia Mecânica
  • Estágio
  • ESTÉTICA E COSMÉTICA
  • FARMÁCIA
  • FILOSOFIA
  • FISIOTERAPIA
  • Fonoaudiologia
  • FOTOGRAFIA
  • GASTRONOMIA
  • GEOGRAFIA
  • GERONTOLOGIA
  • GESTÃO AMBIENTAL
  • GESTÃO COMERCIAL
  • GESTÃO DA INOVAÇÃO
  • GESTÃO DA PROD. INDUSTRIAL
  • GESTÃO DA QUALIDADE
  • GESTÃO DE COOPERATIVAS
  • Gestão de Eventos
  • GESTÃO DE PRODUTO
  • Gestão de Recursos Humanos
  • GESTÃO DE SAÚDE PÚBLICA
  • GESTÃO DE SEGURANÇA PRIVADA
  • Gestão do Projeto Educativo | TCC | Projeto de ensino
  • GESTÃO EM SEGURANÇA PÚBLICA
  • GESTÃO FINANCEIRA
  • GESTÃO HOSPITALAR
  • GESTÃO PORTUÁRIA
  • GESTÃO PÚBLICA
  • HISTÓRIA
  • INGLÊS
  • Inteligência de Mercado e Análise de Dados
  • INVESTIGAÇÃO E PERÍCIA CRIMINAL
  • JOGOS DIGITAIS
  • JORNALISMO
  • LETRAS
  • Letras – Português e Espanhol
  • LICENCIATURAS
  • LOGÍSTICA
  • MARKETING
  • MATEMÁTICA
  • MEDIAÇÃO
  • MEDICINA VETERINÁRIA
  • NEGÓCIOS IMOBILIÁRIOS
  • NUTRIÇÃO
  • ODONTOLOGIA
  • PEDAGOGIA
  • PODOLOGIA
  • PROCESSOS GERENCIAIS
  • PRODUÇÃO CERVEJEIRA
  • PROJETO DE ENSINO
  • Projeto de Extensão Anhanguera
  • Projeto de Extensão I, II, III e IV
  • Projeto de Extensão Unopar
  • Projeto Integrado Inovação
  • PSICOLOGIA
  • PSICOPEDAGOGIA
  • PUBLICIDADE E PROPAGANDA
  • QUÍMICA
  • RADIOLOGIA
  • RECURSOS HUMANOS
  • REDES DE COMPUTADORES
  • Relações Internacionais
  • SECRETARIADO
  • SEGURANÇA DA INFORMAÇÃO
  • SEGURANÇA DO TRABALHO
  • Sem categoria
  • SERVIÇO SOCIAL
  • SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS
  • SISTEMAS DE INFORMAÇÃO
  • Sistemas para Internet
  • SOCIOLOGIA
  • TECNOLOGIA DA INFORMAÇÃO
  • TEOLOGIA
  • TERAPIAS INTEGRATIVAS E COMPLEMENTARES
  • TURISMO
  • Uncategorized
Entrar / Registrar-se
EntrarRegistrar-se

Esqueceu sua senha?

0 items R$0,00
Menu
Search
Projeto de Extensão Modelo Unopar Anhanguera Projeto de Extensão Modelo Unopar Anhanguera
Entrar / Registrar-se
0 items R$0,00
  • Projeto de Extensão Unopar / Anhanguera
  • Feedbacks de alunos
  • Dúvidas Frequentes
  • Meus trabalhos comprados/downloads

Projeto Integrado cursos da área de Ti Tipos de ataque: Explorar uma vulnerabilidade para violar uma propriedade de segurança do sistema

R$60,00

Categoria: CURSOS DE T.I
Descrição

Projeto Integrado cursos da área de Ti: explorar uma vulnerabilidade para violar uma propriedade de segurança do sistema


ATIVIDADES

Tarefa 1:
Um ataque é a ação de explorar uma vulnerabilidade para violar uma propriedade de segurança do
sistema. Descreva os tipos de ataque listados a seguir:
a) Interrupção;
b) Interceptação;
c) Modificação;
d) Fabricação

Tarefa 2:
Você ficou muito tempo em casa nesse último ano e resolveu desenvolver um e-commerce para
venda de cursos básicos de computação. Para isso, faça uma pesquisa de computadores disponíveis
no mercado e indique a melhor configuração para o(s) computadores que você terá de comprar
para poder disponibilizar essa plataforma. Com no mínimo:
a) Tipo de processador, sua velocidade e quantidade de núcleos.
b) Capacidade de memória RAM.
c) Tamanho em bytes do disco rígido.
d) Se acompanha teclado e mouse.
e) O tipo e o tamanho de monitor.
f) Se acompanha algum tipo de acessório de som, jogo ou de placa gráfica.
g) O preço encontrado para esse computador.

PROJETO INTEGRADO

Tarefa 3:
A respeito da análise de risco em segurança da informação, os objetivos são de identificar os bens e
seus valores; identificar vulnerabilidades e ameaças; quantificar a probabilidade e o impacto nos
negócios das ameaças potenciais; oferecer um equilíbrio econômico entre o impacto da ameaça e
do custo da prevenção. Qual é o método de risco que se refere à definição dos valores monetários
para os itens na avaliação de risco?

Tarefa 4:
Conforme artigo https://www.gta.ufrj.br/grad/15_1/rfid/segurepriv.html <acesso em 16dez21>,
Uma característica da tecnologia RFID, tem como uma de suas vantagens, a capacidade de
transmissão e armazenamento de um grande número de informações. Contudo, esse é um dos
principais fatores que pode deixar o sistema vulnerável em relação à segurança e à privacidade.
Dessa forma, busca-se por um sistema à prova de interceptações, garantindo a autenticidade dos
usuários, a privacidade das mensagens e a integridade dos dados.
Contudo, ainda há muitos tipos de falhas relacionadas à segurança envolvendo a radiofrequência:
A) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive de um
usuário mal-intencionado, o qual terá acesso a informações pessoais.
B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e
monitoradas, gerando problemas de privacidade.
C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim,
conseguir acesso ao sistema.
D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada
e alterada por um dispositivo.
E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias
formas no meio de uma transmissão e dados incompletos serão registrados no sistema.
Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da
segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como
você resolveria essas falhas (A,B,C,D, e E) citadas acima.
Para essa sugestão você pode pesquisar na internet e usar sua imaginação.

PROJETO INTEGRADO

Tarefa 5:
Uma das tecnologias mais populares que temos atualmente é o uso de contêineres para a execução
de sistemas dos mais variados tipos. Isso ocorre devido à facilidade e à flexibilidade que advêm do
uso deles. O contêiner funciona como uma tecnologia que dá o suporte para o funcionamento de
uma aplicação e pode ser considerado a emulação de nossa aplicação. Quando a aplicação é
executada através de um contêiner, ela tem todas as bibliotecas e os elementos necessários para o
funcionamento disponíveis dentro do contêiner.
Uma das plataformas mais comuns para este fim é o Docker! Porém, não é a única. Sendo assim,
realiza uma pesquisa sobre alguma outra plataformas utilizadas para trabalhar com conteinerização
em sistemas distribuídos. Cite suas principais características e vantagens de sua utilização.

Como funciona?

Elaboramos os portfólios, já deixamos prontos, nas normas da ABNT e conforme os requisitos da universidade. Fácil assim! O MELHOR É QUE VOCÊ COMPRA E JÁ BAIXA NA HORA O SEU ARQUIVO EM WORD! Sabemos que conciliar trabalho, família, vida profissional e estudos é difícil hoje em dia, por isso, estamos aqui para ajudar você. Conte com nossa qualidade, experiência e profissionalismo adquirindo seu portfólio conosco. GARANTIMOS SEU CONCEITO!

Como se realizam os envios?

O seu trabalho é disponibilizado pronto, respondido e nas normas já na mesma hora aqui em nosso site na sua área de downloads e também no seu e-mail.
Quais formas de pagamento para realizar minha compra?

Dispomos dos seguintes meios de pagamento PIX, Cartões de Crédito e Boleto     

Em quanto tempo recebo o portfólio?

Os envios são imediatos. Após sua compra, o trabalho já é disponibilizado instantaneamente aqui em nosso site e no seu e-mail.

E se o portfólio que comprei precisar de correção?

Caso haja alguma solicitação de correção/alteração por parte do tutor, basta entrar em contato conosco pelo WhatsApp que providênciaremos sem custo algum.

Qual o formato do arquivo?

Os arquivos são enviados em formato Word e são editáveis.

Caso eu tiver alguma dúvida, terei suporte no pós venda?

Sim, com certeza. Basta clicar no ícone do WhatsApp no cantinho da tela. Será um prazer atendê-lo(a).

Quais os seus canais de contato?

Whatsapp: 53 984751621 – Clicar no canto da tela.

E-mail:portifoliosp@gmail.com

  • Menu
  • Categories
Digite acima o que precisa. Excemplo: projeto de extensão administração.
  • Projeto de Extensão Unopar / Anhanguera
  • Feedbacks de alunos
  • Dúvidas Frequentes
  • Meus trabalhos comprados/downloads
Produtos no carrinho
Close
Início
Feedbacks/notas
WhatsApp
Download
Encontre seu trabalho
Busca inteligente
Digite ou cole o título da disciplina do trabalho que você precisa. Exemplos: Projeto de extensão pedagogia; projeto integrado gestão financeira; estágio pedagogia; aula pratica desenvolvimento de sistemas