Desenvolvimento de software seguro
Por: elainemeurer2015 • 14/4/2015 • Trabalho acadêmico • 273 Palavras (2 Páginas) • 293 Visualizações
LISTA DE EXERCÍCIOS
1. Hackers ou grupos motivados poderiam atacar o programa, a ameaça sofrida poderia ser interrupção, onde o ativo do sistema torna-se perdido, não disponível ou inutilizável, ameaça na disponibilidade, ameaça na integridade, ameaça na integridade. Uma vulnerabilidade que poderia ser explorada seria o programa conter bugs, possibilitando o fácil acesso ao código fonte do programa.
2. Hackers ou grupos motivados, poderiam atacar o programa e o programa poderia sofrer com as ameaças: interceptação, interrupção, modificação, fabricação. Uma vulnerabilidade que poderia ser explorada é a transação de compras, onde se houverem falhas de segurança poderia ocasionar em roubos de senhas de clientes, números de cartão.
3. Houve um cenário no Brasil, em que um grupo de hackers tiraram do ar vários sites de bancos, um a cada semana, o que causou uma violação de disponibilidade.
4. A– CONFIDENCIALIDADE
B – INTEGRIDADE
C- INTEGRIDADE
D-COMBINAÇÃO DELAS
E-DISPONIBILIDADE
F-INTEGRIDADE
LISTA DE EXERCÍCIOS
1. Hackers ou grupos motivados poderiam atacar o programa, a ameaça sofrida poderia ser interrupção, onde o ativo do sistema torna-se perdido, não disponível ou inutilizável, ameaça na disponibilidade, ameaça na integridade, ameaça na integridade. Uma vulnerabilidade que poderia ser explorada seria o programa conter bugs, possibilitando o fácil acesso ao código fonte do programa.
2. Hackers ou grupos motivados, poderiam atacar o programa e o programa poderia sofrer com as ameaças: interceptação, interrupção, modificação, fabricação. Uma vulnerabilidade que poderia ser explorada é a transação de compras, onde se houverem falhas de segurança poderia ocasionar em roubos de senhas de clientes, números de cartão.
3. Houve um cenário no Brasil, em que um grupo de hackers tiraram do ar vários sites de bancos, um a cada semana, o que causou uma violação de disponibilidade.
4. A– CONFIDENCIALIDADE
B – INTEGRIDADE
C- INTEGRIDADE
D-COMBINAÇÃO DELAS
E-DISPONIBILIDADE
F-INTEGRIDADE
...