TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Desenvolvimento de software seguro

Por:   •  14/4/2015  •  Trabalho acadêmico  •  273 Palavras (2 Páginas)  •  293 Visualizações

Página 1 de 2

LISTA DE EXERCÍCIOS

1. Hackers ou grupos motivados poderiam atacar o programa, a ameaça sofrida poderia ser interrupção, onde o ativo do sistema torna-se perdido, não disponível ou inutilizável, ameaça na disponibilidade, ameaça na integridade, ameaça na integridade. Uma vulnerabilidade que poderia ser explorada seria o programa conter bugs, possibilitando o fácil acesso ao código fonte do programa.

2. Hackers ou grupos motivados, poderiam atacar o programa e o programa poderia sofrer com as ameaças: interceptação, interrupção, modificação, fabricação. Uma vulnerabilidade que poderia ser explorada é a transação de compras, onde se houverem falhas de segurança poderia ocasionar em roubos de senhas de clientes, números de cartão.

3. Houve um cenário no Brasil, em que um grupo de hackers tiraram do ar vários sites de bancos, um a cada semana, o que causou uma violação de disponibilidade.

4. A– CONFIDENCIALIDADE

B – INTEGRIDADE

C- INTEGRIDADE

D-COMBINAÇÃO DELAS

E-DISPONIBILIDADE

F-INTEGRIDADE

LISTA DE EXERCÍCIOS

1. Hackers ou grupos motivados poderiam atacar o programa, a ameaça sofrida poderia ser interrupção, onde o ativo do sistema torna-se perdido, não disponível ou inutilizável, ameaça na disponibilidade, ameaça na integridade, ameaça na integridade. Uma vulnerabilidade que poderia ser explorada seria o programa conter bugs, possibilitando o fácil acesso ao código fonte do programa.

2. Hackers ou grupos motivados, poderiam atacar o programa e o programa poderia sofrer com as ameaças: interceptação, interrupção, modificação, fabricação. Uma vulnerabilidade que poderia ser explorada é a transação de compras, onde se houverem falhas de segurança poderia ocasionar em roubos de senhas de clientes, números de cartão.

3. Houve um cenário no Brasil, em que um grupo de hackers tiraram do ar vários sites de bancos, um a cada semana, o que causou uma violação de disponibilidade.

4. A– CONFIDENCIALIDADE

B – INTEGRIDADE

C- INTEGRIDADE

D-COMBINAÇÃO DELAS

E-DISPONIBILIDADE

F-INTEGRIDADE

...

Baixar como (para membros premium)  txt (2.1 Kb)   pdf (40.8 Kb)   docx (10.7 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com