Informática, perguntado por dhioeyce, 3 meses atrás

Muitas empresas têm que fazer mudanças estruturais e nessas adequações, muitos colaboradores são desligados. Um dos problemas sérios que enfrentamos em segurança são ex-funcionários insatisfeitos. Imagine José, que trabalhava com o banco de dados da empresa e depois de uma semana que perdeu o emprego, descobre que ainda têm acesso completo aos sistemas da empresa. esta situação, quais são: a) As vulnerabilidades, b) As ameaças, c) Os agentes de ameaça e d) Os impactos possíveis desse acesso?

Soluções para a tarefa

Respondido por alexsandrobdois
1

Resposta:

4 - Muitas empresas têm que fazer mudanças estruturais e nessas adequações, muitos colaboradores são desligados. Um dos problemas sérios que enfrentamos em segurança são ex funcionários insatisfeitos. Imagine José, que trabalhava com o banco de dados da empresa e depois de uma semana que perdeu o emprego, descobre que ainda têm acesso completo aos sistemas da empresa. Esta situação, quais são:

a. As vulnerabilidades:

Resposta: Em geral, Uma vulnerabilidade é um ponto fraco que, uma vez explorada, resulta em um incidente de segurança. se um ex funcionário insatisfeito descobre que ele tem acesso aos dados da empresa isso pode gerar diversas ameaças

b. As ameaças:

Resposta: A Ameaça é algo que pode acontecer, é algo que possui potencial de se concretizar. como José descobriu que ele tem acesso aos sistemas da empresa e resolveu deletar algum novo projeto que a empresa estava em desenvolvimento

c. Os agentes de ameaça:

Resposta: José pode ser classificado como um agente  de ameaças para os ativos de uma organização e o gerenciamento de segurança deve considerar todos os aspectos possíveis como ele ser um funcionários insatisfeitos, desqualificados ou sobrecarregados .

d. Os impactos possíveis desse acesso?

Resposta: A  possibilidade de perda, dano ou destruição de um ativo como resultado da exploração de uma vulnerabilidade por uma ameaça.

Tarefa 5 - A comunicação dos dados de uma máquina para outra em um sistema distribuído pode ocorrer a partir da quarta camada (transporte) através de sockets! A imagem a seguir apresenta as primitivas utilizadas para se estabelecer uma comunicação via Socket entre cliente e servidor. Neste contexto, responda às seguintes questões:

a) Defina Socket:

Resposta: Um socket é uma interface de comunicação bidirecional entre processos. Sockets são representados como descritores de arquivos e permitem a comunicação entre processos distintos na mesma máquina ou em máquinas distintas, através de uma rede.

Explicação:

espero te te ajudado

Respondido por henriquec1001
0

Vulnerabilidade do sistema ocorre pelo fato de o funcionário demitido ainda tem acesso completo ao banco de dados, isto implica que se ele quiser agir de má fé ele pode causar danos e ameaças diretas a empresas.

Ameaças ao banco de dados

O agente de ameaça será o próprio funcionário, visto que movido pela insatisfação de sua demissão pode acabar corrompendo a integridade do banco de dados.

Dentre possíveis impactos ao banco de dados, pode-se citar: excluir todos os dados que estão armazenados no mesmo.

Saiba mais sobre banco de dados em:

https://brainly.com.br/tarefa/24670811

Bons estudos!

#SPJ1

Anexos:
Perguntas interessantes