Esta atividade objetiva a análise do filme “O diabo veste prada” de modo a compreender o comportamento humano no ambiente de trabalho. Os aspectos a serem analisados correspondem aos conteúd…Descrição completa
Descripción completa
PRUEBADescripción completa
invasoresDescripción completa
maingueneau
Trabalho sore Riscos Electricos desenvolvido no curso de Higiene e Segurança no Trabalho
Descrição: Aula de Segurança I do Prof. Jairo Brasil
Descripción completa
libro los invasoresDescripción completa
Descripción: Prueba de lectura comprensiva texto " Los Invasores" de Egon Wolff con preguntas de selección múltiple y preguntas de ensayo
Atividade Stress
1) Introdução 2 2) Alocação de Funções 3 3) Consistência 4 4) Compatibilidade entre Estímulo e Resposta 5 5) Metáforas e Analogias 7 6) Expectativas e estereótipos 8 7) Facilidade de A…Descrição completa
Atividade - Tropicalismo
we
Descrição da proposta de atividade final integrada no sMOOC de Necessidades Educativas Especiais.
Descrição: d
Portfólio - LutasDescrição completa
Este documento apresenta uma proposta de atividade para os participantes do MOOC de NEE.
Atividade 4 AuditoriasDescrição completa
Empresa: Serviço de Inteligência Alemão Alemão (BND)
1. AM AMEAÇA EAÇAS S 1.1. Ativo Ativos: s:
Os
resp respec ecti tivo vos s
ativ ativos os
iden identi tific ficad ados os
na
empr empres esa a
fora foram: m:
Info Inform rmaç açõe ões s
armaenadas no servidor! "#$ipamentos (%ard&ares)! Sistemas (soft&ares)! e '$ncionrios
1.2. Classificação:
Invol$ntrias: f$ncionria do serviço de inteligência alemão #$e envio$ $m cartão de aniversrio para $ma amiga no tra*al%o e aca*o$ contri*$indo para o ata#$e ata#$e++ pois pois o ,-A. ,-A. vasc$l% vasc$l%o$ o$ o li/o li/o da empres empresa a e interc intercept epto$ o$ essa essa mens mensag agem em++
cons conseg eg$i $ind ndo o
iden identi tific ficar ar
a
f$nc f$ncio ion nri ria a
e+
post poster erio iorm rmen ente te++
mandando $m spam para ela ,omo o e0mail foi a*erto+ concede$ entrada ao gr$po #$e passo$ a ter acesso ao sistema do setor dessa f$ncionria ,om isso+ a f$ncionria contri*$i$ para a invasão mesmo #$e invol$ntariamente Al1m de t$do isso+ como a f$ncionria %avia sido responsvel pela contratação da e#$ipe de limpea e+ tam*1m+ pela emissão dos cartões de acesso+ o gr$po ,-A. conseg$i$ identificar e tomar posse desses cartões $sando0os para entrar nas instalações i nstalações da empresa 2ol$ntrias: ca$sado a partir do ata#$e do gr$po de %ac3ers ,-A. ao serviço de inteligência alemão O gr$po *$sco$ maneiras de conseg$ir acesso ao servidor principal da empresa de forma vol$ntaria
1.3. Tipo Tipos: s:
Ameaça Inteligente: O gr$po ,-A. tin%a a se$ dispor potencialidade t1cnica t1cnica e operac operacion ional al para para detec detectar tar e e/plo e/plorar rar as v$lne v$lnera* ra*ilid ilidade ades s do sistem sistema a do serviço de inteligência alemão! Ameaça 4otencial violação de seg$rança: O gr$po ,-A. conseg$i$ ter acesso acesso as instal instalaçõ ações es do serviço de inteligência alemão+ a partir de $ma s$cessão de erros de $ma f$ncionria da empresa Desse modo+ com posse
de cartões de acessos+ conseg$iram ro$*ar informações contidas no servidor principal da empresa+ rompendo assim a s$a seg$rança e ca$sando danos
2. VULNEA!"L"#A#ES 2.1.Classificação
'5sicas: As sen%as de acesso as salas com acesso restrito e do servidor foram facilmente encontradas pelos invasores 6$mana: 7ma f$ncionria do serviço de inteligência alemã não poss$5a treinamento s$ficiente+ assim cai$ facilmente no plano do gr$po ,-A.+ a*rindo $m spam enviado para o se$ e0mail
3. "M%ACT&S
A partir de ameaças invol$ntrias e vol$ntrias+ al1m de v$lnera*ilidades+ foi poss5vel $m ata#$e ao servidor principal da empresa+ res$ltando em graves impactos ao se$ neg8cio e a imagem da empresa+ isso por#$e+ informações de teor confidencial foram ro$*adas pelo gr$po 6ac3er denominado ,-A. #$e fornece$ a terceiros
'. (AL)AS '.1. %ri*c+pios ,-era/os
Integridade! A$tenticidade e ,onfidencialidade
0. ATA,UES 0.1.Tipos:
Ativo: O personagem principal+ atrav1s da engen%aria social+ convence$ a agente da Interpol #$e o investigava de #$e %avia plane9ado e e/ec$tado toda a invasão soin%o+ onde os demais integrantes do gr$po seriam na verdade as vrias personalidades do mesmo+ assim sofrendo da mesma doença #$e s$a mãe sofrera ,om isso+ a levo$ a #$erer a9$d0lo a se livrar do 9$lgamento dos se$s crimes+ concedendo ao mesmo acesso não a$toriado ao sistema de proteção a testem$n%a+ para #$e ele alterasse os se$s dados e criasse
para si $ma nova identidade 4ortanto+ caracteriando $m ata#$e ativo 9 #$e o res$ltado disso t$do foi a alteração dos dados da empresa 4assivo: O gr$po ,-A. tomo$ posse de informações confidenciais da empresa e as li*ero$ para terceiros+ com isso sendo $m ata#$e passivo
0.2.Classificação
Interceptação: O
gr$po
,-A. conseg$i$
ter
acesso a
informações
confidenciais do servidor principal da empresa+ violando assim a privacidade e confidencialidade dessas informações Interr$pção: O gr$po ,-A.+ a partir da invasão ao servidor do serviço de inteligência alemã+ interrompe$ o fl$/o normal das mensagens ao destino