Você está na página 1de 3

UNIVERSIDADE EDUARDO MONDLANE

FACULDADE DE ENGENHARIA

DEPARTAMENTO DE ENGENHARIA ELECTROTÉCNICA

Engenharia Informática – PL

3.º Ano

Criptografia e Segurança de Dados

Trabalho em grupo
TVA

Discentes: Docente:

Eusebio, Inória Ester Dr. Sergio Mavie (Msc)


Magandane, Esselina Bartolomeu
Quive, Salvador Carlos
Ramijane, Juvenaldo Andrade

Maputo, Agosto de 2019


A1 A2 A3 A4 A5 A6
Categoria Ameaça Mensagens dos E-mail dos clientes Imagens de Contactos Credito (saldo) Documentos dos
clientes reuniões com clientes
clientes
1.Compretimento de
PI
2. Ataques de Vírus Antivírus Antivírus Antivírus Antivírus
software desatualizado desatualizado desatualizado desatualizado
3. Desvio na Usuários Instalação de Instalação de Instalação de Instalação de Instalação de Instalação de
qualidade de serviço aplicativos aplicativos aplicativos aplicativos aplicativos aplicativos inadequados
inadequados inadequados inadequados inadequados inadequados
4. Espionagem Hackers e Uso de senhas Uso de senhas ou Uso de senhas ou Uso de senhas ou Uso de senhas ou Uso de senhas ou
crackers ou padrão fraco padrão fraco padrão fraco padrão fraco padrão fraco padrão fraco
Falta de Falta de políticas de Falta de políticas de Falta de políticas de Falta de políticas Falta de políticas de
políticas de senhas fortes senhas fortes senhas fortes de senhas fortes senhas fortes
senhas fortes
5. Causas Naturais Cheias Falta de Molhar devido a Molhar devido a chuva
proteção chuva e perder o e perder o telemóvel
telemóvel que estão que estão armazenados
armazenados na na memória do
memória do telemóvel
telemóvel
6. Erro humano Usuário Eliminação ou Eliminação de e- Eliminação de Má gestão de
desinstalação do mails sem se algumas fotos ou contactos
aplicativo sem aperceber imagens das
se aperceber reuniões com os
clientes sem se
aperceber
7. Extorsão da Hackers Copiar as Copia dos e-mails Roubo das imagens, Desvio das Roubo de crédito Roubo de documento
informação mensagens enviar imagens sem chamadas importante dos clientes
confidenciais autorização
dos clientes
8. Informação Personificação Editar ou Deletar correio Deletar imagens Deletar contactos Transferências de Deletar documentos
incompleta ou perda eliminar eletrónico importante importantes dos importantes dos crédito a terceiros importantes dos clientes
de informação mensagens sem dos clientes clientes clientes
se aperceber
9. Faltas no controle
a informação

10. Sabotagem ou
vandalismo
11. Roubo
12. Falha de Usuário Não uso de Não uso de Não uso de Não uso de Não uso de Não uso de protetores
hardware protetores do protetores do protetores do protetores do protetores do do telemóvel
telemóvel telemóvel telemóvel telemóvel telemóvel
13. falha de software Usuário Falta de Falta de atualização Falta de atualização Falta de atualização Falta de Falta de atualização
atualização regular do telemóvel regular do telemóvel regular do telemóvel atualização regular do telemóvel
regular do regular do
telemóvel telemóvel
14. tecnologia Usuário GVNM
obsuleta

Proposta de resolução do trabalho em grupo – TVA

Você também pode gostar