Segurança de Redes
Autor(a) principal: | |
---|---|
Data de Publicação: | 2022 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Scientia – Repositório Institucional |
Texto Completo: | https://repositorio.pgsscogna.com.br//handle/123456789/57280 |
Resumo: | Na primeira etapa da pesquisa foram realizados estudos teóricos onde a presença da Internet no dia a dia só aumentava as possibilidades de golpes eletrônicos e ataques que exploravam as vulnerabilidades dos sistemas. Na segunda parte da pesquisa foram avaliadas informações que pudessem basear a análise crítica dos conhecimentos desenvolvidos no processo da segurança da informação, foi mencionado um pouco de cada assunto, sendo eles: Os principais tipos de ataque (humanos e tecnológicos), Mecanismos de segurança aos tipos de ataque e as Soluções para os mais reincidentes problemas de riscos à segurança de uma rede. Os resultados mostram que existem três aspectos principais que motivam e permitem as invasões aos sistemas frágeis, a falta de preparo pessoal, falhas nas redes e falhas na programação dos sistemas. Portanto mostramos que os princípios da segurança da informação, garantem que um ambiente esteja protegido, respeitando as características básicas, que são: Disponibilidade, Integridade e Confidencialidade, assim tornando as redes seguras e confiáveis. Neste documento conterá algumas especificidades como malwares, vírus, worms e trojans; chaves criptográficas simétrica e assimétrica, além de certificado digital e seus emissores e assinatura digital. Podendo citar alguns casos especiais, como por exemplo, políticas e regras de segurança em redes; firewall e as particularidades da segurança em redes wireless. Chegando, então, a conclusão do trabalho, que mostra ao leitor a importância e a necessidade de implementação de técnicas de segurança de redes de computadores para se obter grandes resultados. |
id |
Krot_2ec5a9ba9bedda0dabd3f30671229912 |
---|---|
oai_identifier_str |
oai:repositorio.pgsscogna.com.br:123456789/57280 |
network_acronym_str |
Krot |
network_name_str |
Scientia – Repositório Institucional |
repository_id_str |
|
spelling |
LIMA, Thiago Queiroz2023-06-21T16:11:05Z2023-06-21T16:11:05Z2022https://repositorio.pgsscogna.com.br//handle/123456789/57280Na primeira etapa da pesquisa foram realizados estudos teóricos onde a presença da Internet no dia a dia só aumentava as possibilidades de golpes eletrônicos e ataques que exploravam as vulnerabilidades dos sistemas. Na segunda parte da pesquisa foram avaliadas informações que pudessem basear a análise crítica dos conhecimentos desenvolvidos no processo da segurança da informação, foi mencionado um pouco de cada assunto, sendo eles: Os principais tipos de ataque (humanos e tecnológicos), Mecanismos de segurança aos tipos de ataque e as Soluções para os mais reincidentes problemas de riscos à segurança de uma rede. Os resultados mostram que existem três aspectos principais que motivam e permitem as invasões aos sistemas frágeis, a falta de preparo pessoal, falhas nas redes e falhas na programação dos sistemas. Portanto mostramos que os princípios da segurança da informação, garantem que um ambiente esteja protegido, respeitando as características básicas, que são: Disponibilidade, Integridade e Confidencialidade, assim tornando as redes seguras e confiáveis. Neste documento conterá algumas especificidades como malwares, vírus, worms e trojans; chaves criptográficas simétrica e assimétrica, além de certificado digital e seus emissores e assinatura digital. Podendo citar alguns casos especiais, como por exemplo, políticas e regras de segurança em redes; firewall e as particularidades da segurança em redes wireless. Chegando, então, a conclusão do trabalho, que mostra ao leitor a importância e a necessidade de implementação de técnicas de segurança de redes de computadores para se obter grandes resultados.Segurança da InformaçãoTecnologia da InformaçãoAtaquesRedesWirelessSegurança de Redesinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisEngenharia da Computaçãoporreponame:Scientia – Repositório Institucionalinstname:Kroton Educacional S.A.instacron:KROTONinfo:eu-repo/semantics/openAccessORIGINALTHIAGO_LIMA.pdfTHIAGO_LIMA.pdfapplication/pdf273124https://repositorio.pgsscogna.com.br//bitstream/123456789/57280/1/THIAGO_LIMA.pdf8e5f08fbcfc38c9d827239fecb8bd6c4MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.pgsscogna.com.br//bitstream/123456789/57280/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52123456789/572802023-06-21 13:11:05.376oai:repositorio.pgsscogna.com.br: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Repositório InstitucionalPRIhttps://repositorio.pgsscogna.com.br/oai/request.opendoar:2023-06-21T16:11:05falseRepositório InstitucionalPRIhttps://repositorio.pgsscogna.com.br/oai/request.repositorio@kroton.com.br || selma.elwein@cogna.com.bropendoar:2023-06-21T16:11:05Scientia – Repositório Institucional - Kroton Educacional S.A.false |
dc.title.pt_BR.fl_str_mv |
Segurança de Redes |
title |
Segurança de Redes |
spellingShingle |
Segurança de Redes LIMA, Thiago Queiroz Segurança da Informação Tecnologia da Informação Ataques Redes Wireless |
title_short |
Segurança de Redes |
title_full |
Segurança de Redes |
title_fullStr |
Segurança de Redes |
title_full_unstemmed |
Segurança de Redes |
title_sort |
Segurança de Redes |
author |
LIMA, Thiago Queiroz |
author_facet |
LIMA, Thiago Queiroz |
author_role |
author |
dc.contributor.author.fl_str_mv |
LIMA, Thiago Queiroz |
dc.subject.por.fl_str_mv |
Segurança da Informação Tecnologia da Informação Ataques Redes Wireless |
topic |
Segurança da Informação Tecnologia da Informação Ataques Redes Wireless |
description |
Na primeira etapa da pesquisa foram realizados estudos teóricos onde a presença da Internet no dia a dia só aumentava as possibilidades de golpes eletrônicos e ataques que exploravam as vulnerabilidades dos sistemas. Na segunda parte da pesquisa foram avaliadas informações que pudessem basear a análise crítica dos conhecimentos desenvolvidos no processo da segurança da informação, foi mencionado um pouco de cada assunto, sendo eles: Os principais tipos de ataque (humanos e tecnológicos), Mecanismos de segurança aos tipos de ataque e as Soluções para os mais reincidentes problemas de riscos à segurança de uma rede. Os resultados mostram que existem três aspectos principais que motivam e permitem as invasões aos sistemas frágeis, a falta de preparo pessoal, falhas nas redes e falhas na programação dos sistemas. Portanto mostramos que os princípios da segurança da informação, garantem que um ambiente esteja protegido, respeitando as características básicas, que são: Disponibilidade, Integridade e Confidencialidade, assim tornando as redes seguras e confiáveis. Neste documento conterá algumas especificidades como malwares, vírus, worms e trojans; chaves criptográficas simétrica e assimétrica, além de certificado digital e seus emissores e assinatura digital. Podendo citar alguns casos especiais, como por exemplo, políticas e regras de segurança em redes; firewall e as particularidades da segurança em redes wireless. Chegando, então, a conclusão do trabalho, que mostra ao leitor a importância e a necessidade de implementação de técnicas de segurança de redes de computadores para se obter grandes resultados. |
publishDate |
2022 |
dc.date.issued.fl_str_mv |
2022 |
dc.date.accessioned.fl_str_mv |
2023-06-21T16:11:05Z |
dc.date.available.fl_str_mv |
2023-06-21T16:11:05Z |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/publishedVersion info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
https://repositorio.pgsscogna.com.br//handle/123456789/57280 |
url |
https://repositorio.pgsscogna.com.br//handle/123456789/57280 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.source.none.fl_str_mv |
reponame:Scientia – Repositório Institucional instname:Kroton Educacional S.A. instacron:KROTON |
instname_str |
Kroton Educacional S.A. |
instacron_str |
KROTON |
institution |
KROTON |
reponame_str |
Scientia – Repositório Institucional |
collection |
Scientia – Repositório Institucional |
bitstream.url.fl_str_mv |
https://repositorio.pgsscogna.com.br//bitstream/123456789/57280/1/THIAGO_LIMA.pdf https://repositorio.pgsscogna.com.br//bitstream/123456789/57280/2/license.txt |
bitstream.checksum.fl_str_mv |
8e5f08fbcfc38c9d827239fecb8bd6c4 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Scientia – Repositório Institucional - Kroton Educacional S.A. |
repository.mail.fl_str_mv |
repositorio@kroton.com.br || selma.elwein@cogna.com.br |
_version_ |
1809460411542536192 |