Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/40665Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | MORAES, José Geraldo | - |
| dc.contributor.author | CARVALHO, Fábio Luís Lima de | - |
| dc.date.accessioned | 2026-01-19T17:21:52Z | - |
| dc.date.available | 2026-01-19T17:21:52Z | - |
| dc.date.issued | 2010-07-12 | - |
| dc.identifier.citation | CARVALHO, Fábio Luís Lima de. Estudo sobre as vulnerabilidades de redes wireless e mecanismos de defesa, 2010. Trabalho de Conclusão de Curso (Curso Superior de Tecnologia em Informática) - Faculdade de Tecnologia Prof. João Mod. Guaratinguetá, 2010. | pt_BR |
| dc.identifier.uri | https://ric.cps.sp.gov.br/handle/123456789/40665 | - |
| dc.description.abstract | Atualmente as Redes Wireless vêm crescendo nos ambientes empresariais e domésticos por sua facilidade de implantação e custo baixo. Com isso fica visível a necessidade de se estabelecer um mecanismo de defesa através da utilização de criptografia que possa garantir a segurança no tráfego dos dados e não permitir que usuários mal-intencionados possam interceptar os pacotes de dados e conseguirem acesso às informações de maneira a vir prejudicar alguém ou alguma empresa. Este estudo visa a análise dos principais protocolos de criptografia utilizados, para que se possa determinar qual melhor aplicação dos mesmos. Pretende-se chegar a estas conclusões utilizando-se de pesquisas bibliográficas sobre as redes sem fio para que se possam ter evidências do protocolo mais fraco. Assim conseguir encontrar os pontos vulneráveis e trabalhar em cima das falhas para uma possível correção das mesmas. | pt_BR |
| dc.description.abstract | Currently, the Wireless Networks have been growing in home and corporate environments for its ease of deployment and low cost. Thus you see a need to establish a defense mechanism through the use of encryption that can guarantee security in data traffic and not allow malicious users to intercept data packets and gain access to information in order to come harm someone or some company. This study aims to analyze the main encryption protocols used, so that one can determine which best implement them. It is intended to reach those conclusions using bibliographic searches on wireless networks so that they may have evidence of weaker protocol. So unable to find the weak points and work on the flaws to a possible fix them. | pt_BR |
| dc.description.sponsorship | Curso Superior de Tecnologia em Informática | pt_BR |
| dc.language.iso | pt_BR | pt_BR |
| dc.publisher | 106 | pt_BR |
| dc.subject | Segurança à navegação | pt_BR |
| dc.subject | Segurança de redes | pt_BR |
| dc.subject.other | Informação e Comunicação | pt_BR |
| dc.title | Estudo sobre as vulnerabilidades de redes wireless e mecanismos de defesa | pt_BR |
| dc.type | Monografia | pt_BR |
| dcterms.type | - | pt_BR |
| Appears in Collections: | Trabalhos de Conclusão de Curso | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| tecnologia_em_informatica_2010_2_fabio_luis_lima _de_carvalho_estudo_sobre_as_vulnerabilidades_de_redes_wireless_e_mecanismos_de_defesa.pdf Restricted Access | 1.24 MB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.