Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/5591
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | GROSS, Rafael | - |
dc.contributor.author | WIRTH, Alexandre | - |
dc.contributor.author | ALVES, Douglas Willian Baleeiro | - |
dc.contributor.author | CIRINO, Leonardo Troquate | - |
dc.contributor.author | MACEDO, Lucas Lopes Soares de | - |
dc.contributor.other | SACILOTTI, Adaní Cusin | - |
dc.contributor.other | SCHUSTER, Carlos Eduardo | - |
dc.date.accessioned | 2021-08-27T14:50:51Z | - |
dc.date.available | 2021-08-27T14:50:51Z | - |
dc.date.issued | 2020-07-07 | - |
dc.identifier.citation | WIRTH, Alexandre; ALVES, Douglas Willian Baleeiro; CIRINO, Leonardo Troquate; MACEDO, Lucas Lopes Soares de, Segurança em IoT. 2020.Trabalho de conclusão de curso (Curso Superior de Tecnologia em Gestão da Tecnologia da Informação)- Faculdade de Tecnologia Deputado Ary Fossen, Jundiaí, 2021. | pt_BR |
dc.identifier.uri | http://ric.cps.sp.gov.br/handle/123456789/5591 | - |
dc.description.abstract | O avanço tecnológico permite ao homem moderno usufruir de ferramentas que só existiam em livros e filmes de ficção científica: equipamentos inteligentes que automatizam tarefas, executam tarefas previamente agendadas ou auxiliam na execução destas, coletam dados, e, por estarem interligados entre si via rede local, sem fios ou internet, trocam informações e permitem o monitoramento a distância e tomada de decisões com maior agilidade. Sua aplicação pode ser na indústria, comércio, medicina, logística, em residências, na gerência de serviços públicos, dentre outros. Mas como funciona a segurança destes dados que trafegam neste fluxo entre os equipamentos, quais as ferramentas existem para a proteção destes dados, evitando seu acesso indevido ou mudança sem autorização? Neste trabalho vamos abordar as tecnologias existentes, suas falhas, peculiaridades e como estão evoluindo e melhorando | pt_BR |
dc.description.abstract | Technological advancement allows modern man to take advantage of tools that only existed in science fiction books and films: intelligent equipment that automates and performs tasks previously scheduled, or assists in the execution of these, collects data, and because they are interconnected through local network , wireless or internet, they exchange information and allow remote monitoring and decision making with greater agility. It’s application can be used in the industry, commerce, medicine, logistics, in homes, in the management of public services, and among others. But how does the security of this data that travels in this flow between the equipment work? And what tools exist for the protection of this data, preventing its improper access or change without authorization? In this work we will address the existing technologies, their flaws, peculiarities and how they are evolving and improving. | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Gestão da Tecnologia da Informação | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.publisher | 114 | pt_BR |
dc.subject | Tecnologia da informação | pt_BR |
dc.subject | Gestão da informação | pt_BR |
dc.subject | Segurança de software | pt_BR |
dc.subject.other | Informação e Comunicação | pt_BR |
dc.title | Segurança em iot: blockchain complementando a proteção em acesso remoto | pt_BR |
dc.type | Monografia | pt_BR |
Appears in Collections: | Trabalhos de conclusão de curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Gestaodatecnologiadainformacao_2020_1_ alexandrewirth_Segurançaemiotblockchaincomplementandoaproteçãoemacessoremoto .pdf Restricted Access | 839.53 kB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.