Use este identificador para citar ou linkar para este item:
https://ric.cps.sp.gov.br/handle/123456789/6313
Título: | Vulnerabilidades de segurança e atividades maliciosas em redes sobrepostas |
Autor(es): | TEIXEIRA, Renan Iorio |
Orientador(es): | CERONI, Edson Roberto Barbosa |
Tipo documental: | Monografia |
Palavras-chave: | Informática;Redes de computadores;Segurança de redes;Sistemas de redes;Vulnerabilidade |
Data do documento: | 2021 |
Editor: | 002 |
Referência Bibliográfica: | TEIXEIRA, Renan Iorio. Vulnerabilidades de segurança e atividades maliciosas em redes sobrepostas, 2021. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas) - Faculdade de Tecnologia de São Paulo, São Paulo, 2021. |
Resumo: | Dentre os inúmeros paradigmas referentes à estruturação de uma rede computacional, destaca-se o uso do modelo de sobreposição. Através do mesmo, é estabelecido a criação de uma topologia sobrepondo outra, sendo comumente a primeira delas uma camada física e a segunda uma virtual. Contudo, apesar dos benefícios que tal padrão oferece, também são observáveis inúmeras brechas de segurança que podem resultar na ocorrência de atividades maliciosas que visem danificar o ambiente na qual a rede se encontra. Este estudo se propôs, portanto, a apresentar as eventuais falhas que podem assolar um modelo sobreposto, os ataques que elas geram e as boas práticas que devem ser adotadas a fim de evitá-las, de mitigá-las ou de reparar os danos causados pelas mesmas. Dessa forma, para se obter o resultado desejado foi realizada uma análise bibliográfica do tema em questão e seus tópicos relacionados. Por fim, levantou-se os tópicos a serem considerados e priorizados pelos administradores que almejam estruturar e manter uma rede sobreposta com uma forte integridade, um alto nível segurança e uma baixa vulnerabilidade. |
URI: | http://ric.cps.sp.gov.br/handle/123456789/6313 |
Aparece nas coleções: | Trabalhos de conclusão de curso |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
analiseedesenvolvimentodesistemas_2021_1_renaniorioteixeira_vulnerabilidadesdesegurancaeatividades.pdf Restricted Access | 744.95 kB | Adobe PDF | Visualizar/Abrir Solictar uma cópia |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.