Use este identificador para citar ou linkar para este item:
https://ric.cps.sp.gov.br/handle/123456789/10377
Título: | Intrusão em redes de computadores |
Título(s) alternativo(s): | Computer network intrusion Intrusión en la red informática |
Autor(es): | GANEO, Geovane SILVA, Jhemesson Santos da |
Orientador(es): | FORTE, Cleberson Eugênio |
Outro(s) contribuidor(es): | SOFFNER, Renato Kraide SAÉS, Maria Elizete Luz |
Tipo documental: | Artigo científico |
Palavras-chave: | Informação - segurança;Segurança de redes;Hackers;Intrusão |
Data do documento: | 14-Dez-2020 |
Editor: | 004 |
Referência Bibliográfica: | GANEO, Geovane, SILVA, Jhemesson Santos da. Intrusão em redes de computadores, 2020. Artigo de graduação (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2020 |
Resumo: | Quando falamos em segurança de informação, logo pensamos em sistemas de computadores altamente
protegidos por criptografia, senhas e códigos, mas também nos questionamos se mesmo com todas essas
medidas de segurança nossos sistemas ainda estão a salvo de invasões por pessoas mal intencionadas. Com
o aumento no desenvolvimento de produtos inteligente que possuem acesso à internet, dispositivos como
computadores, smartphones e tablets estão diariamente sujeitos a invasões criminosas por meio de falhas em
seus sistemas de defesas, e essas falhas podem ocasionar situações indesejadas para as empresas tal como,
roubo de dados, vazamento de informações ou até mesmo a indisponibilidade de serviços. Esse artigo
apresenta as etapas seguidas pelo “hacker ético”, um profissional da segurança da informação que busca
desenvolver temas como a detecção, prevenção e respostas a intrusões de redes de computadores. When we talk about information security, we immediately think of computer systems highly protected by encryption, passwords, and codes, but we also wonder if even with all these security measures our systems are still safe from invasions by malicious people. With the increase in the development of intelligent products that have access to the internet, devices such as computers, smartphones and tablets are daily subject to criminal invasions through flaws in their defense systems, and these flaws can cause unwanted situations for companies such as, data theft, information leakage or even unavailability of services. This article presents the steps followed by the “ethical hacker”, an information security professional who seeks to develop topics such as detection, prevention, and responses to computer network intrusions |
URI: | http://ric.cps.sp.gov.br/handle/123456789/10377 |
Aparece nas coleções: | Trabalhos de Conclusão de Curso |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
2S2020_GeovaneGaneo_OD01007.pdf | 541.81 kB | Adobe PDF | Visualizar/Abrir | |
TERMO DE AUTORIZAÇÃO - Geovane Ganeo.docx Restricted Access | 73.19 kB | Microsoft Word XML | Visualizar/Abrir Solictar uma cópia |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.