Use este identificador para citar ou linkar para este item:
https://ric.cps.sp.gov.br/handle/123456789/1072
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | PINTO, Juliane Borsato Beckedorff | pt.br |
dc.contributor.author | SILVA, Diego Luiz Amador da | |
dc.contributor.other | OLIVEIRA, Raul Paiva de | pt.br |
dc.contributor.other | FROSONI, Daniele Junqueira | pt.br |
dc.date.accessioned | 2017-08-16T17:15:00Z | |
dc.date.available | 2017-08-16T17:15:00Z | |
dc.date.issued | 2014-12-04 | |
dc.identifier.citation | SILVA, Diego Luiz Amador da. Métodos de ataques e violação da informação através de vírus computacionais, em específico Sality e Adware, 2014. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2014 | pt_BR |
dc.identifier.uri | http://ric.cps.sp.gov.br/handle/123456789/1072 | |
dc.description.abstract | O presente trabalho objetiva mostrar um referencial teórico sobre segurança da informação, ameaças, riscos e vulnerabilidades, descrevendo suas características. Apresentando com ênfase em ações maliciosas que atuam contra a Segurança da informação, mostrando os principais tipos de vírus e suas características e acrescentando o conhecimento básico de nomeação e identificação dos vírus. A ênfase será o adware, uma variação de um spyware, definindo suas características com relação aos problemas gerados nos computadores residenciais e empresariais, as dificuldades encontradas na remoção e na manutenção de um computador infectado e os métodos de remoção segura. Em seguida será apresentado outro código malicioso, conhecido como sality, onde será estudado suas características, formas de multiplicação e seus efeitos prejudiciais aos usuários. Como possível solução pretende-se apresentar os resultados de um estudo de caso em máquinas virtuais das reações dos dois códigos que serão estudados em especifico. Neste estudo serão apresentados os softwares para limpeza e solução, métodos de prevenção contra esse mau presente definindo a eficácia de cada procedimento em determinados casos de estudo. | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Segurança da Informação | pt_BR |
dc.language.iso | other | pt_BR |
dc.publisher | 004 | pt_BR |
dc.subject | Segurança em sistemas de informação | pt_BR |
dc.subject.other | Informação e Comunicação | |
dc.title | Métodos de ataques e violação da informação através de vírus computacionais, em específico Sality e Adware | pt_BR |
dc.title.alternative | Methods of attacks and violation of information through computational viruses, in specific Sality and Adware | pt_BR |
dc.type | Monografia | pt_BR |
Aparece nas coleções: | Trabalhos de Conclusão de Curso |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
20142S_SILVADiegoLuizAmadorda_CD1968.pdf Restricted Access | 1.57 MB | Adobe PDF | Visualizar/Abrir Solictar uma cópia |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.