Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/16417
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | OLIVEIRA, Antonio Cesar Lemos de | - |
dc.contributor.author | SILVA, Caroline Aparecida | - |
dc.contributor.author | GUIMARÃES, Felipe | - |
dc.contributor.author | NANTES, Leonardo | - |
dc.contributor.author | TOMAS, Marcela Gonçalves | - |
dc.date.accessioned | 2024-03-05T19:14:11Z | - |
dc.date.available | 2024-03-05T19:14:11Z | - |
dc.date.issued | 2018-06 | - |
dc.identifier.citation | SILVA, C. A. et al. Guest, 2018. Trabalho de conclusão de curso (Curso Técnico em Redes de Computadores) - Escola Técnica Estadual ETEC de Sapopemba (Fazenda da Juta - São Paulo), São Paulo, 2018. | pt_BR |
dc.identifier.uri | https://ric.cps.sp.gov.br/handle/123456789/16417 | - |
dc.description.abstract | Quando tocamos no assunto segurança não podemos mais levar em conta somente a física, a luta pela privacidade e confidencialidade também exige investimento. Vivemos na era da informação, onde tudo está a somente um clique de distância. E dentro deste contexto nasce aqueles que desejam corromper as barreiras impostas pelos sistemas atuais, as técnicas de pentest que averiguam a qualidade da segurança de uma rede por exemplo, são também utilizadas para invadir e quebrar estas mesmas regras e cometer delitos virtuais. | pt_BR |
dc.description.abstract | When we touch on the subject of security, we can no longer only consider physics, the struggle for privacy and confidentiality also requires investment. We live in the information age where everything is just a click away. And within this context are born those who wish to corrupt the barriers imposed by the current systems, the techniques of pentest that ascertain the quality of the security of a network for example, are also used to invade and to break the same rules and to commit virtual crimes. | pt_BR |
dc.description.sponsorship | Curso Técnico em Redes de Computadores | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.publisher | 172 | pt_BR |
dc.subject | Segurança | pt_BR |
dc.subject | Informação | pt_BR |
dc.subject.other | Informação e Comunicação | pt_BR |
dc.title | Guest | pt_BR |
dc.type | Monografia | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
redesdecomputadores_2018_1_carolineaparecida_guest.pdf Restricted Access | 272.67 kB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.