Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/23327
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | RILLO, Ronnie Marcos | - |
dc.contributor.author | SILVA, Ademir Júnio da Costa | - |
dc.date.accessioned | 2024-09-06T16:46:00Z | - |
dc.date.available | 2024-09-06T16:46:00Z | - |
dc.date.issued | 2024-06 | - |
dc.identifier.citation | SILVA, Ademir Júnio da Costa. Firewall de redes (aplicado em servidores), 2024. Trabalho de Conclusão de Curso (Técnico em Redes de Computadores) – Escola Técnica de Araçatuba, Araçatuba, 2024. | pt_BR |
dc.identifier.uri | https://ric.cps.sp.gov.br/handle/123456789/23327 | - |
dc.description.abstract | O sistema Firewall tratado também como parede de fogo, é uma metodologia de gerenciamento de trafego de rede onde se implica gerenciar a entrada e saída de pacotes/informações da rede onde se está aplicado, esse sistema de segurança implica no processo de autorizações e protocolos que determinam quais pacotes entrara em processo de trafego autorizado, se deverá ser exigido analise ou deveram ser barrado os proibindo de trafegar na rede, a estrutura do firewall se divide em hardwares(equipamentos físicos) e softwares(sistemas computacionais), a estrutura e protocolos decorrem a partir do nível de gerenciamento desejável tornando-se mais seguro e complexo. O trabalho foi desenvolvido a partir de uma gama de pesquisas por livros, materiais acadêmicos, estudos e testes experimentais com um simulador de rede e serviço AWS cloud, criando grupos de segurança implantados em instancias e demais recursos como AWS Network Firewall, norteando-se partindo de questionamentos levantados sobre o assunto e suas aplicações como: como inserir essa metodologia em minha rede empresarial? Como ocorre o funcionamento desse método? Quais protocolos serão necessários para as minhas necessidades de segurança de tráfego? Partir das ações citadas acima foi obtido o conhecimento dos processos de configuração, aplicação, protocolos mais comuns a serem aplicados, estruturas de firewall adequadas a cada situação e necessidades, a partir dos tráfegos que decorrem na rede, tamanho da rede, setores, aplicação de fases e complexidade de estruturas que exigem maior segurança de tráfego como em casos de instituições governamentais, militares e financeiras pelo qual regem o tratamento de informações pessoais e segredos de governo e militares em que em eventual situação tiverem suas informações capturadas pode trazer consequências drásticas como queda do regime governamental, obtenção de acessos bancários dos clientes de instituições financeiras como bancos e casas de bolsa de valores , ou até mesmo acesos de informações de hegemonia militar trazendo em ambos os casos não só problema as instituições, clientes mas podem fazer com que a economia quebre em determinada região ou nação ou até mesmo que as mesma sejam atacadas militarmente por outras regiões e nações que queiram exercer uma soberania perante aos mesmo para interesse de promoção de sua hegemonia e domínio comercial internacionalmente | pt_BR |
dc.description.sponsorship | Curso Técnico em Redes de Computadores | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.publisher | 165 | pt_BR |
dc.subject | Segurança de redes | pt_BR |
dc.subject | Servidores de rede | pt_BR |
dc.subject.other | Informação e Comunicação | pt_BR |
dc.title | Firewall de redes (aplicado em servidores) | pt_BR |
dc.title.alternative | Network firewall (applied to servers) | pt_BR |
dc.type | Relatório Técnico | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
redes_de_computadores_2024_1_ademir_júnio_da_costa_silva_firewal_de_redes.pdf Restricted Access | 373.07 kB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.