Please use this identifier to cite or link to this item: https://ric.cps.sp.gov.br/handle/123456789/5591
Title: Segurança em iot: blockchain complementando a proteção em acesso remoto
Authors: WIRTH, Alexandre
ALVES, Douglas Willian Baleeiro
CIRINO, Leonardo Troquate
MACEDO,  Lucas Lopes Soares de
Advisor: GROSS, Rafael
Other contributor: SACILOTTI, Adaní Cusin
SCHUSTER, Carlos Eduardo
type of document: Monografia
Keywords: Tecnologia da informação;Gestão da informação;Segurança de software
Issue Date: 7-Jul-2020
Publisher: 114
Citation: WIRTH, Alexandre; ALVES, Douglas Willian Baleeiro; CIRINO, Leonardo Troquate; MACEDO, Lucas Lopes Soares de, Segurança em IoT. 2020.Trabalho de conclusão de curso (Curso Superior de Tecnologia em Gestão da Tecnologia da Informação)- Faculdade de Tecnologia Deputado Ary Fossen, Jundiaí, 2021.
Abstract: O avanço tecnológico permite ao homem moderno usufruir de ferramentas que só existiam em livros e filmes de ficção científica: equipamentos inteligentes que automatizam tarefas, executam tarefas previamente agendadas ou auxiliam na execução destas, coletam dados, e, por estarem interligados entre si via rede local, sem fios ou internet, trocam informações e permitem o monitoramento a distância e tomada de decisões com maior agilidade. Sua aplicação pode ser na indústria, comércio, medicina, logística, em residências, na gerência de serviços públicos, dentre outros. Mas como funciona a segurança destes dados que trafegam neste fluxo entre os equipamentos, quais as ferramentas existem para a proteção destes dados, evitando seu acesso indevido ou mudança sem autorização? Neste trabalho vamos abordar as tecnologias existentes, suas falhas, peculiaridades e como estão evoluindo e melhorando
Technological advancement allows modern man to take advantage of tools that only existed in science fiction books and films: intelligent equipment that automates and performs tasks previously scheduled, or assists in the execution of these, collects data, and because they are interconnected through local network , wireless or internet, they exchange information and allow remote monitoring and decision making with greater agility. It’s application can be used in the industry, commerce, medicine, logistics, in homes, in the management of public services, and among others. But how does the security of this data that travels in this flow between the equipment work? And what tools exist for the protection of this data, preventing its improper access or change without authorization? In this work we will address the existing technologies, their flaws, peculiarities and how they are evolving and improving.
URI: http://ric.cps.sp.gov.br/handle/123456789/5591
Appears in Collections:Trabalhos de conclusão de curso



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.