Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/5591
Title: | Segurança em iot: blockchain complementando a proteção em acesso remoto |
Authors: | WIRTH, Alexandre ALVES, Douglas Willian Baleeiro CIRINO, Leonardo Troquate MACEDO, Lucas Lopes Soares de |
Advisor: | GROSS, Rafael |
Other contributor: | SACILOTTI, Adaní Cusin SCHUSTER, Carlos Eduardo |
type of document: | Monografia |
Keywords: | Tecnologia da informação;Gestão da informação;Segurança de software |
Issue Date: | 7-Jul-2020 |
Publisher: | 114 |
Citation: | WIRTH, Alexandre; ALVES, Douglas Willian Baleeiro; CIRINO, Leonardo Troquate; MACEDO, Lucas Lopes Soares de, Segurança em IoT. 2020.Trabalho de conclusão de curso (Curso Superior de Tecnologia em Gestão da Tecnologia da Informação)- Faculdade de Tecnologia Deputado Ary Fossen, Jundiaí, 2021. |
Abstract: | O avanço tecnológico permite ao homem moderno usufruir de ferramentas que
só existiam em livros e filmes de ficção científica: equipamentos inteligentes que
automatizam tarefas, executam tarefas previamente agendadas ou auxiliam na
execução destas, coletam dados, e, por estarem interligados entre si via rede
local, sem fios ou internet, trocam informações e permitem o monitoramento a
distância e tomada de decisões com maior agilidade. Sua aplicação pode ser na
indústria, comércio, medicina, logística, em residências, na gerência de serviços
públicos, dentre outros. Mas como funciona a segurança destes dados que
trafegam neste fluxo entre os equipamentos, quais as ferramentas existem para
a proteção destes dados, evitando seu acesso indevido ou mudança sem
autorização? Neste trabalho vamos abordar as tecnologias existentes, suas
falhas, peculiaridades e como estão evoluindo e melhorando Technological advancement allows modern man to take advantage of tools that only existed in science fiction books and films: intelligent equipment that automates and performs tasks previously scheduled, or assists in the execution of these, collects data, and because they are interconnected through local network , wireless or internet, they exchange information and allow remote monitoring and decision making with greater agility. It’s application can be used in the industry, commerce, medicine, logistics, in homes, in the management of public services, and among others. But how does the security of this data that travels in this flow between the equipment work? And what tools exist for the protection of this data, preventing its improper access or change without authorization? In this work we will address the existing technologies, their flaws, peculiarities and how they are evolving and improving. |
URI: | http://ric.cps.sp.gov.br/handle/123456789/5591 |
Appears in Collections: | Trabalhos de conclusão de curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Gestaodatecnologiadainformacao_2020_1_ alexandrewirth_Segurançaemiotblockchaincomplementandoaproteçãoemacessoremoto .pdf Restricted Access | 839.53 kB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.