Use este identificador para citar ou linkar para este item:
https://ric.cps.sp.gov.br/handle/123456789/5591
Título: | Segurança em iot: blockchain complementando a proteção em acesso remoto |
Autor(es): | WIRTH, Alexandre ALVES, Douglas Willian Baleeiro CIRINO, Leonardo Troquate MACEDO, Lucas Lopes Soares de |
Orientador(es): | GROSS, Rafael |
Outro(s) contribuidor(es): | SACILOTTI, Adaní Cusin SCHUSTER, Carlos Eduardo |
Tipo documental: | Monografia |
Palavras-chave: | Tecnologia da informação;Gestão da informação;Segurança de software |
Data do documento: | 7-Jul-2020 |
Editor: | 114 |
Referência Bibliográfica: | WIRTH, Alexandre; ALVES, Douglas Willian Baleeiro; CIRINO, Leonardo Troquate; MACEDO, Lucas Lopes Soares de, Segurança em IoT. 2020.Trabalho de conclusão de curso (Curso Superior de Tecnologia em Gestão da Tecnologia da Informação)- Faculdade de Tecnologia Deputado Ary Fossen, Jundiaí, 2021. |
Resumo: | O avanço tecnológico permite ao homem moderno usufruir de ferramentas que
só existiam em livros e filmes de ficção científica: equipamentos inteligentes que
automatizam tarefas, executam tarefas previamente agendadas ou auxiliam na
execução destas, coletam dados, e, por estarem interligados entre si via rede
local, sem fios ou internet, trocam informações e permitem o monitoramento a
distância e tomada de decisões com maior agilidade. Sua aplicação pode ser na
indústria, comércio, medicina, logística, em residências, na gerência de serviços
públicos, dentre outros. Mas como funciona a segurança destes dados que
trafegam neste fluxo entre os equipamentos, quais as ferramentas existem para
a proteção destes dados, evitando seu acesso indevido ou mudança sem
autorização? Neste trabalho vamos abordar as tecnologias existentes, suas
falhas, peculiaridades e como estão evoluindo e melhorando Technological advancement allows modern man to take advantage of tools that only existed in science fiction books and films: intelligent equipment that automates and performs tasks previously scheduled, or assists in the execution of these, collects data, and because they are interconnected through local network , wireless or internet, they exchange information and allow remote monitoring and decision making with greater agility. It’s application can be used in the industry, commerce, medicine, logistics, in homes, in the management of public services, and among others. But how does the security of this data that travels in this flow between the equipment work? And what tools exist for the protection of this data, preventing its improper access or change without authorization? In this work we will address the existing technologies, their flaws, peculiarities and how they are evolving and improving. |
URI: | http://ric.cps.sp.gov.br/handle/123456789/5591 |
Aparece nas coleções: | Trabalhos de conclusão de curso |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
Gestaodatecnologiadainformacao_2020_1_ alexandrewirth_Segurançaemiotblockchaincomplementandoaproteçãoemacessoremoto .pdf Restricted Access | 839.53 kB | Adobe PDF | Visualizar/Abrir Solictar uma cópia |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.