Please use this identifier to cite or link to this item: https://ric.cps.sp.gov.br/handle/123456789/6313
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorCERONI, Edson Roberto Barbosa-
dc.contributor.authorTEIXEIRA, Renan Iorio-
dc.date.accessioned2021-11-22T18:50:25Z-
dc.date.available2021-11-22T18:50:25Z-
dc.date.issued2021-
dc.identifier.citationTEIXEIRA, Renan Iorio. Vulnerabilidades de segurança e atividades maliciosas em redes sobrepostas, 2021. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas) - Faculdade de Tecnologia de São Paulo, São Paulo, 2021.pt_BR
dc.identifier.urihttp://ric.cps.sp.gov.br/handle/123456789/6313-
dc.description.abstractDentre os inúmeros paradigmas referentes à estruturação de uma rede computacional, destaca-se o uso do modelo de sobreposição. Através do mesmo, é estabelecido a criação de uma topologia sobrepondo outra, sendo comumente a primeira delas uma camada física e a segunda uma virtual. Contudo, apesar dos benefícios que tal padrão oferece, também são observáveis inúmeras brechas de segurança que podem resultar na ocorrência de atividades maliciosas que visem danificar o ambiente na qual a rede se encontra. Este estudo se propôs, portanto, a apresentar as eventuais falhas que podem assolar um modelo sobreposto, os ataques que elas geram e as boas práticas que devem ser adotadas a fim de evitá-las, de mitigá-las ou de reparar os danos causados pelas mesmas. Dessa forma, para se obter o resultado desejado foi realizada uma análise bibliográfica do tema em questão e seus tópicos relacionados. Por fim, levantou-se os tópicos a serem considerados e priorizados pelos administradores que almejam estruturar e manter uma rede sobreposta com uma forte integridade, um alto nível segurança e uma baixa vulnerabilidade.pt_BR
dc.description.sponsorshipCurso Superior de Tecnologia em Análise e Desenvolvimento de Sistemaspt_BR
dc.language.isopt_BRpt_BR
dc.publisher002pt_BR
dc.subjectInformáticapt_BR
dc.subjectRedes de computadorespt_BR
dc.subjectSegurança de redespt_BR
dc.subjectSistemas de redespt_BR
dc.subjectVulnerabilidadept_BR
dc.subject.otherInformação e Comunicaçãopt_BR
dc.titleVulnerabilidades de segurança e atividades maliciosas em redes sobrepostaspt_BR
dc.typeMonografiapt_BR
Appears in Collections:Trabalhos de conclusão de curso

Files in This Item:
File Description SizeFormat 
analiseedesenvolvimentodesistemas_2021_1_renaniorioteixeira_vulnerabilidadesdesegurancaeatividades.pdf
  Restricted Access
744.95 kBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.