Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/7887
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | ZANINI, Paula Regina Garcia | - |
dc.contributor.advisor | BERENGUE, Anderson Tukiyama | - |
dc.contributor.author | FERREIRA, Anderson de Oliveira | - |
dc.contributor.author | RIBEIRO, Eder Ricardo de Oliveira | - |
dc.contributor.author | STEFANELI, Guilherme Cervantes | - |
dc.contributor.author | SILVA, Jhonatan Rafael da | - |
dc.date.accessioned | 2022-04-18T13:15:37Z | - |
dc.date.available | 2022-04-18T13:15:37Z | - |
dc.date.issued | 2018-06-20 | - |
dc.identifier.citation | FERREIRA, Anderson de Oliveira; RIBEIRO, Eder Ricardo de Oliveira ; STEFANELI, Guilherme Cervantes; SILVA, Jhonatan Rafael da. Redes Zumbis (Botnets), 2018.Trabalho de Conclusão de Curso(Curso Técnico em Redes de Computadores) - Etec Professor Massuyuki Kawano, Tupã, 2018. | pt_BR |
dc.identifier.uri | http://ric.cps.sp.gov.br/handle/123456789/7887 | - |
dc.description.abstract | Os usuários comuns desconhecem os perigos que a internet oferece e muitas vezes, por curiosidade ou ganância acessam links desconhecidos e são contaminados com ameaças cibernética, chamadas de “bots” (programas que permitem o controle da máquina). Estes são vírus (código malicioso que corrompe o sistema de computadores) que permitem o controle de diversos dispositivos. Geralmente quando o usuário está infectado, um indivíduo externo utiliza o vírus dando comandos à máquina do mesmo fazendo-a realizar tarefas sem que o usuário perceba. Logo essa vitima corre o risco de ter suas informações pessoais capturadas e enviadas para o invasor; estas podem ser: Dados bancários, cartão de credito, CPF, RG. Além disso, o dispositivo pode ser um meio de propagação do vírus através de e-mails, o que na maioria dos casos é desconhecido pelo utilizador. A partir da invasão o computador começa a fazer parte de uma botnet (Redes zumbis), que é uma rede de computadores infectada por bot. Este Trabalho tem como objetivo ajudar os usuários conectados a redes de computadores há identificar se seus dispositivos fazem parte de uma rede botnet; Propor uma solução para que o usuário não sofra uma infecção com a botnet; Fazer com que os usuários verifiquem seus dispositivos periodicamente a fim de encontrar botnets instaladas; Ensinar aos usuários como reconhecer se seus dispositivos estão infectados a partir de alguns sintomas; O que fazer se seus dispositivos estiverem infectados com uma botnet. Para o desenvolvimento foi montado um servidor botnet para a realização de pesquisa sobre o comportamento e funcionamento do vírus. Observamos que a máquina infectada sofre várias anomalias em seus processos, dessa maneira o usuário comum consegue notar o bot em seu dispositivo. A realização desse projeto fará com que os usuários possam tomar providencias eficazes contra o malware e medidas relacionadas à segurança da informação. | pt_BR |
dc.description.sponsorship | Curso Técnico em Redes de Computadores | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.publisher | 136 | pt_BR |
dc.subject | Redes de computadores | pt_BR |
dc.subject.other | Informação e Comunicação | pt_BR |
dc.title | Redes Zumbis (Botnets) | pt_BR |
dc.title.alternative | Zombie Networks (Botnets) | pt_BR |
dc.type | Monografia | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Redes Zumbis (Botnets).pdf | 789.15 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.