Use este identificador para citar ou linkar para este item:
https://ric.cps.sp.gov.br/handle/123456789/7887Registro completo de metadados
| Campo DC | Valor | Idioma |
|---|---|---|
| dc.contributor.advisor | ZANINI, Paula Regina Garcia | - |
| dc.contributor.advisor | BERENGUE, Anderson Tukiyama | - |
| dc.contributor.author | FERREIRA, Anderson de Oliveira | - |
| dc.contributor.author | RIBEIRO, Eder Ricardo de Oliveira | - |
| dc.contributor.author | STEFANELI, Guilherme Cervantes | - |
| dc.contributor.author | SILVA, Jhonatan Rafael da | - |
| dc.date.accessioned | 2022-04-18T13:15:37Z | - |
| dc.date.available | 2022-04-18T13:15:37Z | - |
| dc.date.issued | 2018-06-20 | - |
| dc.identifier.citation | FERREIRA, Anderson de Oliveira; RIBEIRO, Eder Ricardo de Oliveira ; STEFANELI, Guilherme Cervantes; SILVA, Jhonatan Rafael da. Redes Zumbis (Botnets), 2018.Trabalho de Conclusão de Curso(Curso Técnico em Redes de Computadores) - Etec Professor Massuyuki Kawano, Tupã, 2018. | pt_BR |
| dc.identifier.uri | http://ric.cps.sp.gov.br/handle/123456789/7887 | - |
| dc.description.abstract | Os usuários comuns desconhecem os perigos que a internet oferece e muitas vezes, por curiosidade ou ganância acessam links desconhecidos e são contaminados com ameaças cibernética, chamadas de “bots” (programas que permitem o controle da máquina). Estes são vírus (código malicioso que corrompe o sistema de computadores) que permitem o controle de diversos dispositivos. Geralmente quando o usuário está infectado, um indivíduo externo utiliza o vírus dando comandos à máquina do mesmo fazendo-a realizar tarefas sem que o usuário perceba. Logo essa vitima corre o risco de ter suas informações pessoais capturadas e enviadas para o invasor; estas podem ser: Dados bancários, cartão de credito, CPF, RG. Além disso, o dispositivo pode ser um meio de propagação do vírus através de e-mails, o que na maioria dos casos é desconhecido pelo utilizador. A partir da invasão o computador começa a fazer parte de uma botnet (Redes zumbis), que é uma rede de computadores infectada por bot. Este Trabalho tem como objetivo ajudar os usuários conectados a redes de computadores há identificar se seus dispositivos fazem parte de uma rede botnet; Propor uma solução para que o usuário não sofra uma infecção com a botnet; Fazer com que os usuários verifiquem seus dispositivos periodicamente a fim de encontrar botnets instaladas; Ensinar aos usuários como reconhecer se seus dispositivos estão infectados a partir de alguns sintomas; O que fazer se seus dispositivos estiverem infectados com uma botnet. Para o desenvolvimento foi montado um servidor botnet para a realização de pesquisa sobre o comportamento e funcionamento do vírus. Observamos que a máquina infectada sofre várias anomalias em seus processos, dessa maneira o usuário comum consegue notar o bot em seu dispositivo. A realização desse projeto fará com que os usuários possam tomar providencias eficazes contra o malware e medidas relacionadas à segurança da informação. | pt_BR |
| dc.description.sponsorship | Curso Técnico em Redes de Computadores | pt_BR |
| dc.language.iso | pt_BR | pt_BR |
| dc.publisher | 136 | pt_BR |
| dc.subject | Redes de computadores | pt_BR |
| dc.subject.other | Informação e Comunicação | pt_BR |
| dc.title | Redes Zumbis (Botnets) | pt_BR |
| dc.title.alternative | Zombie Networks (Botnets) | pt_BR |
| dc.type | Monografia | pt_BR |
| Aparece nas coleções: | Trabalhos de Conclusão de Curso | |
Arquivos associados a este item:
| Arquivo | Descrição | Tamanho | Formato | |
|---|---|---|---|---|
| Redes Zumbis (Botnets).pdf | 789.15 kB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.