Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/8114
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | BERENGUE, Anderson Tukiyama | - |
dc.contributor.advisor | ZANINI, Paula Regina Garcia | - |
dc.contributor.author | DIAS, Abner Nathan de Godoy | - |
dc.contributor.author | BERENGUE, Antonio Carlos | - |
dc.contributor.author | COSTA, Everton Torres da | - |
dc.contributor.author | VICENTE, João Pedro Bêss | - |
dc.contributor.author | OLIVEIRA, Luiz Davi Santos | - |
dc.date.accessioned | 2022-04-27T11:26:12Z | - |
dc.date.available | 2022-04-27T11:26:12Z | - |
dc.date.issued | 2018-06-20 | - |
dc.identifier.citation | DIAS, Abner Nathan de Godoy; BERENGUE, Antonio Carlos; COSTA, Everton Torres da; VICENTE, João Pedro Bêss ; OLIVEIRA, Luiz Davi Santos. Segurança da informação: estratégias para proteger os computadores de ataques maliciosos, 2018.Trabalho de Conclusão de Curso(Curso Técnico em redes de computadores) - Etec Professor Massuyuki Kawano, Tupã, 2018. | pt_BR |
dc.identifier.uri | http://ric.cps.sp.gov.br/handle/123456789/8114 | - |
dc.description.abstract | A tecnologia vive uma expansão contínua originando ameaças que evoluem no mesmo ritmo, levando à necessidade de aprimorar as técnicas utilizadas na segurança da informação, sendo estas consideradas importantes e sigilosas, portanto devem ser protegidas. No âmbito empresarial, a segurança é de suma importância. Portanto, funcionários mal treinados e máquinas desatualizadas, aumentam as chances de uma quebra de segurança, colocando em risco a rede e a organização em si. Um servidor bem estruturado é necessário, pois controla e gerencia a rede, além de proteger de vários tipos de vírus presentes na internet e inúmeros métodos que podem infectar computadores. Este trabalho tem como objetivo, criar estratégias para proteger as informações de ataques maliciosos e de má fé, apresentando os tipos de ataques mais comuns bem como as precauções e soluções para evitá-los além de demonstrar a execução do ransomware e seus efeitos colaterais | pt_BR |
dc.description.sponsorship | Curso Técnico em Redes de Computadores | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.publisher | 136 | pt_BR |
dc.subject | Servidores de rede | pt_BR |
dc.subject | Redes de computadores | pt_BR |
dc.subject.other | Informação e Comunicação | pt_BR |
dc.title | Segurança da informação: estratégias para proteger computadores de ataques maliciosos | pt_BR |
dc.title.alternative | Information security: strategies to protect computers from malicious attacks | pt_BR |
dc.type | Monografia | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Seguranca da Informacao.pdf | 845.23 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.