• Flickr Governo de São Paulo
  • Linkedin Governo de São Paulo
  • TikTok Governo de São Paulo
  • Twitter Governo de São Paulo
  • Youtube Governo de São Paulo
  • Instagram Governo de São Paulo
  • Facebook Governo de São Paulo
  • /governosp

Intrusão em redes de computadores

dc.contributor.advisorFORTE, Cleberson Eugênio
dc.contributor.authorGANEO, Geovane
dc.contributor.authorSILVA, Jhemesson Santos da
dc.contributor.otherSOFFNER, Renato Kraide
dc.contributor.otherSAÉS, Maria Elizete Luz
dc.date.accessioned2022-10-31T16:56:32Z
dc.date.available2022-10-31T16:56:32Z
dc.date.issued2020-12-14
dc.description.abstractQuando falamos em segurança de informação, logo pensamos em sistemas de computadores altamente protegidos por criptografia, senhas e códigos, mas também nos questionamos se mesmo com todas essas medidas de segurança nossos sistemas ainda estão a salvo de invasões por pessoas mal intencionadas. Com o aumento no desenvolvimento de produtos inteligente que possuem acesso à internet, dispositivos como computadores, smartphones e tablets estão diariamente sujeitos a invasões criminosas por meio de falhas em seus sistemas de defesas, e essas falhas podem ocasionar situações indesejadas para as empresas tal como, roubo de dados, vazamento de informações ou até mesmo a indisponibilidade de serviços. Esse artigo apresenta as etapas seguidas pelo “hacker ético”, um profissional da segurança da informação que busca desenvolver temas como a detecção, prevenção e respostas a intrusões de redes de computadores.pt_BR
dc.description.abstractWhen we talk about information security, we immediately think of computer systems highly protected by encryption, passwords, and codes, but we also wonder if even with all these security measures our systems are still safe from invasions by malicious people. With the increase in the development of intelligent products that have access to the internet, devices such as computers, smartphones and tablets are daily subject to criminal invasions through flaws in their defense systems, and these flaws can cause unwanted situations for companies such as, data theft, information leakage or even unavailability of services. This article presents the steps followed by the “ethical hacker”, an information security professional who seeks to develop topics such as detection, prevention, and responses to computer network intrusionspt_BR
dc.description.sponsorshipCurso Superior de Tecnologia em Segurança da Informaçãopt_BR
dc.identifier.citationGANEO, Geovane, SILVA, Jhemesson Santos da. Intrusão em redes de computadores, 2020. Artigo de graduação (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2020pt_BR
dc.identifier.urihttp://ric.cps.sp.gov.br/handle/123456789/10377
dc.language.isopt_BRpt_BR
dc.publisher004pt_BR
dc.subjectInformação - segurançapt_BR
dc.subjectSegurança de redespt_BR
dc.subjectHackerspt_BR
dc.subjectIntrusãopt_BR
dc.subject.otherInformação e Comunicaçãopt_BR
dc.titleIntrusão em redes de computadorespt_BR
dc.title.alternativeComputer network intrusionpt_BR
dc.title.alternativeIntrusión en la red informáticapt_BR
dc.typeArtigo científicopt_BR

Arquivos

Pacote original

Agora exibindo 1 - 2 de 2
Carregando...
Imagem de Miniatura
Nome:
2S2020_GeovaneGaneo_OD01007.pdf
Tamanho:
541.81 KB
Formato:
Adobe Portable Document Format
Descrição:
Carregando...
Imagem de Miniatura
Nome:
TERMO DE AUTORIZAÇÃO - Geovane Ganeo - ok.pdf
Tamanho:
205.79 KB
Formato:
Adobe Portable Document Format

Licença do pacote

Agora exibindo 1 - 1 de 1
Carregando...
Imagem de Miniatura
Nome:
license.txt
Tamanho:
365 B
Formato:
Item-specific license agreed upon to submission
Descrição:
Governo do Estado de SP