Vulnerabilidades de segurança e atividades maliciosas em redes sobrepostas
| dc.contributor.advisor | CERONI, Edson Roberto Barbosa | |
| dc.contributor.author | TEIXEIRA, Renan Iorio | |
| dc.date.accessioned | 2021-11-22T18:50:25Z | |
| dc.date.available | 2021-11-22T18:50:25Z | |
| dc.date.issued | 2021 | |
| dc.description.abstract | Dentre os inúmeros paradigmas referentes à estruturação de uma rede computacional, destaca-se o uso do modelo de sobreposição. Através do mesmo, é estabelecido a criação de uma topologia sobrepondo outra, sendo comumente a primeira delas uma camada física e a segunda uma virtual. Contudo, apesar dos benefícios que tal padrão oferece, também são observáveis inúmeras brechas de segurança que podem resultar na ocorrência de atividades maliciosas que visem danificar o ambiente na qual a rede se encontra. Este estudo se propôs, portanto, a apresentar as eventuais falhas que podem assolar um modelo sobreposto, os ataques que elas geram e as boas práticas que devem ser adotadas a fim de evitá-las, de mitigá-las ou de reparar os danos causados pelas mesmas. Dessa forma, para se obter o resultado desejado foi realizada uma análise bibliográfica do tema em questão e seus tópicos relacionados. Por fim, levantou-se os tópicos a serem considerados e priorizados pelos administradores que almejam estruturar e manter uma rede sobreposta com uma forte integridade, um alto nível segurança e uma baixa vulnerabilidade. | pt_BR |
| dc.description.sponsorship | Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas | pt_BR |
| dc.identifier.citation | TEIXEIRA, Renan Iorio. Vulnerabilidades de segurança e atividades maliciosas em redes sobrepostas, 2021. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas) - Faculdade de Tecnologia de São Paulo, São Paulo, 2021. | pt_BR |
| dc.identifier.uri | http://ric.cps.sp.gov.br/handle/123456789/6313 | |
| dc.language.iso | pt_BR | pt_BR |
| dc.publisher | 002 | pt_BR |
| dc.subject | Informática | pt_BR |
| dc.subject | Redes de computadores | pt_BR |
| dc.subject | Segurança de redes | pt_BR |
| dc.subject | Sistemas de redes | pt_BR |
| dc.subject | Vulnerabilidade | pt_BR |
| dc.subject.other | Informação e Comunicação | pt_BR |
| dc.title | Vulnerabilidades de segurança e atividades maliciosas em redes sobrepostas | pt_BR |
| dc.type | Monografia | pt_BR |
Arquivos
Pacote original
1 - 1 de 1
Carregando...
- Nome:
- analiseedesenvolvimentodesistemas_2021_1_renaniorioteixeira_vulnerabilidadesdesegurancaeatividades.pdf
- Tamanho:
- 744.95 KB
- Formato:
- Adobe Portable Document Format
- Descrição:
Licença do pacote
1 - 1 de 1
Carregando...
- Nome:
- license.txt
- Tamanho:
- 365 B
- Formato:
- Item-specific license agreed upon to submission
- Descrição: