Guest
Carregando...
Data
Título da Revista
ISSN da Revista
Título de Volume
Editor
172
Resumo
Quando tocamos no assunto segurança não podemos mais levar em conta somente
a física, a luta pela privacidade e confidencialidade também exige investimento.
Vivemos na era da informação, onde tudo está a somente um clique de distância. E
dentro deste contexto nasce aqueles que desejam corromper as barreiras impostas
pelos sistemas atuais, as técnicas de pentest que averiguam a qualidade da
segurança de uma rede por exemplo, são também utilizadas para invadir e quebrar
estas mesmas regras e cometer delitos virtuais.
When we touch on the subject of security, we can no longer only consider physics, the struggle for privacy and confidentiality also requires investment. We live in the information age where everything is just a click away. And within this context are born those who wish to corrupt the barriers imposed by the current systems, the techniques of pentest that ascertain the quality of the security of a network for example, are also used to invade and to break the same rules and to commit virtual crimes.
When we touch on the subject of security, we can no longer only consider physics, the struggle for privacy and confidentiality also requires investment. We live in the information age where everything is just a click away. And within this context are born those who wish to corrupt the barriers imposed by the current systems, the techniques of pentest that ascertain the quality of the security of a network for example, are also used to invade and to break the same rules and to commit virtual crimes.
Descrição
Palavras-chave
Citação
SILVA, C. A. et al. Guest, 2018. Trabalho de conclusão de curso (Curso Técnico em Redes de Computadores) - Escola Técnica Estadual ETEC de Sapopemba (Fazenda da Juta - São Paulo), São Paulo, 2018.