Logo do repositório
  • Português do Brasil
  • English
  • Español
  • Français
  • Entrar
    Novo usuário? Clique aqui para cadastrar. Esqueceu sua senha?
Logo do repositório
  • Tudo na BDM
  • Documentos
  • Contato
  • Português do Brasil
  • English
  • Español
  • Français
  • Entrar
    Novo usuário? Clique aqui para cadastrar. Esqueceu sua senha?
  1. Início
  2. Pesquisar por Assunto

Navegando por Assunto "Information security"

Filtrar resultados informando as primeiras letras
Agora exibindo 1 - 4 de 4
Resultados por página
Opções de Ordenação
  • Carregando...
    Imagem de Miniatura
    Trabalho de Curso - Graduação - MonografiaAcesso aberto (Open Access)
    Uma abordagem sobre a segurança da informação no mundo atual
    (2022) MENDES, Joyce de Andrade; CARVALHO, Tássio Costa de; http://lattes.cnpq.br/4772364162256162
    Na última década a tecnologia tem se tornado parte essencial do dia-a-dia das organizações e está cada vez mais presente na vida das pessoas, atualmente é um dos principais meios de comunicação. Desta forma, a quantidade de dados processados ou armazenados é imensurável e vão desde simples mensagens de texto até dados bancários e, para as organizações, seus dados representam um dos bens mais valiosos, sendo fundamental para a continuidade do negócio. Assim, a segurança da informação se torna fundamental não só no âmbito empresarial, mas também para a sociedade. Neste trabalho de conclusão de curso é abordado o tema de segurança da informação, seu conceito, finalidade, princípios, suas vulnerabilidades e o seu papel no mundo atual.
  • Carregando...
    Imagem de Miniatura
    Trabalho de Curso - Graduação - MonografiaAcesso aberto (Open Access)
    Estudo e análise técnica de projeto e padronização para implantação de data center com certificação tier
    (2024-03-28) BANDEIRA, Hundson James Bendelaque; VIÉGAS JUNIOR, Raimundo; http://lattes.cnpq.br/3286528998900137
    O processo de informatização tem aberto diariamente novas portas para serviços tecnoinformacionais, abrangendo não apenas as tecnologias físicas ao nosso alcance, como os computadores pessoais, mas também a tecnologia móvel e os serviços em nuvem que nos mantêm conectados ao mundo em tempo real. A pandemia da COVID-19 fomentou o aumento do uso de serviços digitais, como as plataformas de Educação a Distância (EAD), que dependem de espaços para armazenamento e processamento de grande volume de informações geradas diariamente de forma confiável, no que concerne à segurança de informações pessoais, garantindo a disponibilidade de acesso e a preservação dos dados. Para assegurar que todos esses serviços permaneçam sempre acessíveis, com desempenho e eficiência, o uso de DATA CENTERS é extremamente importante. Diante deste cenário, este trabalho propõe uma abordagem para avaliar os critérios para a implantação de um data center físico (proprietário) ou em nuvem, levando em consideração modelos já existentes como referência. Através de uma comparação entre prós e contras, serão avaliados diversos fatores que influenciam a seleção dos equipamentos a serem utilizados, tais como a garantia de suprimento energético compatível, adequação do ambiente, considerações climáticas e fatores geográficos que facilitem o acesso das equipes de manutenção. O monitoramento das tecnologias empregadas, como sistemas de segurança que garantem a inviolabilidade e preservação de dados sigilosos, bem como a integridade dos mesmos, backups programados, sistemas de redundância, resiliência a falhas, e garantia de acesso contínuo e ininterrupto aos dados, assegura a continuidade dos trabalhos desenvolvidos pelas organizações.
  • Carregando...
    Imagem de Miniatura
    Trabalho de Curso - Graduação - MonografiaAcesso aberto (Open Access)
    Kali Linux: análise teórica do seu emprego na segurança da informação
    (2023-12-20) OLIVEIRA, Mácio Leandro Mota de; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760
    A constante evolução tecnológica proporcionada pela revolução da microcomputação e o advento da internet permitiram grande avanço nas relações sociais, de produção e nas comunicações humanas. Contudo, apesar de seus incontáveis benefícios, tal avanço tecnológico traz também novas formas de ameaça, tornando vulneráveis dados tão importantes quanto sigilosos. Assim, desponta o ramo das Ciências Computacionais da Segurança da Informação. Esse ramo do Conhecimento Computacional ocupa-se de prover a segurança dos dados, através da segurança de redes, softwares e hardwares, fazendo uso de um vasto leque de ferramentas e técnicas para tanto. Entre essas ferramentas e técnicas está o emprego do Kali Linux, uma distribuição do Sistema Operacional Linux desenvolvida especificamente para a Segurança da Informação, com ferramentas para testes de intrusão, detecção de vulnerabilidades diversas e monitoramento do tráfico de rede. Assim, o tema do presente trabalho é: “Kali Linux: análise teórica do seu emprego na segurança da informação”. Seu objetivo geral foi compreender as técnicas e ferramentas do Kali Linux para a Segurança da Informação. Para tanto, uma pesquisa exploratória, embasada em uma revisão de literatura. Entre suas principais considerações finais o presente trabalho aponta a eficiência do Kali Linux enquanto ferramenta da Segurança da Informação.
  • Carregando...
    Imagem de Miniatura
    Trabalho de Curso - Graduação - MonografiaAcesso aberto (Open Access)
    Redes locais virtuais: um estudo de caso
    (2021-07-30) MARTINS, Kléber Álvares; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760
    Uma empresa quer seja pública ou privada, deve ter o cuidado e controle do nível de acesso a rede de computadores. Há diversas aplicações para esse tipo de controle a nível de hardware e software. Nos deteremos, em especial, ao aprofundamento dos conhecimentos referentes à implementação de Redes Locais Virtuais (VLAN’s), propondo a segmentação lógica (virtual) em um ambiente físico, a fim de se obter melhor desempenho e segurança em uma estrutura de rede corporativa. Através do estudo de suas diversas características e configurações podemos obter o conhecimento necessário para comparar as diferentes formas de implementação de VLANS e, de certa forma, esta tecnologia que vem se destacando por sua economia, flexibilidade e versatilidade. Descreveremos o uso dessa tecnologia, que associa um conjunto de máquinas ou usuários dispostos na rede, segmentando-os em departamentos ou aplicação, independentemente da localização de seus segmentos físicos. Descrevendo também, os protocolos de redes e VLAN’s, os tipos de VLAN’s, os equipamentos de interconexão que segmentam e une uma rede a outra, tendo como objetivo geral a segmentação da rede em grupos de usuários, com características de trabalho semelhante, otimizando a transmissão de dados, aumentando a performance e a segurança da rede. Este trabalho culmina em um estudo de caso na Universidade Federal do Pará – Campus Castanhal, evidenciando as razões que justificam a escolha da implementação da tecnologia de VLAN’s, e não outra, mostrando cenários antes e após a implementação, analisado o gerenciamento do tráfego de rede, o desempenho e a segurança da informação.
Logo do RepositórioLogo do Repositório
Nossas Redes:

DSpace software copyright © 2002-2025 LYRASIS

  • Configurações de Cookies
  • Política de Privacidade
  • Termos de Uso
  • Enviar uma Sugestão
Brasão UFPA