Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/1059
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | AGUADO, Alexandre Garcia | pt.br |
dc.contributor.author | DEGROSSOLI, Guilherme | |
dc.contributor.other | FERREIRA, Alexandre Mello | pt.br |
dc.contributor.other | DEGRANDE JÚNIOR, Luiz Carlos | pt.br |
dc.date.accessioned | 2017-08-15T21:46:50Z | |
dc.date.available | 2017-08-15T21:46:50Z | |
dc.date.issued | 2014-06-09 | |
dc.identifier.citation | DEGROSSOLI, Guilherme. Anonimato na rede, 2014. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2014 | pt_BR |
dc.identifier.uri | http://ric.cps.sp.gov.br/handle/123456789/1059 | |
dc.description.abstract | A evolução causada pela massificação da informática seja ela como ferramenta de trabalho ou para uso pessoal nas últimas décadas fez com que fosse necessário adotar algumas medidas padrões para que se possível utiliza-la de forma segura, dessas práticas surgiu a necessidade de se padronizar a segurança da informação, que são formas preventivas para garantir a integridade, confidencialidade, disponibilidade e autenticidade dos dados. A privacidade é posta em cheque com o avanço da mineração de dados, e da facilidade em que muitas informações são obtidas indiretamente. Exemplo concreto da falta de privacidade a qual os dados trafegados possuem é o caso publicado no The New York Times pelo jornalista Charles Duhigg, o qual escreveu sobre o caso da rede varejista Target que previu a gravidez de uma adolescente norte-americana através de técnicas de mineração de dados, além de dados sobre localização do usuário ser facilmente obtido através de recursos de geolocalização. O estudo tem como eixo o entendimento do anonimato através da ótica da tecnologia da informação, passando por conceitos de proxy e suas variações, além da utilização de navegador comum e o Tor para entender o que realmente é possível obter sobre o usuário. | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Segurança da Informação | pt_BR |
dc.language.iso | other | pt_BR |
dc.publisher | 004 | pt_BR |
dc.subject | Segurança em sistemas de informação | pt_BR |
dc.subject.other | Informação e Comunicação | |
dc.title | Anonimato na rede | pt_BR |
dc.title.alternative | Network anonymity | pt_BR |
dc.type | Monografia | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
20141S_DEGROSSOLIGuilherme_CD1808.pdf Restricted Access | 3.68 MB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.