Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/1072
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | PINTO, Juliane Borsato Beckedorff | pt.br |
dc.contributor.author | SILVA, Diego Luiz Amador da | |
dc.contributor.other | OLIVEIRA, Raul Paiva de | pt.br |
dc.contributor.other | FROSONI, Daniele Junqueira | pt.br |
dc.date.accessioned | 2017-08-16T17:15:00Z | |
dc.date.available | 2017-08-16T17:15:00Z | |
dc.date.issued | 2014-12-04 | |
dc.identifier.citation | SILVA, Diego Luiz Amador da. Métodos de ataques e violação da informação através de vírus computacionais, em específico Sality e Adware, 2014. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2014 | pt_BR |
dc.identifier.uri | http://ric.cps.sp.gov.br/handle/123456789/1072 | |
dc.description.abstract | O presente trabalho objetiva mostrar um referencial teórico sobre segurança da informação, ameaças, riscos e vulnerabilidades, descrevendo suas características. Apresentando com ênfase em ações maliciosas que atuam contra a Segurança da informação, mostrando os principais tipos de vírus e suas características e acrescentando o conhecimento básico de nomeação e identificação dos vírus. A ênfase será o adware, uma variação de um spyware, definindo suas características com relação aos problemas gerados nos computadores residenciais e empresariais, as dificuldades encontradas na remoção e na manutenção de um computador infectado e os métodos de remoção segura. Em seguida será apresentado outro código malicioso, conhecido como sality, onde será estudado suas características, formas de multiplicação e seus efeitos prejudiciais aos usuários. Como possível solução pretende-se apresentar os resultados de um estudo de caso em máquinas virtuais das reações dos dois códigos que serão estudados em especifico. Neste estudo serão apresentados os softwares para limpeza e solução, métodos de prevenção contra esse mau presente definindo a eficácia de cada procedimento em determinados casos de estudo. | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Segurança da Informação | pt_BR |
dc.language.iso | other | pt_BR |
dc.publisher | 004 | pt_BR |
dc.subject | Segurança em sistemas de informação | pt_BR |
dc.subject.other | Informação e Comunicação | |
dc.title | Métodos de ataques e violação da informação através de vírus computacionais, em específico Sality e Adware | pt_BR |
dc.title.alternative | Methods of attacks and violation of information through computational viruses, in specific Sality and Adware | pt_BR |
dc.type | Monografia | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
20142S_SILVADiegoLuizAmadorda_CD1968.pdf Restricted Access | 1.57 MB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.