Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/12710
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | PARIZOTTO, Lucas Serafim | - |
dc.contributor.author | LAPREZA, Rafael Vainisckas | - |
dc.contributor.author | CECILIO, Willian Chaibub Bassani | - |
dc.contributor.other | SOFFNER, Renato Kraide | - |
dc.contributor.other | MANTOVANI, Ana Karina Giusti | - |
dc.date.accessioned | 2023-05-16T17:35:10Z | - |
dc.date.available | 2023-05-16T17:35:10Z | - |
dc.date.issued | 2022-06-22 | - |
dc.identifier.citation | LAPREZA, Rafael Vainisckas, CECILIO, Willian Chaibub Bassani. Relatório de reestruturação física e lógica da rede local de um colégio / escola, 2022. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana "Ministro Ralph Biasi", Americana, 2022 | pt_BR |
dc.identifier.uri | https://ric.cps.sp.gov.br/handle/123456789/12710 | - |
dc.description.abstract | Neste capítulo são apresentadas as considerações iniciais sobre o uso da rede de dados e sua utilização nas empresas, abordando práticas e estudos oriundos da faculdade de Tecnologia em Segurança da Informação, como os três pilares de segurança da informação: Confidencialidade (garantia de que o acesso à Informação é restrito aos seus usuários legítimos. (BEAL, 2008. p. 1), integridade (toda informação deve ser mantida na condição em que foi disponibilizada pelo seu proprietário, visando protegê-las contra alterações indevidas, intencionais ou acidentais. (SEMOLA, 2003. p. 45) e disponibilidade (garantia de que a informação e os ativos associados estejam disponíveis para os usuários legítimos de forma oportuna. (BEAL, 2008. p. 1), para aprimorar políticas dentro da empresa e melhorar o ambiente de TI. Em seguida são apresentados os objetivos e os motivos que justificam esse trabalho. Com o crescimento da empresa, caso a rede não tenha um bom planejamento, problemas diversos começam a surgir, prejudicando o bom funcionamento das atividades que exigem uso da rede local ou internet. Com o aumento de dispositivos conectados a rede, normalmente faltam portas para conexões de vários dispositivos, assim sendo, muitos costumam criar o chamado cascatear, ligando um roteador a outro | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Segurança da Informação | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.publisher | 004 | pt_BR |
dc.subject | Redes de computadores | pt_BR |
dc.subject | Informação - segurança | pt_BR |
dc.subject | Segurança de redes | pt_BR |
dc.subject | Internet | pt_BR |
dc.subject.other | Informação e Comunicação | pt_BR |
dc.title | Relatório de reestruturação física e lógica da rede local de um colégio / escola | pt_BR |
dc.title.alternative | Physical and logical restructuring report of the local network of a college / school | pt_BR |
dc.type | Relatório Técnico | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
20221S_Rafael Vainisckas Lapreza_OD1402.pdf Restricted Access | 473.43 kB | Adobe PDF | View/Open Request a copy | |
TA - Rafael Vainisckas Lapreza.pdf Restricted Access | 525.64 kB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.