Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/21782
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | SILVA, Wagner José da | - |
dc.contributor.author | CORDEIRO, Felipe da Silva | - |
dc.contributor.author | SANTOS, Gabriel Marcos dos | - |
dc.contributor.author | OLIVEIRA, Horus de | - |
dc.date.accessioned | 2024-07-31T19:14:58Z | - |
dc.date.available | 2024-07-31T19:14:58Z | - |
dc.date.issued | 2023-10-22 | - |
dc.identifier.citation | CORDEIRO, Felipe da Silva; SANTOS, Gabriel Marcos dos; OLIVEIRA, Horus de. Monitoramento de ataque LOIC utilizando o Wireshark, 2024. Trabalho de Conclusão de Curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana “Ministro Ralph Biasi”, Americana, 2024. | pt_BR |
dc.identifier.uri | https://ric.cps.sp.gov.br/handle/123456789/21782 | - |
dc.description | Artigo apresentado no III FatecSeg (III Congresso FATECSEG realizado na cidade de Americana - SP, no período de 23 e 24 de outubro de 2023. Faculdade de Tecnologia de Americana “Ministro Ralph Biasi”. Curso Superior de Tecnologia em Segurança da Informação). | pt_BR |
dc.description.abstract | O monitoramento de redes de dados é uma atividade complexa que enfrenta desafios éticos e técnicos. Do ponto de vista ético, o monitoramento de redes pode violar a privacidade dos usuários, pois coleta dados pessoais e sensíveis. Além disso, o uso inadequado desses dados pode resultar em discriminação, assédio ou violações dos direitos individuais. Do ponto de vista técnico, o monitoramento de redes requer recursos substanciais, incluindo hardware e software avançados, o que pode ser dispendioso e complexo. É preciso encontrar o equilíbrio adequado entre a busca por segurança e a proteção da privacidade. Para garantir que o monitoramento de redes seja conduzido de maneira ética e eficaz, é preciso estabelecer políticas claras e garantir a conformidade com regulamentações. | pt_BR |
dc.description.abstract | This article provides a technical analysis of the ethical issues related to data network monitoring, a field filled with challenges encompassing technical, operational, and ethical concerns. Data network monitoring faces critical issues such as invasion of privacy due to the collection of personal and sensitive data. Furthermore, there are ethical concerns regarding the improper use of collected data, which can lead to discrimination, harassment, or violations of individual rights. The successful implementation of network monitoring requires substantial technical resources, including advanced hardware and software, which can be a costly and complex endeavor. Additionally, striking the right balance between pursuing security and safeguarding privacy is a constant challenge in this field. These ethical and technical issues, which are becoming increasingly complex with new technologies, make data network monitoring an area of great complexity and demand clear policies and compliance with regulations to ensure that it is conducted in an ethical and effective manner. | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Segurança da Informação | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.publisher | 004 | pt_BR |
dc.subject | Monitoramento | pt_BR |
dc.subject | Redes e comunicação de dados | pt_BR |
dc.subject | Privacidade | pt_BR |
dc.subject | Jurisdição | pt_BR |
dc.subject.other | Informação e Comunicação | pt_BR |
dc.title | Monitoramento de ataque LOIC utilizando o Wireshark | pt_BR |
dc.title.alternative | LOIC attack monitoring using Wireshark | pt_BR |
dc.type | Artigo científico | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
20241S_Felipe da Silva Cordeiro_OD2154.pdf | 1.52 MB | Adobe PDF | View/Open | |
Equivalência - Felipe da Silva Cordeiro.pdf Restricted Access | 139.7 kB | Adobe PDF | View/Open Request a copy | |
TA - Felipe da Silva Cordeiro.pdf Restricted Access | 270.64 kB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.