Use este identificador para citar ou linkar para este item:
http://repositorio.utfpr.edu.br/jspui/handle/1/17223
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.creator | Oliveira, Lázaro Thiago Delay de | |
dc.date.accessioned | 2020-11-20T18:41:42Z | - |
dc.date.available | 2020-11-20T18:41:42Z | - |
dc.date.issued | 2015-09-17 | |
dc.identifier.citation | OLIVEIRA, Lázaro Thiago Delay. Estudo e levantamento de artigos que usaram técnicas de Hardening. 2015. 28 f. Trabalho de Conclusão de Curso (Especialização em Configuração e Gerenciamento de Servidores e Equipamentos de Redes) - Universidade Tecnológica Federal do Paraná, Curitiba, 2015. | pt_BR |
dc.identifier.uri | http://repositorio.utfpr.edu.br/jspui/handle/1/17223 | - |
dc.description.abstract | This is a study and survey of articles published with examples of hardening techniques applied, using the literature method. This research objective is to describe the advantages and disadvantages of each strategy used in order to help the reader to better define a security policy to use in their corporate environment , or even in a personal environment (residential). This is intended to minimize the vulnerability of the equipment used by users with real examples because of the wide divergence of information that is on the market todays. | pt_BR |
dc.language | por | pt_BR |
dc.publisher | Universidade Tecnológica Federal do Paraná | pt_BR |
dc.rights | openAccess | pt_BR |
dc.subject | Computadores - Medidas de segurança | pt_BR |
dc.subject | Tecnologia da informação | pt_BR |
dc.subject | Proteção de dados | pt_BR |
dc.subject | Computer security | pt_BR |
dc.subject | Information technology | pt_BR |
dc.subject | Data protection | pt_BR |
dc.title | Estudo e levantamento de artigos que usaram técnicas de Hardening | pt_BR |
dc.title.alternative | Study and survey of articles that used Hardening techniques | pt_BR |
dc.type | specializationThesis | pt_BR |
dc.description.resumo | Esta é uma pesquisa de estudo e levantamento de artigos já publicados com exemplos de técnicas de Hardening aplicadas, utilizando o método bibliográfico. O objetivo desta pesquisa é descrever as vantagens e desvantagens de cada estratégia utilizada, de modo que ajude o leitor a definir uma melhor política de segurança para utilizar em seu dia a dia no ambiente corporativo, ou até mesmo em um ambiente pessoal (residencial). Com isso, pretende-se minimizar a vulnerabilidade dos equipamentos utilizados pelos usuários com exemplos reais devido a grande divergência de informações que hoje se encontra no mercado. | pt_BR |
dc.degree.local | Curitiba | pt_BR |
dc.publisher.local | Curitiba | pt_BR |
dc.contributor.advisor1 | Pedroso, Juliano de Mello | |
dc.contributor.referee1 | Pedroso, Juliano de Mello | |
dc.contributor.referee2 | Pedroso, Juliano de Mello | |
dc.contributor.referee3 | Pedroso, Juliano de Mello | |
dc.publisher.country | Brasil | pt_BR |
dc.publisher.program | Especialização em Configuração e Gerenciamento de Servidores e Equipamentos de Redes | pt_BR |
dc.publisher.initials | UTFPR | pt_BR |
dc.subject.cnpq | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO | pt_BR |
Aparece nas coleções: | CT - Configuração e Gerenciamento de Servidores e Equipamentos de Redes |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
CT_GESER_VII_2015_7.pdf | 410,69 kB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.