Use este identificador para citar ou linkar para este item: https://repositorio.unisagrado.edu.br/jspui/handle/handle/1606
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorSilva, Elvio Gilberto da-
dc.contributor.authorLÍBANO, DANIELLE RAMOS-
dc.date.accessioned2023-09-20T16:23:54Z-
dc.date.available2023-09-20T16:23:54Z-
dc.date.issued2014-
dc.identifier.urihttps://repositorio.unisagrado.edu.br/jspui/handle/handle/1606-
dc.descriptionTrabalho de Conclusão de Curso (Graduação em Ciência da Computação) – Universidade do Sagrado Coração – Bauru – SP.pt_BR
dc.description.abstractA Deep Web vem crescendo cada vez mais, entretanto é utilizada de forma ilícita e desaprovada pela sociedade, o que causa muito preconceito e receio em ser utilizada por outras pessoas. Estar na Deep Web significa utilizar sistemas de navegação anônima, ou seja, proteger a identidade. Muitas pessoas não sabem que é possível utilizar a internet anonimamente, e mesmo se sabem, têm medo de utilizar tais recursos devido à fama de ataques e infecções por vírus aos que utilizam tal rede. Manter a identidade oculta na internet é importante quando se deseja manter a privacidade, e pessoas que correm riscos ao expressar certos assuntos a utilizam para se proteger, como por exemplo, os jornalistas e residentes de países que restringem a liberdade da informação. Com o intuito de orientar e esclarecer o assunto, este trabalho apresenta as características da Deep Web, as diferenças entre a mesma e a Web comum, e por fim, mostra quais são as configurações necessárias para se obter uma navegação segura. Para o desenvolvimento desta proposta foi montado um ambiente de ataque, foi criado um vírus do tipo trojan para infectar a máquina a ser invadida, para que se pudesse verificar em quais situações uma possível vítima fica vulnerável. Posteriormente foram configurados os ambientes a serem invadidos, ou seja, as configurações de antivírus e firewall foram alteradas, bem como foram utilizados sistemas operacionais diferentes e uma máquina virtual. As invasões foram elaboradas em 6 situações diferentes, o vírus foi enviado à suposta vítima com o firewall e com o antivírus ativos, com apenas um de cada ativo, e também com ambos desativados, ou seja, com a máquina completamente sem proteção. A vítima recebeu também o malware utilizando o Linux e posteriormente em uma máquina virtual.pt_BR
dc.language.isopt_BRpt_BR
dc.publisherCentro Universitário Sagrado Coração - UNISAGRADOpt_BR
dc.subjectDeep Webpt_BR
dc.subjectAnonimatopt_BR
dc.subjectLinuxpt_BR
dc.subjectTailspt_BR
dc.subjectTorpt_BR
dc.titleUM ESTUDO DA DEEP WEB E ANÁLISE DE SUAS PRINCIPAIS VULNERABILIDADESpt_BR
dc.typeWorking Paperpt_BR
Aparece nas coleções:Trabalhos de Conclusão de Curso

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
Um estudo da DEEP Web e analise de suas principais vulnerabilidades.pdfTrabalho de Conclusão de Curso2,36 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.