Use este identificador para citar ou linkar para este item:
https://repositorio.unisagrado.edu.br/jspui/handle/handle/1606
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Silva, Elvio Gilberto da | - |
dc.contributor.author | LÍBANO, DANIELLE RAMOS | - |
dc.date.accessioned | 2023-09-20T16:23:54Z | - |
dc.date.available | 2023-09-20T16:23:54Z | - |
dc.date.issued | 2014 | - |
dc.identifier.uri | https://repositorio.unisagrado.edu.br/jspui/handle/handle/1606 | - |
dc.description | Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) – Universidade do Sagrado Coração – Bauru – SP. | pt_BR |
dc.description.abstract | A Deep Web vem crescendo cada vez mais, entretanto é utilizada de forma ilícita e desaprovada pela sociedade, o que causa muito preconceito e receio em ser utilizada por outras pessoas. Estar na Deep Web significa utilizar sistemas de navegação anônima, ou seja, proteger a identidade. Muitas pessoas não sabem que é possível utilizar a internet anonimamente, e mesmo se sabem, têm medo de utilizar tais recursos devido à fama de ataques e infecções por vírus aos que utilizam tal rede. Manter a identidade oculta na internet é importante quando se deseja manter a privacidade, e pessoas que correm riscos ao expressar certos assuntos a utilizam para se proteger, como por exemplo, os jornalistas e residentes de países que restringem a liberdade da informação. Com o intuito de orientar e esclarecer o assunto, este trabalho apresenta as características da Deep Web, as diferenças entre a mesma e a Web comum, e por fim, mostra quais são as configurações necessárias para se obter uma navegação segura. Para o desenvolvimento desta proposta foi montado um ambiente de ataque, foi criado um vírus do tipo trojan para infectar a máquina a ser invadida, para que se pudesse verificar em quais situações uma possível vítima fica vulnerável. Posteriormente foram configurados os ambientes a serem invadidos, ou seja, as configurações de antivírus e firewall foram alteradas, bem como foram utilizados sistemas operacionais diferentes e uma máquina virtual. As invasões foram elaboradas em 6 situações diferentes, o vírus foi enviado à suposta vítima com o firewall e com o antivírus ativos, com apenas um de cada ativo, e também com ambos desativados, ou seja, com a máquina completamente sem proteção. A vítima recebeu também o malware utilizando o Linux e posteriormente em uma máquina virtual. | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.publisher | Centro Universitário Sagrado Coração - UNISAGRADO | pt_BR |
dc.subject | Deep Web | pt_BR |
dc.subject | Anonimato | pt_BR |
dc.subject | Linux | pt_BR |
dc.subject | Tails | pt_BR |
dc.subject | Tor | pt_BR |
dc.title | UM ESTUDO DA DEEP WEB E ANÁLISE DE SUAS PRINCIPAIS VULNERABILIDADES | pt_BR |
dc.type | Working Paper | pt_BR |
Aparece nas coleções: | Trabalhos de Conclusão de Curso |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
Um estudo da DEEP Web e analise de suas principais vulnerabilidades.pdf | Trabalho de Conclusão de Curso | 2,36 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.