Redes de computadores

Disponível somente no TrabalhosFeitos
  • Páginas : 12 (2815 palavras )
  • Download(s) : 0
  • Publicado : 13 de março de 2013
Ler documento completo
Amostra do texto
UMA ANÁLISE DA VULNERABILIDADE DE REDES SEM FIO NO COMÉRCIO EM ITACOATIARA E UMA PROPOSTA DE MELHORIA

Fabiane M. Garcia¹, Kayro Pires2, Alvanir da S. Lima1 , Rodrigo A. Cunha1 , Janderson da S. Santos2 , Jonas da S. Santos2 .

1Instituto de Ciências Exatas e Tecnologia – Universidade Federal do Amazonas (UFAM)
Itacoatiara – AM – Brasil

2Centro de Estudos Superiores de Itacoatiara –Universidade do Estado do Amazonas (UEA)
Itacoatiara – AM – Brasil

fgarcia@ufam.edu.br, kayro.pires@hotmail.com, alvanir.lima_ita@hotmail.com, rodrigoapcunha@hotmail.com,janderson.trab@gmail.com, jonasuea@gmail.com


ABSTRACT:

Due to growing need for mobility, was a vast expansion of the nets without thread, being these, technologies that offer the promise of transfer of data more and morefast and of low cost through quite including connections. With the growth of the internet, the communication means, purchases, services have been increasing in a gigantic proportion, however, the crimes accomplished that you/they use the great net grow also, and with them great virus numbers disperse in the same proportion. For this reason, the theme "Vulnerability of nets without thread for thetrade in Itacoatiara", shows how the techniques and tools work for safety's break. It is also what she can do to assure that there is a prevention with the data that move in that net, through a system monitoring, because to count with a system of net monitoring, today, it is a need, especially for the great companies, banks, universities, among another that work with nets and that you/they depend onhis/her good operation for us to carry out their functions. The present article has as objective observes the vulnerability of the safety of a net without thread of some companies of the trade in the municipal district and with that to look for would get better and it was elaborated through a bibliographical research that it involved readings, book report, summaries and an analysis accomplished inthe local trades to observe the safety's vulnerability. The subject in subject has relevance, once it allows to test the safety of nets without thread in the sense of offering warranties that an user no authorized, for instance, he/she is not having access to the documents and confidential files of such corporations.

WORDS - KEY: Nets; Internet; Safety, Vulnerability.


RESUMO

Devido àcrescente necessidade por mobilidade, houve uma vasta expansão das redes sem fio, sendo estas, tecnologias que oferecem a promessa de transferência de dados cada vez mais rápidas e de baixo custo através de ligações bastante abrangentes. Com o crescimento da internet, as facilidades de comunicação, compras, serviços têm crescido numa proporção gigantesca, no entanto, os crimes realizados queutilizam a grande rede também crescem, e com eles grandes números de vírus se espalham na mesma proporção. Por esta razão, o tema “Vulnerabilidade de redes sem fio para o comércio em Itacoatiara”, mostra como funcionam as técnicas e ferramentas para a quebra de segurança. E também o que se pode fazer para assegurar que haja uma prevenção com os dados que trafegam nessa rede, através de um sistemamonitoramento, pois contar com um sistema de monitoramento de rede, hoje, é uma necessidade, especialmente para as grandes empresas, bancos, universidades, dentre outras que trabalham com redes e que dependem do seu bom funcionamento para desempenharem suas funções. O presente artigo tem como objetivo observar a vulnerabilidade da segurança de uma rede sem fio de algumas empresas do comércio nomunicípio e com isso buscar melhorarias e foi elaborado por meio de uma pesquisa bibliográfica que envolveu leituras, fichamentos, resumos e uma análise realizada nos comércios locais para observar a vulnerabilidade da segurança. O assunto em questão tem relevância, uma vez que permite testar a segurança de redes sem fio no sentido de oferecer garantias de que um usuário não autorizado, por exemplo, não...
tracking img