Trabalho de redes novo

Disponível somente no TrabalhosFeitos
  • Páginas : 12 (2775 palavras )
  • Download(s) : 0
  • Publicado : 18 de outubro de 2012
Ler documento completo
Amostra do texto
| INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIADIRETORIA DE EDUCAÇÃO A DISTÂNCIAUNIVERSIDADE ABERTA DO BRASILPOLO DE CAROLINACURSO: LICENCIATURA EM INFORMÁTICAREDES DE COMPUTADORES | |

DEURIVAN GOMES DA SILVA

ATIVIDADE AVALIATIVA – UNIDADE I.
Vulnerabilidades no uso dos computadores e das redes de computadores

CAROLINA – MA
2012

DEURIVAN GOMES DA SILVA

ATIVIDADEAVALIATIVA – UNIDADE I.

Trabalho apresentado ao Instituto Federal de Educação, Ciência e Tecnologia do Maranhão, do curso de Licenciatura em Informática, como requisito parcial para a avaliação da disciplina Redes de Computadores.

Professor: Flávio Ramos.

CAROLINA – MA
2012
ATIVIDADE AVALIATIVA – UNIDADE I.

Vulnerabilidades no uso dos computadores e das redes de computadoresIntrodução
As transformações mundiais ocorrem muitas vezes sem nos darmos conta, quando percebemos estamos totalmente envolvidos pelo avanço tecnológico. O ser humano busca sempre o crescimento e a sua superação, o que nos levou a uma sociedade, que a todo momento quer se qualificar e está sempre informada, ocasionando um avanço da informática além de outros sofisticados recursos tecnológicos, ondepercebemos desta a evolução dos hardwares, quanto dos softwares, facilitando a difusão da tecnologia entre “todas as classes”. Esta sociedade, que podemos caracterizar como a “Sociedade da Informação”, fez com que a Internet passasse a ser uma dos grandes meios de informação, através de muitos mecanismos como portal de noticias, fórum, chat, blog, entre outros. Mas não só a informação era suficientepara estes usuário, faltava a disponibilidade de acesso em todos os lugares, começa então a evolução das redes de computadores. Dentre os grandes avanços destacamos a redes sem fios, que pela praticidade, tem se difundido em diversos setores. Sem necessidade de maiores conhecimentos, o usuário pode implementar sua rede sem fio, ou até mesmo conectar a redes abertas. O baixo custo nos equipamentosde informática, faz com que, maior número de pessoas possam adquiri-los, aliada as vantagens dos serviços virtuais, observamos o crescimento de usuários em aeroportos, shopping, universidades, entre outros locais. Sendo as transmissões sem fio um meio não guiado e propagado pelo ar, verificamos assim um campo de transmissão pelo ponto de acesso, onde as informações são trocadas a todo instanteproporcionando economia de tempo, espaço além de preservar a natureza quando o recursos não precisa de uma fiação, fato que pode evitar maiores danos à natureza, como desmatamento, poluição e outros. Devido a esse fator estamos exposto a ataques pelas grandes fragilidades, principalmente quando não utilizamos nenhum meio de segurança, o que ocorre na maioria das vezes.

Considerações iniciais sobresegurança em redes de computadores

A conexão dos computadores em redes criou inúmeras portas de acesso aos sistemas computacionais, que desta forma ficou fácil encontrar um acesso que esteja desprotegido. Quanto mais se aumenta a complexidade das redes, quanto mais recursos são disponibilizados aos usuários, quanto mais informação é requerida por este usuário, mais difícil se torna garantir asegurança dos sistemas de informação. Este problema é agravado cada vez mais pela pouca relevância dada ao assunto em relação a avassaladora necessidade de novidades despejada nos usuários individuais que transportam as condições de insegurança vividas na computação pessoal para a computação corporativa, quando na realidade o caminho inverso é que deveria ser percorrido, com os usuários decomputação doméstica levando consigo todos os procedimentos de segurança adotados nas corporações.
Como as organizações, sejam elas públicas ou privadas, perceberam que se tornaram vulneráveis, tem-se procurado, em alguns casos, recuperar o tempo perdido implementando metodologias e ferramentas de segurança, sendo que o grande dilema desta questão é a criação de um ambiente controlado e confiável, mas...
tracking img