Título: | Mapeamento de ameaças cibernéticas |
Autor(es): | Pires, Wesley Soares |
Orientador(es): | Melo, Laerte Peotta de |
Assunto: | Ciberguerra Crime virtual Ataques cibernéticos Internet |
Data de apresentação: | Mai-2017 |
Data de publicação: | 24-Dez-2021 |
Referência: | PIRES, Wesley Soares. Mapeamento de ameaças cibernéticas. 2017. 109 f., il. Trabalho de Conclusão de Curso (Especialização em Gestão de Segurança da Informação) — Universidade de Brasília, Brasília, 2017. |
Resumo: | Esta monografia busca prover um mapeamento qualitativo dos modelos de
ciberameças e suas vertentes, com maior ênfase no crime cibernético.
Relata um pouco de cada um das principais ameaças cibernéticas (cibercrime,
ciberterrorismo, ciberguerra, ciberespionagem e hacktivismo) bem como uma abordagem
investigativo de como esses autores que vêm agindo no manto do anonimato do
ciberespaço. |
Abstract: | This monograph seeks to provide a qualitative mapping of cyber-threat models
and their aspects, with a greater emphasis on cyber crime.
It reports a little bit about on each of the main cyber threats (cybercrime,
cyberterrorism, cyberwarfare, cyberspace and hacktivism) as well as an investigative
approach to how these perpetrators act in the mantle of anonymity in cyberspace. |
Informações adicionais: | Trabalho de Conclusão de Curso (especialização) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2017. |
DOI: | http://dx.doi.org/10.26512/2017.05.TCC.29539 |
Licença: | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta. |
Aparece na Coleção: | Gestão de Segurança da Informação
|
Todos os itens na BDM estão protegidos por copyright. Todos os direitos reservados.