Logo do repositório
Comunidades & Coleções
Busca no Repositório
Guia Arandu
  • Sobre
  • Equipe
  • Como depositar
  • Fale conosco
  • English
  • Português do Brasil
Entrar
Novo usuário? Clique aqui para cadastrar.Esqueceu sua senha?
  1. Início
  2. Pesquisar por Assunto

Navegando por Assunto "Proteção de dados"

Filtrar resultados informando o último nome do autor
Agora exibindo 1 - 10 de 10
  • Resultados por Página
  • Opções de Ordenação
  • Imagem de Miniatura
    Item
    Controle de acesso de terceiros no gerenciamento de identidade e acesso: uma revisão da literatura
    (2025-03-12) Silva, Michelle Lícia Souza da; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/7116393787750749
    O Gerenciamento de Identidade e Acesso (IAM) é composto por um conjunto de processos, políticas e tecnologias desenvolvidas para garantir que as pessoas tenham acesso à proteção aos recursos necessários, no momento adequado e por motivos justificáveis. O presente estudo tem como objetivo geral realizar uma revisão sistemática para investigar as soluções eficazes para o controle de acesso de terceiros no gerenciamento de identidade e acesso, com foco em garantir a segurança da informação e a conformidade regulatória. Este estudo utiliza uma revisão sistemática com abordagem qualitativa para explorar as melhores práticas, desafios e soluções relacionadas ao controle de acesso de terceiros no IAM. Através desta revisão, se verifica que o equilíbrio entre segurança, eficiência operacional e conformidade regulatória é o caminho para o sucesso do controle de acesso. Este estudo reforça a necessidade de aprofundar a investigação acadêmica sobre o tema, explorando novas abordagens e inovações que possam atender às demandas futuras de segurança e proteção de dados.
  • Imagem de Miniatura
    Item
    Desenvolvimento de aplicação em Outsystems para área de saúde utilizando práticas do HIPAA compliance
    (2025-03-26) Carvalho, Udney Epaminondas; Bocanegra, Silvana; Marques, Paulo César Florentino; http://lattes.cnpq.br/1264573844331881; http://lattes.cnpq.br/4596111202208863; http://lattes.cnpq.br/3835096844800301
    A iminente necessidade das empresas de adotarem o processo de transformação digital induziu muitas a buscarem recursos que possam fornecer entregas ágeis e robustas para a digitalização dos seus processos. Esta transformação digital também atinge o setor de saúde, que atrelado aos desafios inerentes a própria natureza destas mudanças, também precisa lidar com cautela ao tratar das informações sensíveis dos pacientes e o compartilhamento destes dados. Para atender a demandas como estas, onde é necessário agilidade e segurança para a elaboração de projetos, tem se popularizado o uso de plataformas low-code, que por usar os benefícios da computação em nuvem e a possibilidade de criar código utilizando recursos visuais, vai facilitar o aprendizado técnico e permitir a criação de aplicações robustas em um tempo reduzido. O presente trabalho tem como objetivo apresentar o uso de uma plataforma low-code (OutSystems) no desenvolvimento de uma aplicação web para gerenciamento e realização de consultas médicas. Como estudo de caso, será utilizado um produto da start up ZophIA.tech, que faz uso de inteligência artificial aprimorada por análise geométrica para auxiliar no diagnóstico de esquizofrenia e outras doenças mentais através da fala e gestos de pacientes. Serão implementadas as regras de segurança de dados do padrão americano HIPAA para tratar com informações sensíveis dos pacientes.
  • Imagem de Miniatura
    Item
    Desenvolvimento de uma plataforma de compartilhamento e análise de Dados com ênfase em LGPD
    (2023-04-27) Monteiro, Heitor Augusto Gomes; Medeiros, Victor Wanderley Costa de; http://lattes.cnpq.br/7159595141911505
    O desenvolvimento tecnológico destacou a importância dos dados como um ativo estratégico na administração pública e a necessidade de os governos desenvolverem estruturas de governança de dados e mecanismos de entrega relacionados à infraestrutura e padrões de dados. Compartilhar informações é útil para o planejamento estratégico. Melhorar a previsão e a resposta às necessidades do usuário e fornecer melhores serviços e políticas públicas. No entanto, no setor público, muitas vezes você pode encontrar muitas informações contidas em vários bancos de dados. Requer desenvolvimento empresarial e soluções de troca de dados acessíveis. O uso adequado da tecnologia da informação e comunicação (TIC) pode reduzir ineficiências nos processos governamentais, permitir o compartilhamento de arquivos e dados entre órgãos governamentais, eliminar erros e reduzir o tempo necessário para as transações. No entanto, o compartilhamento de dados entre órgãos governamentais muitas vezes não é padronizado, resultando em dificuldades na adoção de diferentes processos, falta de conhecimento holístico dos dados corporativos, indicadores de consumo insuficientes e falta de mecanismos de feedback do usuário. Neste trabalho, será apresentada minha atuação como desenvolvedor da Fábrica de Negócio para a resolução de um problema de compartilhamento de dados no setor público, mais especificamente, na construção de um portal que opera como um orquestrador dos serviços presentes na solução, que hoje é utilizada por órgãos do estado no seu ambiente de produção.
  • Imagem de Miniatura
    Item
    Ferramenta educacional para avaliação e melhoria do nível de conscientização em segurança da informação
    (2025-03-18) Fialho, Fernanda Lemos; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110
    Através do avanço da tecnologia na comunicação, também foram aprimoradas as maneiras para roubar dados sensíveis por meio de golpes cibernéticos. Neste contexto, este artigo descreve o De Olho na Isca, um website desenvolvido para conscientizar e avaliar o nível de conhecimento da população brasileira em relação a ataques envolvendo Engenharia Social nos mais diversos cenários digitais. Os resultados obtidos a partir das respostas de 70 participantes destacam positivamente um bom conhecimento dos usuários acerca do tema. Porém, o estudo também demonstra pontos que devem ser melhor esclarecidos para a população, como o cenário de golpes via contas falsas em redes sociais.
  • Imagem de Miniatura
    Item
    Instanciação do processo de gestão de riscos de segurança da informação da ISO 27005 em organizações públicas
    (2025-03-19) Vasconcelos, Vinícius Nário; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/0725286320889804
    O aumento dos ataques cibernéticos elevou o interesse por segurança da informação. Uma das áreas mais importantes da segurança atualmente é a gestão de riscos, onde notadamente se evidencia a identificação de vulnerabilidades e riscos como uma atividade essencial. Neste contexto, a ISO 27005 oferece diretrizes para esse processo, mas há uma lacuna sobre como instanciá-la de forma detalhada e repetível. Este trabalho apresenta uma instanciação prática, baseada em Business Process Management (BPM), deste processo em uma organização pública, detalhando atividades essenciais e também possibilitando a sua replicação por outras organizações interessadas. Os resultados mostram que o uso de BPM facilitou a implantação e ajudou a evidenciar atividades muitas vezes subestimadas, como definição de contexto e aceitação de riscos, aprimorando a gestão de riscos de Segurança da Informação.
  • Imagem de Miniatura
    Item
    Power and privacy in software ecosystems: a study on data breach impact on tech giants
    (2020-10-27) Di Carlli, Maria Eduarda Rebelo; Santos, George Augusto Valença; http://lattes.cnpq.br/8525564952779211; http://lattes.cnpq.br/0005421394271954
  • Nenhuma Miniatura Disponível
    Item
    Privacidade na era do 5G: problemas, princípios da LGPD e impactos sociais
    (2025-03-19) Lima, Gabriela Silva; Domingues, Jeisa Pereira de Oliveira; Lins, Fernando A. A.; http://lattes.cnpq.br/1291084760973085; http://lattes.cnpq.br/8349815811346115
    Com a chegada do 5G, além da ampliação e melhoria da conectividade, surgem novos desafios relacionados à segurança das informações dos usuários. Diante disso, este artigo investiga as implicações da tecnologia 5G para a privacidade, examinando sua conformidade com os princípios estabelecidos pela Lei Geral de Proteção de Dados (LGPD). Para tanto, foi realizada uma revisão ad hoc que mapeou e classificou os principais problemas em três categorias distintas. Em seguida, essas categorias foram analisadas para identificar possíveis infrações aos princípios da LGPD e suas implicações para diferentes segmentos da sociedade, especialmente aqueles mais vulneráveis à exposição de dados.
  • Imagem de Miniatura
    Item
    Técnicas de ocultação de Root: uma avaliação de efetividade
    (2025-08-07) Moraes, Marcos Douglas Rebelo de; Oliveira, Lidiano Augusto Nóbrega de; http://lattes.cnpq.br/7399493881755815
    Este estudo apresenta uma análise prática sobre a efetividade de técnicas de ocultação de Root frente a mecanismos de detecção empregados por aplicativos Android. Foram avaliadas diferentes abordagens de ocultação do acesso Root, utilizando ferramentas como Magisk, KernelSU e APatch, em conjunto com módulos como Zygisk Next e Zygisk Assistant. Os testes foram realizados em dispositivos reais, com as versões 11 e 15 do sistema Android, e tiveram como objetivo verificar a capacidade dos aplicativos em identificar a presença de Root. Os resultados demonstraram que, embora alguns aplicativos empreguem mecanismos avançados de proteção — como soluções RASP todas as técnicas de detecção foram subvertidas com sucesso por pelo menos uma das abordagens avaliadas. Tais achados reforçam que a detecção de Root, embora útil, é insuficiente como mecanismo isolado de segurança. Assim, ressalta-se a importância da adoção de práticas como desenvolvimento seguro e análises recorrentes de segurança ao longo de todo o ciclo de vida da aplicação.
  • Imagem de Miniatura
    Item
    Uma análise acerca da percepção dos encarregados de proteção de dados pessoais sobre o grau de adequação à LGPD na Prefeitura da Cidade do Recife - PCR
    (2024-10-04) Silva, Sheila Cristina Ferreira da; Amaro, Rodrigo Gayger; http://lattes.cnpq.br/2781609006425286; http://lattes.cnpq.br/7965455796197583
    O estudo realizado teve como objetivo analisar a percepção dos Encarregados de Proteção de Dados (DPOs) no Município do Recife em relação à conformidade com a Lei Geral de Proteção de Dados Pessoais (LGPD). Com o crescente número de incidentes de vazamento de dados e casos de uso inadequado de informações pessoais, a LGPD estabelece diversas medidas, entre essas, a lei exige a nomeação obrigatória de um encarregado para a proteção dos dados (DPO), visando otimizar a comunicação entre a organização, a Autoridade Nacional de Proteção de Dados (ANPD) e os titulares dos dados. No contexto da Prefeitura da Cidade do Recife (PCR), a principal fonte de informações da pesquisa, parte da análise da percepção dos DPOs quanto a implementação efetiva das normas de proteção de dados no município do Recife/PE. O procedimento metodológico adotado foi uma pesquisa descritiva, com abordagem qualitativa, que utilizou procedimentos bibliográficos e documentais para discutir a importância da LGPD na proteção de dados pessoais pelo poder público, assim como o papel e as responsabilidades dos DPOs. Além disso, foi aplicado um questionário participativo aos DPOs nomeados pela PCR, utilizando a ferramenta Google Forms, para verificar o nível de percepção dos DPOs em relação à conformidade com a LGPD e analisar as particularidades da im-plementação das políticas de proteção de dados no município do Recife. Os resultados da pesquisa confirmam que o município do Recife está adequado à LGPD, possuindo uma estrutura de governança capaz de cumprir os requisitos estabelecidos na norma. A percepção dos DPOs demonstra um compromisso em propor mudanças que aumentem a credibilidade e o fortalecimento das ações, reconhecendo a necessidade de melhorias no desenvolvimento de suas políticas.
  • Imagem de Miniatura
    Item
    Uma solução para verificação do uso de dados pessoais em formulários Web
    (2022) Santos, Raylison Nunes dos; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/3145044533349598
    Com o crescimento e disseminação da Web e das redes sociais, surgiu a necessidade de se conhecer melhor os usuários, para assim, conseguir os atrair com as melhores estratégias possíveis. Existe um esforço considerável por parte das empresas para conseguir dados que possam contribuir para essa base de conhecimento. Pensando em proteger os dados pessoais das pessoas, o governo propôs e aprovou a Lei Geral de Proteção de Dados (LGPD), que visa proteger os dados pessoais dos cidadãos. Contudo, mesmo com a citada lei, empresas vêm pedindo continuamente dados pessoais protegidos pela LGPD, sem atentar para os princípios descritos na citada lei. Neste contexto, este trabalho tem como objetivo a proposição de uma solução de verificação de formulários Web, que analisa os dados pessoais requisitados. Esta solução apresenta o desenvolvimento de um Crawler específico que extrai e categoriza os dados, além de disponibilizar os dados pessoais encontrados para análise. Esta solução avaliou 50 sites de diferentes segmentos, e os resultados apresentados indicam não apenas a preocupante quantidade de dados pessoais comumente requisitados em formulários simples, mas também quais os dados mais pedidos.
Logo do SIB-UFRPE
Arandu - Repositório Institucional da UFRPE

Universidade Federal Rural de Pernambuco - Biblioteca Central
Rua Dom Manuel de Medeiros, s/n, Dois Irmãos
CEP: 52171-900 - Recife/PE

+55 81 3320 6179  repositorio.sib@ufrpe.br
Logo da UFRPE

DSpace software copyright © 2002-2025 LYRASIS

  • Enviar uma sugestão