Logo do repositório
Comunidades & Coleções
Busca no Repositório
Guia Arandu
  • Sobre
  • Equipe
  • Como depositar
  • Fale conosco
  • English
  • Português do Brasil
Entrar
Novo usuário? Clique aqui para cadastrar.Esqueceu sua senha?
  1. Início
  2. Pesquisar por Assunto

Navegando por Assunto "Segurança da informação"

Filtrar resultados informando o último nome do autor
Agora exibindo 1 - 8 de 8
  • Resultados por Página
  • Opções de Ordenação
  • Imagem de Miniatura
    Item
    Controle de acesso de terceiros no gerenciamento de identidade e acesso: uma revisão da literatura
    (2025-03-12) Silva, Michelle Lícia Souza da; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/7116393787750749
    O Gerenciamento de Identidade e Acesso (IAM) é composto por um conjunto de processos, políticas e tecnologias desenvolvidas para garantir que as pessoas tenham acesso à proteção aos recursos necessários, no momento adequado e por motivos justificáveis. O presente estudo tem como objetivo geral realizar uma revisão sistemática para investigar as soluções eficazes para o controle de acesso de terceiros no gerenciamento de identidade e acesso, com foco em garantir a segurança da informação e a conformidade regulatória. Este estudo utiliza uma revisão sistemática com abordagem qualitativa para explorar as melhores práticas, desafios e soluções relacionadas ao controle de acesso de terceiros no IAM. Através desta revisão, se verifica que o equilíbrio entre segurança, eficiência operacional e conformidade regulatória é o caminho para o sucesso do controle de acesso. Este estudo reforça a necessidade de aprofundar a investigação acadêmica sobre o tema, explorando novas abordagens e inovações que possam atender às demandas futuras de segurança e proteção de dados.
  • Imagem de Miniatura
    Item
    Desenvolvimento de uma artefato para aprendizado sobre segurança da informação em APIs
    (2023-05-15) Castro, Ricardo Henrique Rodrigues de; Assad, Rodrigo Elia; http://lattes.cnpq.br/3791808485485116
    In today’s world, Application Programming Interfaces (APIs) play a crucial role in applications by enabling integration between different systems. However, due to the sensitivity of the data and personal information that APIs handle, they are often targeted by malicious actors. To assist developers and security analysts, the Open Web Application Security Project (OWASP) has published a list of the top ten most common API security problems, aiming to identify and provide guidance on resolving them. In this context, this article proposes an innovative approach to learning security in APIs, utilizing the problem-based learning method known as Problem-Based Learning (PBL). This approach will actively engage students in solving real challenges related to API security, exposing them to authentic problems and developing practical skills in analysis, vulnerability identification, and countermeasure application.
  • Imagem de Miniatura
    Item
    Ferramenta educacional para avaliação e melhoria do nível de conscientização em segurança da informação
    (2025-03-18) Fialho, Fernanda Lemos; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110
    Através do avanço da tecnologia na comunicação, também foram aprimoradas as maneiras para roubar dados sensíveis por meio de golpes cibernéticos. Neste contexto, este artigo descreve o De Olho na Isca, um website desenvolvido para conscientizar e avaliar o nível de conhecimento da população brasileira em relação a ataques envolvendo Engenharia Social nos mais diversos cenários digitais. Os resultados obtidos a partir das respostas de 70 participantes destacam positivamente um bom conhecimento dos usuários acerca do tema. Porém, o estudo também demonstra pontos que devem ser melhor esclarecidos para a população, como o cenário de golpes via contas falsas em redes sociais.
  • Imagem de Miniatura
    Item
    Instanciação do processo de gestão de riscos de segurança da informação da ISO 27005 em organizações públicas
    (2025-03-19) Vasconcelos, Vinícius Nário; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/0725286320889804
    O aumento dos ataques cibernéticos elevou o interesse por segurança da informação. Uma das áreas mais importantes da segurança atualmente é a gestão de riscos, onde notadamente se evidencia a identificação de vulnerabilidades e riscos como uma atividade essencial. Neste contexto, a ISO 27005 oferece diretrizes para esse processo, mas há uma lacuna sobre como instanciá-la de forma detalhada e repetível. Este trabalho apresenta uma instanciação prática, baseada em Business Process Management (BPM), deste processo em uma organização pública, detalhando atividades essenciais e também possibilitando a sua replicação por outras organizações interessadas. Os resultados mostram que o uso de BPM facilitou a implantação e ajudou a evidenciar atividades muitas vezes subestimadas, como definição de contexto e aceitação de riscos, aprimorando a gestão de riscos de Segurança da Informação.
  • Imagem de Miniatura
    Item
    Security evaluation of operating systems considering compliance policies
    (2021-03-01) Teixeira, Vanessa Bandeira Lins; Lins, Fernando Antonio Aires; Nóbrega, Obionor de Oliveira; http://lattes.cnpq.br/8576087238071129; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/9351392044969981
    Currently, to search, mitigate and solve security vulnerabilities is considered a relevant and complex task. New software are being developed everyday, and each one of them may bring its own vulnerabilities. In addition, the configurations of these applications can also increase these vulnerabilities. In this context, there is a lack of securityoriented configurations in a significant part of the current operating systems. These assets, which are usually not properly configured considering security requirements, become easy targets for a considered number of security attacks. The application of compliance policies in an operating system helps to preserve the environment from malicious exploitation. The main objective of this work is to evaluate the use of compliance policies to assess and improve the security level of operating systems. To achieve this, a methodology is proposed and described. This methodology is also applied to a case study with server operating systems. For this purpose, faults in the factory configuration of the operating systems were considered, which were identified using the Center for Internet Security (CIS) compliance policies. Thus, it became possible to evaluate the system security level and to classify the main recommendations for prioritizing the corrections that users can follow. Such recommendations aim to reduce the attacks surface on systems and increase the security level by mitigating the vulnerabilities to which the systems are exposed.
  • Imagem de Miniatura
    Item
    Sistemas de backup: um comparativo entre Bacula Community e Google Drive para empresas
    (2022-06-28) Silva, Aluizio Felipe Miranda da; Mota, Adalmeres Cavalcanti da; http://lattes.cnpq.br/8012304290999299; http://lattes.cnpq.br/9623681574388800
    In the computerized world we live in today, in the midst of a 5.0 society revolution, basic data care is still a strong concern for IT professionals. Data backups are the most effective way to treat disaster recoveries. It's an old concept, but to keep up with new data formats, medias and sophisticated malicious attacks, be evolving every day. With data becoming, in recent years, one of the most valuable assets of organizations, it’s necessary to always be on the lookout for better backup solutions. This work is a case study that makes a comparison between two reputable and accessible backup solutions in the market, establishing variables from the installation, through the configuration and operation in production of these solutions. At the end, presenting a questionnaire that serves as a guide to support the decision of new IT professionals, who may have doubts about the most suitable solution for their institution.
  • Imagem de Miniatura
    Item
    Uma Ferramenta Semi-Automatizada de Detecção de Ameaças à Privacidade com LINDDUN PRO
    (2024-02-28) Mendes, Henrique Nunes; Medeiros, Robson Wagner Albuquerque de; http://lattes.cnpq.br/3169193612606500; http://lattes.cnpq.br/9041672612460949
    Aprimorar a privacidade é um desafio crucial no desenvolvimento de software. Metodologias de modelagem de ameaças podem auxiliar na identificação e mitigação de riscos, mas frequentemente são complexas e demoradas. Este artigo apresenta uma ferramenta de modelagem de ameaças semi automatizada baseada na metodologia LINDDUN PRO. A ferramenta, utilizando regras de produção, identifica automaticamente ameaças à privacidade a partir de um diagrama de fluxo de dados. Os resultados da avaliação mostram que a ferramenta efetivamente identifica ameaças à privacidade, sendo uma ferramenta valiosa paradesenvolvedores em busca de aprimorar a proteção da privacidade em seus sistemas de software.
  • Imagem de Miniatura
    Item
    Utilização de inteligência de ameaças cibernéticas para prevenção e mitigação de ataques ransomware: uma revisão sistemática da literatura
    (2025-02-27) Cabral, Rennan Luis Barros; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/4612932794474682
Logo do SIB-UFRPE
Arandu - Repositório Institucional da UFRPE

Universidade Federal Rural de Pernambuco - Biblioteca Central
Rua Dom Manuel de Medeiros, s/n, Dois Irmãos
CEP: 52171-900 - Recife/PE

+55 81 3320 6179  repositorio.sib@ufrpe.br
Logo da UFRPE

DSpace software copyright © 2002-2025 LYRASIS

  • Enviar uma sugestão