Logo do repositório
Comunidades & Coleções
Busca no Repositório
Guia Arandu
  • Sobre
  • Equipe
  • Como depositar
  • Fale conosco
  • English
  • Português do Brasil
Entrar
  1. Início
  2. Pesquisar por Assunto

Navegando por Assunto "Segurança da informação"

Filtrar resultados informando o último nome do autor
Agora exibindo 1 - 11 de 11
  • Resultados por Página
  • Opções de Ordenação
  • Imagem de Miniatura
    Item
    Aplicação web para detecção automática de URLs maliciosas com aprendizado de máquina
    (2025-08-08) Souza, Celso Soares Cassiano de; Oliveira, Lidiano Augusto Nóbrega de; http://lattes.cnpq.br/7399493881755815
    A segurança cibernética tem se tornado uma das principais preocupações da era digital, impulsionada pelo crescimento acelerado da internet e pela proliferação de ameaças como phishing, malware e roubo de dados. Este trabalho propõe uma abordagem baseada em aprendizado de máquina para classificar URLs como legítimas ou maliciosas, utilizando um conjunto abrangente de atributos extraídos diretamente das URLs e de fontes complementares, como registros WHOIS e informações de rede. Foram aplicados e analisados algoritmos como Random Forest, SVM e XGBoost sobre um conjunto de dados coletado de fontes confiáveis, como PhishTank e Kaggle. As características consideradas englobam aspectos léxicos, informações de rede, conexão e reputação. A avaliação dos modelos foi conduzida por meio de métricas como acurácia, precisão, recall e F1-score, evidenciando um desempenho satisfatório na detecção de sites maliciosos. Como aplicação prática, foi desenvolvida uma plataforma interativa com Streamlit, permitindo que qualquer usuário insira urna URL e receba uma análise imediata sobre sua legitimidade. A análise de importância das variáveis forneceu insights valiosos sobre os fatores mais influentes no processo de classificação, contribuindo tanto para a transparência quanto para a evolução futura do sistema.
  • Imagem de Miniatura
    Item
    Controle de acesso de terceiros no gerenciamento de identidade e acesso: uma revisão da literatura
    (2025-03-12) Silva, Michelle Lícia Souza da; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/7116393787750749
    O Gerenciamento de Identidade e Acesso (IAM) é composto por um conjunto de processos, políticas e tecnologias desenvolvidas para garantir que as pessoas tenham acesso à proteção aos recursos necessários, no momento adequado e por motivos justificáveis. O presente estudo tem como objetivo geral realizar uma revisão sistemática para investigar as soluções eficazes para o controle de acesso de terceiros no gerenciamento de identidade e acesso, com foco em garantir a segurança da informação e a conformidade regulatória. Este estudo utiliza uma revisão sistemática com abordagem qualitativa para explorar as melhores práticas, desafios e soluções relacionadas ao controle de acesso de terceiros no IAM. Através desta revisão, se verifica que o equilíbrio entre segurança, eficiência operacional e conformidade regulatória é o caminho para o sucesso do controle de acesso. Este estudo reforça a necessidade de aprofundar a investigação acadêmica sobre o tema, explorando novas abordagens e inovações que possam atender às demandas futuras de segurança e proteção de dados.
  • Imagem de Miniatura
    Item
    Desenvolvimento de uma artefato para aprendizado sobre segurança da informação em APIs
    (2023-05-15) Castro, Ricardo Henrique Rodrigues de; Assad, Rodrigo Elia; http://lattes.cnpq.br/3791808485485116
    Nos dias atuais, as Application Programming Interfaces (APIs) desempenham um papel fundamental nas aplicações, permitindo a integração entre diferentes sistemas. No entanto, devido à sensibilidade dos dados e informações pessoais que as APIs lidam, frequentemente elas são alvos de ataques realizados por agentes maliciosos. Para auxiliar desenvolvedores e analistas de segurança, o Open Web Application Security Project (OWASP) publicou uma lista dos dez problemas mais comuns em APIs, visando identificá-los e fornecer indicações de como resolvê-los. Neste contexto, este artigo propõe uma abordagem inovadora para o ensino-aprendizado sobre segurança da informação em APIs, utilizando o método de ensino-aprendizagem chamado Aprendizagem Baseada em Problemas (ABP), esta abordagem permitirá que os alunos se engajem ativamente na resolução de desafios reais relacionados à segurança em APIs, pois, eles serão expostos a problemas autênticos e desenvolverão habilidades práticas de análise, identificação de vulnerabilidades e aplicação de contramedidas.
  • Imagem de Miniatura
    Item
    Ferramenta educacional para avaliação e melhoria do nível de conscientização em segurança da informação
    (2025-03-18) Fialho, Fernanda Lemos; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110
    Através do avanço da tecnologia na comunicação, também foram aprimoradas as maneiras para roubar dados sensíveis por meio de golpes cibernéticos. Neste contexto, este artigo descreve o De Olho na Isca, um website desenvolvido para conscientizar e avaliar o nível de conhecimento da população brasileira em relação a ataques envolvendo Engenharia Social nos mais diversos cenários digitais. Os resultados obtidos a partir das respostas de 70 participantes destacam positivamente um bom conhecimento dos usuários acerca do tema. Porém, o estudo também demonstra pontos que devem ser melhor esclarecidos para a população, como o cenário de golpes via contas falsas em redes sociais.
  • Imagem de Miniatura
    Item
    Instanciação do processo de gestão de riscos de segurança da informação da ISO 27005 em organizações públicas
    (2025-03-19) Vasconcelos, Vinícius Nário; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/0725286320889804
    O aumento dos ataques cibernéticos elevou o interesse por segurança da informação. Uma das áreas mais importantes da segurança atualmente é a gestão de riscos, onde notadamente se evidencia a identificação de vulnerabilidades e riscos como uma atividade essencial. Neste contexto, a ISO 27005 oferece diretrizes para esse processo, mas há uma lacuna sobre como instanciá-la de forma detalhada e repetível. Este trabalho apresenta uma instanciação prática, baseada em Business Process Management (BPM), deste processo em uma organização pública, detalhando atividades essenciais e também possibilitando a sua replicação por outras organizações interessadas. Os resultados mostram que o uso de BPM facilitou a implantação e ajudou a evidenciar atividades muitas vezes subestimadas, como definição de contexto e aceitação de riscos, aprimorando a gestão de riscos de Segurança da Informação.
  • Imagem de Miniatura
    Item
    Riscos e desafios de segurança na internet para idosos: estratégia do jogo digital para promover a conscientização
    (2025-08-01) Moraes, Pedro Henrique Rebelo de; Cysneiros Filho, Gilberto Amado de Azevedo; http://lattes.cnpq.br/0534822491953359
    A crescente digitalização dos serviços tem exposto os idosos a riscos cibernéticos, agravados por sua limitada familiaridade com tecnologias digitais. Este trabalho propôs o desenvolvimento de um aplicativo móvel educacional, fundamentado nos princípios do Human-Centered Design (HCD), visando oferecer instruções claras e práticas sobre segurança digital para usuários acima de 60 anos. A escolha pelo HCD se justifica pela necessidade de criar soluções centradas nas reais necessidades e limitações dos usuários, garantindo maior eficácia e aceitação do produto final. A interface do aplicativo foi simplificada, evitando ícones isolados e adotando textos descritivos, além de permitir ajustes no tamanho da fonte para assegurar acessibilidade. Para a geração dos conteúdos textuais das seções, utilizou-se o ChatGPT, garantindo uma linguagem acessível e adaptada ao público-alvo. Complementarmente, foram incorporados vídeos curtos com linguagem simples, facilitando a compreensão dos temas abordados. O aplicativo combina conteúdos multimodais (texto e vídeo) com três tipos de quizzes interativos: múltipla escolha, verdadeiro ou falso e preenchimento de lacunas. Essa abordagem se alinha a metodologias de ensino dinâmico, como evidenciado em estudos sobre o uso do Kahoot!, que demonstram melhorias significativas no engajamento e retenção de conhecimento dos alunos através de atividades gamificadas.2 O estudo demonstra como essa abordagem integrada pode potencializar a aprendizagem em adultos. Em testes iterativos, 85% dos participantes relataram ter aprendido novos conceitos, e 78% sentiram-se mais seguros ao navegar na internet após a utilização do aplicativo. A introdução de elementos lúdicos—como o mascote da raposa, sistema de recompensas por estrelas e feedback sonoro—estimulou o engajamento e reforçou o aprendizado. Conclui-se que estratégias de gamificação, aliadas a um design inclusivo e centrado no usuário, podem capacitar eficazmente os idosos contra ameaças online.
  • Imagem de Miniatura
    Item
    Security evaluation of operating systems considering compliance policies
    (2021-03-01) Teixeira, Vanessa Bandeira Lins; Lins, Fernando Antonio Aires; Nóbrega, Obionor de Oliveira; http://lattes.cnpq.br/8576087238071129; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/9351392044969981
    Atualmente, pesquisar, mitigar e solucionar vulnerabilidades de segurança é considerada uma tarefa relevante e complexa. Novos softwares são desenvolvidos todos os dias, e cada um deles pode trazer suas próprias vulnerabilidades. Além disso, as configurações desses aplicativos também podem aumentar essas vulnerabilidades. Nesse contexto, faltam configurações orientadas para a segurança em uma parte significativa dos sistemas operacionais atuais. Esses ativos, que geralmente não são configurados corretamente considerando os requisitos de segurança, tornam-se alvos fáceis para um número considerável de ataques à segurança. A aplicação de políticas de conformidade em um sistema operacional ajuda a preservar o ambiente contra explorações maliciosas. O objetivo principal deste trabalho é avaliar o uso de políticas de conformidade para avaliar e melhorar o nível de segurança dos sistemas operacionais. Para isso, uma metodologia é proposta e descrita. Essa metodologia também é aplicada a um estudo de caso com sistemas operacionais para servidores. Para o efeito, foram consideradas as falhas na configuração de fábrica dos sistemas operativos, às quais foram identificadas através das políticas de conformidade do Center of Internet Security (CIS). Assim, foi possível avaliar o nível de segurança dos sistemas e classificar as principais recomendações para priorizar as correções que os usuários podem seguir. Essas recomendações visam reduzir a superfície de ataques em sistemas e aumentar o nível de segurança, mitigando as vulnerabilidades às quais os sistemas estão expostos.
  • Imagem de Miniatura
    Item
    Sistemas de backup: um comparativo entre Bacula Community e Google Drive para empresas
    (2022-06-28) Silva, Aluizio Felipe Miranda da; Mota, Adalmeres Cavalcanti da; http://lattes.cnpq.br/8012304290999299; http://lattes.cnpq.br/9623681574388800
    No mundo informatizado que vivemos hoje, em plena revolução da sociedade 5.0, os cuidados básicos com os dados ainda são uma forte preocupação dos profissionais de TI. Backups de dados são a forma mais eficaz de se tratar as recuperações de desastres. É um conceito antigo, mas que para acompanhar os novos formatos de dados, mídias e ataques mal-intencionados sofisticados, evolui a cada dia. Com os dados se tornando, nos últimos anos, um dos ativos mais valiosos das organizações, é necessário sempre estar atento às melhores soluções de backups. Este trabalho é um estudo de caso que faz um comparativo entre duas soluções de backup conceituadas e acessíveis do mercado, estabelecendo variáveis desde a instalação, passando pela configuração e operação em produção destas soluções. Ao final apresentando um questionário que serve de roteiro para apoiar a decisão de novos profissionais de TI, que possam estar em dúvida sobre qual a solução mais adequada para sua instituição.
  • Imagem de Miniatura
    Item
    Técnicas de ocultação de Root: uma avaliação de efetividade
    (2025-08-07) Moraes, Marcos Douglas Rebelo de; Oliveira, Lidiano Augusto Nóbrega de; http://lattes.cnpq.br/7399493881755815
    Este estudo apresenta uma análise prática sobre a efetividade de técnicas de ocultação de Root frente a mecanismos de detecção empregados por aplicativos Android. Foram avaliadas diferentes abordagens de ocultação do acesso Root, utilizando ferramentas como Magisk, KernelSU e APatch, em conjunto com módulos como Zygisk Next e Zygisk Assistant. Os testes foram realizados em dispositivos reais, com as versões 11 e 15 do sistema Android, e tiveram como objetivo verificar a capacidade dos aplicativos em identificar a presença de Root. Os resultados demonstraram que, embora alguns aplicativos empreguem mecanismos avançados de proteção — como soluções RASP todas as técnicas de detecção foram subvertidas com sucesso por pelo menos uma das abordagens avaliadas. Tais achados reforçam que a detecção de Root, embora útil, é insuficiente como mecanismo isolado de segurança. Assim, ressalta-se a importância da adoção de práticas como desenvolvimento seguro e análises recorrentes de segurança ao longo de todo o ciclo de vida da aplicação.
  • Imagem de Miniatura
    Item
    Uma Ferramenta Semi-Automatizada de Detecção de Ameaças à Privacidade com LINDDUN PRO
    (2024-02-28) Mendes, Henrique Nunes; Medeiros, Robson Wagner Albuquerque de; http://lattes.cnpq.br/3169193612606500; http://lattes.cnpq.br/9041672612460949
    Aprimorar a privacidade é um desafio crucial no desenvolvimento de software. Metodologias de modelagem de ameaças podem auxiliar na identificação e mitigação de riscos, mas frequentemente são complexas e demoradas. Este artigo apresenta uma ferramenta de modelagem de ameaças semi automatizada baseada na metodologia LINDDUN PRO. A ferramenta, utilizando regras de produção, identifica automaticamente ameaças à privacidade a partir de um diagrama de fluxo de dados. Os resultados da avaliação mostram que a ferramenta efetivamente identifica ameaças à privacidade, sendo uma ferramenta valiosa paradesenvolvedores em busca de aprimorar a proteção da privacidade em seus sistemas de software.
  • Imagem de Miniatura
    Item
    Utilização de inteligência de ameaças cibernéticas para prevenção e mitigação de ataques ransomware: uma revisão sistemática da literatura
    (2025-02-27) Cabral, Rennan Luis Barros; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/4612932794474682
    O Ransomware se estabeleceu como uma das ameaças cibernéticas mais impactantes dentro de organizações, e tem crescido de forma acentuada nos últimos anos, afetando empresas de diversos domínios e tamanhos. Esse tipo de ataque usa criptografia para sequestrar dados e sistemas, e depois os criminosos exigem resgate para a liberação dos mesmos. A ocorrência deste tipo de ataque resulta em perdas financeiras significativas e danos à reputação da organização. Neste contexto, a inteligência de ameaças cibernéticas (CTI) surge como uma alternativa interessante na defesa contra o ransomware, fornecendo informações detalhadas sobre as táticas, as técnicas e os procedimentos (TTPs) usados pelos atacantes. CTI permite a antecipação, a identificação e a mitigação de ataques por meio da coleta e da análise de dados de ataques prévios, vulnerabilidades conhecidas e comportamentos de malwares. Ao empregar CTI, as organizações podem melhorar a detecção precoce de ameaças, otimizar a resposta a incidentes e implementar medidas preventivas para reduzir a probabilidade de infecção. Contudo, existe uma lacuna de levantamentos bibliográficos ou sistematizados referentes especificamente ao uso de CTI para prevenção e mitigação de ataques Ransomware. Neste contexto, este artigo tem como objetivo apresentar uma revisão sistemática da literatura sobre o uso de CTI para ataques do tipo Ransomware, analisando as abordagens, as ferramentas e as estratégias para prevenir e atenuar ataques desse tipo, com base em dados recentes e nas práticas recomendadas por especialistas em segurança cibernética.
Logo do SIB-UFRPE
Arandu - Repositório Institucional da UFRPE

Universidade Federal Rural de Pernambuco - Biblioteca Central
Rua Dom Manuel de Medeiros, s/n, Dois Irmãos
CEP: 52171-900 - Recife/PE

+55 81 3320 6179  repositorio.sib@ufrpe.br
Logo da UFRPE

DSpace software copyright © 2002-2026 LYRASIS