01.1 - Graduação (Sede)
URI permanente desta comunidadehttps://arandu.ufrpe.br/handle/123456789/2
Navegar
8 resultados
Resultados da Pesquisa
Item Privacidade na era do 5G: problemas, princípios da LGPD e impactos sociais(2025-03-19) Lima, Gabriela Silva; Domingues, Jeisa Pereira de Oliveira; Lins, Fernando A. A.; http://lattes.cnpq.br/1291084760973085; http://lattes.cnpq.br/8349815811346115Com a chegada do 5G, além da ampliação e melhoria da conectividade, surgem novos desafios relacionados à segurança das informações dos usuários. Diante disso, este artigo investiga as implicações da tecnologia 5G para a privacidade, examinando sua conformidade com os princípios estabelecidos pela Lei Geral de Proteção de Dados (LGPD). Para tanto, foi realizada uma revisão ad hoc que mapeou e classificou os principais problemas em três categorias distintas. Em seguida, essas categorias foram analisadas para identificar possíveis infrações aos princípios da LGPD e suas implicações para diferentes segmentos da sociedade, especialmente aqueles mais vulneráveis à exposição de dados.Item Desenvolvimento de aplicação em Outsystems para área de saúde utilizando práticas do HIPAA compliance(2025-03-26) Carvalho, Udney Epaminondas; Bocanegra, Silvana; Marques, Paulo César Florentino; http://lattes.cnpq.br/1264573844331881; http://lattes.cnpq.br/4596111202208863; http://lattes.cnpq.br/3835096844800301A iminente necessidade das empresas de adotarem o processo de transformação digital induziu muitas a buscarem recursos que possam fornecer entregas ágeis e robustas para a digitalização dos seus processos. Esta transformação digital também atinge o setor de saúde, que atrelado aos desafios inerentes a própria natureza destas mudanças, também precisa lidar com cautela ao tratar das informações sensíveis dos pacientes e o compartilhamento destes dados. Para atender a demandas como estas, onde é necessário agilidade e segurança para a elaboração de projetos, tem se popularizado o uso de plataformas low-code, que por usar os benefícios da computação em nuvem e a possibilidade de criar código utilizando recursos visuais, vai facilitar o aprendizado técnico e permitir a criação de aplicações robustas em um tempo reduzido. O presente trabalho tem como objetivo apresentar o uso de uma plataforma low-code (OutSystems) no desenvolvimento de uma aplicação web para gerenciamento e realização de consultas médicas. Como estudo de caso, será utilizado um produto da start up ZophIA.tech, que faz uso de inteligência artificial aprimorada por análise geométrica para auxiliar no diagnóstico de esquizofrenia e outras doenças mentais através da fala e gestos de pacientes. Serão implementadas as regras de segurança de dados do padrão americano HIPAA para tratar com informações sensíveis dos pacientes.Item Controle de acesso de terceiros no gerenciamento de identidade e acesso: uma revisão da literatura(2025-03-12) Silva, Michelle Lícia Souza da; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/7116393787750749O Gerenciamento de Identidade e Acesso (IAM) é composto por um conjunto de processos, políticas e tecnologias desenvolvidas para garantir que as pessoas tenham acesso à proteção aos recursos necessários, no momento adequado e por motivos justificáveis. O presente estudo tem como objetivo geral realizar uma revisão sistemática para investigar as soluções eficazes para o controle de acesso de terceiros no gerenciamento de identidade e acesso, com foco em garantir a segurança da informação e a conformidade regulatória. Este estudo utiliza uma revisão sistemática com abordagem qualitativa para explorar as melhores práticas, desafios e soluções relacionadas ao controle de acesso de terceiros no IAM. Através desta revisão, se verifica que o equilíbrio entre segurança, eficiência operacional e conformidade regulatória é o caminho para o sucesso do controle de acesso. Este estudo reforça a necessidade de aprofundar a investigação acadêmica sobre o tema, explorando novas abordagens e inovações que possam atender às demandas futuras de segurança e proteção de dados.Item Instanciação do processo de gestão de riscos de segurança da informação da ISO 27005 em organizações públicas(2025-03-19) Vasconcelos, Vinícius Nário; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/0725286320889804O aumento dos ataques cibernéticos elevou o interesse por segurança da informação. Uma das áreas mais importantes da segurança atualmente é a gestão de riscos, onde notadamente se evidencia a identificação de vulnerabilidades e riscos como uma atividade essencial. Neste contexto, a ISO 27005 oferece diretrizes para esse processo, mas há uma lacuna sobre como instanciá-la de forma detalhada e repetível. Este trabalho apresenta uma instanciação prática, baseada em Business Process Management (BPM), deste processo em uma organização pública, detalhando atividades essenciais e também possibilitando a sua replicação por outras organizações interessadas. Os resultados mostram que o uso de BPM facilitou a implantação e ajudou a evidenciar atividades muitas vezes subestimadas, como definição de contexto e aceitação de riscos, aprimorando a gestão de riscos de Segurança da Informação.Item Ferramenta educacional para avaliação e melhoria do nível de conscientização em segurança da informação(2025-03-18) Fialho, Fernanda Lemos; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110Através do avanço da tecnologia na comunicação, também foram aprimoradas as maneiras para roubar dados sensíveis por meio de golpes cibernéticos. Neste contexto, este artigo descreve o De Olho na Isca, um website desenvolvido para conscientizar e avaliar o nível de conhecimento da população brasileira em relação a ataques envolvendo Engenharia Social nos mais diversos cenários digitais. Os resultados obtidos a partir das respostas de 70 participantes destacam positivamente um bom conhecimento dos usuários acerca do tema. Porém, o estudo também demonstra pontos que devem ser melhor esclarecidos para a população, como o cenário de golpes via contas falsas em redes sociais.Item Desenvolvimento de uma plataforma de compartilhamento e análise de Dados com ênfase em LGPD(2023-04-27) Monteiro, Heitor Augusto Gomes; Medeiros, Victor Wanderley Costa de; http://lattes.cnpq.br/7159595141911505O desenvolvimento tecnológico destacou a importância dos dados como um ativo estratégico na administração pública e a necessidade de os governos desenvolverem estruturas de governança de dados e mecanismos de entrega relacionados à infraestrutura e padrões de dados. Compartilhar informações é útil para o planejamento estratégico. Melhorar a previsão e a resposta às necessidades do usuário e fornecer melhores serviços e políticas públicas. No entanto, no setor público, muitas vezes você pode encontrar muitas informações contidas em vários bancos de dados. Requer desenvolvimento empresarial e soluções de troca de dados acessíveis. O uso adequado da tecnologia da informação e comunicação (TIC) pode reduzir ineficiências nos processos governamentais, permitir o compartilhamento de arquivos e dados entre órgãos governamentais, eliminar erros e reduzir o tempo necessário para as transações. No entanto, o compartilhamento de dados entre órgãos governamentais muitas vezes não é padronizado, resultando em dificuldades na adoção de diferentes processos, falta de conhecimento holístico dos dados corporativos, indicadores de consumo insuficientes e falta de mecanismos de feedback do usuário. Neste trabalho, será apresentada minha atuação como desenvolvedor da Fábrica de Negócio para a resolução de um problema de compartilhamento de dados no setor público, mais especificamente, na construção de um portal que opera como um orquestrador dos serviços presentes na solução, que hoje é utilizada por órgãos do estado no seu ambiente de produção.Item Uma solução para verificação do uso de dados pessoais em formulários Web(2022) Santos, Raylison Nunes dos; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/3145044533349598Com o crescimento e disseminação da Web e das redes sociais, surgiu a necessidade de se conhecer melhor os usuários, para assim, conseguir os atrair com as melhores estratégias possíveis. Existe um esforço considerável por parte das empresas para conseguir dados que possam contribuir para essa base de conhecimento. Pensando em proteger os dados pessoais das pessoas, o governo propôs e aprovou a Lei Geral de Proteção de Dados (LGPD), que visa proteger os dados pessoais dos cidadãos. Contudo, mesmo com a citada lei, empresas vêm pedindo continuamente dados pessoais protegidos pela LGPD, sem atentar para os princípios descritos na citada lei. Neste contexto, este trabalho tem como objetivo a proposição de uma solução de verificação de formulários Web, que analisa os dados pessoais requisitados. Esta solução apresenta o desenvolvimento de um Crawler específico que extrai e categoriza os dados, além de disponibilizar os dados pessoais encontrados para análise. Esta solução avaliou 50 sites de diferentes segmentos, e os resultados apresentados indicam não apenas a preocupante quantidade de dados pessoais comumente requisitados em formulários simples, mas também quais os dados mais pedidos.Item Power and privacy in software ecosystems: a study on data breach impact on tech giants(2020-10-27) Di Carlli, Maria Eduarda Rebelo; Santos, George Augusto Valença; http://lattes.cnpq.br/8525564952779211; http://lattes.cnpq.br/0005421394271954
