Bacharelado em Ciência da Computação (Sede)

URI permanente desta comunidadehttps://arandu.ufrpe.br/handle/123456789/6


Siglas das Coleções:

APP - Artigo Publicado em Periódico
TAE - Trabalho Apresentado em Evento
TCC - Trabalho de Conclusão de Curso

Navegar

Resultados da Pesquisa

Agora exibindo 1 - 4 de 4
  • Imagem de Miniatura
    Item
    Uma Ferramenta Semi-Automatizada de Detecção de Ameaças à Privacidade com LINDDUN PRO
    (2024-02-28) Mendes, Henrique Nunes; Medeiros, Robson Wagner Albuquerque de; http://lattes.cnpq.br/3169193612606500; http://lattes.cnpq.br/9041672612460949
    Aprimorar a privacidade é um desafio crucial no desenvolvimento de software. Metodologias de modelagem de ameaças podem auxiliar na identificação e mitigação de riscos, mas frequentemente são complexas e demoradas. Este artigo apresenta uma ferramenta de modelagem de ameaças semi automatizada baseada na metodologia LINDDUN PRO. A ferramenta, utilizando regras de produção, identifica automaticamente ameaças à privacidade a partir de um diagrama de fluxo de dados. Os resultados da avaliação mostram que a ferramenta efetivamente identifica ameaças à privacidade, sendo uma ferramenta valiosa paradesenvolvedores em busca de aprimorar a proteção da privacidade em seus sistemas de software.
  • Imagem de Miniatura
    Item
    Instanciação do processo de gestão de riscos de segurança da informação da ISO 27005 em organizações públicas
    (2025-03-19) Vasconcelos, Vinícius Nário; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/0725286320889804
    O aumento dos ataques cibernéticos elevou o interesse por segurança da informação. Uma das áreas mais importantes da segurança atualmente é a gestão de riscos, onde notadamente se evidencia a identificação de vulnerabilidades e riscos como uma atividade essencial. Neste contexto, a ISO 27005 oferece diretrizes para esse processo, mas há uma lacuna sobre como instanciá-la de forma detalhada e repetível. Este trabalho apresenta uma instanciação prática, baseada em Business Process Management (BPM), deste processo em uma organização pública, detalhando atividades essenciais e também possibilitando a sua replicação por outras organizações interessadas. Os resultados mostram que o uso de BPM facilitou a implantação e ajudou a evidenciar atividades muitas vezes subestimadas, como definição de contexto e aceitação de riscos, aprimorando a gestão de riscos de Segurança da Informação.
  • Imagem de Miniatura
    Item
    Ferramenta educacional para avaliação e melhoria do nível de conscientização em segurança da informação
    (2025-03-18) Fialho, Fernanda Lemos; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110
    Através do avanço da tecnologia na comunicação, também foram aprimoradas as maneiras para roubar dados sensíveis por meio de golpes cibernéticos. Neste contexto, este artigo descreve o De Olho na Isca, um website desenvolvido para conscientizar e avaliar o nível de conhecimento da população brasileira em relação a ataques envolvendo Engenharia Social nos mais diversos cenários digitais. Os resultados obtidos a partir das respostas de 70 participantes destacam positivamente um bom conhecimento dos usuários acerca do tema. Porém, o estudo também demonstra pontos que devem ser melhor esclarecidos para a população, como o cenário de golpes via contas falsas em redes sociais.
  • Imagem de Miniatura
    Item
    Utilização de inteligência de ameaças cibernéticas para prevenção e mitigação de ataques ransomware: uma revisão sistemática da literatura
    (2025-02-27) Cabral, Rennan Luis Barros; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/4612932794474682
    O Ransomware se estabeleceu como uma das ameaças cibernéticas mais impactantes dentro de organizações, e tem crescido de forma acentuada nos últimos anos, afetando empresas de diversos domínios e tamanhos. Esse tipo de ataque usa criptografia para sequestrar dados e sistemas, e depois os criminosos exigem resgate para a liberação dos mesmos. A ocorrência deste tipo de ataque resulta em perdas financeiras significativas e danos à reputação da organização. Neste contexto, a inteligência de ameaças cibernéticas (CTI) surge como uma alternativa interessante na defesa contra o ransomware, fornecendo informações detalhadas sobre as táticas, as técnicas e os procedimentos (TTPs) usados pelos atacantes. CTI permite a antecipação, a identificação e a mitigação de ataques por meio da coleta e da análise de dados de ataques prévios, vulnerabilidades conhecidas e comportamentos de malwares. Ao empregar CTI, as organizações podem melhorar a detecção precoce de ameaças, otimizar a resposta a incidentes e implementar medidas preventivas para reduzir a probabilidade de infecção. Contudo, existe uma lacuna de levantamentos bibliográficos ou sistematizados referentes especificamente ao uso de CTI para prevenção e mitigação de ataques Ransomware. Neste contexto, este artigo tem como objetivo apresentar uma revisão sistemática da literatura sobre o uso de CTI para ataques do tipo Ransomware, analisando as abordagens, as ferramentas e as estratégias para prevenir e atenuar ataques desse tipo, com base em dados recentes e nas práticas recomendadas por especialistas em segurança cibernética.