Bacharelado em Ciência da Computação (Sede)
URI permanente desta comunidadehttps://arandu.ufrpe.br/handle/123456789/6
Siglas das Coleções:
APP - Artigo Publicado em Periódico
TAE - Trabalho Apresentado em Evento
TCC - Trabalho de Conclusão de Curso
Navegar
5 resultados
Resultados da Pesquisa
Item Instanciação do processo de gestão de riscos de segurança da informação da ISO 27005 em organizações públicas(2025-03-19) Vasconcelos, Vinícius Nário; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/0725286320889804O aumento dos ataques cibernéticos elevou o interesse por segurança da informação. Uma das áreas mais importantes da segurança atualmente é a gestão de riscos, onde notadamente se evidencia a identificação de vulnerabilidades e riscos como uma atividade essencial. Neste contexto, a ISO 27005 oferece diretrizes para esse processo, mas há uma lacuna sobre como instanciá-la de forma detalhada e repetível. Este trabalho apresenta uma instanciação prática, baseada em Business Process Management (BPM), deste processo em uma organização pública, detalhando atividades essenciais e também possibilitando a sua replicação por outras organizações interessadas. Os resultados mostram que o uso de BPM facilitou a implantação e ajudou a evidenciar atividades muitas vezes subestimadas, como definição de contexto e aceitação de riscos, aprimorando a gestão de riscos de Segurança da Informação.Item Ferramenta educacional para avaliação e melhoria do nível de conscientização em segurança da informação(2025-03-18) Fialho, Fernanda Lemos; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110Através do avanço da tecnologia na comunicação, também foram aprimoradas as maneiras para roubar dados sensíveis por meio de golpes cibernéticos. Neste contexto, este artigo descreve o De Olho na Isca, um website desenvolvido para conscientizar e avaliar o nível de conhecimento da população brasileira em relação a ataques envolvendo Engenharia Social nos mais diversos cenários digitais. Os resultados obtidos a partir das respostas de 70 participantes destacam positivamente um bom conhecimento dos usuários acerca do tema. Porém, o estudo também demonstra pontos que devem ser melhor esclarecidos para a população, como o cenário de golpes via contas falsas em redes sociais.Item Utilização de inteligência de ameaças cibernéticas para prevenção e mitigação de ataques ransomware: uma revisão sistemática da literatura(2025-02-27) Cabral, Rennan Luis Barros; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/4612932794474682O Ransomware se estabeleceu como uma das ameaças cibernéticas mais impactantes dentro de organizações, e tem crescido de forma acentuada nos últimos anos, afetando empresas de diversos domínios e tamanhos. Esse tipo de ataque usa criptografia para sequestrar dados e sistemas, e depois os criminosos exigem resgate para a liberação dos mesmos. A ocorrência deste tipo de ataque resulta em perdas financeiras significativas e danos à reputação da organização. Neste contexto, a inteligência de ameaças cibernéticas (CTI) surge como uma alternativa interessante na defesa contra o ransomware, fornecendo informações detalhadas sobre as táticas, as técnicas e os procedimentos (TTPs) usados pelos atacantes. CTI permite a antecipação, a identificação e a mitigação de ataques por meio da coleta e da análise de dados de ataques prévios, vulnerabilidades conhecidas e comportamentos de malwares. Ao empregar CTI, as organizações podem melhorar a detecção precoce de ameaças, otimizar a resposta a incidentes e implementar medidas preventivas para reduzir a probabilidade de infecção. Contudo, existe uma lacuna de levantamentos bibliográficos ou sistematizados referentes especificamente ao uso de CTI para prevenção e mitigação de ataques Ransomware. Neste contexto, este artigo tem como objetivo apresentar uma revisão sistemática da literatura sobre o uso de CTI para ataques do tipo Ransomware, analisando as abordagens, as ferramentas e as estratégias para prevenir e atenuar ataques desse tipo, com base em dados recentes e nas práticas recomendadas por especialistas em segurança cibernética.Item Uma análise do impacto das linguagens de programação nos custos de execução no AWS Lambda em cenários de cold start e warm start(2023-04-24) Andrade Júnior, Edilson Alves de; Medeiros, Robson Wagner Albuquerque de; http://lattes.cnpq.br/3169193612606500; http://lattes.cnpq.br/5131828050788518Soluções de computação em nuvem pública ganharam destaque no mercado por oferecer grandes vantagens sobre os sistemas on-premises, mas o gerenciamento de fluxos de trabalho baseados na nuvem também traz preocupações. Assim como os problemas relacionados à segurança da informação e à falta de profissionais qualificados, a gestão de custos é um dos principais desafios enfrentados por usuários e organizações que migram ou já possuem suas operações na nuvem. Os provedores de nuvem definem variáveis que afetam diretamente nos comportamentos dos custos, além disso, fatores como as características fundamentais das linguagens de programação também podem contribuir com mudanças nesses comportamentos. Este trabalho teve como objetivo entender como as linguagens de programação se comportam em serviços na nuvem como o AWS Lambda, para que o gerenciamento de custos seja realizado de forma mais assertiva e eficiente, contribuindo diretamente com a redução de custos e desperdícios financeiros ao utilizar esse tipo de serviço. Os resultados evidenciaram que as características das linguagens de programação interferem significativamente nos custos financeiros de execução, elucidando que a escolha de uma determinada linguagem de programação deve ser considerada quando o custo é um requisito a ser atendido na utilização do AWS Lambda.Item Aprendizado profundo com capacidade computacional reduzida: uma aplicação à quebra de CAPTCHAs(2018-08-16) Melo, Diogo Felipe Félix de; Sampaio, Pablo Azevedo; http://lattes.cnpq.br/8865836949700771; http://lattes.cnpq.br/2213650736070295Na última década, Redes Neurais Profundas tem se mostrado uma poderosa técnica de aprendizado de máquina. Em geral, essas técnicas demandam alto poder computacional e grandes volumes de dados para obter resultados expressivos, o que pode ser um fator limitante em algumas realidades. Entretanto, o projeto cuidadoso da arquitetura e do treino podem ajudar a reduzir estes requisitos. Neste trabalho apresentamos uma abordagem comparativa para a aplicação de redes neurais profundas à quebra de CAPTCHAs de texto como uma forma de contornar essas limitações. Estudamos modelos capazes de aprender a segmentar e identificar o texto contido em imagens baseando-se apenas em exemplos. A partir da experimentação de diferentes hiper-parâmetros e arquiteturas, fomos capazes de obter um modelo final com acurácia de 96.06% de acerto por token em aproximadamente 3 horas de treino executado em um simples computador pessoal.
