Oliveira, Lidiano Augusto Nóbrega deMoraes, Marcos Douglas Rebelo de2025-12-092025-08-07MORAES, Marcos Douglas Rebelo de. Técnicas de ocultação de Root: uma avaliação de efetividade. 2025. 26 f. Trabalho de Conclusão de Curso (Bacharelado em Sistemas de Informação) – Departamento de Estatística e Informática, Universidade Federal Rural de Pernambuco, Recife, 2025.https://arandu.ufrpe.br/handle/123456789/8061Este estudo apresenta uma análise prática sobre a efetividade de técnicas de ocultação de Root frente a mecanismos de detecção empregados por aplicativos Android. Foram avaliadas diferentes abordagens de ocultação do acesso Root, utilizando ferramentas como Magisk, KernelSU e APatch, em conjunto com módulos como Zygisk Next e Zygisk Assistant. Os testes foram realizados em dispositivos reais, com as versões 11 e 15 do sistema Android, e tiveram como objetivo verificar a capacidade dos aplicativos em identificar a presença de Root. Os resultados demonstraram que, embora alguns aplicativos empreguem mecanismos avançados de proteção — como soluções RASP todas as técnicas de detecção foram subvertidas com sucesso por pelo menos uma das abordagens avaliadas. Tais achados reforçam que a detecção de Root, embora útil, é insuficiente como mecanismo isolado de segurança. Assim, ressalta-se a importância da adoção de práticas como desenvolvimento seguro e análises recorrentes de segurança ao longo de todo o ciclo de vida da aplicação.26 f.pt-BRopenAccesshttp://creativecommons.org/licenses/by/4.0/Segurança da informaçãoAndroid (Recurso eletrônico)Aplicativos móveisProteção de dadosTécnicas de ocultação de Root: uma avaliação de efetividadebachelorThesisAttribution 4.0 International