TCC - Bacharelado em Ciência da Computação (Sede)
URI permanente para esta coleçãohttps://arandu.ufrpe.br/handle/123456789/415
Navegar
5 resultados
Resultados da Pesquisa
Item Privacidade na era do 5G: problemas, princípios da LGPD e impactos sociais(2025-03-19) Lima, Gabriela Silva; Domingues, Jeisa Pereira de Oliveira; Lins, Fernando A. A.; http://lattes.cnpq.br/1291084760973085; http://lattes.cnpq.br/8349815811346115Com a chegada do 5G, além da ampliação e melhoria da conectividade, surgem novos desafios relacionados à segurança das informações dos usuários. Diante disso, este artigo investiga as implicações da tecnologia 5G para a privacidade, examinando sua conformidade com os princípios estabelecidos pela Lei Geral de Proteção de Dados (LGPD). Para tanto, foi realizada uma revisão ad hoc que mapeou e classificou os principais problemas em três categorias distintas. Em seguida, essas categorias foram analisadas para identificar possíveis infrações aos princípios da LGPD e suas implicações para diferentes segmentos da sociedade, especialmente aqueles mais vulneráveis à exposição de dados.Item Instanciação do processo de gestão de riscos de segurança da informação da ISO 27005 em organizações públicas(2025-03-19) Vasconcelos, Vinícius Nário; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/0725286320889804O aumento dos ataques cibernéticos elevou o interesse por segurança da informação. Uma das áreas mais importantes da segurança atualmente é a gestão de riscos, onde notadamente se evidencia a identificação de vulnerabilidades e riscos como uma atividade essencial. Neste contexto, a ISO 27005 oferece diretrizes para esse processo, mas há uma lacuna sobre como instanciá-la de forma detalhada e repetível. Este trabalho apresenta uma instanciação prática, baseada em Business Process Management (BPM), deste processo em uma organização pública, detalhando atividades essenciais e também possibilitando a sua replicação por outras organizações interessadas. Os resultados mostram que o uso de BPM facilitou a implantação e ajudou a evidenciar atividades muitas vezes subestimadas, como definição de contexto e aceitação de riscos, aprimorando a gestão de riscos de Segurança da Informação.Item Ferramenta educacional para avaliação e melhoria do nível de conscientização em segurança da informação(2025-03-18) Fialho, Fernanda Lemos; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110Através do avanço da tecnologia na comunicação, também foram aprimoradas as maneiras para roubar dados sensíveis por meio de golpes cibernéticos. Neste contexto, este artigo descreve o De Olho na Isca, um website desenvolvido para conscientizar e avaliar o nível de conhecimento da população brasileira em relação a ataques envolvendo Engenharia Social nos mais diversos cenários digitais. Os resultados obtidos a partir das respostas de 70 participantes destacam positivamente um bom conhecimento dos usuários acerca do tema. Porém, o estudo também demonstra pontos que devem ser melhor esclarecidos para a população, como o cenário de golpes via contas falsas em redes sociais.Item Uma solução para verificação do uso de dados pessoais em formulários Web(2022) Santos, Raylison Nunes dos; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/3145044533349598Com o crescimento e disseminação da Web e das redes sociais, surgiu a necessidade de se conhecer melhor os usuários, para assim, conseguir os atrair com as melhores estratégias possíveis. Existe um esforço considerável por parte das empresas para conseguir dados que possam contribuir para essa base de conhecimento. Pensando em proteger os dados pessoais das pessoas, o governo propôs e aprovou a Lei Geral de Proteção de Dados (LGPD), que visa proteger os dados pessoais dos cidadãos. Contudo, mesmo com a citada lei, empresas vêm pedindo continuamente dados pessoais protegidos pela LGPD, sem atentar para os princípios descritos na citada lei. Neste contexto, este trabalho tem como objetivo a proposição de uma solução de verificação de formulários Web, que analisa os dados pessoais requisitados. Esta solução apresenta o desenvolvimento de um Crawler específico que extrai e categoriza os dados, além de disponibilizar os dados pessoais encontrados para análise. Esta solução avaliou 50 sites de diferentes segmentos, e os resultados apresentados indicam não apenas a preocupante quantidade de dados pessoais comumente requisitados em formulários simples, mas também quais os dados mais pedidos.Item Power and privacy in software ecosystems: a study on data breach impact on tech giants(2020-10-27) Di Carlli, Maria Eduarda Rebelo; Santos, George Augusto Valença; http://lattes.cnpq.br/8525564952779211; http://lattes.cnpq.br/0005421394271954
