01. Universidade Federal Rural de Pernambuco - UFRPE (Sede)

URI permanente desta comunidadehttps://arandu.ufrpe.br/handle/123456789/1

Navegar

Resultados da Pesquisa

Agora exibindo 1 - 10 de 10
  • Imagem de Miniatura
    Item
    Riscos e desafios de segurança na internet para idosos: estratégia do jogo digital para promover a conscientização
    (2025-08-01) Moraes, Pedro Henrique Rebelo de; Cysneiros Filho, Gilberto Amado de Azevedo; http://lattes.cnpq.br/0534822491953359
    A crescente digitalização dos serviços tem exposto os idosos a riscos cibernéticos, agravados por sua limitada familiaridade com tecnologias digitais. Este trabalho propôs o desenvolvimento de um aplicativo móvel educacional, fundamentado nos princípios do Human-Centered Design (HCD), visando oferecer instruções claras e práticas sobre segurança digital para usuários acima de 60 anos. A escolha pelo HCD se justifica pela necessidade de criar soluções centradas nas reais necessidades e limitações dos usuários, garantindo maior eficácia e aceitação do produto final. A interface do aplicativo foi simplificada, evitando ícones isolados e adotando textos descritivos, além de permitir ajustes no tamanho da fonte para assegurar acessibilidade. Para a geração dos conteúdos textuais das seções, utilizou-se o ChatGPT, garantindo uma linguagem acessível e adaptada ao público-alvo. Complementarmente, foram incorporados vídeos curtos com linguagem simples, facilitando a compreensão dos temas abordados. O aplicativo combina conteúdos multimodais (texto e vídeo) com três tipos de quizzes interativos: múltipla escolha, verdadeiro ou falso e preenchimento de lacunas. Essa abordagem se alinha a metodologias de ensino dinâmico, como evidenciado em estudos sobre o uso do Kahoot!, que demonstram melhorias significativas no engajamento e retenção de conhecimento dos alunos através de atividades gamificadas.2 O estudo demonstra como essa abordagem integrada pode potencializar a aprendizagem em adultos. Em testes iterativos, 85% dos participantes relataram ter aprendido novos conceitos, e 78% sentiram-se mais seguros ao navegar na internet após a utilização do aplicativo. A introdução de elementos lúdicos—como o mascote da raposa, sistema de recompensas por estrelas e feedback sonoro—estimulou o engajamento e reforçou o aprendizado. Conclui-se que estratégias de gamificação, aliadas a um design inclusivo e centrado no usuário, podem capacitar eficazmente os idosos contra ameaças online.
  • Imagem de Miniatura
    Item
    Técnicas de ocultação de Root: uma avaliação de efetividade
    (2025-08-07) Moraes, Marcos Douglas Rebelo de; Oliveira, Lidiano Augusto Nóbrega de; http://lattes.cnpq.br/7399493881755815
    Este estudo apresenta uma análise prática sobre a efetividade de técnicas de ocultação de Root frente a mecanismos de detecção empregados por aplicativos Android. Foram avaliadas diferentes abordagens de ocultação do acesso Root, utilizando ferramentas como Magisk, KernelSU e APatch, em conjunto com módulos como Zygisk Next e Zygisk Assistant. Os testes foram realizados em dispositivos reais, com as versões 11 e 15 do sistema Android, e tiveram como objetivo verificar a capacidade dos aplicativos em identificar a presença de Root. Os resultados demonstraram que, embora alguns aplicativos empreguem mecanismos avançados de proteção — como soluções RASP todas as técnicas de detecção foram subvertidas com sucesso por pelo menos uma das abordagens avaliadas. Tais achados reforçam que a detecção de Root, embora útil, é insuficiente como mecanismo isolado de segurança. Assim, ressalta-se a importância da adoção de práticas como desenvolvimento seguro e análises recorrentes de segurança ao longo de todo o ciclo de vida da aplicação.
  • Imagem de Miniatura
    Item
    Aplicação web para detecção automática de URLs maliciosas com aprendizado de máquina
    (2025-08-08) Souza, Celso Soares Cassiano de; Oliveira, Lidiano Augusto Nóbrega de; http://lattes.cnpq.br/7399493881755815
    A segurança cibernética tem se tornado uma das principais preocupações da era digital, impulsionada pelo crescimento acelerado da internet e pela proliferação de ameaças como phishing, malware e roubo de dados. Este trabalho propõe uma abordagem baseada em aprendizado de máquina para classificar URLs como legítimas ou maliciosas, utilizando um conjunto abrangente de atributos extraídos diretamente das URLs e de fontes complementares, como registros WHOIS e informações de rede. Foram aplicados e analisados algoritmos como Random Forest, SVM e XGBoost sobre um conjunto de dados coletado de fontes confiáveis, como PhishTank e Kaggle. As características consideradas englobam aspectos léxicos, informações de rede, conexão e reputação. A avaliação dos modelos foi conduzida por meio de métricas como acurácia, precisão, recall e F1-score, evidenciando um desempenho satisfatório na detecção de sites maliciosos. Como aplicação prática, foi desenvolvida uma plataforma interativa com Streamlit, permitindo que qualquer usuário insira urna URL e receba uma análise imediata sobre sua legitimidade. A análise de importância das variáveis forneceu insights valiosos sobre os fatores mais influentes no processo de classificação, contribuindo tanto para a transparência quanto para a evolução futura do sistema.
  • Imagem de Miniatura
    Item
    Uma Ferramenta Semi-Automatizada de Detecção de Ameaças à Privacidade com LINDDUN PRO
    (2024-02-28) Mendes, Henrique Nunes; Medeiros, Robson Wagner Albuquerque de; http://lattes.cnpq.br/3169193612606500; http://lattes.cnpq.br/9041672612460949
    Aprimorar a privacidade é um desafio crucial no desenvolvimento de software. Metodologias de modelagem de ameaças podem auxiliar na identificação e mitigação de riscos, mas frequentemente são complexas e demoradas. Este artigo apresenta uma ferramenta de modelagem de ameaças semi automatizada baseada na metodologia LINDDUN PRO. A ferramenta, utilizando regras de produção, identifica automaticamente ameaças à privacidade a partir de um diagrama de fluxo de dados. Os resultados da avaliação mostram que a ferramenta efetivamente identifica ameaças à privacidade, sendo uma ferramenta valiosa paradesenvolvedores em busca de aprimorar a proteção da privacidade em seus sistemas de software.
  • Imagem de Miniatura
    Item
    Controle de acesso de terceiros no gerenciamento de identidade e acesso: uma revisão da literatura
    (2025-03-12) Silva, Michelle Lícia Souza da; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/7116393787750749
    O Gerenciamento de Identidade e Acesso (IAM) é composto por um conjunto de processos, políticas e tecnologias desenvolvidas para garantir que as pessoas tenham acesso à proteção aos recursos necessários, no momento adequado e por motivos justificáveis. O presente estudo tem como objetivo geral realizar uma revisão sistemática para investigar as soluções eficazes para o controle de acesso de terceiros no gerenciamento de identidade e acesso, com foco em garantir a segurança da informação e a conformidade regulatória. Este estudo utiliza uma revisão sistemática com abordagem qualitativa para explorar as melhores práticas, desafios e soluções relacionadas ao controle de acesso de terceiros no IAM. Através desta revisão, se verifica que o equilíbrio entre segurança, eficiência operacional e conformidade regulatória é o caminho para o sucesso do controle de acesso. Este estudo reforça a necessidade de aprofundar a investigação acadêmica sobre o tema, explorando novas abordagens e inovações que possam atender às demandas futuras de segurança e proteção de dados.
  • Imagem de Miniatura
    Item
    Instanciação do processo de gestão de riscos de segurança da informação da ISO 27005 em organizações públicas
    (2025-03-19) Vasconcelos, Vinícius Nário; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/0725286320889804
    O aumento dos ataques cibernéticos elevou o interesse por segurança da informação. Uma das áreas mais importantes da segurança atualmente é a gestão de riscos, onde notadamente se evidencia a identificação de vulnerabilidades e riscos como uma atividade essencial. Neste contexto, a ISO 27005 oferece diretrizes para esse processo, mas há uma lacuna sobre como instanciá-la de forma detalhada e repetível. Este trabalho apresenta uma instanciação prática, baseada em Business Process Management (BPM), deste processo em uma organização pública, detalhando atividades essenciais e também possibilitando a sua replicação por outras organizações interessadas. Os resultados mostram que o uso de BPM facilitou a implantação e ajudou a evidenciar atividades muitas vezes subestimadas, como definição de contexto e aceitação de riscos, aprimorando a gestão de riscos de Segurança da Informação.
  • Imagem de Miniatura
    Item
    Ferramenta educacional para avaliação e melhoria do nível de conscientização em segurança da informação
    (2025-03-18) Fialho, Fernanda Lemos; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110
    Através do avanço da tecnologia na comunicação, também foram aprimoradas as maneiras para roubar dados sensíveis por meio de golpes cibernéticos. Neste contexto, este artigo descreve o De Olho na Isca, um website desenvolvido para conscientizar e avaliar o nível de conhecimento da população brasileira em relação a ataques envolvendo Engenharia Social nos mais diversos cenários digitais. Os resultados obtidos a partir das respostas de 70 participantes destacam positivamente um bom conhecimento dos usuários acerca do tema. Porém, o estudo também demonstra pontos que devem ser melhor esclarecidos para a população, como o cenário de golpes via contas falsas em redes sociais.
  • Imagem de Miniatura
    Item
    Utilização de inteligência de ameaças cibernéticas para prevenção e mitigação de ataques ransomware: uma revisão sistemática da literatura
    (2025-02-27) Cabral, Rennan Luis Barros; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/4612932794474682
    O Ransomware se estabeleceu como uma das ameaças cibernéticas mais impactantes dentro de organizações, e tem crescido de forma acentuada nos últimos anos, afetando empresas de diversos domínios e tamanhos. Esse tipo de ataque usa criptografia para sequestrar dados e sistemas, e depois os criminosos exigem resgate para a liberação dos mesmos. A ocorrência deste tipo de ataque resulta em perdas financeiras significativas e danos à reputação da organização. Neste contexto, a inteligência de ameaças cibernéticas (CTI) surge como uma alternativa interessante na defesa contra o ransomware, fornecendo informações detalhadas sobre as táticas, as técnicas e os procedimentos (TTPs) usados pelos atacantes. CTI permite a antecipação, a identificação e a mitigação de ataques por meio da coleta e da análise de dados de ataques prévios, vulnerabilidades conhecidas e comportamentos de malwares. Ao empregar CTI, as organizações podem melhorar a detecção precoce de ameaças, otimizar a resposta a incidentes e implementar medidas preventivas para reduzir a probabilidade de infecção. Contudo, existe uma lacuna de levantamentos bibliográficos ou sistematizados referentes especificamente ao uso de CTI para prevenção e mitigação de ataques Ransomware. Neste contexto, este artigo tem como objetivo apresentar uma revisão sistemática da literatura sobre o uso de CTI para ataques do tipo Ransomware, analisando as abordagens, as ferramentas e as estratégias para prevenir e atenuar ataques desse tipo, com base em dados recentes e nas práticas recomendadas por especialistas em segurança cibernética.
  • Imagem de Miniatura
    Item
    Security evaluation of operating systems considering compliance policies
    (2021-03-01) Teixeira, Vanessa Bandeira Lins; Lins, Fernando Antonio Aires; Nóbrega, Obionor de Oliveira; http://lattes.cnpq.br/8576087238071129; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/9351392044969981
    Atualmente, pesquisar, mitigar e solucionar vulnerabilidades de segurança é considerada uma tarefa relevante e complexa. Novos softwares são desenvolvidos todos os dias, e cada um deles pode trazer suas próprias vulnerabilidades. Além disso, as configurações desses aplicativos também podem aumentar essas vulnerabilidades. Nesse contexto, faltam configurações orientadas para a segurança em uma parte significativa dos sistemas operacionais atuais. Esses ativos, que geralmente não são configurados corretamente considerando os requisitos de segurança, tornam-se alvos fáceis para um número considerável de ataques à segurança. A aplicação de políticas de conformidade em um sistema operacional ajuda a preservar o ambiente contra explorações maliciosas. O objetivo principal deste trabalho é avaliar o uso de políticas de conformidade para avaliar e melhorar o nível de segurança dos sistemas operacionais. Para isso, uma metodologia é proposta e descrita. Essa metodologia também é aplicada a um estudo de caso com sistemas operacionais para servidores. Para o efeito, foram consideradas as falhas na configuração de fábrica dos sistemas operativos, às quais foram identificadas através das políticas de conformidade do Center of Internet Security (CIS). Assim, foi possível avaliar o nível de segurança dos sistemas e classificar as principais recomendações para priorizar as correções que os usuários podem seguir. Essas recomendações visam reduzir a superfície de ataques em sistemas e aumentar o nível de segurança, mitigando as vulnerabilidades às quais os sistemas estão expostos.
  • Imagem de Miniatura
    Item
    Desenvolvimento de uma artefato para aprendizado sobre segurança da informação em APIs
    (2023-05-15) Castro, Ricardo Henrique Rodrigues de; Assad, Rodrigo Elia; http://lattes.cnpq.br/3791808485485116
    Nos dias atuais, as Application Programming Interfaces (APIs) desempenham um papel fundamental nas aplicações, permitindo a integração entre diferentes sistemas. No entanto, devido à sensibilidade dos dados e informações pessoais que as APIs lidam, frequentemente elas são alvos de ataques realizados por agentes maliciosos. Para auxiliar desenvolvedores e analistas de segurança, o Open Web Application Security Project (OWASP) publicou uma lista dos dez problemas mais comuns em APIs, visando identificá-los e fornecer indicações de como resolvê-los. Neste contexto, este artigo propõe uma abordagem inovadora para o ensino-aprendizado sobre segurança da informação em APIs, utilizando o método de ensino-aprendizagem chamado Aprendizagem Baseada em Problemas (ABP), esta abordagem permitirá que os alunos se engajem ativamente na resolução de desafios reais relacionados à segurança em APIs, pois, eles serão expostos a problemas autênticos e desenvolverão habilidades práticas de análise, identificação de vulnerabilidades e aplicação de contramedidas.