Use este identificador para citar ou linkar para este item:
http://repositorio.ifap.edu.br/jspui/handle/prefix/1151
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor1 | RODRIGUES, Celio do Nascimento | - |
dc.contributor.advisor1Lattes | http://lattes.cnpq.br/2305902212511861 | pt_BR |
dc.creator | ANUNCIAÇÃO, Elison Vinícius da Silva | - |
dc.creator | AVELAR, Igor Gonçalves Barbosa | - |
dc.date.accessioned | 2025-03-31T09:15:10Z | - |
dc.date.available | 2025-03-03 | - |
dc.date.available | 2025-03-31T09:15:10Z | - |
dc.date.issued | 2025-01-14 | - |
dc.identifier.citation | ANUNCIAÇÃO, Elison Vinícius da Silva; AVELAR, Igor Gonçalves Barbosa. Métodos de Autenticação em Segurança da Informação: Redução de Impactos em Vazamento de Dados. 2024. 28f. Trabalho de Conclusão de Curso (Tecnologia em Redes de Computadores) -- Instituto Federal do Amapá, Macapá, AP, 2024. | pt_BR |
dc.identifier.uri | http://repositorio.ifap.edu.br/jspui/handle/prefix/1151 | - |
dc.description.abstract | Information security has become a priority for organizations due to the increasing number of data leakage incidents. This study explores the main authentication methods used to protect systems and data, highlighting their features, benefits, and limitations. Focusing on reducing the impacts of data breaches, the research analyzes traditional methods, such as passwords and PINs, as well as more robust solutions like multifactor authentication (MFA) and biometrics. The research too explores innovative solutions that minimize cybersecurity risks, contributing to a safer digital environment and equiped better. Through a literature review, trends and communication channels, best practices in the use of modern technologies to mitigate risks associated with sensitive information exposure are evaluated. The findings suggest that adopting more advanced methods can significantly reduce the impact of data breaches, ensuring better protection for organizations and their users. | pt_BR |
dc.description.resumo | A segurança da informação tem se tornado uma prioridade para organizações devido ao crescente número de incidentes relacionados ao vazamento de dados. Este trabalho explora os principais métodos de autenticação utilizados para proteger sistemas e dados, destacando suas características, benefícios e limitações. Com foco na redução de impactos decorrentes de violações, o estudo analisa desde métodos tradicionais, como senhas e PINs, até soluções mais robustas, como autenticação multifatorial (MFA) e biometria. A pesquisa também explora soluções inovadoras que minimizam riscos de ataques cibernéticos, contribuindo para um ambiente digital mais seguro e melhor equipado. Por meio de uma revisão bibliográfica, artigos e canais de comunicação, são avaliadas as tendências e as melhores práticas no uso de tecnologias modernas para mitigar os riscos associados à exposição de informações sensíveis. Os resultados apontam que a adoção de métodos mais avançados pode reduzir significativamente o impacto dos vazamentos, garantindo maior proteção às organizações e seus usuários. | pt_BR |
dc.description.provenance | Submitted by Elison Anunciação (elisonsilva121@outlook.com) on 2025-02-27T21:42:29Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) ANUNCIAÇÃO, AVELAR (2024) -- Métodos de Autenticação.pdf: 344559 bytes, checksum: f9efd9cb8eeae4b177500924e3b3fbee (MD5) | en |
dc.description.provenance | Rejected by Erica Costa (erica.costa@ifap.edu.br), reason: Você recebeu uma orientação referente ao preenchimento no Repositório, e você mudou o seu trabalho? Veja a organização dos textos nos exemplos que já estão no guia. Estamos reescrevendo as mesmas informações, e mesmo assim não estão sendo seguidas. Por essa razão tem os exemplos no guia, para serem consultados em caso de dúvidas, pois explicando você não está compreendendo. Aproveite e verifique lá como se faz a referência, nele você de forma visual e pode compreender e te ajudar melhor. Pois, reafirmo que estamos rescrevendo o Guia aqui nas sugestões de várias maneiras e você continua não enviando as correções. Quanto ao texto, solicita os seguintes ajustes: 1 - no Resumo e Abstract , as palavras-chave devem estar em letras minúsculas 2 - no sumário, corrigir a formatação das seções secundárias. lembre-se que da forma que está no sumário deve estar no corpo do texto 3 - corrigir o início da paginação. A capa não entra na contagem das folhas dos elementos pré-textuais 4 - corrigir o alinhamento da seção INTRODUÇÃO. 5 - corrigir formatação das seções, no corpo do texto. Observe que as seções devem estar alinhadas à margem esquerda da página Antes de fazer um novo depósito, faça uma revisão em seu texto on 2025-02-28T14:54:45Z (GMT) | en |
dc.description.provenance | Submitted by Elison Anunciação (elisonsilva121@outlook.com) on 2025-03-18T10:51:43Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) ANUNCIAÇÃO, AVELAR (2024) - Métodos de Autenticação.pdf: 344591 bytes, checksum: dd03992b30e61c2ac11ffd5845105848 (MD5) | en |
dc.description.provenance | Rejected by Erica Costa (erica.costa@ifap.edu.br), reason: Boa tarde, Elison e Igor Para a correção de Formatação de seu TCC, você deve ler o Guia de Formatação e Estrutura de Trabalhos Acadêmicos disponível: https://repositorio.ifap.edu.br/jspui/Guia_de_Formatacao_de_Trabalhos_Academicos.pdf Veja nos exemplos como deve ser a CAPA, FOLHA DE ROSTO, REFERENCIAS. Antes de fazer um novo depósito, faça uma revisão em seu texto on 2025-03-18T17:40:16Z (GMT) | en |
dc.description.provenance | Submitted by Elison Anunciação (elisonsilva121@outlook.com) on 2025-03-25T23:04:32Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) ANUNCIAÇÃO, AVELAR (2024) - Métodos de Autenticação.pdf: 344714 bytes, checksum: 41e1defdefaba81de7e831f75010f767 (MD5) | en |
dc.description.provenance | Rejected by Erica Costa (erica.costa@ifap.edu.br), reason: Para a correção de Formatação de seu TCC utilize o guia disponível no link abaixo. https://repositorio.ifap.edu.br/jspui/Guia_de_Formatacao_de_Trabalhos_Academicos.pdf 1- Veja a estrutura de TCC, a ficha catalográfica fica na 3 página; 2- Referencias- Precisam de alteração: ARAÚJO, Fábio Lucena de. Aspectos jurídicos no combate e prevenção ao ransomware. Disponível em: https://www.mprj.mp.br/documents/20184/1287128/Fabio_Lucena_de_Araujo.pdf. Acesso em: 23 ago. 2024. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 17799: tecnologia da informação: código de prática para gestão da segurança da informação. Rio de Janeiro, 2003. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001: gerenciamento de segurança da informação. Disponível em: https://debsolutionsti.com/iso27000/iso-27001/. Acesso em: 13 maio 2023. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27033-3: segurança em redes de computadores. Disponível em: https://debsolutionsti.com/iso27000/iso-27033-3/. Acesso em: 13 maio 2023. CISO. Backdoor supera ransomware como principal ação de hackers. Disponível em: https://www.cisoadvisor.com.br/backdoor-supera-ransomware-como-principal-acao-de-hackers. Acesso em: 10 jul. 2024. COMPUTERWORLD. 6 consequências devastadoras de um vazamento de dados corporativos. ComputerWorld, 24 jul. 2021. Disponível em: https://computerworld.com.br/seguranca/6-consequencias-devastadoras-de-um-vazamento-de-dados-corporativos/. Acesso em: 25 out. 2021. DURVAL, Carolina. Phishing: entenda os riscos e proteja sua empresa. Disponível em: https://gestaoclick.com.br/blog/phishing/. Acesso em: 26 jul. 2024. FILHO, Napoleão Póvoa Ribeiro. Ransomware: origens, consequências e prevenção. Disponível em: https://ojs.studiespublicacoes.com.br/ojs/index.php/sees/article/view/2145/1762. Acesso em: 10 out. 2024. G1. Netshoes diz que dados de clientes podem ter sido vazados após “incidente cibernético”. Disponível em: https://g1.globo.com/tecnologia/noticia/2024/07/17/netshoes-diz-que-dados-de-clientes-podem-ter-sido-vazados-apos-incidente-cibernetico.ghtml. Acesso em: 19 set. 2023. G1. Suspeito do maior vazamento de dados do Brasil é preso em Uberlândia. Disponível em: https://g1.globo.com/mg/triangulo-mineiro/noticia/2021/03/19/suspeito-do-maior-vazamento-de-dados-do-brasil-e-preso-em-uberlandia.ghtml. Acesso em: 8 abr. 2024. GARDE, Guilherme. O paradoxo da privacidade e a LGPD. Disponível em: https://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&infoid=51507&sid=15. Acesso em: 29 set. 2021. JULIO, Clara. Malware backdoor: entenda esse tipo de ameaça e saiba como evitar. Disponível em: https://backupgarantido.com.br/blog/malware-backdoor/. Acesso em: 15 maio 2024. KASPERSKY. Brasil e os ataques de phishing por WhatsApp. Disponível em: https://www.kaspersky.com.br/blog/brasil-ataques-phishing-2022/20943/. Acesso em: 21 jul. 2024. RAMOS, Rahellen. Marco Civil da Internet. Disponível em: https://www.politize.com.br/marco-civil-da-internet/. Acesso em: 27 nov. 2021. RANGEL, Misha. Ransomware defense. Disponível em: https://www.veeam.com/blog/pt/ransomware-defense.html. Acesso em: 26 jun. 2024. SÊMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. SILVA, A. C. Metodologia da pesquisa aplicada à contabilidade. 2. ed. São Paulo: Atlas, 2008. STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. 6. ed. São Paulo: Pearson, 2015. Informo que é de total responsabilidade do discente fazer as correções de acordo com o Guia de formatação. A responsabilidade da Biblioteca é de aceitar o trabalho, caso esteja de acordo com o padrão do Guia e do template. Solicito que antes de fazer um novo depósito, faça uma análise em seu trabalho para ver se está adequado para depósito. on 2025-03-26T18:25:52Z (GMT) | en |
dc.description.provenance | Submitted by Elison Anunciação (elisonsilva121@outlook.com) on 2025-03-28T20:48:37Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) ANUNCIAÇÃO, AVELAR (2024) - Métodos de Autenticação.pdf: 345225 bytes, checksum: 5237f87176bd8aa0975ea6568004429e (MD5) | en |
dc.description.provenance | Rejected by Suzana Cardoso (suzana.cardoso@ifap.edu.br), reason: Bom dia, Elison Anunciação Solicito alguns ajustes de formatação e sugiro ler as orientações no Guia de formatação: 1 - veja nas capas se a margem inferior tem 2 cm, pois parece ser maior que isso. O local e o ano devem estar alinhados no limite dessa margem 2 - na folha de rosto, suba mais um pouco com o texto recuado 3 - na folha de aprovação, retirar o nome do orientador do texto recuado, pois essa informação já está na banca examinadora 4 - ainda na folha de aprovação, retirar o destaque em negrito da data de apresentação e da nota 5 - na página da epígrafe, retirar um destaque da citação. Ou é aspas ou é itálico. Está com duplicidade de destaque 6 - no sumário, você deve destacar também, as seções secundárias. Da mesma forma devem estar destacadas no corpo do texto. Veja as orientações no Guia de formatação 7 - na paginação, o tamanho de fonte deve ser menor que o texto 8 - a seção Introdução deve estar alinhada no limite da margem superior, pois do jeito que está parece que esta margem tem mais de 3 cm. Observe isso em todas as margens. Talvez tenha espaço a mais no cabeçalho desta margem 9 - como foi orientado no item 6, as seções secundárias devem estar destacadas em negrito, no corpo do texto 10 - corrigir o alinhamento da seção 4.1 11 - solicito a correção das referências abaixo. Vou corrigir a primeira e você faz a outra. Como não tem autoria, a referência começa pela primeira palavra do título em letras maiúsculas. O destaque em negrito é na fonte principal, que neste caso é o G1. NETSHOES diz que dados de clientes podem ter sido vazados após “incidente cibernético”. G1, 17 abr. 2024. Disponível em: https://g1.globo.com/tecnologia/noticia/2024/07/17/netshoes-diz-que-dados-de-clientes-podem-ter-sido-vazados-apos-incidente-cibernetico.ghtml. Acesso em: 19 set. 2023. G1. Suspeito do maior vazamento de dados do brasil é preso em uberlândia. Disponível em: https://g1.globo.com/mg/triangulo-mineiro/noticia/2021/03/19/suspeito-do-maior-vazamento-de-dados-do-brasil-e-preso-em-uberlandia.ghtml. Acesso em: 08 abr. 2024. Solicito que antes de fazer um novo depósito, faça uma análise na formatação de seu trabalho para ver se está adequado para depósito. on 2025-03-29T11:56:12Z (GMT) | en |
dc.description.provenance | Submitted by Elison Anunciação (elisonsilva121@outlook.com) on 2025-03-30T18:01:57Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) ANUNCIAÇÃO, AVELAR (2024) - Métodos de Autenticação.pdf: 345033 bytes, checksum: 64e3c788bccd548b786cc078d1d877d0 (MD5) | en |
dc.description.provenance | Approved for entry into archive by Suzana Cardoso (suzana.cardoso@ifap.edu.br) on 2025-03-31T09:15:10Z (GMT) No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) ANUNCIAÇÃO, AVELAR (2024) - Métodos de Autenticação.pdf: 345033 bytes, checksum: 64e3c788bccd548b786cc078d1d877d0 (MD5) | en |
dc.description.provenance | Made available in DSpace on 2025-03-31T09:15:10Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) ANUNCIAÇÃO, AVELAR (2024) - Métodos de Autenticação.pdf: 345033 bytes, checksum: 64e3c788bccd548b786cc078d1d877d0 (MD5) Previous issue date: 2025-01-14 | en |
dc.language | por | pt_BR |
dc.publisher | Instituto Federal do Amapá | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.publisher.program | Tecnologia em Redes de Computadores | pt_BR |
dc.publisher.initials | IFAP | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/br/ | * |
dc.subject | Segurança da Informação | pt_BR |
dc.subject | Information Security | pt_BR |
dc.subject | Vazamento de Dados | pt_BR |
dc.subject | Data Breaches | pt_BR |
dc.subject | Biometria | pt_BR |
dc.subject | Biometrics | pt_BR |
dc.subject | Autenticação Multifatorial | pt_BR |
dc.subject | Multifactor Authentication | pt_BR |
dc.subject.cnpq | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO | pt_BR |
dc.title | Métodos de Autenticação em Segurança da Informação: redução de impactos em vazamento de dados. | pt_BR |
dc.type | Trabalho de Conclusão de Curso | pt_BR |
Aparece nas coleções: | TCCMCP - Tecnologia em Redes de Computadores |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
ANUNCIAÇÃO, AVELAR (2024) - Métodos de Autenticação.pdf | 336,95 kB | Adobe PDF | Visualizar/Abrir |
Este item está licenciada sob uma Licença Creative Commons