PRODUÇÃO ACADÊMICA Repositório Acadêmico da Graduação (RAG) TCC Ciência da Computação
Use este identificador para citar ou linkar para este item: https://repositorio.pucgoias.edu.br/jspui/handle/123456789/2703
Registro completo de metadados
Campo DCValorIdioma
dc.creatorMachado, Bruna Carneiro-
dc.date.accessioned2021-12-13T13:39:30Z-
dc.date.available2021-12-13T13:39:30Z-
dc.date.issued2021-12-06-
dc.identifier.urihttps://repositorio.pucgoias.edu.br/jspui/handle/123456789/2703-
dc.description.abstractThe objective of this work was to identify and describe some forms of attacks on the most known data, presenting the points of vulnerability of access. In relation to technical procedures, it is a bibliographic and experimental research. How many of the results were identified the following attacks: Port Scanning Attack, Phishing, Spoofing, Sniffing and SQL Injection. Its points of vulnerability are: unprotected network ports, lack of awareness of employees and developers, weak security protocols, and lack of good practices in application development. The results allowed us to conclude that there is no single solution to prevent attacks and solve all company vulnerability issues. However, there are several efficient forms of protection and good practices, such as training employees and maintaining widespread security policies in the organization. In addition, knowing what are the main types of attacks and how cybercriminals act are factors to keep the company safe from cyber attacks.pt_BR
dc.languageporpt_BR
dc.publisherPontifícia Universidade Católica de Goiáspt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectSegurança de dadospt_BR
dc.subjectVulnerabilidadespt_BR
dc.subjectAtaquespt_BR
dc.subjectCibercrimept_BR
dc.subjectPolíticas de segurançapt_BR
dc.titleEstudo sobre vulnerabilidades e implementação de um cenário de SQL Injectionpt_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
dc.contributor.advisor1Silva, Solange da-
dc.contributor.advisor1IDhttps://orcid.org/0000-0002-9806-2044pt_BR
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/4312855865010981pt_BR
dc.contributor.referee1Martins, Rafael Leal-
dc.contributor.referee1Latteshttp://lattes.cnpq.br/9792426862133439pt_BR
dc.contributor.referee2Oliveira, Max Gontijo de-
dc.contributor.referee2Latteshttp://lattes.cnpq.br/5278283058461632pt_BR
dc.description.resumoO objetivo deste trabalho foi o de identificar e descrever algumas formas de ataques aos dados mais conhecidas, apresentando os pontos de vulnerabilidade do acesso. Em relação aos procedimentos técnicos, é uma pesquisa bibliográfica e experimental. Quantos aos resultados foram identificados os seguintes ataques: Port Scanning Attack, Phishing, Spoofing, Sniffing e SQL Injection. Os seus pontos de vulnerabilidade são: portas de rede desprotegidas, falta de conscientização dos funcionários e desenvolvedores, protocolos de segurança fracos e falta de boas práticas no desenvolvimento das aplicações. Os resultados permitiram concluir que não existe uma única solução para evitar os ataques e resolver todos os problemas de vulnerabilidades da empresa. Entretanto, existem diversas formas eficientes de proteção e boas práticas, tais como o treinamento dos funcionários e manter políticas de segurança difundidas na organização. Além disso, saber quais são os principais tipos de ataques e como os cibercriminosos agem são fatores para manter a empresa protegida contra ataques cibernéticos.pt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentEscola Politécnicapt_BR
dc.publisher.initialsPUC Goiáspt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpt_BR
dc.creator.Latteshttp://lattes.cnpq.br/2771039217672170pt_BR
dc.degree.graduationCiências da Computaçãopt_BR
dc.degree.levelGraduaçãopt_BR
Aparece nas coleções:TCC Ciência da Computação

Arquivos associados a este item:
Arquivo TamanhoFormato 
Trabalho_final-repos.pdf1,92 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.

Ferramentas do administrador