PRODUÇÃO ACADÊMICA Repositório Acadêmico da Graduação (RAG) TCC Engenharia de Computação
Use este identificador para citar ou linkar para este item: https://repositorio.pucgoias.edu.br/jspui/handle/123456789/2775
Registro completo de metadados
Campo DCValorIdioma
dc.creatorBrandão, Guilherme Henrique Freitas-
dc.date.accessioned2021-12-14T10:55:11Z-
dc.date.available2021-12-14T10:55:11Z-
dc.date.issued2021-12-06-
dc.identifier.urihttps://repositorio.pucgoias.edu.br/jspui/handle/123456789/2775-
dc.description.abstractThis work aims to identify existing problems and risks in the most used social networks, simulating an attack involving the technique of sending emails using social engineering tactics to deceive and hijack data from social network users. As for the methodological aspects, the nature of this research is a summary of the subject. As for its objectives, it is an exploratory and descriptive research. In relation to technical procedures, it is a bibliographical and experimental research. The study carried out allowed the identification of the following problems and risks associated with the most used social networks in relation to information security, as follows: attack problems related to Social Engineering, which use methods of phishing, spyware, trojans, baiting and among others. The main risks related to the use of social networks are: identity theft, profile invasion, misuse of information, invasion of privacy, information leakage, provision of confidential information, receiving malicious messages, access to malicious message content, access to inappropriate or offensive content, damage to image and reputation, kidnapping and theft of property. With the results of the implementation carried out in this work, it was possible to conclude that users are the gateway to cybercrimes. Therefore, they need to be made aware and trained, in order to become more observant and know how to act when receiving the attackers' scenarios on social networks.pt_BR
dc.languageporpt_BR
dc.publisherPontifícia Universidade Católica de Goiáspt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectEngenharia socialpt_BR
dc.subjectRedes sociaispt_BR
dc.subjectGophishpt_BR
dc.subjectSegurança da informaçãopt_BR
dc.subjectRiscospt_BR
dc.titleSegurança da informação nas redes sociais: um estudo teórico e experimental sobre as redes sociaispt_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
dc.contributor.advisor1Silva, Solange da-
dc.contributor.advisor1IDhttps://orcid.org/0000-0002-9806-2044pt_BR
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/4312855865010981pt_BR
dc.contributor.referee1Nunes, Angélica da Silva-
dc.contributor.referee1Latteshttp://lattes.cnpq.br/5252411389154868pt_BR
dc.contributor.referee2Martins, Rafael Leal-
dc.contributor.referee2Latteshttp://lattes.cnpq.br/9792426862133439pt_BR
dc.description.resumoEste trabalho possui o objetivo de identificar problemas e riscos existentes nas redes sociais mais utilizadas, simulando um ataque envolvendo a técnica de enviar e-mails utilizando táticas da engenharia social para enganar e sequestrar dados de utilizadores de redes sociais. Quantos aos aspectos metodológicos, a natureza desta pesquisa é um resumo de assunto. Quanto aos seus objetivos é uma pesquisa exploratória e descritiva. Em relação aos procedimentos técnicos, é uma pesquisa bibliográfica e experimental. O estudo realizado permitiu identificar os seguintes problemas e os riscos associados às redes sociais mais utilizadas em relação à segurança da informação, a seguir: problemas de ataques relacionados a Engenharia Social, que utilizam métodos de phishing, spyware, cavalo de troia, baiting e dentre outras. Os principais riscos relacionados ao uso de redes sociais são: o furto de identidade, a invasão de perfil, o uso indevido de informações, a invasão de privacidade, o vazamento de informações, a disponibilização de informações confidenciais, o recebimento de mensagens maliciosas, o acesso a conteúdo de mensagens maliciosas, o acesso a conteúdo impróprios ou ofensivos, danos à imagem e à reputação, o sequestro e o furto de bens. Com os resultados da implementação realizada neste trabalho foi possível concluir que os usuários são a porta de entrada para acontecer os cibercrimes. Portanto, precisam ser conscientizados e capacitados, visando ficarem mais observadores e saberem como agir ao receber os cenários dos atacantes nas redes sociais.pt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentEscola Politécnicapt_BR
dc.publisher.initialsPUC Goiáspt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRApt_BR
dc.creator.Latteshttp://lattes.cnpq.br/2791912722052573pt_BR
dc.degree.graduationEngenharia de Computaçãopt_BR
dc.degree.levelGraduaçãopt_BR
Aparece nas coleções:TCC Engenharia de Computação

Arquivos associados a este item:
Arquivo TamanhoFormato 
TCC2 - repositorio.pdf5,2 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.

Ferramentas do administrador