PRODUÇÃO ACADÊMICA Repositório Acadêmico da Graduação (RAG) TCC Ciência da Computação
Use este identificador para citar ou linkar para este item: https://repositorio.pucgoias.edu.br/jspui/handle/123456789/7976
Registro completo de metadados
Campo DCValorIdioma
dc.creatorAlves, Leonardo de Mourapt_BR
dc.date.accessioned2024-06-26T10:58:26Z-
dc.date.available2024-06-26T10:58:26Z-
dc.date.issued2024-06-20-
dc.identifier.urihttps://repositorio.pucgoias.edu.br/jspui/handle/123456789/7976-
dc.description.abstractThe objective of this work is to inform the main social engineering attacks in computing, how attacks are carried out, real examples of attacks and how to prevent them. As for the methodological aspects, it is a bibliographic and experimental research. The study concluded that there are several types of social engineering attacks, such as pshising, baiting, tailgating, scareware, watering hole, quid pro quo, open source intelligence and dumpster divind. As technology advances, social engineering attacks become increasingly frequent. Therefore, it is essential to intensify efforts to prevent and raise awareness among users about these threats, as they can cause irreversible and unimaginable damage. With technology increasingly present in the population's daily lives, security measures must be adopted to protect themselves. Many of the systematic failures are due to human error, which can generate countless consequences. Awareness of the possibility of an invasion through social engineering methods is essential to strengthen the cyber environment and data protection.pt_BR
dc.description.sponsorshipNão recebi financiamentopt_BR
dc.languageporpt_BR
dc.publisherPontifícia Universidade Católica de Goiáspt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectSegurança da informaçaopt_BR
dc.subjectAtaques cibernéticospt_BR
dc.subjectEngenharia socialpt_BR
dc.subjectPrevençao de fraudes cibernéticaspt_BR
dc.titleEngenharia social: estudo de ataques e métodos de prevençãopt_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
dc.contributor.advisor1Silva, Solange dapt_BR
dc.contributor.advisor1IDhttps://orcid.org/0000-0002-9806-2044pt_BR
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/4312855865010981pt_BR
dc.contributor.referee1Abadia, Fernando Gonçalvespt_BR
dc.contributor.referee1IDhttps://orcid.org/0000-0002-6282-7922pt_BR
dc.contributor.referee1Latteshttp://lattes.cnpq.br/3382052342707576pt_BR
dc.contributor.referee2Martins, Rafael Lealpt_BR
dc.contributor.referee2Latteshttp://lattes.cnpq.br/9792426862133439pt_BR
dc.description.resumoO objetivo deste trabalho é informar os principais ataques de engenharia social na computação, como é realizado os ataques, exemplos reais de ataques e como se prevenir. Quantos aos aspectos metodológicos é uma pesquisa bibliográfica e experimental. O estudo permitiu concluir que há diversos tipos de ataques de engenharia social, tais como, pshising, baiting, tailgating, scareware, watering hole, quid pro quo, open source intelligence e dumpster divind. Na medida em que a tecnologia avança, os ataques de engenharia social tornam-se cada vez mais frequentes. Portanto, é essencial intensificar os esforços na prevenção e conscientização dos usuários sobre essas ameaças, visto que podem causar danos irreversíveis e inimagináveis. Com a tecnologia cada vez mais presente no dia a dia da população deve-se adotar medidas de segurança para proteção própria. Muitas das falhas sistemáticas se dão ao erro humano, que pode gerar inúmeras consequências. A conscientização da possibilidade de uma invasão através dos métodos de engenharia social mostra-se essencial para fortalecer o ambiente cibernético e a proteção de dados.pt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentEscola Politécnicapt_BR
dc.publisher.initialsPUC Goiáspt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRApt_BR
dc.degree.graduationCiências da Computaçãopt_BR
dc.degree.levelGraduaçãopt_BR
Aparece nas coleções:TCC Ciência da Computação

Arquivos associados a este item:
Arquivo TamanhoFormato 
TCC 2 - Leonardo de Moura Alves.pdf2,45 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.

Ferramentas do administrador