https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/issue/feed FatecSeg - Congresso de Segurança da Informação 2024-11-14T02:34:53+00:00 FatecSeg revistas@fatecourinhos.edu.br Open Journal Systems <p>Congresso de Segurança da Informação</p> https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/194 Docker: Construindo Ambientes Seguros e Sustentáveis 2024-11-07T23:37:11+00:00 Anthony Vitor dos Santos Genesino anthony.genesino@fatec.sp.gov.br Renan André Vasconcellos renan.vasconcellos@fatec.sp.gov.br Richard Coelho Cunha richard.cunha@fatec.sp.gov.br João Emmanuel D' Alkmin Neves joao.neves11@fatec.sp.gov.br <p><span class="fontstyle0">Este artigo investiga a relação entre sustentabilidade e Segurança da Informação utilizando </span><span class="fontstyle2">Docker</span><span class="fontstyle0">, a tecnologia de conteinerização de serviço mais popular do mercado. O objetivo deste estudo é analisar as contribuições do </span><span class="fontstyle2">Docker </span><span class="fontstyle0">nesses aspectos, com base em pesquisas e comparações com cenários onde a tecnologia não foi implementada. A metodologia utilizada no desenvolvimento é embasada em fontes bibliográficas de bases de dados fidedignas. Essas pesquisas têm como propósito verificar se o </span><span class="fontstyle2">Docker </span><span class="fontstyle0">pode promover a sustentabilidade e manter a segurança dos ambientes. Portanto, os resultados deste trabalho científico fizeram uma contribuição significativa para a área de Tecnologia da Informação, garantindo a segurança dos sistemas informatizados e promovendo a sustentabilidade ambiental através do uso otimizado de recursos, proporcionado por essa ferramenta.</span> </p> 2024-11-17T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/208 Simulação de Ataque DoS: Comportamento dos Protocolos de Internet em Pilha Dupla 2024-10-14T19:23:25+00:00 Henrique Rodrigues Nunes henrique.nunes3@fatec.sp.gov.br Vinícius Coquette de Carvalho viniciuscoquete@gmail.com Henri Alves de Godoy henri.godoy@fatec.sp.gov.br <p>Este artigo discorre sobre o comportamento dos protocolos de Internet nos servidores em pilha dupla (dual-stack), ao serem sobrecarregados com inúmeras solicitações simultâneas, em observância ao impacto em seus respectivos protocolos IPv4 e IPv6. O objetivo desta pesquisa é corroborar com o conhecimento na área de tecnologia a respeito de ataques de negação de serviço (denied of service) em servidores com pilha dupla. Visa contribuir para o conhecimento especialmente em ataques de negação de serviço em tais servidores. A metodologia de pesquisa é qualitativa e de natureza aplicada com pesquisas bibliográficas em artigos e publicações acadêmicas, baseadas no tema e pesquisas documentais, coletando informações na literatura e websites de busca academicos, a fim de configurar o ambiente de testes. Como resultado, pelo menos um dos endereços IP atribuído a interface não foi afetado, mantendo assim, a estabilidade e continuidade dos serviços.</p> 2024-11-22T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/216 Análise de Vulnerabilidades na Infraestrutura da Tecnologia da Informação de uma Empresa do Setor de Materiais De Construção 2024-11-04T23:19:25+00:00 Thais da Vera Sousa Brito thais.sousa2823@gmail.com Wilson Otávio Santos Júnior wilson.seginfo@gmail.com Irapuan Glória Júnior ijunior@ndsgn.com.br <p>O presente artigo analisa as vulnerabilidades existentes em uma empresa do setor de materiais de construção com o objetivo de gerar recomendações de Segurança da Informação na infraestrutura da tecnologia da informação analisada. A pesquisa utilizou a metodologia de estudo de caso único, em que foram feitas análises baseadas em dados coletados através de uma entrevista com os funcionários para localizar as vulnerabilidades. Após a análise foram identificados diversos pontos que necessitavam de melhorias e foram feitas dez recomendações envolvendo a infraestrutura física e lógica da rede, prevenção contra <em>Ransomware</em> e Segurança da Informação. A contribuição acadêmica inclui evidenciar as formas de vulnerabilidades que podem ser identificadas em empresas de pequeno porte, principalmente empresas locais. A contribuição para a prática é informar as empresas e os principais envolvidos sobre a relevância da segurança da informação e a necessidade de corrigir as vulnerabilidades.</p> 2024-11-11T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/226 Ataques Cibernéticos em Sistemas Governamentais Durante a Pandemia do COVID-19 nos Anos 2020 e 2021 2024-10-28T15:27:53+00:00 Matheus Rangel Haddad matheus.haddad@fatec.sp.gov.br João Célio Mendes Filho joao.mendes18@fatec.sp.gov.bR Estefânia Angelico Pianoski Arata estefania.arata@fatec.sp.gov.br <p>Este artigo tem como objetivo, analisar ataques cibernéticos a sistemas governamentais que ocorreram entre os anos de 2020 e 2021, durante o período da pandemia do <em>covid</em>-19, fazendo com que novas formas de trabalho fossem pensadas durante o <em>lockdown, </em>qual foi adotado por vários países. O teletrabalho foi uma das novas formas adotadas, em que um colaborador acessa os sistemas de sua organização, que são necessários para o cumprimento do seu papel dentro do negócio, a partir de sua casa ou de onde achar mais adequado, permitindo que não precise estar fisicamente no ambiente de trabalho. Por meio de estudos de caso sobre os ataques cibernéticos que ocorreram a alguns sistemas governamentais brasileiros, durante os anos de 2020 e 2021, foi feito um descritivo contendo os sistemas, as entidades responsáveis ou envolvidas, as possíveis vulnerabilidades exploradas que viabilizaram o ataque, as consequências desses ataques, tão como a apresentação de algumas boas práticas que podem vir a mitigar, ou até mesmo evitar que certos tipos de ataques cibernéticos ocorram.</p> 2024-11-13T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/232 Questões Éticas Relacionadas ao Monitoramento de Redes de Dados 2024-10-14T16:34:54+00:00 Filipe Lima filipe.lima9@fatec.sp.gov.br Victor Henrique de Alvarenga victor.alvarenga01@fatec.sp.gov.br Wagner José da Silva wagner.silva@fatec.sp.gov.br <p> <span class="fontstyle0">A tecnologia da informação é uma área em constante e rápida expansão, e junto com ela o monitoramento de redes de dados é uma prática cada vez mais crucial na era digital, mas que levanta preocupações sobre a privacidade, segurança e direitos individuais. Neste artigo são explorados os desafios éticos inerentes a essa prática profissional. Utilizando referenciais teóricos e estudo de campo são levantadas questões éticas, morais e o cuidado com cumprimento das legislações pertinentes à segurança de informações, com foco no exame das implicações do monitoramento de rede de dados em vários contextos. O objetivo é verificar o nível de conhecimento e comprometimento de profissionais e usuários sobre este tema.</span> </p> 2024-11-15T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/245 Software de Segurança para Pequenas Empresas: Otimizando a Escolha com o Modelo AHP 2024-11-14T02:34:53+00:00 Carlos Bifi profbifi@gmail.com Ronald Adomaitis Silva ronald.adomaitis@usp.br Mary Kodato Okabe mary.okabe@gmail.com <p style="margin: 0cm; margin-bottom: .0001pt; text-align: justify;">Este artigo apresenta um estudo de caso sobre a implementação de um Sistema de Gestão de Segurança da Informação (SGSI) para pequenas empresas de desenvolvimento de <em>software</em>. Estas empresas, com recursos limitados, precisam priorizar as medidas de segurança a serem implementadas. Para o desenvolvimento do trabalho foi utilizado um método de Pesquisa Operacional chamado de <em>Analytic Hierarchy Process</em> (AHP), no qual foram definidos três critérios de segurança: confidencialidade, integridade e disponibilidade. As alternativas consideradas foram: implementação de um <em>firewall</em>, implantação de um sistema de controle de acesso, treinamento de conscientização em segurança e aquisição de um <em>software</em> antivírus. A análise dos resultados, baseado nas informações coletadas, indicou que a implantação de um sistema de controle de acesso e a implementação de um <em>firewall </em>são as medidas mais eficazes para proteger as informações da empresa.</p> 2024-11-21T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/247 Geopolítica Cibernética: Como as Ameaças Persistentes Avançadas Redefinem o Poderio Cibernético das Nações 2024-11-08T18:45:32+00:00 Bruno Cantelli bruno.cantelli@fatec.sp.gov.br Marcus Vinicius Lahr Giraldi marcus.lahr@fatec.sp.gov.br <p><span class="fontstyle0">Este artigo examina o papel das ameaças persistentes avançadas na geopolítica cibernética, destacando seu uso estratégico para espionagem, sabotagem e desestabilização entre nações. O objetivo é identificar e compreender os impactos dessas ameaças na geopolítica global, especialmente quanto à estabilidade e ao poder no ciberespaço. A metodologia adotada foi uma pesquisa bibliográfica com fontes confiáveis que apontam o crescente uso das ameaças persistentes avançadas em estratégias geopolíticas, transformando o ciberespaço em um domínio competitivo. Conclui-se que, apesar dos riscos à segurança digital, essas ameaças também impulsionam inovações em cibersegurança e favorecem alianças estratégicas, sendo a resposta coordenada crucial para fortalecer a resiliência cibernética e a estabilidade global.</span> </p> 2024-11-17T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/250 A Relevância do Ensino de Linguagens de Baixo Nível na Formação em Segurança da Informação 2024-11-12T23:05:21+00:00 Arthur Milani Pedro arthur.pedro@fatec.sp.gov.br Adrian Augusto Moreira Esperandio adrianesperandio4@gmail.com Wdson de Oliveira wdson.oliveira@unar.edu.br <p><span class="fontstyle0">O presente artigo investiga a relevância do ensino de linguagens de baixo nível no contexto de cursos de Segurança da Informação no ensino superior. Essas linguagens são essenciais para uma compreensão aprofundada de Arquitetura de Computadores e Sistemas Operacionais, que, por sua vez, são fundamentais para a formação em Tecnologia da Informação. O domínio desses conhecimentos permite que os alunos entendam o funcionamento interno dos computadores e dos sistemas operacionais, o que facilita a identificação de vulnerabilidades e o desenvolvimento de estratégias de defesa contra-ataques cibernéticos. A pesquisa foi realizada por meio de um questionário online, cujos dados foram analisados e transformados em gráficos. Os resultados revelam que, embora a maioria dos estudantes possua conhecimento limitado sobre linguagens de baixo nível, 63% consideram-nas importantes ou muito importantes para a formação em Segurança da Informação. Além disso, 85% dos participantes acreditam que o currículo deveria incluir uma disciplina específica.</span></p> 2024-11-17T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/253 Um Ataque de Força Bruta em Site Wordpress 2024-11-12T03:02:43+00:00 Lucas Tavares Pinto lucas.tavares9@fatec.sp.gov.br Rafael Luiz Coccia Bento rafael.bento@fatec.sp.gov.br Andre Giovanni Castaldin andre.castaldin@fatec.sp.gov.br <p><span class="fontstyle0">O presente estudo examina os ataques de forc¸a bruta direcionados a sites WordPress, uma das plataformas mais populares para criac¸ao de websites. O objetivo é investigar como esses ataques exploram vulnerabilidades em senhas e a eficácia de medidas de seguranc¸a, como: utilizacão do </span><span class="fontstyle2">CAPTCHA </span><span class="fontstyle0">(Completely Automated Public Turing test to tell Computers and Humans Apart), limitac¸ao de </span><span class="fontstyle2">LOGIN </span><span class="fontstyle0">(autenticacão para acessar um sistema informático) e uso de senhas complexas. Utilizando um ambiente virtual simulado, realizamos uma série de testes práticos com essas três medidas de segurança no WordPress. Os resultados mostraram que, sem medidas de segurança, o WordPress é altamente vulnerável, enquanto a adoção de plugins que limitam tentativas de L</span><span class="fontstyle2">OGIN</span><span class="fontstyle0">, utilização de </span><span class="fontstyle2">CAPTCHA </span><span class="fontstyle0">e uso de senhas complexas se mostrou eficaz para bloquear ataques. Conclui-se que o uso combinado dessas práticas de segurança é fundamental para aumentar a segurança de websites WordPress contra ataques de força bruta.</span> </p> 2024-11-21T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/255 Políticas de Segurança da Informação no Home Office: Estratégias para Proteger Dados em Ambientes Remotos 2024-11-13T02:44:15+00:00 Juliana Mistron juliana.mistron@fatec.sp.gov.br Isaías da Silva Moura isaias.moura@fatec.sp.gov.br Wdson de Oliveira wdson.oliveira01@fatec.sp.gov.br <p>Este artigo analisa os desafios e as melhores práticas para a implementação de políticas de segurança da informação em home office. Foi realizada uma revisão bibliográfica e uma pesquisa quantitativa, que envolveu 53 participantes, revelando que a maioria das empresas já possui políticas de segurança, mas há lacunas em sua implementação e no conhecimento dos colaboradores. Os principais desafios estão relacionados à complexidade das políticas, à falta de equipamentos adequados e ao baixo nível de conhecimento sobre segurança. A pesquisa destaca a importância da conscientização dos colaboradores, da adoção de tecnologias como VPNs e da revisão periódica das políticas para garantir a proteção dos dados. Os resultados sugerem que, embora as políticas de segurança sejam vistas como importantes, ainda precisam ser aprimoradas para garantir a segurança da informação em ambientes de trabalho remoto.</p> 2024-11-19T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/260 Desafios Éticos na Implementação da Inteligência Artificial na Segurança da Informação 2024-11-09T20:42:43+00:00 Danilo Henrique Clescic danilo.clescic@fatec.sp.gov.br Wdson de Oliveira wdson.oliveira01@fatec.sp.gov.br <p>O intuito desse artigo é mostrar como a Inteligência Artifical e a ética devem estar em conjunto para assegurar a privacidade, segurança e a transparência da população no qual utiliza-se dessa tecnologia para que tambem seja benéfica para a sociedade dentro dos seus desafios reais do dia-a-dia. Mostrando que a mesma não se limita a mostrar resultado a pesquisas relacionadas a tecnologia. Porém, mostra tambem o quão perigoso pode ser em mãos erradas, podendo trazer potencial dano aplicando uma engenharia social em massa&nbsp; e também criando riscos para a disseminação de informações não autêntica criadas através de dados falsos. &nbsp;Além disso, o objetivo é enfatizar a necessidade de uma regulamentação sólida e de diretrizes claras para garantir que o desenvolvimento da IA esteja sempre em conformidade com os direitos humanos e a proteção de dados, evitando abusos e promovendo o uso responsável da tecnologia.</p> <p>Foi realizada uma pesquisa quantitativa e qualitativa, baseada em revisão bibliográfica de artigos científicos, revistas, livros e estudos de caso.</p> 2024-11-21T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/263 Utilização da DLP na Prevenção à Exposição e Defesa de Dados Sensíveis em Empresas de Contabilidade: Um Estudo de Caso 2024-11-12T23:02:22+00:00 Elias Ferreira Carvalho elias.carvalho@fatec.sp.gov.br Isabella Fernandes Souza de Morais isabella.morais@fatec.sp.gov.br Eugenio Eurípedes Bittencourt eugenio.bittencourt@fatec.sp.gov.br <p>A <em>Data Loss Prevention – DLP</em> refere-se a um conjunto de métodos de proteção e análise de comportamento que visa monitorar e controlar o ambiente no qual está inserida, além de mitigar possíveis explorações às vulnerabilidades do ambiente, com diversas opções de ferramentas para configuração e utilização. O artigo possui natureza qualitativa com utilização da metodologia estudo de caso único, apresenta os tipos de ferramentas <em>DLP</em> e os possíveis riscos de exposição de dados sensíveis dentro de empresas de Contabilidade. O estudo apresenta os riscos à Segurança da Informação em escritórios de Contabilidade, os tipos de ambientes, ferramentas baseadas em <em>DLP</em> e de que forma essas ferramentas podem agregar na proteção de dados no ambiente contábil.</p> 2024-11-21T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/193 A Identificação das Vulnerabilidades das Equipes Virtuais Locais e Globais 2024-11-07T23:36:36+00:00 Marinês Ribeiro Santos marines.santos@fatec.sp.gov.br Anderson de Lima Vieira anderson.vieira10@fatec.sp.gov.br Mateus Francisco da Silva Santos mateus.santos81@fatec.sp.gov.br Irapuan Glória Júnior ijunior@ndsgn.com.br <p>O objetivo do estudo é analisar os desafios enfrentados por equipes virtuais e as estratégias que podem ser adotadas para promover uma colaboração eficaz em contextos de trabalho remoto, pois a crescente adoção de tecnologias de comunicação e a globalização dos negócios têm levado as organizações a criarem equipes compostas por membros geograficamente dispersos, além de analisar os riscos das vulnerabilidades técnicas e humana na manipulação e tratamento das informações. A pesquisa utilizou a metodologia de pesquisa bibliográfica. Após análise identificou-se que com a criação das equipes virtuais, alguns desafios surgiram em relação ao distanciamento a cultura, ao horário, valores e a segurança da informação. A utilização de aplicativos de comunicação como <em>Teams</em>, dentre outros, ficou em evidência com muitas empresas e usuários inscritos, de modo que a segurança cibernética foi afetada. As contribuições para prática são a compreensão mais aprofundada das vulnerabilidades enfrentadas por projetos que adotam equipes virtuais e as contribuições para teoria incluem pesquisas futuras relacionadas a LGPD, quais as dificuldades as empresas enfrentaram para se adequar a LGPD durante e pós pandemia.</p> 2024-11-17T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/200 Proteção de Dados em Carros Elétricos Conectados à Rede de Internet 2024-10-28T14:41:32+00:00 Caroline Marchesin da Silva caroline.silva123@fatec.sp.gov.br Maria Fernanda Ferrante Darim maria.darim@fatec.sp.gov.br Sâmela Regina Gonçalves da Silva samela.silva@fatec.sp.gov.br Joao Emmanuel D Alkmin Neves joao.neves11@fatec.sp.gov.br <p>Esse estudo científico abordou a intersecção entre a proteção de dados e o aumento dos carros elétricos numa era dominada pela tecnologia. Embora as empresas procurem inovar em tendências veiculares, a conectividade desses carros demostra desafios em relação a segurança dos dados utilizados e compartilhados, criando um aumento exponencial de riscos. Por meio de uma metodologia exploratória qualitativa, o artigo visa investigar os principais desafios dos carros elétricos, assim como, as regulamentações que abordam a segurança dessas informações, com objetivos de propor melhorias para garantir a disponibilidade, integridade e confidencialidade. Além disso, o estudo ressaltou a necessidade de maiores investimentos na área da segurança da informação por parte das empresas automobilísticas, as quais devem agir de forma ética e clara na coleta e uso dos dados dos titulares. Em somatória, conclui-se que é fundamental abordar sobre o valor dos dados e implementar medidas de conscientização, visando a construção de um futuro mais seguro e responsável para todos.</p> 2024-11-10T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/207 A Segurança Cibernética em Ambientes Residenciais 2024-11-04T23:03:02+00:00 Cristian da Silva Oliveira cristian.oliveira16@fatec.sp.gov.br Paulo Luiz Fernandes de Souza paulo.souza115@fatec.sp.gov.br João Emmanuel D' Alkmin Neves joao.neves11@fatec.sp.gov.b <p><span class="fontstyle0">O artigo explora a segurança em redes domésticas, um tema importante diante da crescente dependência das tecnologias de rede em atividades diárias que envolvem dados e informações sigilosas. O objetivo principal é conscientizar usuários sobre a importância da segurança em redes domésticas e orientá-los sobre práticas eficazes para diminuir riscos cibernéticos, melhorando assim a proteção de suas informações pessoais. A metodologia utilizada na pesquisa para fundamentação desse trabalho, envolveu uma análise literária sobre a evolução da Internet e a segurança de redes, além da realização de um questionário que avaliou a percepção e as práticas de segurança dos usuários das redes domésticas. Os resultados do questionário mostram uma consciência razoável sobre a importância de práticas seguras, mas também revelam lacunas significativas na implementação efetiva dessas medidas. A pesquisa sugere que é vital uma educação contínua em cibersegurança para todos os níveis de formação, para garantir que as práticas de segurança sejam atualizadas e aplicadas corretamente, reduzindo a vulnerabilidade das redes domésticas.</span> </p> 2024-11-20T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/218 As Contribuições do NFC para a Segurança da Informação e Práticas Sustentáveis 2024-10-22T12:46:55+00:00 Luis Enrique Oliveira luis.oliveira110@fatec.sp.gov.br João Emmanuel D Alkmin Neves joao.neves11@fatec.sp.gov.br Carlos Eduardo Dias carlos.dias26@fatec.sp.gov.br <p><span class="TextRun SCXW72676867 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="none"><span class="NormalTextRun SCXW72676867 BCX0">A </span><span class="NormalTextRun SCXW72676867 BCX0">Comunicação por Campo de Proximidade (</span><span class="NormalTextRun SCXW72676867 BCX0">NFC</span><span class="NormalTextRun SCXW72676867 BCX0">), do inglês </span></span><span class="TextRun SCXW72676867 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="none"><span class="NormalTextRun SCXW72676867 BCX0">Near Fields Communication</span></span><span class="TextRun SCXW72676867 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="none"><span class="NormalTextRun SCXW72676867 BCX0">,</span> <span class="NormalTextRun SCXW72676867 BCX0">configura-se como uma tecnologia que proporcio</span><span class="NormalTextRun SCXW72676867 BCX0">na a comunicação entre dispositivos ativos e passivos, viabilizando diversas aplicações, desde transações financeiras até a transferência de dados e o controle de acesso. Neste estudo,</span><span class="NormalTextRun SCXW72676867 BCX0"> o enfoque reside na implementação da tecnologia NFC como meio de pagamento, em comparação com </span><span class="NormalTextRun SCXW72676867 BCX0">cartões físicos de pagamento</span><span class="NormalTextRun SCXW72676867 BCX0">, sob a perspectiva da Segurança da Informação e do impacto ambiental. Com o propósito de avaliar a viabilidade</span><span class="NormalTextRun SCXW72676867 BCX0"> da NFC como </span><span class="NormalTextRun SCXW72676867 BCX0">uma </span><span class="NormalTextRun SCXW72676867 BCX0">alternativa mais segur</span><span class="NormalTextRun SCXW72676867 BCX0">a</span><span class="NormalTextRun SCXW72676867 BCX0"> e mais sustentável, utilizou-se uma metodologia de pesquisa bibliográfica</span><span class="NormalTextRun SCXW72676867 BCX0">, exploratória </span><span class="NormalTextRun SCXW72676867 BCX0">e quantitativa, fundamentada principalmente na revisão e análise</span><span class="NormalTextRun SCXW72676867 BCX0"> de estudos pertinentes. Os resultados demonstra</span><span class="NormalTextRun SCXW72676867 BCX0">ra</span><span class="NormalTextRun SCXW72676867 BCX0">m que a tecnologia NFC apresenta um nível de segurança similar aos cartões físicos, com potencial para superá-los, mas destaca-se no quesito sustentabilidade ambiental, dev</span><span class="NormalTextRun SCXW72676867 BCX0">ido à significativa redução na emissão de plásticos.</span></span></p> 2024-11-07T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/233 Fatores Humanos na Segurança da Informação: Como o Ransomware Explora as Vulnerabilidades Pessoais 2024-11-08T00:34:43+00:00 Giovana Silva giovana.silva9@fatec.sp.gov.br Lucas Camilo lucas.camilo2@fatec.sp.gov.br <p>Este artigo explora a relação entre fatores humanos e segurança da informação, com ênfase em como o <em>ransomware</em> se aproveita de vulnerabilidades pessoais. A análise investiga como falhas comportamentais, de conhecimento e de percepção humana são exploradas por cibercriminosos para a realização de ataques bem-sucedidos. São destacadas práticas de segurança inconvenientes, como a falta de conscientização sobre <em>phishing</em>, o uso de senhas fracas e a negligência em atualizações de software, que abrem portas para essas ameaças. Também são discutidos diferentes cenários em que o <em>ransomware</em> se beneficia da engenhosidade ou da descoberta dos usuários, com destaque para o papel crucial na manipulação de indivíduos para revelar informações sensíveis ou interagir com links maliciosos. Além disso, é feita uma análise do impacto das decisões cotidianas dos usuários na segurança organizacional, abordando como políticas de segurança robustas, combinadas com treinamentos contínuos e práticas mais rigorosas, podem mitigar significativamente esses riscos e prevenir a disseminação de <em>ransomware</em> em ambientes corporativos.</p> 2024-11-15T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/239 Proprosta de Mitigação a Ataques Phishing em Uma Empresa do Ramo Automotivo 2024-10-28T14:23:43+00:00 Carlos Bernadino calexandre49@gmail.com Renan Magagnini magagninirenan@gmail.com Luiz Rodrigo Gomes de Oliveira luiz.oliveira173@fatec.sp.gov.br <p> <span class="fontstyle0">O advento do uso massivo da internet e o aumento do trabalho remoto, com a utilização de dispositivos digitais no compartilhamento de informações, tornou necessário para as empresas terem uma equipe de colaboradores consciente e preparada para a crescente demanda de ataques de engenharia social para a proteção de seus dados confidenciais, sendo um dos principais problemas enfrentados o ataque de </span><span class="fontstyle2">phishing</span><span class="fontstyle0">. Uma das ferramentas mais utilizadas pelos atacantes para conseguir enganar equipes de trabalhadores e obter êxito dentro desse contexto, gerando grandes prejuízos e danos a setores ou a empresa como um todo. Esse artigo analisa os impactos de um ataque de </span><span class="fontstyle2">phishing </span><span class="fontstyle0">dentro de um ambiente corporativo, com o objetivo de identificar falhas, oportunidades de melhorias e apresentar uma proposta abrangente para mitigação de possíveis ataques e prevenção aos seus danos. A pesquisa utiliza a metodologia de estudo de caso único, com coleta de dados por meio de questionário e testes práticos de ataques. Os Resultados são a contribuição para a prática, proporcionando que gestores de TI possam se beneficiar com a proposta e sugestões desta pesquisa, já a contribuição para a academia é acrescentar em pesquisas futuras que envolvam formas de contenção a ataques relacionados a engenharia social.</span> </p> 2024-11-15T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/241 Aplicação de Redes Adversárias Generativas na Detecção e Prevenção de Ataques Cibernéticos 2024-11-02T15:14:29+00:00 Brunno Israel Toledo de Mendonça brunno.mendonca@fatec.sp.gov.br Erick Pereira dos Santos erick.santos51@fatec.sp.gov.br Guilherme de Jesus Dionysio guilherme.dionysio@fatec.sp.gov.br Eugenio Euripedes Bittencourt eugenio.bittencourt@fatec.sp.gov.br <p><span class="TextRun SCXW200144531 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW200144531 BCX0">Este trabalho investiga o uso de Redes Adversárias Generativas (</span></span><span class="TextRun SCXW200144531 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW200144531 BCX0">GANs</span></span><span class="TextRun SCXW200144531 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW200144531 BCX0">) como ferramenta para fortalecer a segurança cibernética, especificamente na detecção de acessos maliciosos. Utilizando um estudo de caso em ambiente controlado, analisamos a eficácia das </span></span><span class="TextRun SCXW200144531 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW200144531 BCX0">GANs</span></span><span class="TextRun SCXW200144531 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW200144531 BCX0"> para distinguir entre acessos legítimos e tentativas de intrusão, com foco na proteção da integridade dos sistemas de informação. A metodologia incluiu coleta de dados de um sistema de rede, construção e treinamento de modelos </span></span><span class="TextRun SCXW200144531 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW200144531 BCX0">GAN </span></span><span class="TextRun SCXW200144531 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW200144531 BCX0">e </span></span><span class="TextRun SCXW200144531 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW200144531 BCX0">Machine Learning (ML)</span></span><span class="TextRun SCXW200144531 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW200144531 BCX0">, e análise de </span><span class="NormalTextRun SpellingErrorV2Themed SCXW200144531 BCX0">hiperparâmetros</span><span class="NormalTextRun SCXW200144531 BCX0"> essenciais, como função de perda e taxa de aprendizado, para otimização do desempenho do modelo. Os resultados mostram o potencial das </span></span><span class="TextRun SCXW200144531 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW200144531 BCX0">GANs</span> </span><span class="TextRun SCXW200144531 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW200144531 BCX0">em complementar sistemas de segurança, reforçando sua robustez </span><span class="NormalTextRun SCXW200144531 BCX0">contra-ataques</span><span class="NormalTextRun SCXW200144531 BCX0"> de </span><span class="NormalTextRun SCXW200144531 BCX0">brute</span><span class="NormalTextRun SCXW200144531 BCX0"> force e outras ameaças. Este estudo contribui para a pesquisa sobre a aplicação de </span></span><span class="TextRun SCXW200144531 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW200144531 BCX0">GANs</span> </span><span class="TextRun SCXW200144531 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW200144531 BCX0">na segurança da informação, destacando o papel da inteligência artificial na defesa de redes corporativas.</span></span></p> 2024-11-21T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/246 Implementações para a Conformidade à Lei Geral de Proteção de Dados na Área de Cibersegurança 2024-11-12T03:09:40+00:00 Augusto Finotti Oliveira augustofoliver@gmail.com Rodrigo Moura Juvenil Ayres rodrigo.ayres@fatec.sp.gov.br <p>Observa-se um aumento exponencial na manipulação de dados, e da conscientização sobre a privacidade de dados pessoais na sociedade ultimamente, o que culminou na elaboração da LGPD (Lei Geral de Proteção de Dados). Porém, pelo fato de a legislação não ter uma linguagem técnica, a identificação Implementações para a Conformidade à Lei Geral de Proteção de Dados na Área de Cibersegurançadas implementações necessárias na segurança cibernética se torna mais difícil, além de exigir das empresas um maior controle tecnológico e jurídico. Logo, será feita uma revisão bibliográfica a fim de reconhecer e identificar técnicas e melhores práticas de cibersegurança organizacional para a conformidade à legislação.</p> 2024-11-21T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/248 A Segurança da Informação nos Circuitos Quânticos da Plataforma IBM-Q 2024-11-12T18:42:36+00:00 Mauricio Messias de Souza mauricio.souza9@fatec.sp.gov.br Mariana Vazquez mariana.miano@fatec.sp.gov.br <p>A criação e manutenção de circuitos quânticos funcionais e livres de erros é crucial para a segurança da informação. Esses circuitos quânticos podem ser comprometidos por erros de implementação ou interferências externas, o que pode levar a falhas na execução dos algoritmos e comprometer a criptografia dos dados. Esse artigo tem como objetivo demonstrar o desenvolvimento de circuitos quânticos simples utilizando a plataforma Qiskit da IBM e os testes de integridade para verificar sua resistência a interferências externas, com verificações de consistência e correção de erros e avaliando como esses mecanismos melhoram ou afetam a criptografia dos dados.</p> 2024-11-21T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/251 Estudo Prático de Ataques Juice Jacking em Dispositivos Android 2024-11-12T02:59:23+00:00 Gustavo Genoni Gonc¸alves gustavo.goncalves25@fatec.sp.gov.br Beatriz Juliana Oliveira beatriz.oliveira64@fatec.sp.gov.br Paulo Roberto Galego Hernandes Junior paulo.galego@fatecourinhos.edu.br <p>Neste trabalho, almeja-se apresentar de maneira prática a ocorrência e o funcionamento do ataque conhecido como Juice Jacking, um tipo de ataque que explora a transferência de dados de dispositivos móveis sem o consentimento do usuário, quando este conecta seu smartphone a uma estação de carregamento comprometida. É importante elucidar tanto indivíduos quanto organizações sobre essa forma de crime, uma vez que, frequentemente, ele ocorre sem acionar alarmes perceptíveis para o usuário, tornando-se, assim, uma ameaça ainda mais perigosa. O intuito deste ataque é furtar informações de dispositivos móveis por meio de estações de carregamento USB.</p> 2024-11-22T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/254 O Uso de Algoritmos de Machine Learning em Ataques de Phishing 2024-11-12T03:02:56+00:00 Henrique Minillo Moreira henrique.moreira01@fatec.sp.gov.br Pedro Henrique Biazi pedro.biazi@fatec.sp.gov.br Richard Aparecido Gabriel Alves Pereira richard.pereira4@fatec.sp.gov.br Isaque Katahira isaque.katahira@fatec.sp.gov.br <p>Este artigo propõe uma análise do uso de algoritmos de Machine Learning para detectar ataques de phishing em URLs. Por meio de uma análise comparativa, foi utilizado um dataset disponibilizado pela plataforma Kaggle, contendo 10.000 dados e 48 features. Foram aplicados três algoritmos principais: Árvore de Decisão, Support Vector Machine (SVM) e Naive Bayes (NB). Os testes mostraram que o SVM, após ajuste de parâmetros pelo módulo GridSearchCV, obteve uma acurácia de 96,48%. Contudo, todos os algoritmos mantiveram níveis de acurácia semelhantes, com SVM e Árvore de Decisão utilizando mais características do que NB para alcançar a mesma eficácia.</p> 2024-11-17T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/257 Segurança da Informação no Contexto Empresarial: Uma Análise das Lacunas na Aplicação de Políticas e Treinamentos 2024-11-08T20:41:05+00:00 Cíntia Maria da Costa Duarte cintia.duarte@fatec.sp.gov.br André Castro Rizo andre.rizo@fatec.sp.gov.br <p><span class="fontstyle0">Este trabalho analisou a influência do fator humano nas vulnerabilidades de segurança da informação em 19 empresas do interior de São Paulo, utilizando uma abordagem quantitativa. Os resultados mostraram uma grande lacuna entre o conhecimento teórico e a aplicação prática das medidas de segurança. Apesar do reconhecimento da importância da segurança da informação, muitas empresas não possuíam políticas formalizadas nem programas de treinamento eficazes. A pesquisa também apontou a falta de planos de recuperação de incidentes e a baixa conscientização sobre a Lei Geral de Proteção de Dados, expondo as organizações a riscos elevados. Conclui-se que a proteção dos ativos digitais depende do engajamento dos colaboradores e da criação de uma cultura robusta de segurança.</span> </p> 2024-11-18T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/261 A Importância da Segurança em Banco de Dados: Garantindo a Proteção de Informações Sensíveis 2024-11-09T20:46:07+00:00 Emily Bezerra Domingues emily.domingues@fatec.sp.gov.br Gustavo Henrique Augustini gustavo.augustini01@fatec.sp.gov.br Wdson de Oliveira wdson.oliveira01@fatec.sp.gov.br <p>Este artigo tem como objetivo destacar a importância da segurança em bancos de dados e a necessidade de medidas proativas para proteger informações sensíveis em um contexto de crescente dependência tecnológica. A abordagem metodológica adotada foi uma revisão de literatura, com a análise de fontes como o Google Acadêmico. O estudo revela que, com o aumento das ameaças cibernéticas, os bancos de dados são alvos frequentes de ataques que podem resultar em vazamento de informações, perdas financeiras e danos à reputação das organizações. Entre as medidas de segurança destacadas estão o controle de acesso, a autenticação de usuários, backups regulares e a atualização constante dos sistemas. As conclusões indicam que, para garantir a proteção das informações sensíveis, é fundamental a implementação de políticas de segurança da informação, treinamento contínuo e conformidade com as leis de proteção de dados.</p> 2024-11-19T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/203 Utilização do Plano de Continuidade de Negócios como Ferramenta para Adequação à Lei Geral de Proteção de Dados 2024-11-04T22:57:34+00:00 Ana Rita Akayama Kanagusku ana.kanagusku@fatec.sp.gov.br Maria Cristina Aranda mcris.aranda@fatec.sp.gov.br <p>A Lei Geral de Proteção de Dados (LGPD) estabelece requisitos específicos para a proteção e o tratamento adequado de dados pessoais, enfatizando aspectos dos três principais pilares da Segurança da Informação: Confidencialidade, Integridade e Disponibilidade (CID) desses dados. No entanto, a referida lei é associada quase que instintivamente à privacidade de dados, o foco nesse caso, recai sobre a Confidencialidade, enquanto os aspectos de Integridade e Disponibilidade não são contemplados com o mesmo destaque. Nesse contexto, o Plano de Continuidade de Negócios (PCN) pode ser uma ferramenta fundamental para atendimento dessa demanda, com estratégias e planos de ações que consigam garantir em situações adversas, o pleno funcionamento dos serviços essenciais, entre os quais está a proteção de dados. A integração adequada de um PCN com os requisitos da LGPD, permite às organizações não apenas cumprirem com as exigências legais, mas também fortalecerem sua resiliência e garantir a proteção abrangente dos dados. O presente estudo emprega o método dedutivo, embasado em pesquisa bibliográfica e documental, além de uma sucinta análise do PCN de uma empresa privada, focalizando sua conformidade com os requisitos estabelecidos pela LGPD.</p> 2024-11-13T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/210 Estudo de Caso sobre a Importância do Plano de Continuidade de Negócios após Um Ataque de Ransomware 2024-10-07T23:11:38+00:00 Camila Teixeira dos Santos Menchão camila.tsmenchao@gmail.com Marcelo Santiago Almeida marcelodealmeida34@gmail.com Irapuan Glória Junior ijunior@ndsgn.com.br <p>Um plano de continuidade de negócios (PCN) é um documento que possui medidas e estratégias elaboradas por uma organização para garantir a continuidade de suas operações em situações de interrupções. O <em>Ransomware</em> é um tipo de <em>malware </em>que sequestra os arquivos de um computador, exigindo um pagamento para liberá-los, em que por meio de técnicas de engenharia social, exploração de vulnerabilidades em sistemas operacionais e aplicativos, os cibercriminosos têm sido capazes de lançar ataques <em>Ransomware</em> cada vez mais perigosos, incluindo a propagação por meio de e-mails de <em>phishing</em> e <em>download</em> de <em>software</em> maliciosos. A pesquisa possui natureza qualitativa com a utilização da metodologia de estudo de caso único, com o objetivo de identificar qual a importância do plano de continuidade de negócios após um ataque de <em>Ransomware</em>. O resultado é que graças ao PCN a empresa-alpha passou pelo ataque sem maiores danos. A contribuição prática foca em fornecer sugestões de melhoria e de mitigação sobre o Plano de Continuidade de Negócios, permitindo que os gestores as incorporem em suas empresas. As contribuições teóricas destacam a importância do plano de continuidade de negócios em relação à um ataque de <em>Ransomware</em>.</p> 2024-11-21T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/214 Segurança da Informação e Sustentabilidade: Os Desafios da Infraestrutura 5G no Brasil 2024-10-22T12:47:50+00:00 Alan Lopes Torrecilha alan.torrecilha@fatec.sp.gov.br Bruno Henrique Paulela bruno.paulela@fatec.sp.gov.br João Pedro Mancini Cia joao.cia@fatec.sp.gov.br João Emmanuel D' Alkmin Neves joao.neves11@fatec.sp.gov.br <p>Este artigo investiga a progressão e as capacidades do 5G, ressaltando os benefícios advindos do avanço tecnológico. Contudo, é crucial realizar uma avaliação aprofundada dos possíveis impactos ambientais e de segurança cibernética decorrentes da implementação do 5G, bem como desenvolver estratégias eficazes para mitigar os potenciais desafios associados a essa tecnologia de comunicação de próxima geração. O objetivo deste trabalho é evidenciar que a tecnologia, junto a adoção de bons métodos, possa ser segura e sustentável. A metodologia utilizada foi uma pesquisa bibliográfica de fontes fidedignas em busca de resultados que pudessem explicar quais métodos adotar para melhorar a Segurança da Informação e quais ações tomar para avançar de forma sustentável. Dessa forma as descobertas obtidas neste estudo visam contribuir para o equilíbrio entre o progresso tecnológico e a responsabilidade ambiental para que haja uma expansão dessa tecnologia de forma mais consciente e segura.</p> 2024-11-13T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/236 Segurança da Informação em Risco: O Impacto da Formação de IAs Maliciosas 2024-11-08T18:32:32+00:00 Fernanda Silva fernanda.silva220@fatec.sp.gov.br Katelyn Alves katelyn.alves@fatec.sp.gov.br Wagner Silva wagner.silva@fatec.sp.gov.br <p> <span class="fontstyle0">Com o acelerado avanço das tecnologias de inteligência artificial (IA), diversos desafios surgem acompanhados dos benefícios, sobretudo relacionados a como informações publicadas na internet são utilizadas para prover essas tecnologias com dados sensíveis, como imagens e informações pessoais expostas de forma inadequada. O impacto que a falta de proteção de dados pode ter na formação de IAs mal-intencionadas já tem suas consequências observadas em fraudes de identidade, invasões de sistemas privados e espionagem cibernética. Ao analisar as formas de vulnerabilidade em estruturas de segurança digital utilizadas de forma mal-intencionada para treinar essas tecnologias, é possível reconhecer as repercussões na privacidade de indivíduos e até mesmo em sua integridade. Examinando ataques reais alimentados por dados comprometidos, é possível propor políticas de proteção cibernética mais eficazes e, até mesmo, regulamentação no uso de inteligências artificiais.</span> </p> 2024-11-15T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/240 Avaliação da Eficácia do Wazuh como Solução de Segurança para Pequenas e Médias Empresas 2024-11-12T03:08:48+00:00 Allan de Sousa Monteiro allandsm5@gmail.com Maurício Turci Júnior mauturj@gmail.com Wdson de Oliveira wdson.oliveira@unar.edu.br <p>Este artigo analisa o uso do Wazuh como uma ferramenta de cibersegurança, especialmente voltada para pequenas e médias empresas. Em um cenário onde a tecnologia é amplamente adotada, as organizações enfrentam riscos crescentes devido à falta de recursos e soluções adequadas. A pesquisa envolveu a implementação do Wazuh em um ambiente controlado, onde foram realizados testes para avaliar sua eficácia. Os resultados mostraram melhorias significativas na detecção e mitigação de vulnerabilidades, além de proteção contra <em>malwares </em>e invasões. O estudo enfatiza a importância do Wazuh como uma solução acessível, robusta e adaptável. Isso a torna uma opção viável para atender às necessidades específicas de segurança das empresas menores. A pesquisa ressalta a necessidade urgente de soluções de segurança da informação no mercado atual.</p> 2024-11-21T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/215 Segurança da Informação em Função de Tecnologias Emergentes na Agricultura de Precisão 2024-10-22T12:47:39+00:00 Ana Luiza Ferraz Silva ana.silva2126@fatec.sp.gov.br Daniel Santos Lima Silva daniel.silva375@fatec.sp.gov.br Jhony Kevin Mendonça jhony.mendonca@fatec.sp.gov.br João Emmanuel D’Alkmin Neves joao.neves11@fatec.sp.gov.br <p><span class="fontstyle0">O presente artigo destaca a relevância da Segurança da Informação na Agricultura de Precisão a qual emprega tecnologias como Internet das Coisas, para diminuição dos danos no meio ambiente e aumento da sua produtividade. Embora essas inovações promovam maior eficiência, a integração digital nas fazendas inteligentes cria vulnerabilidades significativas. O objetivo do estudo é analisar o cenário atual da segurança cibernética nas práticas de Agricultura de Precisão, destacando os riscos associados ao uso de sistemas Internet das Coisas na agricultura. A pesquisa baseia-se na análise de fontes bibliográficas sobre Segurança da Informação na agricultura, especificamente em relação ao uso de Internet das Coisas. Os resultados ressaltaram a importância de conscientizar a comunidade agrícola sobre riscos cibernéticos e incentivar boas práticas de segurança e investimentos em proteção, visando fortalecer a segurança cibernética das fazendas inteligentes e assegurar a estabilidade na produção alimentar. Esses esforços são cruciais para a segurança e sustentabilidade do setor a longo prazo.</span> </p> 2024-11-11T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/229 A Inteligência Artificial na Educação Superior: Um Estudo de Caso Utilizando o ChatGPT 2024-11-04T23:28:04+00:00 Ana Caroline Silva Pontara pontaracarol@gmail.com André Giovanni Castaldin andre.castaldin@fatec.sp.gov.br <p><span class="fontstyle0">Este estudo de caso examina a eficiência de códigos gerados pela inteligência artificial ChatGPT em comparação com ferramentas de mercado amplamente utilizadas, como Wireshark e Nmap. A pesquisa avalia o desempenho do ChatGPT em tarefas de codificação, destacando suas vantagens e limitações em relação a essas ferramentas estabelecidas. O objetivo é oferecer uma compreensão aprofundada das capacidades do ChatGPT na geração de código, contribuindo para o entendimento de seu potencial e desafios em aplicações práticas.</span> </p> 2024-11-15T00:00:00+00:00 Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação