Please use this identifier to cite or link to this item: https://ric.cps.sp.gov.br/handle/123456789/12869
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorGASETA, Edson Roberto-
dc.contributor.authorESPEDITO, Beatriz Cardoso-
dc.contributor.authorTAKIZAWA, Thiago Takeshi-
dc.contributor.otherZEM, José Luís-
dc.contributor.otherGUIMARÃES, Luciana Helena Palermo de Almeida-
dc.date.accessioned2023-06-05T15:14:03Z-
dc.date.available2023-06-05T15:14:03Z-
dc.date.issued2021-06-29-
dc.identifier.citationESPEDITO, Beatriz Cardoso, TAKIZAWA, Thiago Takeshi. Comparativo dos processos de autenticação usados em smartphones, 2021. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana "Ministro Ralph Biasi", Americana, 2021pt_BR
dc.identifier.urihttps://ric.cps.sp.gov.br/handle/123456789/12869-
dc.description.abstractEste artigo aborda alguns métodos de autenticação que são utilizados em smartphones. Inicialmente o caminho percorrido foi um estudo sobre a funcionalidade e chega até a origem dos métodos de autenticação biométricos popularmente utilizados, que são: impressão digital, pela íris e facial, métodos esses que estão presentes na maioria dos celulares atualmente. Além disso, a autenticação multifator também foi estudada e também pode englobar métodos biométricos, mas possui mais de uma etapa de autenticação. O desafio deste trabalho atribui a tarefa de realizar uma comparação dos métodos escolhidos, de acordo com alguns parâmetros específicos, incluindo a segurança. A comparação segue a adaptação do Modelo Integrado de Maturidade em Capacitação (CMMI), estabelecendo uma escala de 1 a 5 para avaliação. Posteriormente, o artigo navega superficialmente sobre o universo blockchain e traz a reflexão da possibilidade de futuramente, o blockchain ser uma ótima opção de autenticação a ser utilizada em smartphones, pois pode ser capaz de sanar as fraquezas dos demais métodos.pt_BR
dc.description.abstractThis article covers some authentication methods. Initially the path followed was a study on the functionality and even the origin of the popularly used biometric verification methods, which are: fingerprint, iris and facial, methods that are presents in most cell phones today. In addition, the multifactor authentication (MFA) has also been studied, it can also encompass biometric methods, but it has more than one authentication step. The challenge of this research was to make a comparison of the chosen methods, according to some specific parameters, including safety. This present research uses the adaptation of the Integrated Maturity in Training Model (CMMI), establishing a scale from 1 to 5 for evaluation. Subsequently, the article browses superficially about the blockchain universe and brings a reflection of the possibility that in the future, blockchain will be a great authentication option to be used on smartphones, as it may be able to remedy as weaknesses of the other methods.pt_BR
dc.description.sponsorshipCurso Superior de Tecnologia em Segurança da Informaçãopt_BR
dc.language.isopt_BRpt_BR
dc.publisher004pt_BR
dc.subjectBlockchainpt_BR
dc.subjectTelefonia móvelpt_BR
dc.subject.otherInformação e Comunicaçãopt_BR
dc.titleComparativo dos processos de autenticação usados em smartphonespt_BR
dc.title.alternativeComparison of authentication processes used in smartphones-
dc.typeArtigo científicopt_BR
Appears in Collections:Trabalhos de Conclusão de Curso

Files in This Item:
File Description SizeFormat 
20211S_Beatriz Cardoso Espedito_OD1121.pdf649.81 kBAdobe PDFView/Open
TermodeAutorização - Beatriz Cardoso Espedito.pdf
  Restricted Access
289.94 kBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.