Please use this identifier to cite or link to this item: https://ric.cps.sp.gov.br/handle/123456789/29720
Title: Métodos de autenticação e sua eficiência na proteção de dados
Other Titles: Authentication methods and their efficiency in data protection
Authors: COSTA, Leonardo Muniz
Advisor: NEVES, João Emmanuel D'Alkmin
Other contributor: MARTINS JÚNIOR, José
CAVALCANTE, Wagner Siqueira
type of document: Monografia
Keywords: Segurança;Interação homem-máquina;Biometria - sistemas
Issue Date: 3-Dec-2024
Publisher: 004
Citation: COSTA, Leonardo Muniz. Métodos de autenticação e sua eficiência na proteção de dados, 2024. Trabalho de Conclusão de Curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana “Ministro Ralph Biasi”, Americana, 2024.
Abstract: Este trabalho investiga os principais tipos e métodos de autenticação, ressaltando sua importância para a segurança dos dados dos usuários. A análise abrange três categorias principais: autenticação baseada em conhecimento, propriedade e característica. Cada uma delas possui aplicações específicas, vantagens e limitações. A autenticação baseada em conhecimento é amplamente utilizada e de fácil implementação, sendo conhecida por métodos como senhas e códigos enviados via SMS. Apesar de sua popularidade, apresenta limitações significativas, como a dependência de conexão à Internet para métodos como envio de códigos, o que pode comprometer a experiência do usuário em cenários com sinal fraco ou instabilidade na rede. Já a autenticação baseada em propriedade se destaca pela eficiência e segurança, sendo exemplificada pelo uso de aplicativos autenticadores. Métodos dessa categoria oferecem rapidez e confiabilidade, funcionando mesmo sem acesso à Internet. Entretanto, exigem que o usuário instale e configure um aplicativo específico, o que pode ser um desafio para quem não tem familiaridade com a tecnologia ou prefere opções mais simples. A autenticação baseada em característica, representada principalmente pela biometria, oferece alta segurança e praticidade, sendo amplamente utilizada em dispositivos móveis modernos. Esse tipo de autenticação é ideal para proteger informações sensíveis, mas sua aplicação ainda é limitada a sistemas compatíveis, o que restringe seu uso em contextos mais variados. A análise dos métodos reforça que cada categoria possui características que podem ser mais adequadas dependendo do contexto e das necessidades do sistema. A escolha do método de autenticação deve equilibrar fatores como segurança, usabilidade e disponibilidade de recursos, considerando as demandas específicas de cada aplicação.
This study examines the main types and methods of authentication, highlighting their importance for user data security. The analysis covers three primary categories: knowledge-based, possession-based, and characteristic-based authentication. Each category has specific applications, advantages, and limitations. Knowledge-based authentication is widely used and easy to implement, often relying on methods such as passwords and SMS codes. Despite its popularity, it has significant limitations, such as dependency on an Internet connection for methods like code delivery, which can compromise the user experience in areas with weak signals or unstable networks. Possession-based authentication stands out for its efficiency and security, exemplified by the use of authenticator apps. Methods in this category offer speed and reliability, working even without Internet access. However, they require users to install and configure a specific app, which can be challenging for individuals unfamiliar with technology or those who prefer simpler solutions. Characteristic-based authentication, mainly represented by biometrics, provides high security and practicality, being widely used in modern mobile devices. This type of authentication is ideal for protecting sensitive information, but its application is still limited to compatible systems, which restricts its use in more diverse contexts. The analysis of these methods reinforces that each category has features that may be more suitable depending on the context and system requirements. Choosing the ideal authentication method should balance factors such as security, usability, and resource availability, taking into account the specific demands of each application.
URI: https://ric.cps.sp.gov.br/handle/123456789/29720
Appears in Collections:Trabalhos de Conclusão de Curso

Files in This Item:
File Description SizeFormat 
20242S_Leonardo Muniz Costa_OD2485.pdf
  Restricted Access
869.96 kBAdobe PDFView/Open Request a copy
TA - Leonardo Muniz Costa.pdf
  Restricted Access
1.01 MBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.