Use este identificador para citar ou linkar para este item: https://ric.cps.sp.gov.br/handle/123456789/29720
Título: Métodos de autenticação e sua eficiência na proteção de dados
Título(s) alternativo(s): Authentication methods and their efficiency in data protection
Autor(es): COSTA, Leonardo Muniz
Orientador(es): NEVES, João Emmanuel D'Alkmin
Outro(s) contribuidor(es): MARTINS JÚNIOR, José
CAVALCANTE, Wagner Siqueira
Tipo documental: Monografia
Palavras-chave: Segurança;Interação homem-máquina;Biometria - sistemas
Data do documento: 3-Dez-2024
Editor: 004
Referência Bibliográfica: COSTA, Leonardo Muniz. Métodos de autenticação e sua eficiência na proteção de dados, 2024. Trabalho de Conclusão de Curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana “Ministro Ralph Biasi”, Americana, 2024.
Resumo: Este trabalho investiga os principais tipos e métodos de autenticação, ressaltando sua importância para a segurança dos dados dos usuários. A análise abrange três categorias principais: autenticação baseada em conhecimento, propriedade e característica. Cada uma delas possui aplicações específicas, vantagens e limitações. A autenticação baseada em conhecimento é amplamente utilizada e de fácil implementação, sendo conhecida por métodos como senhas e códigos enviados via SMS. Apesar de sua popularidade, apresenta limitações significativas, como a dependência de conexão à Internet para métodos como envio de códigos, o que pode comprometer a experiência do usuário em cenários com sinal fraco ou instabilidade na rede. Já a autenticação baseada em propriedade se destaca pela eficiência e segurança, sendo exemplificada pelo uso de aplicativos autenticadores. Métodos dessa categoria oferecem rapidez e confiabilidade, funcionando mesmo sem acesso à Internet. Entretanto, exigem que o usuário instale e configure um aplicativo específico, o que pode ser um desafio para quem não tem familiaridade com a tecnologia ou prefere opções mais simples. A autenticação baseada em característica, representada principalmente pela biometria, oferece alta segurança e praticidade, sendo amplamente utilizada em dispositivos móveis modernos. Esse tipo de autenticação é ideal para proteger informações sensíveis, mas sua aplicação ainda é limitada a sistemas compatíveis, o que restringe seu uso em contextos mais variados. A análise dos métodos reforça que cada categoria possui características que podem ser mais adequadas dependendo do contexto e das necessidades do sistema. A escolha do método de autenticação deve equilibrar fatores como segurança, usabilidade e disponibilidade de recursos, considerando as demandas específicas de cada aplicação.
This study examines the main types and methods of authentication, highlighting their importance for user data security. The analysis covers three primary categories: knowledge-based, possession-based, and characteristic-based authentication. Each category has specific applications, advantages, and limitations. Knowledge-based authentication is widely used and easy to implement, often relying on methods such as passwords and SMS codes. Despite its popularity, it has significant limitations, such as dependency on an Internet connection for methods like code delivery, which can compromise the user experience in areas with weak signals or unstable networks. Possession-based authentication stands out for its efficiency and security, exemplified by the use of authenticator apps. Methods in this category offer speed and reliability, working even without Internet access. However, they require users to install and configure a specific app, which can be challenging for individuals unfamiliar with technology or those who prefer simpler solutions. Characteristic-based authentication, mainly represented by biometrics, provides high security and practicality, being widely used in modern mobile devices. This type of authentication is ideal for protecting sensitive information, but its application is still limited to compatible systems, which restricts its use in more diverse contexts. The analysis of these methods reinforces that each category has features that may be more suitable depending on the context and system requirements. Choosing the ideal authentication method should balance factors such as security, usability, and resource availability, taking into account the specific demands of each application.
URI: https://ric.cps.sp.gov.br/handle/123456789/29720
Aparece nas coleções:Trabalhos de Conclusão de Curso

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
20242S_Leonardo Muniz Costa_OD2485.pdf
  Restricted Access
869.96 kBAdobe PDFVisualizar/Abrir    Solictar uma cópia
TA - Leonardo Muniz Costa.pdf
  Restricted Access
1.01 MBAdobe PDFVisualizar/Abrir    Solictar uma cópia


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.