Please use this identifier to cite or link to this item: https://ric.cps.sp.gov.br/handle/123456789/33550
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorCARLSON FILHO, Carlos Magnus-
dc.contributor.advisorNÓBREGA, Juliano Farias da-
dc.contributor.authorSOUZA, Mariana Mello de-
dc.contributor.otherPARDO, Mário Henrique de Souza-
dc.contributor.otherRIBON, Brenda Danielle-
dc.date.accessioned2025-06-30T21:29:26Z-
dc.date.available2025-06-30T21:29:26Z-
dc.date.issued2024-12-11-
dc.identifier.citationSOUZA, Mariana Mello de. Engenharia social: métodos de prevenção, mitigação e execução ética. 2024. Trabalho de Conclusão de Curso (Curso Superior de Tecnologia em Informática para Negócios) – Faculdade de Tecnologia de São José do Rio Preto, São José do Rio Preto, 2024.pt_BR
dc.identifier.urihttps://ric.cps.sp.gov.br/handle/123456789/33550-
dc.description.abstractEsse trabalho de Conclusão de Curso aborda o tema da Engenharia Social, um tipo de invasão que não envolve erros computacionais ou falhas, mas sim explora vulnerabilidades e instintos humanos para coletar dados sigilosos e confidenciais. É um dos métodos mais antigos de ataque cibernético, e que até hoje ainda se mostra eficaz. O artigo inicia com o conceito de Engenharia Social, traçando sua história ao longo do tempo, e sua importância na cibersegurança, e como foi desenvolvido as variantes de engenharia social de ordem cronológica. O trabalho abordará as metodologias de prevenção e mitigação que pode ser usado numa empresa, baseado nas normas ISO 27000, trazendo à tona métodos como treinamento, a criação de políticas de segurança numa empresa e a importância de uma cultura voltada na proteção de dados e a segurança. Por último, faremos um estudo detalhado, onde uma simulação de ataque de engenharia social é feita em um ambiente controlado, e os resultados são usados para sugerir melhorias. Sempre temos que se atentar aos principais métodos de engenharia social, incluindo o phishing, quid pro quo, pretexting, baiting e tailgating, e estratégias de prevenção, baseado nas normas ISO mais atuais e na família ISO 27000, e mitigação dos problemas, usando métodos práticos de como impedir esses ataques.pt_BR
dc.description.abstractThe main purpose was a discussion and investigating social engineering, a type of invasion that does not involve computer errors or flaws but rather exploits vulnerabilities and human instincts to collect sensitive and confidential data. It is one of the oldest methods of cyber-attack, and it remains effective today. The article begins with the notion of Social Engineering, tracing its development over time, its significance in cybersecurity, and the sequential development of its variants. Finally, we will carry out a detailed study, where a simulation of a social engineering attack is carried out in a controlled environment, and the results are used to suggest improvements. We always must be aware of the main methods of social engineering, including phishing, quid pro quo, pretexting, baiting and tailgating, and prevention strategies, based on the most current ISO standards and the ISO 27000 family, and mitigation of problems, using practical methods of how to prevent these attacks. Based on the above-mentioned findings, it can be said that prevention and mitigation methodologies, based on the ISO 27000 standards, can be effectively implemented in a company. These include training, the creation of security policies, and fostering a culture that prioritizes data protection and security.pt_BR
dc.description.sponsorshipCurso Superior de Tecnologia em Informática para Negóciospt_BR
dc.language.isopt_BRpt_BR
dc.publisher121pt_BR
dc.subjectInformação - segurançapt_BR
dc.subjectGestão da segurança em sistemas computacionaispt_BR
dc.subjectHackerspt_BR
dc.subject.otherInformação e Comunicaçãopt_BR
dc.titleEngenharia social: métodos de prevenção, mitigação e execução éticapt_BR
dc.title.alternativeSocial engineering: methods of prevention, mitigation and ethical executionpt_BR
dc.typeMonografiapt_BR
dcterms.type-pt_BR
Appears in Collections:Trabalhos de Conclusão de Curso



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.