Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/404
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | VENTURA, Acácia de Fátima | pt.br |
dc.contributor.author | PEREIRA, Mateus Constantino | |
dc.contributor.other | BRANCO, Luciene Maria Garbuio Castello | pt.br |
dc.contributor.other | ARANHA, Maria Cristina Luz Fraga Moreira | pt.br |
dc.date.accessioned | 2017-06-12T22:26:18Z | |
dc.date.available | 2017-06-12T22:26:18Z | |
dc.date.issued | 2016-06-21 | |
dc.identifier.citation | PEREIRA, Mateus Constantino. Engenharia social e casos de estelionato eletrônico, 2016. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2016 | pt_BR |
dc.identifier.uri | http://ric.cps.sp.gov.br/handle/123456789/404 | |
dc.description.abstract | Atualmente são necessária a implementação de segurança em empresas para fazer a proteção de seus ativos e informações que elas guardam, pois a tecnologia está presente cada dia mais no ambiente corporativo e toda informação de uma empresa hoje é armazenada por meio computacional. O objetivo de um profissional de segurança da informação é diminuir ao máximo as ameaças e vulnerabilidades que as organizações estão expostas, e uma das principais ameaças é a engenharia social, em que o engenheiro social utiliza-se da técnica de persuadir as pessoas para conseguir ter acesso a informações sigilosas da empresa. Um engenheiro social utiliza-se de várias técnicas para conseguir a informação que deseja, mas a principal vulnerabilidade no sistema é considerada pelos engenheiros sociais o ser humano, com isso qualquer pessoa da organização que não esteja devidamente preparada para detectar uma tentativa de golpe pode causar um dano grave para empresa. O objetivo geral desta monografia constitui em estudar técnicas utilizadas pelos engenheiros sociais abordando o estelionato eletrônico e alguns casos de pessoas que caíram nestes golpes, as pesquisas foram qualitativas e descritivas, concluindo que qualquer ser humano que esteja conectado a rede está sujeito a cair nas técnicas utilizadas pelos engenheiros sociais e apresentando algumas leis que existem atualmente para conter estes criminosos. | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Segurança da Informação | pt_BR |
dc.language.iso | other | pt_BR |
dc.publisher | 004 | pt_BR |
dc.subject | Segurança em sistemas de informação | pt_BR |
dc.subject | Engenharia social | pt_BR |
dc.subject.other | Informação e Comunicação | |
dc.title | Engenharia social e casos de estelionato eletrônico | pt_BR |
dc.title.alternative | Social engineering and cases of electronic estelionato | pt_BR |
dc.type | Monografia | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
20161S_PEREIRAMateusConstantino_CD2647.pdf Restricted Access | 1 MB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.