Please use this identifier to cite or link to this item: https://ric.cps.sp.gov.br/handle/123456789/404
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorVENTURA, Acácia de Fátimapt.br
dc.contributor.authorPEREIRA, Mateus Constantino
dc.contributor.otherBRANCO, Luciene Maria Garbuio Castellopt.br
dc.contributor.otherARANHA, Maria Cristina Luz Fraga Moreirapt.br
dc.date.accessioned2017-06-12T22:26:18Z
dc.date.available2017-06-12T22:26:18Z
dc.date.issued2016-06-21
dc.identifier.citationPEREIRA, Mateus Constantino. Engenharia social e casos de estelionato eletrônico, 2016. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2016pt_BR
dc.identifier.urihttp://ric.cps.sp.gov.br/handle/123456789/404
dc.description.abstractAtualmente são necessária a implementação de segurança em empresas para fazer a proteção de seus ativos e informações que elas guardam, pois a tecnologia está presente cada dia mais no ambiente corporativo e toda informação de uma empresa hoje é armazenada por meio computacional. O objetivo de um profissional de segurança da informação é diminuir ao máximo as ameaças e vulnerabilidades que as organizações estão expostas, e uma das principais ameaças é a engenharia social, em que o engenheiro social utiliza-se da técnica de persuadir as pessoas para conseguir ter acesso a informações sigilosas da empresa. Um engenheiro social utiliza-se de várias técnicas para conseguir a informação que deseja, mas a principal vulnerabilidade no sistema é considerada pelos engenheiros sociais o ser humano, com isso qualquer pessoa da organização que não esteja devidamente preparada para detectar uma tentativa de golpe pode causar um dano grave para empresa. O objetivo geral desta monografia constitui em estudar técnicas utilizadas pelos engenheiros sociais abordando o estelionato eletrônico e alguns casos de pessoas que caíram nestes golpes, as pesquisas foram qualitativas e descritivas, concluindo que qualquer ser humano que esteja conectado a rede está sujeito a cair nas técnicas utilizadas pelos engenheiros sociais e apresentando algumas leis que existem atualmente para conter estes criminosos.pt_BR
dc.description.sponsorshipCurso Superior de Tecnologia em Segurança da Informaçãopt_BR
dc.language.isootherpt_BR
dc.publisher004pt_BR
dc.subjectSegurança em sistemas de informaçãopt_BR
dc.subjectEngenharia socialpt_BR
dc.subject.otherInformação e Comunicação
dc.titleEngenharia social e casos de estelionato eletrônicopt_BR
dc.title.alternativeSocial engineering and cases of electronic estelionatopt_BR
dc.typeMonografiapt_BR
Appears in Collections:Trabalhos de Conclusão de Curso

Files in This Item:
File Description SizeFormat 
20161S_PEREIRAMateusConstantino_CD2647.pdf
  Restricted Access
1 MBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.