Use este identificador para citar ou linkar para este item: https://ric.cps.sp.gov.br/handle/123456789/41398
Título: Avaliação de ferramentas de pentest para identificação de vulnerabilidade
Título(s) alternativo(s): Evaluation of penetration testing tools for vulnerability identification
Autor(es): MACARIO, Jamile do Nascimento
FERNANDES, Aline Cavicchiolli
Orientador(es): GIRALDI, Marcus Vinícius Lahr
Outro(s) contribuidor(es): BATTILANA, Rodrigo Brito
GASETA, Edson Roberto
Tipo documental: Artigo Científico
Palavras-chave: Informação - segurança;Vulnerabilidade
Data do documento: 4-Dez-2025
Editor: 004
Referência Bibliográfica: MACARIO, Jamile do Nascimento; FERNANDES, Aline Cavicchiolli. Avaliação de ferramentas de pentest para identificação de vulnerabilidade, 2025. Trabalho de Conclusão de Curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana “Ministro Ralph Biasi”, Americana, 2025.
Resumo: Nos dias atuais, com o avanço exponencial das tecnologias e a proliferação de dispositivos conectados, o acesso a uma vasta gama de informações em tempo real tornou-se uma realidade onipresente. No entanto, essa crescente conectividade também trouxe consigo um aumento significativo nos riscos de segurança da informação. Com sistemas e aplicativos acessíveis em todo lugar e a qualquer momento, eles se tornam alvos potenciais para uma miríade de ataques e manipulações por parte de hackers, conforme destacado na revisão teórica sobre os princípios da segurança da informação e os diversos tipos de ataques comuns na web. A falta de profissionais especializados em segurança da informação, como mencionado no texto, agrava ainda mais essa situação. Muitas empresas negligenciam investimentos em pessoal e equipamentos dedicados à proteção contra ameaças cibernéticas, seja por desconhecimento dos riscos envolvidos ou por subestimarem a possibilidade de serem alvos de ataques. Nesse contexto, torna-se fundamental a adoção de medidas proativas para garantir a segurança dos sistemas e dados. Uma dessas medidas é a realização de testes de vulnerabilidade de sistemas, conforme discutido na seção sobre ferramentas de teste de penetração. Esses testes permitem identificar e mitigar possíveis brechas de segurança antes que sejam exploradas por indivíduos mal-intencionados, contribuindo para fortalecer a postura de segurança das organizações diante das ameaças cibernéticas em constante evolução.
In today's world, with the exponential advancement of technologies and the proliferation of connected devices, access to a vast array of real-time information has become an omnipresent reality. However, this increasing connectivity has also brought with it a significant rise in information security risks. With systems and applications accessible everywhere and at any time, they become potential targets for a myriad of attacks and manipulations by hackers, as highlighted in the theoretical review of information security principles and the various types of common web attacks. The lack of specialized professionals in information security, as mentioned in the text, further exacerbates this situation. Many companies neglect investments in personnel and equipment dedicated to protection against cyber threats, either due to a lack of awareness of the risks involved or underestimation of the possibility of being targeted by attacks. In this context, it becomes crucial to adopt proactive measures to ensure the security of systems and data. One of these measures is the conduct of system vulnerability testing, as discussed in the section on penetration testing tools. These tests allow for the identification and mitigation of potential security gaps before they are exploited by malicious individuals, thereby contributing to strengthening organizations' security posture in the face of constantly evolving cyber threats.
URI: https://ric.cps.sp.gov.br/handle/123456789/41398
Aparece nas coleções:Trabalhos de Conclusão de Curso

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
20252S_Jamile do Nascimento Macario_OD2858.pdf
  Restricted Access
656.15 kBAdobe PDFVisualizar/Abrir    Solictar uma cópia
FA - Jamile do Nascimento Macario.pdf
  Restricted Access
225.04 kBAdobe PDFVisualizar/Abrir    Solictar uma cópia
TA - Aline Cavicchiolli.pdf
  Restricted Access
329.55 kBAdobe PDFVisualizar/Abrir    Solictar uma cópia
TA - Jamile do Nascimento Macario.pdf
  Restricted Access
335.62 kBAdobe PDFVisualizar/Abrir    Solictar uma cópia


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.