Please use this identifier to cite or link to this item: https://ric.cps.sp.gov.br/handle/123456789/6596
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorCANTÓN, Edméa Pujol-
dc.contributor.authorROCHA, Gabriel Nascimento-
dc.date.accessioned2022-01-13T15:56:57Z-
dc.date.available2022-01-13T15:56:57Z-
dc.date.issued2021-
dc.identifier.citationROCHA, Gabriel Nascimento. Criptografia end-to-end: o funcionamento da criptografia por trás do whatsapp e como o aplicativo é invadido por terceiros, 2021. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas) - Faculdade de Tecnologia de São Paulo, São Paulo, 2021.pt_BR
dc.identifier.urihttp://ric.cps.sp.gov.br/handle/123456789/6596-
dc.description.abstractO sistema de criptografia nos acompanha em diversas áreas, mesmo de forma indireta. Quando crianças, inventamos algum tipo de código para falarmos com nossos amiguinhos sem que outros entendam o que estamos dizendo. E mesmo adultos, continuamos com esse costume, de formas mais complexas, mas mantendo o princípio. Atualmente, temos muita informação pessoal crítica disponíveis a poucos clicks em nossos smartphones. Para garantir que outras pessoas não tenham acesso, colocamos senhas nesses dispositivos. Mas como que podemos proteger nossas informações quando elas estão navegando pela internet? Quando realizamos uma compra online, assinamos qualquer tipo de serviço de streaming ou enviamos o número de CPF para nossos pais, as importantes informações que ninguém pode ter acesso, navegam pela internet livremente até chegar ao outro dispositivo. É neste momento que a criptografia entra em ação, mascarando sua mensagem, para que alguém mal-intencionado não entenda o que você está transmitindo, a não ser quem deve receber. Nesta monografia, abordaremos sobre a forma de criptografia chamada “endto-end”, atualmente conhecida como uma das mais seguras proteção de informação.pt_BR
dc.description.abstractThe encryption system monitored us in several areas, even indirectly. As children, we invented some kind of code to talk to our little friends without others knowing what we are saying. And even adults, we continue with this custom, in more complex ways, but maintaining the same principle. Currently, we have a lot of critical personal information available with just a few clicks on our smartphones. To ensure that others do not have access, we place device passwords. But how can we protect our information when it is surfing the internet? When we make an online purchase, we subscribe to any type of streaming service or send CPF number to our parents, as important information which no one can access, they surf the internet until they reach the other device. It is at this point that encryption comes into play, masking your message, so that someone with malicious intent does not understand what you are transmitting, except who should receive it. In this monograph, we will address the form of cryptography called “end-2-end”, currently known as one of the most secure information protections.pt_BR
dc.description.sponsorshipCurso Superior de Tecnologia em Análise e Desenvolvimento de Sistemaspt_BR
dc.language.isopt_BRpt_BR
dc.publisher002pt_BR
dc.subjectInformação - segurançapt_BR
dc.subjectInternetpt_BR
dc.subjectCriptologiapt_BR
dc.subjectRedes sociaispt_BR
dc.subjectSegurança de redespt_BR
dc.subjectProteção de dadospt_BR
dc.subject.otherInformação e Comunicaçãopt_BR
dc.titleCriptografia end-to-end: o funcionamento da criptografia por trás do whatsapp e como o aplicativo é invadido por terceirospt_BR
dc.typeMonografiapt_BR
Appears in Collections:Trabalhos de conclusão de curso

Files in This Item:
File Description SizeFormat 
analiseedesenvolvimentodesistemas_2021_1_gabrielnascimentorocha_criptografiaendtoend (1) (1).pdf
  Restricted Access
661.3 kBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.