Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/6596
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | CANTÓN, Edméa Pujol | - |
dc.contributor.author | ROCHA, Gabriel Nascimento | - |
dc.date.accessioned | 2022-01-13T15:56:57Z | - |
dc.date.available | 2022-01-13T15:56:57Z | - |
dc.date.issued | 2021 | - |
dc.identifier.citation | ROCHA, Gabriel Nascimento. Criptografia end-to-end: o funcionamento da criptografia por trás do whatsapp e como o aplicativo é invadido por terceiros, 2021. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas) - Faculdade de Tecnologia de São Paulo, São Paulo, 2021. | pt_BR |
dc.identifier.uri | http://ric.cps.sp.gov.br/handle/123456789/6596 | - |
dc.description.abstract | O sistema de criptografia nos acompanha em diversas áreas, mesmo de forma indireta. Quando crianças, inventamos algum tipo de código para falarmos com nossos amiguinhos sem que outros entendam o que estamos dizendo. E mesmo adultos, continuamos com esse costume, de formas mais complexas, mas mantendo o princípio. Atualmente, temos muita informação pessoal crítica disponíveis a poucos clicks em nossos smartphones. Para garantir que outras pessoas não tenham acesso, colocamos senhas nesses dispositivos. Mas como que podemos proteger nossas informações quando elas estão navegando pela internet? Quando realizamos uma compra online, assinamos qualquer tipo de serviço de streaming ou enviamos o número de CPF para nossos pais, as importantes informações que ninguém pode ter acesso, navegam pela internet livremente até chegar ao outro dispositivo. É neste momento que a criptografia entra em ação, mascarando sua mensagem, para que alguém mal-intencionado não entenda o que você está transmitindo, a não ser quem deve receber. Nesta monografia, abordaremos sobre a forma de criptografia chamada “endto-end”, atualmente conhecida como uma das mais seguras proteção de informação. | pt_BR |
dc.description.abstract | The encryption system monitored us in several areas, even indirectly. As children, we invented some kind of code to talk to our little friends without others knowing what we are saying. And even adults, we continue with this custom, in more complex ways, but maintaining the same principle. Currently, we have a lot of critical personal information available with just a few clicks on our smartphones. To ensure that others do not have access, we place device passwords. But how can we protect our information when it is surfing the internet? When we make an online purchase, we subscribe to any type of streaming service or send CPF number to our parents, as important information which no one can access, they surf the internet until they reach the other device. It is at this point that encryption comes into play, masking your message, so that someone with malicious intent does not understand what you are transmitting, except who should receive it. In this monograph, we will address the form of cryptography called “end-2-end”, currently known as one of the most secure information protections. | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.publisher | 002 | pt_BR |
dc.subject | Informação - segurança | pt_BR |
dc.subject | Internet | pt_BR |
dc.subject | Criptologia | pt_BR |
dc.subject | Redes sociais | pt_BR |
dc.subject | Segurança de redes | pt_BR |
dc.subject | Proteção de dados | pt_BR |
dc.subject.other | Informação e Comunicação | pt_BR |
dc.title | Criptografia end-to-end: o funcionamento da criptografia por trás do whatsapp e como o aplicativo é invadido por terceiros | pt_BR |
dc.type | Monografia | pt_BR |
Appears in Collections: | Trabalhos de conclusão de curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
analiseedesenvolvimentodesistemas_2021_1_gabrielnascimentorocha_criptografiaendtoend (1) (1).pdf Restricted Access | 661.3 kB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.