Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.ufu.br/handle/123456789/45692
Registro completo de metadatos
Campo DCValorLengua/Idioma
dc.creatorResende, Tarcísio Júnio de Araujo-
dc.date.accessioned2025-05-16T19:54:55Z-
dc.date.available2025-05-16T19:54:55Z-
dc.date.issued2025-05-15-
dc.identifier.citationRESENDE, Tarcísio Júnio De Araujo. Segurança em nuvem: um estudo de caso em AWS para proteção de uma aplicação web. 2025. 43 f. Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) – Universidade Federal de Uberlândia, Uberlândia, 2025.pt_BR
dc.identifier.urihttps://repositorio.ufu.br/handle/123456789/45692-
dc.languageporpt_BR
dc.publisherUniversidade Federal de Uberlândiapt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectComputação em nuvempt_BR
dc.subjectSegurança da informaçãopt_BR
dc.subjectAWSpt_BR
dc.subjectCloudpt_BR
dc.subjectWAFpt_BR
dc.subjectDoSpt_BR
dc.subjectSQL Injectionpt_BR
dc.subjectSSRFpt_BR
dc.titleSegurança em nuvem: um estudo de caso em AWS para proteção de uma aplicação webpt_BR
dc.title.alternativeCloud security: an AWS case study for securing a web applicationpt_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
dc.contributor.advisor1Miani, Rodrigo Sanches-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/2992074747740327pt_BR
dc.contributor.referee1Faina, Luís Fernando-
dc.contributor.referee1Latteshttp://lattes.cnpq.br/0242166091176964pt_BR
dc.contributor.referee2Lima, Maria Adriana Vidigal de-
dc.contributor.referee2Latteshttp://lattes.cnpq.br/0532686872124118pt_BR
dc.description.degreenameTrabalho de Conclusão de Curso (Graduação)pt_BR
dc.description.resumoEste trabalho teve como objetivo analisar de forma prática três classes de ataques cibernéticos que afetam aplicações web em ambientes de computação em nuvem. Para tanto, foram selecionados cenários de ataques de negação de serviço (DoS), injeção de SQL (SQLi) e Server-Side Request Forgery (SSRF) em instâncias AWS EC2 configuradas sem proteções específicas. A metodologia consistiu em simular cada tipo de ataque em um ambiente controlado, coletando métricas de disponibilidade, uso de recursos e registros de logs do sistema. Em seguida, foram implementadas contramedidas nativas da AWS, incluindo Application Load Balancer (ALB), Web Application Firewall (WAF) e configuração de Instance Metadata Service Version 2 (IMDSv2). Nos testes de DoS, aplicou-se regras de rate limiting e desafios CAPTCHA no WAF para limitar requisições por origem IP. No cenário de SQLi, utilizou-se o conjunto de regras gerenciadas AWSManagedRulesSQLiRuleSet para bloquear tentativas de injeção sem alterações no código-fonte. Para SSRF, combinou-se IMDSv2 com regras específicas do WAF, impedindo acesso ao serviço de metadados e protegendo credenciais temporárias. Os resultados mostraram que o AWS WAF bloqueou eficientemente tanto o tráfego excessivo de DoS quanto as tentativas de injeção de código e SSRF. A análise de logs confirmou a detecção e o bloqueio das requisições maliciosas em todos os cenários testados. Apesar da eficácia das soluções AWS, constatou-se que boas práticas de desenvolvimento, como validação de entradas e uso de consultas parametrizadas, permanecem essenciais. A configuração de privilégios mínimos nas roles também é fundamental para limitar o impacto em caso de comprometimento. Por fim, este estudo reforça que a nuvem oferece poderosas ferramentas de segurança, mas é preciso saber configurá-las de forma correta, já que as proteções não são automaticamente habilitadas.pt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.courseCiência da Computaçãopt_BR
dc.sizeorduration43pt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpt_BR
Aparece en las colecciones:TCC - Ciência da Computação

Ficheros en este ítem:
Fichero Descripción TamañoFormato 
SegurançaNuvemEstudo.pdf9.02 MBAdobe PDFVista previa
Visualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.