Please use this identifier to cite or link to this item: https://repositorio.ufu.br/handle/123456789/47017
Full metadata record
DC FieldValueLanguage
dc.creatorEvangelista, Giovanna Maria Alves-
dc.date.accessioned2025-09-25T14:26:41Z-
dc.date.available2025-09-25T14:26:41Z-
dc.date.issued2025-09-15-
dc.identifier.citationEVANGELISTA, Giovanna Maria Alves. Metodologia para apoiar a prestação de serviços de cibersegurança na FACOM. 2025. 65 f. Trabalho de Conclusão de Curso (Graduação em Sistemas de Informação) – Universidade Federal de Uberlândia, Uberlândia, 2025.pt_BR
dc.identifier.urihttps://repositorio.ufu.br/handle/123456789/47017-
dc.languageporpt_BR
dc.publisherUniversidade Federal de Uberlândiapt_BR
dc.rightsAcesso Abertopt_BR
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/us/*
dc.subjectMetodologia de Pentestpt_BR
dc.subjectSegurança Webpt_BR
dc.subjectTestes de intrusãopt_BR
dc.subjectVulnerabilidadespt_BR
dc.titleMetodologia para apoiar a prestação de serviços de cibersegurança na FACOMpt_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
dc.contributor.advisor1Miani, Rodrigo Sanches-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/2992074747740327pt_BR
dc.contributor.referee1Molinos, Diego Nunes-
dc.contributor.referee1Latteshttp://lattes.cnpq.br/2451163675391898pt_BR
dc.contributor.referee2Sendin, Ivan da Silva-
dc.contributor.referee2Latteshttp://lattes.cnpq.br/3974513105953302pt_BR
dc.description.degreenameTrabalho de Conclusão de Curso (Graduação)pt_BR
dc.description.resumoEste trabalho propõe o desenvolvimento e aplicação de uma metodologia de testes de intrusão (pentest) para prestação de serviços de cibersegurança por parte da Faculdade de Computação da Universidade Federal de Uberlândia, com foco em sistemas web. O objetivo principal foi criar uma abordagem eficiente, baseada nas melhores práticas dos frameworks PTES, OSSTMM e OWASP WSTG, e aplicá-la no contexto de sistemas web, respeitando as limitações legais e operacionais típicas do ambiente em questão. A metodologia foi estruturada em fases claras e objetivas, abordando desde o planejamento e coleta de informações até a exploração de vulnerabilidades e a documentação dos resultados. Assim, o método envolveu a integração das melhores práticas dos frameworks mencionados, adaptando-as ao contexto acadêmico, com ênfase na execução de testes de intrusão de forma ética e legalmente responsável. Ademais, o processo incluiu a criação de um checklist detalhado e a automação de tarefas repetitivas por meio de scripts, o que aumentou a eficiência e consistência da metodologia. Além disso, templates de relatórios técnicos e executivos foram desenvolvidos para garantir uma documentação clara e acessível aos gestores e profissionais de segurança. Os resultados obtidos confirmaram a eficácia da metodologia, que demonstrou ser adaptável a diferentes contextos, permitindo a identificação de vulnerabilidades críticas e proporcionando uma base sólida para a melhoria contínua das defesas dos sistemas.pt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.courseSistemas de Informaçãopt_BR
dc.sizeorduration65pt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::SISTEMAS DE INFORMACAOpt_BR
dc.orcid.putcode192797637-
Appears in Collections:TCC - Sistemas de Informação (Uberlândia)

Files in This Item:
File Description SizeFormat 
MetodologiaApoiarPrestação.pdfTCC1.6 MBAdobe PDFThumbnail
View/Open


This item is licensed under a Creative Commons License Creative Commons