• Flickr Governo de São Paulo
  • Linkedin Governo de São Paulo
  • TikTok Governo de São Paulo
  • Twitter Governo de São Paulo
  • Youtube Governo de São Paulo
  • Instagram Governo de São Paulo
  • Facebook Governo de São Paulo
  • /governosp

Métodos de autenticação e sua eficiência na proteção de dados

dc.contributor.advisorNEVES, João Emmanuel D'Alkmin
dc.contributor.authorCOSTA, Leonardo Muniz
dc.contributor.otherMARTINS JÚNIOR, José
dc.contributor.otherCAVALCANTE, Wagner Siqueira
dc.date.accessioned2025-02-21T19:26:14Z
dc.date.available2025-02-21T19:26:14Z
dc.date.issued2024-12-03
dc.description.abstractEste trabalho investiga os principais tipos e métodos de autenticação, ressaltando sua importância para a segurança dos dados dos usuários. A análise abrange três categorias principais: autenticação baseada em conhecimento, propriedade e característica. Cada uma delas possui aplicações específicas, vantagens e limitações. A autenticação baseada em conhecimento é amplamente utilizada e de fácil implementação, sendo conhecida por métodos como senhas e códigos enviados via SMS. Apesar de sua popularidade, apresenta limitações significativas, como a dependência de conexão à Internet para métodos como envio de códigos, o que pode comprometer a experiência do usuário em cenários com sinal fraco ou instabilidade na rede. Já a autenticação baseada em propriedade se destaca pela eficiência e segurança, sendo exemplificada pelo uso de aplicativos autenticadores. Métodos dessa categoria oferecem rapidez e confiabilidade, funcionando mesmo sem acesso à Internet. Entretanto, exigem que o usuário instale e configure um aplicativo específico, o que pode ser um desafio para quem não tem familiaridade com a tecnologia ou prefere opções mais simples. A autenticação baseada em característica, representada principalmente pela biometria, oferece alta segurança e praticidade, sendo amplamente utilizada em dispositivos móveis modernos. Esse tipo de autenticação é ideal para proteger informações sensíveis, mas sua aplicação ainda é limitada a sistemas compatíveis, o que restringe seu uso em contextos mais variados. A análise dos métodos reforça que cada categoria possui características que podem ser mais adequadas dependendo do contexto e das necessidades do sistema. A escolha do método de autenticação deve equilibrar fatores como segurança, usabilidade e disponibilidade de recursos, considerando as demandas específicas de cada aplicação.pt_BR
dc.description.abstractThis study examines the main types and methods of authentication, highlighting their importance for user data security. The analysis covers three primary categories: knowledge-based, possession-based, and characteristic-based authentication. Each category has specific applications, advantages, and limitations. Knowledge-based authentication is widely used and easy to implement, often relying on methods such as passwords and SMS codes. Despite its popularity, it has significant limitations, such as dependency on an Internet connection for methods like code delivery, which can compromise the user experience in areas with weak signals or unstable networks. Possession-based authentication stands out for its efficiency and security, exemplified by the use of authenticator apps. Methods in this category offer speed and reliability, working even without Internet access. However, they require users to install and configure a specific app, which can be challenging for individuals unfamiliar with technology or those who prefer simpler solutions. Characteristic-based authentication, mainly represented by biometrics, provides high security and practicality, being widely used in modern mobile devices. This type of authentication is ideal for protecting sensitive information, but its application is still limited to compatible systems, which restricts its use in more diverse contexts. The analysis of these methods reinforces that each category has features that may be more suitable depending on the context and system requirements. Choosing the ideal authentication method should balance factors such as security, usability, and resource availability, taking into account the specific demands of each application.pt_BR
dc.description.sponsorshipCurso Superior de Tecnologia em Segurança da Informaçãopt_BR
dc.identifier.citationCOSTA, Leonardo Muniz. Métodos de autenticação e sua eficiência na proteção de dados, 2024. Trabalho de Conclusão de Curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana “Ministro Ralph Biasi”, Americana, 2024.pt_BR
dc.identifier.urihttps://ric.cps.sp.gov.br/handle/123456789/29720
dc.language.isopt_BRpt_BR
dc.publisher004pt_BR
dc.subjectSegurançapt_BR
dc.subjectInteração homem-máquinapt_BR
dc.subjectBiometria - sistemaspt_BR
dc.subject.otherInformação e Comunicaçãopt_BR
dc.titleMétodos de autenticação e sua eficiência na proteção de dadospt_BR
dc.title.alternativeAuthentication methods and their efficiency in data protectionpt_BR
dc.typeMonografiapt_BR
dcterms.type-pt_BR

Arquivos

Pacote original

Agora exibindo 1 - 2 de 2
Carregando...
Imagem de Miniatura
Nome:
20242S_Leonardo Muniz Costa_OD2485.pdf
Tamanho:
869.96 KB
Formato:
Adobe Portable Document Format
Descrição:
Carregando...
Imagem de Miniatura
Nome:
TA - Leonardo Muniz Costa.pdf
Tamanho:
1009.75 KB
Formato:
Adobe Portable Document Format
Descrição:

Licença do pacote

Agora exibindo 1 - 1 de 1
Carregando...
Imagem de Miniatura
Nome:
license.txt
Tamanho:
365 B
Formato:
Item-specific license agreed upon to submission
Descrição:
Governo do Estado de SP