Exportar este item: EndNote BibTex

Use este identificador para citar ou linkar para este item: https://sistemas2.uespi.br/handle/tede/2140
Registro completo de metadados
Campo DCValorIdioma
dc.creatorTeixeira, Cintia Bezerra-
dc.contributor.advisor1Oliveira, Suzana Matos França de-
dc.contributor.referee1Oliveira, Suzana Matos França de-
dc.contributor.referee2Lundgren, Antonio Victor Alencar-
dc.contributor.referee3Senzako, Edna Yoshiko-
dc.date.accessioned2025-07-04T12:25:16Z-
dc.date.issued2025-
dc.identifier.citationTEIXEIRA, Cintia Bezerra. Segurança em banco de dados: análise de vulnerabilidades e estratégias de proteção contra ameaças cibernéticas. 2025. 15 f. Artigo Científico (Bacharelado em Ciência da Computação) – Universidade Estadual do Piauí, Floriano, 2025.por
dc.identifier.urihttp://sistemas2.uespi.br/handle/tede/2140-
dc.description.resumoEste artigo tem como objetivo identificar as principais vulnerabilidades em sistemas de BD e apresentar estratégias de proteção contra ameaças cibernéticas. A pesquisa adota uma metodologia de revisão sistemática da literatura, com foco em artigos publicados nos últimos cinco anos. Os resultados revelam que, apesar dos avanços tecnológicos, os Banco de Dados (BD) ainda estão suscetíveis a diversos riscos, incluindo ataques como sql injection, phishing, e falhas de autenticação. As vulnerabilidades são tanto técnicas quanto humanas, sendo o fator humano um dos pontos mais críticos. Como medidas de proteção, destacam-se o uso de criptografia, controle de acesso, autenticação de usuários, mascaramento de dados e práticas seguras de desenvolvimento. O estudo reforça a importância da segurança desde o início do ciclo de desenvolvimento de sistemas e da adoção contínua de mecanismos de proteção para garantir a integridade e a confidencialidade das informações armazenadas.por
dc.description.abstractThis article aims to identify the main vulnerabilities in database systems and present protection strategies against cyber threats. The research adopts a systematic literature review methodology, focusing on articles published in the last five years. The results reveal that, despite technological advancements, databases are still susceptible to various risks, including attacks such as sql injection, phishing, and authentication failures. The vulnerabilities are both technical and human, with the human factor being one of the most critical points. Protection measures include the use of encryption, access control, user authentication, data masking, and secure development practices. The study reinforces the importance of security from the early stages of the system development lifecycle and the continuous adoption of protection mechanisms to ensure the integrity and confidentiality of stored information.eng
dc.description.provenanceSubmitted by Cintia Bezerra Teixeira (cintiabt@aluno.uespi.br) on 2025-07-03T20:02:30Z No. of bitstreams: 2 Trabalho_de_conclusao_de_curso.pdf: 434480 bytes, checksum: ef4e91e6a9adf29fa419df862867733c (MD5) Termo_de_autorização_UESPI.pdf: 141452 bytes, checksum: 39732fc7c5275531ab677778450a2af9 (MD5)eng
dc.description.provenanceApproved for entry into archive by Curadoria Digital Biblioteca Central (repositorioinstitucional@uespi.br) on 2025-07-04T12:25:16Z (GMT) No. of bitstreams: 2 Trabalho_de_conclusao_de_curso.pdf: 434480 bytes, checksum: ef4e91e6a9adf29fa419df862867733c (MD5) Termo_de_autorização_UESPI.pdf: 141452 bytes, checksum: 39732fc7c5275531ab677778450a2af9 (MD5)eng
dc.description.provenanceMade available in DSpace on 2025-07-04T12:25:16Z (GMT). No. of bitstreams: 2 Trabalho_de_conclusao_de_curso.pdf: 434480 bytes, checksum: ef4e91e6a9adf29fa419df862867733c (MD5) Termo_de_autorização_UESPI.pdf: 141452 bytes, checksum: 39732fc7c5275531ab677778450a2af9 (MD5) Previous issue date: 2025-06-25eng
dc.formatapplication/pdf*
dc.languageporpor
dc.publisherUniversidade Estadual do Piauípor
dc.publisher.departmentCentro de Ensino - Campus do Interiorpor
dc.publisher.countryBrasilpor
dc.publisher.initialsUESPIpor
dc.publisher.programBacharelado em Ciências da Computaçãopor
dc.rightsAcesso Abertopor
dc.subjectSegurançapor
dc.subjectBanco de Dadospor
dc.subjectVulnerabilidadespor
dc.subjectRevisão Sistemática de Literaturapor
dc.subject.cnpqCIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAOpor
dc.titleSegurança em banco de dados: análise de vulnerabilidades e estratégias de proteção contra ameaças cibernéticaspor
dc.typeArtigopor
Aparece nas coleções:CIES - Bacharelado em Ciências da Computação (Josefina Demes – FLORIANO)

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
Artigo Completo424,3 kBAdobe PDFBaixar/Abrir Pré-Visualizar


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.