Vulnerabilidade nas redes sociais.
Autor(a) principal: | |
---|---|
Data de Publicação: | 2012 |
Idioma: | por |
Título da fonte: | Repositório Institucional da UCB |
Texto Completo: | https://repositorio.ucb.br:9443/jspui/handle/10869/1252 |
Resumo: | Este artigo pretende refletir sobre a vulnerabilidade dos usuários nas redes sociais, pela falta da conscientização em não se preocupar com a exposição de seus dados pessoais, e a curiosidade em aceitar qualquer outro usuário em sua rede. O objetivo deste trabalho é descrever a realidade através das tecnologias utilizadas nas redes sociais em busca de um beneficio próprio, assim podendo conhecer e entender as diversas situações e relações que ocorrem na vida social. Este trabalho utilizará quanto à caracterização do estudo quanto aos procedimentos, o estudo de campo. A caracterização do estudo quanto aos objetivos e fundamentação teórica, utilizar-se-á a pesquisa descritiva. A caracterização do estudo quanto aos fins, será utilizado a abordagem quantitativa. Através desta pesquisa pode-se observar a vulnerabilidade e facilidade encontrada nas redes sociais. Conclui-se que com a crescente utilização das redes sociais, torna-se evidente o nível de segurança baixo referente aos critérios de segurança destes usuários. |
id |
UCB-2_a9ddc02df19b28816cc0168584ce59b1 |
---|---|
oai_identifier_str |
oai:200.214.135.189:10869/1252 |
network_acronym_str |
UCB-2 |
network_name_str |
Repositório Institucional da UCB |
spelling |
Reis Filho, Pedro Leno dosLeão, Paulo Roberto CorrêaMelo, Laerte Peotta de2013-06-24T19:47:47Z2016-10-10T03:54:03Z2013-06-24T19:47:47Z2016-10-10T03:54:03Z2013-06-242012-07-01REIS FILHO, Pedro Leno dos. Vulnerabilidade nas redes sociais. 2012. 31 f. Trabalho de Conclusão de Curso - Universidade Católica de Brasília, Brasília, 2012.https://repositorio.ucb.br:9443/jspui/handle/10869/1252Este artigo pretende refletir sobre a vulnerabilidade dos usuários nas redes sociais, pela falta da conscientização em não se preocupar com a exposição de seus dados pessoais, e a curiosidade em aceitar qualquer outro usuário em sua rede. O objetivo deste trabalho é descrever a realidade através das tecnologias utilizadas nas redes sociais em busca de um beneficio próprio, assim podendo conhecer e entender as diversas situações e relações que ocorrem na vida social. Este trabalho utilizará quanto à caracterização do estudo quanto aos procedimentos, o estudo de campo. A caracterização do estudo quanto aos objetivos e fundamentação teórica, utilizar-se-á a pesquisa descritiva. A caracterização do estudo quanto aos fins, será utilizado a abordagem quantitativa. Através desta pesquisa pode-se observar a vulnerabilidade e facilidade encontrada nas redes sociais. Conclui-se que com a crescente utilização das redes sociais, torna-se evidente o nível de segurança baixo referente aos critérios de segurança destes usuários.Submitted by Ana Cláudia Rodrigues Ferreira (anaclaudiaf@ucb.br) on 2013-06-18T21:32:34Z No. of bitstreams: 2 license_rdf: 21297 bytes, checksum: 5251cd05d6dc8adee3993e2b3e4c8d8a (MD5) Pedro Leno dos Reis Filho.pdf: 933631 bytes, checksum: 514396ce67a0208c34557306e43ec871 (MD5)Approved for entry into archive by Kelson Anthony de Menezes(kelson@ucb.br) on 2013-06-24T19:47:47Z (GMT) No. of bitstreams: 2 license_rdf: 21297 bytes, checksum: 5251cd05d6dc8adee3993e2b3e4c8d8a (MD5) Pedro Leno dos Reis Filho.pdf: 933631 bytes, checksum: 514396ce67a0208c34557306e43ec871 (MD5)Made available in DSpace on 2013-06-24T19:47:47Z (GMT). No. of bitstreams: 2 license_rdf: 21297 bytes, checksum: 5251cd05d6dc8adee3993e2b3e4c8d8a (MD5) Pedro Leno dos Reis Filho.pdf: 933631 bytes, checksum: 514396ce67a0208c34557306e43ec871 (MD5)Made available in DSpace on 2016-10-10T03:54:03Z (GMT). No. of bitstreams: 5 Pedro Leno dos Reis Filho.pdf: 933631 bytes, checksum: 514396ce67a0208c34557306e43ec871 (MD5) license_url: 49 bytes, checksum: 94cbb51f9340945129f3e8147cfcfbd6 (MD5) license_text: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) license_rdf: 21297 bytes, checksum: 5251cd05d6dc8adee3993e2b3e4c8d8a (MD5) license.txt: 1870 bytes, checksum: 271a8c57eec83dece5a44911ddc650e2 (MD5) Previous issue date: 2013-06-24Universidade Católica de Brasília – UCBTextoArea Concentração::Educação Superior::Ciências Exatas e da Terra::Ciência da ComputaçãoRedes SociaisHackersInvasãoLei Carolina DieckmannBacktrackVulnerabilidade nas redes sociais.info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisEspecializaçãoUniversidade Católica de Brasília, BrasilEspecialista em Perícia DigitalEspecialistaEspecialização em Perícia Digitalinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UCBinstname:Universidade Católica de Brasília (UCB)instacron:UCBORIGINALPedro Leno dos Reis Filho.pdfapplication/pdf933631https://200.214.135.178:9443/jspui/bitstream/10869/1252/1/Pedro%20Leno%20dos%20Reis%20Filho.pdf514396ce67a0208c34557306e43ec871MD51CC-LICENSElicense_urlapplication/octet-stream49https://200.214.135.178:9443/jspui/bitstream/10869/1252/2/license_url94cbb51f9340945129f3e8147cfcfbd6MD52license_textapplication/octet-stream0https://200.214.135.178:9443/jspui/bitstream/10869/1252/3/license_textd41d8cd98f00b204e9800998ecf8427eMD53license_rdfapplication/octet-stream21297https://200.214.135.178:9443/jspui/bitstream/10869/1252/4/license_rdf5251cd05d6dc8adee3993e2b3e4c8d8aMD54LICENSElicense.txttext/plain1870https://200.214.135.178:9443/jspui/bitstream/10869/1252/5/license.txt271a8c57eec83dece5a44911ddc650e2MD55TEXTPedro Leno dos Reis Filho.pdf.txtPedro Leno dos Reis Filho.pdf.txtExtracted texttext/plain57839https://200.214.135.178:9443/jspui/bitstream/10869/1252/6/Pedro%20Leno%20dos%20Reis%20Filho.pdf.txt18c32fbc7d1dd8abb1894d79a792b801MD5610869/12522017-01-17 15:14:35.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Repositório de Publicaçõeshttps://repositorio.ucb.br:9443/jspui/ |
dc.title.pt_BR.fl_str_mv |
Vulnerabilidade nas redes sociais. |
title |
Vulnerabilidade nas redes sociais. |
spellingShingle |
Vulnerabilidade nas redes sociais. Reis Filho, Pedro Leno dos Redes Sociais Hackers Invasão Lei Carolina Dieckmann Backtrack Area Concentração::Educação Superior::Ciências Exatas e da Terra::Ciência da Computação |
title_short |
Vulnerabilidade nas redes sociais. |
title_full |
Vulnerabilidade nas redes sociais. |
title_fullStr |
Vulnerabilidade nas redes sociais. |
title_full_unstemmed |
Vulnerabilidade nas redes sociais. |
title_sort |
Vulnerabilidade nas redes sociais. |
author |
Reis Filho, Pedro Leno dos |
author_facet |
Reis Filho, Pedro Leno dos |
author_role |
author |
dc.contributor.committeemember.none.fl_str_mv |
Leão, Paulo Roberto Corrêa |
dc.contributor.author.fl_str_mv |
Reis Filho, Pedro Leno dos |
dc.contributor.advisor1.fl_str_mv |
Melo, Laerte Peotta de |
contributor_str_mv |
Melo, Laerte Peotta de |
dc.subject.por.fl_str_mv |
Redes Sociais Hackers Invasão Lei Carolina Dieckmann Backtrack |
topic |
Redes Sociais Hackers Invasão Lei Carolina Dieckmann Backtrack Area Concentração::Educação Superior::Ciências Exatas e da Terra::Ciência da Computação |
dc.subject.other.pt_BR.fl_str_mv |
Area Concentração::Educação Superior::Ciências Exatas e da Terra::Ciência da Computação |
dc.description.sponsorship.fl_txt_mv |
Universidade Católica de Brasília – UCB |
dc.description.abstract.por.fl_txt_mv |
Este artigo pretende refletir sobre a vulnerabilidade dos usuários nas redes sociais, pela falta da conscientização em não se preocupar com a exposição de seus dados pessoais, e a curiosidade em aceitar qualquer outro usuário em sua rede. O objetivo deste trabalho é descrever a realidade através das tecnologias utilizadas nas redes sociais em busca de um beneficio próprio, assim podendo conhecer e entender as diversas situações e relações que ocorrem na vida social. Este trabalho utilizará quanto à caracterização do estudo quanto aos procedimentos, o estudo de campo. A caracterização do estudo quanto aos objetivos e fundamentação teórica, utilizar-se-á a pesquisa descritiva. A caracterização do estudo quanto aos fins, será utilizado a abordagem quantitativa. Através desta pesquisa pode-se observar a vulnerabilidade e facilidade encontrada nas redes sociais. Conclui-se que com a crescente utilização das redes sociais, torna-se evidente o nível de segurança baixo referente aos critérios de segurança destes usuários. |
description |
Este artigo pretende refletir sobre a vulnerabilidade dos usuários nas redes sociais, pela falta da conscientização em não se preocupar com a exposição de seus dados pessoais, e a curiosidade em aceitar qualquer outro usuário em sua rede. O objetivo deste trabalho é descrever a realidade através das tecnologias utilizadas nas redes sociais em busca de um beneficio próprio, assim podendo conhecer e entender as diversas situações e relações que ocorrem na vida social. Este trabalho utilizará quanto à caracterização do estudo quanto aos procedimentos, o estudo de campo. A caracterização do estudo quanto aos objetivos e fundamentação teórica, utilizar-se-á a pesquisa descritiva. A caracterização do estudo quanto aos fins, será utilizado a abordagem quantitativa. Através desta pesquisa pode-se observar a vulnerabilidade e facilidade encontrada nas redes sociais. Conclui-se que com a crescente utilização das redes sociais, torna-se evidente o nível de segurança baixo referente aos critérios de segurança destes usuários. |
publishDate |
2012 |
dc.date.submitted.none.fl_str_mv |
2012-07-01 |
dc.date.accessioned.fl_str_mv |
2013-06-24T19:47:47Z 2016-10-10T03:54:03Z |
dc.date.available.fl_str_mv |
2013-06-24T19:47:47Z 2016-10-10T03:54:03Z |
dc.date.issued.fl_str_mv |
2013-06-24 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
REIS FILHO, Pedro Leno dos. Vulnerabilidade nas redes sociais. 2012. 31 f. Trabalho de Conclusão de Curso - Universidade Católica de Brasília, Brasília, 2012. |
dc.identifier.uri.fl_str_mv |
https://repositorio.ucb.br:9443/jspui/handle/10869/1252 |
identifier_str_mv |
REIS FILHO, Pedro Leno dos. Vulnerabilidade nas redes sociais. 2012. 31 f. Trabalho de Conclusão de Curso - Universidade Católica de Brasília, Brasília, 2012. |
url |
https://repositorio.ucb.br:9443/jspui/handle/10869/1252 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
Texto |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UCB instname:Universidade Católica de Brasília (UCB) instacron:UCB |
instname_str |
Universidade Católica de Brasília (UCB) |
instacron_str |
UCB |
institution |
UCB |
reponame_str |
Repositório Institucional da UCB |
collection |
Repositório Institucional da UCB |
bitstream.url.fl_str_mv |
https://200.214.135.178:9443/jspui/bitstream/10869/1252/1/Pedro%20Leno%20dos%20Reis%20Filho.pdf https://200.214.135.178:9443/jspui/bitstream/10869/1252/2/license_url https://200.214.135.178:9443/jspui/bitstream/10869/1252/3/license_text https://200.214.135.178:9443/jspui/bitstream/10869/1252/4/license_rdf https://200.214.135.178:9443/jspui/bitstream/10869/1252/5/license.txt https://200.214.135.178:9443/jspui/bitstream/10869/1252/6/Pedro%20Leno%20dos%20Reis%20Filho.pdf.txt |
bitstream.checksum.fl_str_mv |
514396ce67a0208c34557306e43ec871 94cbb51f9340945129f3e8147cfcfbd6 d41d8cd98f00b204e9800998ecf8427e 5251cd05d6dc8adee3993e2b3e4c8d8a 271a8c57eec83dece5a44911ddc650e2 18c32fbc7d1dd8abb1894d79a792b801 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
|
repository.mail.fl_str_mv |
|
_version_ |
1724829834582949888 |