{"id":1411,"date":"2023-11-29T16:00:00","date_gmt":"2023-11-29T19:00:00","guid":{"rendered":"http:\/\/webapp388536.ip-198-58-123-167.cloudezapp.io\/crescendojuntos\/?p=1411"},"modified":"2023-11-29T08:01:03","modified_gmt":"2023-11-29T11:01:03","slug":"seguranca-e-controle-de-acesso-qual-a-sua-importancia","status":"publish","type":"post","link":"https:\/\/cefsa.org.br\/crescendojuntos\/seguranca-e-controle-de-acesso-qual-a-sua-importancia\/","title":{"rendered":"Seguran\u00e7a e controle de acesso: qual a sua import\u00e2ncia?"},"content":{"rendered":"\n<p>Nos dias de hoje, a conveni\u00eancia de acesso a contas banc\u00e1rias, documentos e informa\u00e7\u00f5es pessoais desempenha um papel crucial em nosso cotidiano. No entanto, essa mesma facilidade de processamento pode abrir brechas para pessoas mal-intencionadas obterem dados pessoais e sens\u00edveis de forma il\u00edcita. Assim, \u00e9 fundamental ressaltar a import\u00e2ncia da seguran\u00e7a e do controle de acesso em sistemas que possam trazer perdas e preju\u00edzos ao usu\u00e1rio.<\/p>\n\n\n\n<p>Quando se aborda o tema \u2018seguran\u00e7a de acesso\u2019, \u00e9 importante destacar as op\u00e7\u00f5es de autentica\u00e7\u00e3o, como impress\u00e3o digital, reconhecimento facial e senhas. Contudo, o uso de senhas pode n\u00e3o alcan\u00e7ar todo o seu potencial quando os usu\u00e1rios optam por padr\u00f5es de senha gen\u00e9ricos para todas as suas ferramentas. Para solucionar esse problema, foram desenvolvidos sistemas de gerenciamento de senhas. Esses aplicativos permitem criar cofres digitais destinados a armazenar senhas de acesso a diferentes servi\u00e7os, avaliando a complexidade dessas senhas e verificando se elas j\u00e1 foram comprometidas em vazamentos de dados na internet.<\/p>\n\n\n\n<p>Outro aspecto significativo em rela\u00e7\u00e3o \u00e0 seguran\u00e7a de dados se concentra n\u00e3o apenas em verificar se a pessoa conhece a senha, mas tamb\u00e9m se ela tem a permiss\u00e3o para utiliz\u00e1-la. Essa confirma\u00e7\u00e3o pode ser feita por meio de c\u00f3digos tempor\u00e1rios ou por confirma\u00e7\u00e3o em dispositivos conectados.<\/p>\n\n\n\n<p>Entretanto, o controle de acesso n\u00e3o se limita apenas ao acesso em portais, mas tamb\u00e9m \u00e0 gest\u00e3o das permiss\u00f5es que um usu\u00e1rio tem dentro de um determinado sistema. Existem quatro principais modelos de controle de acesso: DAC (Controle de Acesso Discricion\u00e1rio), que se baseia na ideia de que cada objeto em um sistema protegido tem um propriet\u00e1rio que decide quem pode acess\u00e1-lo; MAC (Controle de Acesso Obrigat\u00f3rio), onde as autoriza\u00e7\u00f5es s\u00e3o concedidas por uma autoridade central que regula os direitos de acesso em camadas de acordo com a necessidade; RBAC (Controle de Acesso Baseado em Fun\u00e7\u00e3o), que atribui direitos de acesso com base em fun\u00e7\u00f5es de neg\u00f3cio definidas, em vez do tempo de servi\u00e7o dos indiv\u00edduos; e ABAC (Controle de Acesso Baseado em Atributos), que concede acesso com base em uma combina\u00e7\u00e3o de atributos e condi\u00e7\u00f5es ambientais, como hor\u00e1rio e local, tornando o modelo mais granular e reduzindo a necessidade de atribui\u00e7\u00f5es de fun\u00e7\u00f5es.<\/p>\n\n\n\n<p>Pode-se idealizar um cen\u00e1rio ideal em que criamos uma senha n\u00e3o convencional, gerenciada por um aplicativo de gest\u00e3o de senhas. Nesse contexto, avalia-se tanto a complexidade da senha quanto a poss\u00edvel exposi\u00e7\u00e3o dela em algum site. Ap\u00f3s a inser\u00e7\u00e3o dessa senha, garante-se a autentica\u00e7\u00e3o por meio de uma senha tempor\u00e1ria ou dispositivos conectados, assegurando, assim, a total seguran\u00e7a no uso do aplicativo, al\u00e9m do fato de a aplica\u00e7\u00e3o contar com um controle de acesso que poderia ser de natureza discricion\u00e1ria, obrigat\u00f3ria, baseada em fun\u00e7\u00f5es ou, at\u00e9 mesmo, em atributos.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Autores:<\/strong> Arthur Alves de Oliveira, Giovana Moreira da Silva e Victor Bueno Kato, alunos de Engenharia de Computa\u00e7\u00e3o, da Faculdade Engenheiro Salvador Arena<\/li>\n\n\n\n<li><strong>Orientador:<\/strong> professor Israel Florentino dos Santos<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Nos dias de hoje, a conveni\u00eancia de acesso a contas banc\u00e1rias, documentos e informa\u00e7\u00f5es pessoais desempenha um papel crucial em nosso cotidiano. No entanto, essa mesma facilidade de processamento pode abrir brechas para pessoas mal-intencionadas obterem dados pessoais e sens\u00edveis&#8230;<\/p>\n","protected":false},"author":3,"featured_media":1412,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[26],"tags":[],"class_list":["post-1411","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-destaque"],"_links":{"self":[{"href":"https:\/\/cefsa.org.br\/crescendojuntos\/wp-json\/wp\/v2\/posts\/1411","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cefsa.org.br\/crescendojuntos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cefsa.org.br\/crescendojuntos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cefsa.org.br\/crescendojuntos\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cefsa.org.br\/crescendojuntos\/wp-json\/wp\/v2\/comments?post=1411"}],"version-history":[{"count":0,"href":"https:\/\/cefsa.org.br\/crescendojuntos\/wp-json\/wp\/v2\/posts\/1411\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cefsa.org.br\/crescendojuntos\/wp-json\/wp\/v2\/media\/1412"}],"wp:attachment":[{"href":"https:\/\/cefsa.org.br\/crescendojuntos\/wp-json\/wp\/v2\/media?parent=1411"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cefsa.org.br\/crescendojuntos\/wp-json\/wp\/v2\/categories?post=1411"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cefsa.org.br\/crescendojuntos\/wp-json\/wp\/v2\/tags?post=1411"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}