• Altea booking integration into social networking 

      Rapacki, Ricardo Chagas (2013) [Trabalho de conclusão de graduação]
      Hoje em dia, com o surgimento das redes sociais, as pessoas estão gradativamente realizando mais tarefas cotidianas em sites como Facebook e Twitter – desde comprar roupas a checar informações sobre o trânsito. Baseado ...
    • Análise de buffer overflow em sistemas de 32 bits e 64 bits 

      Prusokowski, Felipe da Silva (2015) [Trabalho de conclusão de graduação]
      Este trabalho visa apresentar as diferenças da vulnerabilidade de Buffer Overflow, existente na linguagem C, entre sistemas de 32 e 64 bits. Será apresentada uma introdução sobre a vulnerabilidade e sobre a linguagem C e ...
    • Análise de jogos de RPG em mesas virtuais 

      Prass, Henrique Luiz Telles da Silva (2017) [Trabalho de conclusão de graduação]
      Os jogos de RPG de Mesa são uma forma de entretenimento que pode ser considerada bastante complexa. Através do uso de aplicativos de Mesas Virtuais é possível analisar vários aspectos relacionados às simplificações adotadas ...
    • Análise do AES e sua criptoanálise diferencial 

      Rinaldi, Giovani Ducatti (2012) [Trabalho de conclusão de graduação]
      Desde seu estabelecimento como novo padrão de cifragem com chave simétrica, o algoritmo AES tem sido um objetivo importante para várias técnicas de criptoanálise, muitas dessas explorando versões com rodadas reduzidas e ...
    • Analysis and development of a game of roguelike genre 

      Silva, Ciro Gonçalves Plá da (2015) [Trabalho de conclusão de graduação]
      Games are primarily a source of entertainment, but also a substrate for developing, testing and proving theories. When video games started to popularize, more ambitious projects demanded and pushed forward the development ...
    • Aplicabilidade de criptografia homomórfica 

      Garibaldi Junior, João Lauro (2018) [Trabalho de conclusão de graduação]
      Esse trabalho visa apresentar alguns conceitos da área de criptografia com a finalidade de familiarizar o leitor com conceitos básicos, para então apresentar criptografia homomórfica e avaliar sua utilidade e desempenho. ...
    • Comparison of techniques for traceability in DOORS 

      Gaiewski, João Gilberto Heitor (2015) [Trabalho de conclusão de graduação]
      The subject Requirements Engineering is very important in the industry. To manage crescent amounts of product requirements is not an easy task. Requirements Management Software (RMS) plays a fundamental role, helping to ...
    • Um complemento ao modelo de programação da Storage Networking Industry Association (SNIA) para acesso à persistent memory 

      Andersson, Germano de Mello (2014) [Trabalho de conclusão de graduação]
      Persitent Memory é uma memória não volátil endereçada a byte. A capacidade de preservar o dado armazenado na ausência de energia e o tempo de acesso próximo as tecnologias utilizadas como memória principal a tornam uma ...
    • Complexidade do cálculo de bases de Gröbner para criptanálise 

      Langeloh, Gabriel Mattos (2016) [Trabalho de conclusão de graduação]
      A resolução de sistemas polinomiais multivariáveis pelo calculo de bases de Grobner tem aplicações a criptologia do projeto de sistemas criptográficos baseados em polinômios multivariáveis a criptanálise algébrica do ...
    • Delphos : uma ferramenta de análise de segurança 

      Ribeiro, Guilherme Selau (2011) [Trabalho de conclusão de graduação]
      Delphos é um método de engenharia reversa que visa analisar aspectos de segurança de sistemas a partir do seu código fonte. Ele é baseado no método SiSOA desenvolvido no Fraunhofer Institute na Alemanha. A diferença entre ...
    • Detecção de aplicações envio de SPAM através da mineração de tráfego DNS 

      Hossain, Soraya Sybele (2010) [Trabalho de conclusão de graduação]
      Novas ameaças de rede surgem a cada dia, assim como novas idéias para combatê-las. O Sistema de Nomes de Domínio (DNS) é uma infraestrutura crítica no funcionamento da Internet, e por isso é importante monitorar e proteger ...
    • Engineering java byte code to detect exception information flow 

      Oliveira, Denys Hupel da Silva (2010) [Trabalho de conclusão de graduação]
      Segurança de dados é um tópico muito importante em ciência da computação. Sistemas e sites da Internet retém cada dia mais informações pessoais sobre seus usuários. Muitos dos dados inseridos pelos usuários são confidenciais, ...
    • Esteganografia e marcas d'água : a busca por algoritmos robustos 

      Hoppen, Caesar Ralf Franz (2010) [Trabalho de conclusão de graduação]
      O ser humano sempre sentiu necessidade de privacidade. Em um mundo que a informação pode ser vista e/ou interceptada por todos, métodos que garantem a privacidade de nossa comunicação são criados a todo momento. Um dos ...
    • Esteganografia em arquivos texto e técnicas de detecção 

      Teixeira, Marcio Ranieri (2011) [Trabalho de conclusão de graduação]
      A Esteganografia é a arte de ocultar mensagens dentro de um objeto com aparência inocente sem que terceiros percebam a existência da mensagem original. Essa técnica foi utilizada e aperfeiçoada no decorrer da nossa história ...
    • Estudo comparativo sobre ataques de buffer overflow em sistemas de 32 e 64 bits 

      Beckert, Daniel Rieger (2015) [Trabalho de conclusão de graduação]
      Vulnerabilidades do tipo buffer overflow têm sido, ao longo da história moderna da computação, uma das formas mais comuns de falhas na área de segurança. Ataques desse tipo tornaram-se possíveis, principalmente, pelo ...
    • Um estudo da máquina Enigma 

      Krischer, Thais Cristine (2013) [Trabalho de conclusão de graduação]
      Desde os tempos mais remotos existe a necessidade de comunicação de dados sigilosos, seja por motivos políticos, militares, diplomáticos ou comerciais. Embora hoje seja difícil imaginar, já existiu uma época em que as ...
    • Estudo da vulnerabilidade de Heap Overflow e medidas de proteção 

      Coimbra, Júlio Francisco Monteiro (2011) [Trabalho de conclusão de graduação]
      Este trabalho tem por objetivo o estudo da vulnerabilidade Heap Overflow, também chamada de Heap Overrun, e das medidas de proteção adotadas para impedir esta vulnerabilidade. Devido o funcionamento do Heap Overflow ser ...
    • Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas 

      Martins, Helder Garay (2009) [Trabalho de conclusão de graduação]
      Este trabalho tem como objetivo apresentar detalhadamente o que são, como ocorrem e os riscos dos ataques baseados em estouros de buffer. Também faz parte da proposta deste artigo analisar a ferramenta Stack-Smashing ...
    • Um estudo sobre marcas d’água digitais robustas 

      Stoffel, Jefferson Rodrigo (2019) [Trabalho de conclusão de graduação]
      Nesta monografia são apresentados os principais conceitos sobre marcas d’água digitais juntamente das abordagens para tornar esse tipo de marca d’água robusta. Por robusta, entende-se marcas d'água que sobrevivam a operações ...
    • Estudo sobre vulnerabilidade de strings de formatação 

      Yamazaki, Tiago Jun (2009) [Trabalho de conclusão de graduação]
      Este trabalho apresenta um estudo sobre a vulnerabilidade de strings de formatação, demonstrando como ela ocorre e analisando os meios mais comuns de exploração e prevenção dessa vulnerabilidade, com enfoque sobre a linguagem ...