• Home
  • Chat IA
  • Recursos
  • Guru IA
  • Professores
Home
Recursos
Chat IA
Professores

·

Engenharia de Software ·

Engenharia de Software

Envie sua pergunta para a IA e receba a resposta na hora

Recomendado para você

Trabalho de Programação - Estudo de Caso

23

Trabalho de Programação - Estudo de Caso

Engenharia de Software

UGV

Segurança de Dados

6

Segurança de Dados

Engenharia de Software

UGV

Projeto Ci-cd

10

Projeto Ci-cd

Engenharia de Software

UGV

Prometheus Grafana e Kubernetes

1

Prometheus Grafana e Kubernetes

Engenharia de Software

UGV

Trabalho - Realizar como Está na Explicação e Usar o Anexo como Modelo

11

Trabalho - Realizar como Está na Explicação e Usar o Anexo como Modelo

Engenharia de Software

UGV

Prova de Interação Humano-Computador

21

Prova de Interação Humano-Computador

Engenharia de Software

PUC

Modelo-de-Dados-para-Distribuidora-de-Filmes-Projeto-Integrador-Web

12

Modelo-de-Dados-para-Distribuidora-de-Filmes-Projeto-Integrador-Web

Engenharia de Software

UNIGRAN

Requisitos Funcionais e Não Funcionais do Aplicativo

3

Requisitos Funcionais e Não Funcionais do Aplicativo

Engenharia de Software

UNIEVANGÉLICA

Processos de Engenharia de Software: Modelos e Tipos

108

Processos de Engenharia de Software: Modelos e Tipos

Engenharia de Software

PUC

Laboratorista Social

7

Laboratorista Social

Engenharia de Software

UNICESUMAR

Texto de pré-visualização

UGV PORTO UNIÃO UGV CENTRO UNIVERSITÁRIO LUCAS CANDIDO GOSLAR AUTENTICAÇÃO E SESSÃO DE USUÁRIO UNIÃO DA VITÓRIA PR 2025 LUCAS CANDIDO GOSLAR AUTENTICAÇÃO E SESSÃO DE USUÁRIO Trabalho apresentado para a Disciplina de Desenvolvimento WebMobile III ministrada pelo Prof Adrian F Ramos para obtenção de nota parcial no primeiro semestre UNIÃO DA VITÓRIA PR 2025 SUMÁRIO 1INTRODUÇÃO 2DESENVOLVIMENTO 3EXEMPLOS PRÁTICOS SISTEMA DE LOGIN EM UM ECOMMERCE APLICATIVO DE BANCO ONLINE 4CÓDIGOS E COMENTÁRIOS AUTENTICAÇÃO COM FLASK COMENTÁRIOS AUTENTICAÇÃO COM DJANGO COMENTÁRIOS 5CONCLUSÃO REFERÊNCIAS 1 INTRODUÇÃO Garantir que só pessoas autorizadas acessem um sistema é fundamental para manter a segurança de dados Para isso existem vários métodos de autenticação como senhas biometria e códigos de verificação Cada um tem suas vantagens e desafios dependendo do nível de proteção necessário Com o tempo essas formas de autenticação foram evoluindo para se tornarem mais seguras e práticas Este trabalho apresenta diferentes maneiras de validar usuários mostrando onde são usadas e por que é importante escolher métodos confiáveis 2 DESENVOLVIMENTO A autenticação de usuários tem evoluído significativamente devido ao aumento das ameaças cibernéticas e à necessidade de métodos mais robustos Enquanto os métodos tradicionais baseados em credenciais estáticas como login e senha ainda são amplamente utilizados sua eficácia é limitada quando expostos a ataques como phishing força bruta e engenharia social Nesse contexto soluções modernas como autenticação multifator MFA e biometria comportamental têm ganhado destaque MATOS 2000 p 22 A autenticação contínua surge como uma abordagem inovadora para reforçar a segurança verificando a identidade do usuário durante toda a sessão e não apenas no momento do login Essa técnica baseiase na coleta e análise de padrões comportamentais como a dinâmica de digitação e o uso do mouse além de atributos do sistema operacional como consumo de CPU e memória Segundo Andrade 2021 esses atributos podem ser coletados de forma transparente sem interferir na atividade do usuário ANDRADE 2021 p 42 Esses fatores são monitorados em tempo real para detectar possíveis acessos não autorizados oferecendo um nível de proteção dinâmico e adaptável O modelo de confiança desempenha um papel crucial nesse contexto Conforme Véras e Ruggiero 2022 a evolução da confiança depende das interações do usuário com o sistema e pode ser ajustada com base no histórico de comportamento VÉRAS RUGGIERO 2022 p 41 Caso o sistema detecte uma atividade suspeita como mudanças abruptas na forma de interação medidas de segurança são acionadas podendo variar desde um pedido de autenticação até o bloqueio automático do acesso A biometria tem sido amplamente explorada como alternativa aos métodos convencionais de autenticação Sistemas biométricos utilizam características únicas dos usuários como impressão digital reconhecimento facial e escaneamento da íris para validar identidades Segundo Montez de Matos 2000 os sistemas biométricos automatizam o processo de identificação que já ocorre naturalmente na interação humana MONTEZ DE MATOS 2000 p 19 Além dessas abordagens fisiológicas a biometria comportamental tem se mostrado uma opção promissora pois não exige hardware adicional e pode ser implementada de forma transparente ao usuário Outro aspecto relevante é a integração de diferentes mecanismos de autenticação Métodos híbridos que combinam biometria comportamental com métricas de desempenho do sistema operacional têm se destacado por sua capacidade de equilibrar segurança e usabilidade Andrade 2021 sugere que a fusão de métodos biométricos e contadores de desempenho proporciona um sistema mais robusto e menos suscetível a falhas ANDRADE 2021 p 55 A fusão dessas técnicas permite detectar ameaças com maior precisão e reduzir falsos positivos garantindo uma experiência mais fluida para o usuário legítimo As aplicações web seguras também exigem soluções que minimizem vulnerabilidades associadas à autenticação Conforme Véras e Ruggiero 2022 a confiança do sistema no usuário deve ser constantemente reavaliada para mitigar riscos VÉRAS RUGGIERO 2022 p 44 A implementação de técnicas como análise de navegação e detecção de padrões suspeitos contribui para reforçar a proteção de aplicações críticas como plataformas bancárias e de comércio eletrônico Diante desse cenário a autenticação contínua aliada a métodos biométricos e modelos de confiança adaptativos representa uma evolução essencial para garantir maior proteção contra acessos indevidos A combinação de diferentes abordagens fortalece a segurança digital e reduz as chances de comprometimento de credenciais tornando os sistemas mais resilientes a ataques cibernéticos 3 EXEMPLOS PRÁTICOS SISTEMA DE LOGIN DE UM ECOMMERCE No ecommerce o usuário acessa o site e insere seu email e senha O sistema verifica os dados no banco de dados e se estiverem certos cria uma sessão para manter o login ativo Durante a sessão o usuário pode navegar normalmente sem precisar se autenticar novamente Caso ele clique em Sair ou fique inativo por muito tempo a sessão é encerrada Isso evita acessos não autorizados Por exemplo se o usuário inserir email lucasgmailcom e senha 123456 o sistema valida e exibe Bemvindo Lucas Ele poderá comprar e acessar pedidos até que a sessão expire APLICATIVO DE BANCO ONLINE No aplicativo bancário o usuário insere sua conta e senha Após a verificação recebe um código via SMS para confirmação Se o código for correto a sessão é criada e ele pode acessar sua conta Se o aplicativo for fechado sem sair da sua conta a sessão pode continuar por um tempo mas será encerrada por inatividade Por exemplo ao inserir conta 12345 e senha senha4321 o sistema valida e solicita um código como 789456 Após a confirmação o usuário acessa sua conta até a sessão expirar 4 CÓDIGOS E COMENTÁRIOS AUTENTICAÇÃO COM FLASK from flask import Flask rendertemplate request redirect urlfor session app Flaskname Correção aqui appsecretkey minhachavesecreta users admin senha123 approute def home if user in session return fBemvindo sessionuser return rendertemplateloginhtml approutelogin methodsPOST def login username requestformusername password requestformpassword if username in users and usersusername password sessionuser username return redirecturlforhome return Usuário ou senha incorretos approutelogout def logout sessionpopuser None return redirecturlforhome if name main Correção aqui apprundebugTrue COMENTÁRIOS Linha 1 Importa os módulos necessários do Flask incluindo funções para manipulação de templates requisições redirecionamento e sessões Linha 3 Cria uma instância da aplicação Flask Linha 4 Define a chave secreta necessária para gerenciar as sessões do usuário Linha 6 Um dicionário simula um banco de dados de usuários com senhas Linha 810 Define a rota principal onde verifica se o usuário está autenticado e exibe uma mensagem personalizada ou solicita login Linha 1217 Define a rota de login onde o sistema verifica as credenciais do usuário e se corretas cria uma sessão Linha 1921 Define a rota de logout onde a sessão do usuário é destruída Linha 23 Executa o servidor Flask com a opção de depuração ativada AUTENTICAÇÃO COM DJANGO from djangoshortcuts import render redirect from djangocontribauth import authenticate login logout from djangocontribauthmodels import User def loginviewrequest if requestmethod POST username requestPOSTusername password requestPOSTpassword user authenticaterequest usernameusername passwordpassword if user is not None loginrequest user return redirecthome else return renderrequest loginhtml error Usuário ou senha inválidos return renderrequest loginhtml def logoutviewrequest logoutrequest return redirectlogin def homeviewrequest if requestuserisauthenticated return renderrequest homehtml else return redirectlogin COMENTÁRIOS Linha 1 Importa as funções necessárias do Django para manipulação de requisições e sessões Linha 35 Define a função de login onde é autenticado o usuário com base no formulário enviado Linha 79 Se a autenticação for bemsucedida a função login é chamada para manter o usuário autenticado redirecionandoo para a página inicial Linha 1114 Caso o usuário e a senha estejam incorretos a página de login é renderizada novamente com uma mensagem de erro Linha 1618 Define a função de logout que destrói a sessão e redireciona o usuário para a página de login Linha 2023 Verifica se o usuário está autenticado e se sim exibe a página inicial caso contrário redireciona para a página de login 5 CONCLUSÃO Por fim o acesso a sistemas depende de métodos de autenticação eficazes que variam de abordagens simples a soluções mais sofisticadas Neste trabalho foram exploradas diferentes estratégias para validar usuários com exemplos que ilustram sua aplicação em cenários práticos A necessidade de proteger informações cresce junto com os riscos cibernéticos tornando essencial a evolução constante desses métodos A adição de técnicas mais seguras e adaptáveis é fundamental para garantir que apenas usuários legítimos tenham acesso aos sistemas REFERÊNCIAS ANDRADE César Henrique Goersch Autenticação contínua de usuários utilizando contadores de desempenho do sistema operacional 2021 Dissertação Mestrado em Informática Instituto de Computação Universidade Federal do Amazonas Manaus 2021 Disponível em httpstedeufamedubrhandletede8239 Acesso em 17 mar 2025 MATOS Renata Montez de Autenticação de usuários através da utilização de sistemas biométricos 2000 Dissertação Mestrado em Ciência da Computação Programa de PósGraduação em Computação Universidade Federal do Rio Grande do Sul Porto Alegre 2000 Disponível em httpslumeufrgsbrhandle10183216644 Acesso em 17 mar 2025 VÉRAS Alisson L M RUGGIERO Wilson V Autenticação contínua de usuários em aplicações seguras na web In SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS SBSeg 5 2005 Florianópolis Anais Porto Alegre Sociedade Brasileira de Computação 2005 p 4051 Disponível em httpssolsbcorgbrindexphpsbsegarticleview21522 Acesso em 17 mar 2025 OPENAI Plataforma de inteligência artificial 2025 Disponível em httpschatopenaicom Acesso em 18 mar 2025 UGV PORTO UNIÃO UGV CENTRO UNIVERSITÁRIO LUCAS CANDIDO GOSLAR AUTENTICAÇÃO E SESSÃO DE USUÁRIO UNIÃO DA VITÓRIA PR 2025 LUCAS CANDIDO GOSLAR AUTENTICAÇÃO E SESSÃO DE USUÁRIO Trabalho apresentado para a Disciplina de Desenvolvimento WebMobile III ministrada pelo Prof Adrian F Ramos para obtenção de nota parcial no primeiro semestre UNIÃO DA VITÓRIA PR 2025 SUMÁRIO 1 INTRODUÇÃO5 2 DESENVOLVIMENTO5 3 EXEMPLOS PRÁTICOS7 3 1 SISTEMA DE LOGIN DE UM ECOMMERCE7 3 2 APLICATIVO DE BANCO ONLINE7 4 CÓDIGOS E COMENTÁRIOS8 41 AUTENTICAÇÃO COM FLASK8 42 AUTENTICAÇÃO COM DJANGO9 43 DIAGRAMA DE FUNÇÃO10 5 CONCLUSÃO11 REFERÊNCIAS11 1 INTRODUÇÃO Garantir que apenas usuários autorizados tenham acesso a um sistema é essencial para a segurança da informação Para isso diversos métodos de autenticação são utilizados como senhas biometria e códigos de verificação cada um com suas próprias vantagens e limitações conforme o nível de proteção exigido Ao longo do tempo esses mecanismos evoluíram buscando maior segurança praticidade e adaptação às novas tecnologias Este trabalho aborda as principais formas de autenticação de usuários destacando seus contextos de aplicação e a importância de se adotar métodos confiáveis para proteger dados sensíveis 2 DESENVOLVIMENTO A autenticação de usuários tem passado por uma evolução significativa impulsionada pelo aumento das ameaças cibernéticas e pela demanda por métodos mais robustos de proteção Embora os métodos tradicionais baseados em credenciais estáticas como login e senha ainda sejam amplamente utilizados sua eficácia é limitada diante de ataques como phishing força bruta e engenharia social Nesse cenário soluções modernas como a autenticação multifator MFA e a biometria comportamental têm ganhado destaque MATOS 2000 p 22 Entre as inovações mais promissoras destacase a autenticação contínua que propõe a verificação da identidade do usuário durante toda a sessão e não apenas no momento do login Essa abordagem fundamentase na coleta e análise de padrões comportamentais como a dinâmica de digitação e o uso do mouse e em atributos do sistema operacional como o consumo de CPU e memória Segundo Andrade 2021 esses atributos podem ser coletados de forma transparente sem interferir na atividade do usuário ANDRADE 2021 p 42 Ao serem monitorados em tempo real esses fatores permitem identificar comportamentos anômalos aumentando a capacidade do sistema de detectar acessos não autorizados de forma dinâmica e adaptável O modelo de confiança desempenha um papel central nesse processo Conforme Véras e Ruggiero 2005 a evolução da confiança depende das interações do usuário com o sistema e pode ser ajustada com base no histórico de comportamento VÉRAS RUGGIERO 2005 p 41 Quando o sistema detecta uma atividade suspeita como mudanças abruptas na forma de interação medidas de segurança são imediatamente acionadas que podem variar desde a solicitação de uma nova autenticação até o bloqueio automático do acesso Nesse contexto a biometria tem se consolidado como uma alternativa viável e segura aos métodos convencionais de autenticação Os sistemas biométricos utilizam características únicas e invariáveis dos indivíduos como impressões digitais reconhecimento facial e escaneamento de íris para validar identidades Segundo Montez de Matos 2000 os sistemas biométricos automatizam o processo de identificação que já ocorre naturalmente na interação humana MONTEZ DE MATOS 2000 p 19 Além das abordagens fisiológicas a biometria comportamental tem se destacado por sua praticidade já que dispensa a necessidade de hardware adicional e pode ser aplicada de forma transparente ao usuário Outro ponto relevante é a integração entre diferentes mecanismos de autenticação Soluções híbridas que combinam biometria comportamental com métricas de desempenho do sistema operacional vêm se sobressaindo por oferecerem um equilíbrio eficaz entre segurança e usabilidade Andrade 2021 aponta que a fusão entre métodos biométricos e contadores de desempenho proporciona um sistema mais robusto e menos suscetível a falhas ANDRADE 2021 p 55 Essa integração permite maior precisão na detecção de ameaças e uma redução significativa de falsos positivos garantindo uma experiência mais fluida ao usuário legítimo No contexto das aplicações web tornase imprescindível adotar soluções que minimizem as vulnerabilidades associadas à autenticação De acordo com Véras e Ruggiero 2022 a confiança do sistema no usuário deve ser constantemente reavaliada para mitigar riscos VÉRAS RUGGIERO 2022 p 44 A implementação de técnicas como a análise de navegação e a detecção de padrões suspeitos fortalece a proteção de aplicações críticas como plataformas bancárias e de comércio eletrônico Assim a combinação entre autenticação contínua biometria e modelos de confiança adaptativos representa um avanço essencial para impedir acessos indevidos Essa integração de abordagens consolida uma estrutura de segurança mais resiliente reduzindo significativamente o risco de comprometimento de credenciais e elevando o nível de proteção em ambientes digitais 3 EXEMPLOS PRÁTICOS 3 1 SISTEMA DE LOGIN DE UM ECOMMERCE No contexto do comércio eletrônico o processo de autenticação geralmente se inicia quando o usuário acessa o site e informa suas credenciais como email e senha O sistema então verifica esses dados no banco de dados e se forem válidos cria uma sessão de usuário para manter o login ativo Durante essa sessão o usuário pode navegar pelo site realizar compras e acessar informações da conta sem a necessidade de se autenticar novamente a cada ação A sessão permanece ativa até que o usuário opte por encerrar o acesso manualmente por meio da opção Sair ou fique inativo por um determinado período o que leva ao encerramento automático da sessão Essa medida contribui para a prevenção de acessos não autorizados Por exemplo ao inserir o email lucasgmailcom e a senha 123456 o sistema valida as informações e exibe uma mensagem como Bemvindo Lucas A partir desse momento ele poderá explorar funcionalidades da plataforma até que a sessão expire ou seja encerrada por inatividade 3 2 APLICATIVO DE BANCO ONLINE Em aplicativos bancários o processo de autenticação costuma envolver múltiplas etapas para garantir maior segurança Inicialmente o usuário informa sua conta e senha Após a validação desses dados um código de verificação é enviado via SMS caracterizando a autenticação multifator MFA Se o código inserido estiver correto a sessão é criada e o acesso à conta é liberado Caso o usuário feche o aplicativo sem encerrar a sessão manualmente esta poderá permanecer ativa por um curto período No entanto por motivos de segurança o sistema encerrará automaticamente a sessão após um tempo de inatividade Por exemplo ao informar a conta 12345 e a senha senha4321 o sistema valida as credenciais e envia um código como 789456 Após a confirmação o usuário tem acesso às funcionalidades da conta até que a sessão expire ou seja finalizada manualmente 4 CÓDIGOS E COMENTÁRIOS 41 AUTENTICAÇÃO COM FLASK from flask import Flask rendertemplate request redirect urlfor session app Flaskname Corrigido name em vez de name appsecretkey minhachavesecreta Simulação de um banco de dados de usuários users admin senha123 approute def home if user in session return fBemvindo sessionuser return rendertemplateloginhtml approutelogin methodsPOST def login username requestformusername password requestformpassword if username in users and usersusername password sessionuser username return redirecturlforhome return Usuário ou senha incorretos approutelogout def logout sessionpopuser None return redirecturlforhome if name main Corrigido name main apprundebugTrue COMENTÁRIOS Linha 1 Importa os módulos necessários do Flask incluindo funcionalidades para renderizar páginas HTML lidar com formulários redirecionamentos e sessões Linha 3 Cria uma instância da aplicação Flask Linha 4 Define a chave secreta utilizada para criptografar os dados da sessão do usuário Linha 6 Simula um banco de dados de usuários com login e senha armazenados em um dicionário Linhas 811 Define a rota principal que verifica se o usuário está autenticado e em caso afirmativo exibe uma mensagem de boasvindas Caso contrário redireciona para o formulário de login Linhas 1319 Define a rota de login que valida as credenciais enviadas pelo formulário Se forem corretas cria uma sessão caso contrário exibe uma mensagem de erro Linhas 2123 Define a rota de logout responsável por encerrar a sessão do usuário Linha 25 Inicia a aplicação Flask com o modo de depuração ativado 42 AUTENTICAÇÃO COM DJANGO from djangoshortcuts import render redirect from djangocontribauth import authenticate login logout from djangocontribauthmodels import User def loginviewrequest if requestmethod POST username requestPOSTusername password requestPOSTpassword user authenticaterequest usernameusername passwordpassword if user is not None loginrequest user return redirecthome else return renderrequest loginhtml error Usuário ou senha inválidos return renderrequest loginhtml def logoutviewrequest logoutrequest return redirectlogin def homeviewrequest if requestuserisauthenticated return renderrequest homehtml else return redirectlogin COMENTÁRIOS Linhas 12 Importa as funções necessárias do Django para lidar com autenticação login logout e renderização de templates Linha 4 Início da função loginview responsável por autenticar o usuário com base nos dados enviados pelo formulário Linhas 57 Obtém o nome de usuário e senha e utiliza a função authenticate para verificar as credenciais Linhas 810 Caso o usuário seja válido é realizada a autenticação e o redirecionamento para a página inicial Linhas 1113 Se as credenciais forem inválidas o formulário de login é exibido novamente com uma mensagem de erro Linhas 1517 A função logoutview encerra a sessão do usuário e redireciona para a página de login Linhas 1922 A função homeview verifica se o usuário está autenticado se estiver exibe a página inicial Caso contrário redireciona para a tela de login 43 DIAGRAMA DE FUNÇÃO O diagrama a seguir representa o fluxo de autenticação de um sistema que utiliza autenticação multifator Ele descreve desde a entrada das credenciais pelo usuário até o encerramento da sessão por inatividade ou logout manual Como se observa o processo inicia com a inserção do login e senha seguido pela verificação no banco de dados Se as credenciais forem válidas um código é enviado via SMS Após a inserção correta do código a sessão é criada e o usuário tem acesso ao sistema Em caso de inatividade ou logout a sessão é encerrada reforçando a segurança do processo Este tipo de representação visual facilita a compreensão do funcionamento do sistema e pode auxiliar na identificação de pontos críticos de segurança ou usabilidade 5 CONCLUSÃO Concluise que o acesso seguro a sistemas depende da utilização de métodos de autenticação eficazes que vão desde abordagens simples até soluções avançadas e adaptativas Ao longo deste trabalho foram apresentadas diferentes estratégias de validação de usuários acompanhadas de exemplos que demonstram sua aplicação em contextos práticos Com o aumento constante dos riscos cibernéticos tornase imprescindível a evolução contínua desses mecanismos A incorporação de técnicas mais seguras dinâmicas e alinhadas às demandas atuais é fundamental para assegurar que apenas usuários autorizados possam acessar informações sensíveis reforçando a integridade e a confiabilidade dos sistemas REFERÊNCIAS ANDRADE César Henrique Goersch Autenticação contínua de usuários utilizando contadores de desempenho do sistema operacional 2021 Dissertação Mestrado em Informática Instituto de Computação Universidade Federal do Amazonas Manaus 2021 Disponível em httpstedeufamedubrhandletede8239 Acesso em 17 mar 2025 MATOS Renata Montez de Autenticação de usuários através da utilização de sistemas biométricos 2000 Dissertação Mestrado em Ciência da Computação Programa de PósGraduação em Computação Universidade Federal do Rio Grande do Sul Porto Alegre 2000 Disponível em httpslumeufrgsbrhandle10183216644 Acesso em 17 mar 2025 OPENAI Plataforma de inteligência artificial 2025 Disponível em httpschatopenaicom Acesso em 18 mar 2025 VÉRAS Alisson L M RUGGIERO Wilson V Autenticação contínua de usuários em aplicações seguras na web In SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS SBSeg 5 2005 Florianópolis Anais Porto Alegre Sociedade Brasileira de Computação 2005 p 4051 Disponível em httpssolsbcorgbrindexphpsbsegarticleview21522 Acesso em 17 mar 2025

Envie sua pergunta para a IA e receba a resposta na hora

Recomendado para você

Trabalho de Programação - Estudo de Caso

23

Trabalho de Programação - Estudo de Caso

Engenharia de Software

UGV

Segurança de Dados

6

Segurança de Dados

Engenharia de Software

UGV

Projeto Ci-cd

10

Projeto Ci-cd

Engenharia de Software

UGV

Prometheus Grafana e Kubernetes

1

Prometheus Grafana e Kubernetes

Engenharia de Software

UGV

Trabalho - Realizar como Está na Explicação e Usar o Anexo como Modelo

11

Trabalho - Realizar como Está na Explicação e Usar o Anexo como Modelo

Engenharia de Software

UGV

Prova de Interação Humano-Computador

21

Prova de Interação Humano-Computador

Engenharia de Software

PUC

Modelo-de-Dados-para-Distribuidora-de-Filmes-Projeto-Integrador-Web

12

Modelo-de-Dados-para-Distribuidora-de-Filmes-Projeto-Integrador-Web

Engenharia de Software

UNIGRAN

Requisitos Funcionais e Não Funcionais do Aplicativo

3

Requisitos Funcionais e Não Funcionais do Aplicativo

Engenharia de Software

UNIEVANGÉLICA

Processos de Engenharia de Software: Modelos e Tipos

108

Processos de Engenharia de Software: Modelos e Tipos

Engenharia de Software

PUC

Laboratorista Social

7

Laboratorista Social

Engenharia de Software

UNICESUMAR

Texto de pré-visualização

UGV PORTO UNIÃO UGV CENTRO UNIVERSITÁRIO LUCAS CANDIDO GOSLAR AUTENTICAÇÃO E SESSÃO DE USUÁRIO UNIÃO DA VITÓRIA PR 2025 LUCAS CANDIDO GOSLAR AUTENTICAÇÃO E SESSÃO DE USUÁRIO Trabalho apresentado para a Disciplina de Desenvolvimento WebMobile III ministrada pelo Prof Adrian F Ramos para obtenção de nota parcial no primeiro semestre UNIÃO DA VITÓRIA PR 2025 SUMÁRIO 1INTRODUÇÃO 2DESENVOLVIMENTO 3EXEMPLOS PRÁTICOS SISTEMA DE LOGIN EM UM ECOMMERCE APLICATIVO DE BANCO ONLINE 4CÓDIGOS E COMENTÁRIOS AUTENTICAÇÃO COM FLASK COMENTÁRIOS AUTENTICAÇÃO COM DJANGO COMENTÁRIOS 5CONCLUSÃO REFERÊNCIAS 1 INTRODUÇÃO Garantir que só pessoas autorizadas acessem um sistema é fundamental para manter a segurança de dados Para isso existem vários métodos de autenticação como senhas biometria e códigos de verificação Cada um tem suas vantagens e desafios dependendo do nível de proteção necessário Com o tempo essas formas de autenticação foram evoluindo para se tornarem mais seguras e práticas Este trabalho apresenta diferentes maneiras de validar usuários mostrando onde são usadas e por que é importante escolher métodos confiáveis 2 DESENVOLVIMENTO A autenticação de usuários tem evoluído significativamente devido ao aumento das ameaças cibernéticas e à necessidade de métodos mais robustos Enquanto os métodos tradicionais baseados em credenciais estáticas como login e senha ainda são amplamente utilizados sua eficácia é limitada quando expostos a ataques como phishing força bruta e engenharia social Nesse contexto soluções modernas como autenticação multifator MFA e biometria comportamental têm ganhado destaque MATOS 2000 p 22 A autenticação contínua surge como uma abordagem inovadora para reforçar a segurança verificando a identidade do usuário durante toda a sessão e não apenas no momento do login Essa técnica baseiase na coleta e análise de padrões comportamentais como a dinâmica de digitação e o uso do mouse além de atributos do sistema operacional como consumo de CPU e memória Segundo Andrade 2021 esses atributos podem ser coletados de forma transparente sem interferir na atividade do usuário ANDRADE 2021 p 42 Esses fatores são monitorados em tempo real para detectar possíveis acessos não autorizados oferecendo um nível de proteção dinâmico e adaptável O modelo de confiança desempenha um papel crucial nesse contexto Conforme Véras e Ruggiero 2022 a evolução da confiança depende das interações do usuário com o sistema e pode ser ajustada com base no histórico de comportamento VÉRAS RUGGIERO 2022 p 41 Caso o sistema detecte uma atividade suspeita como mudanças abruptas na forma de interação medidas de segurança são acionadas podendo variar desde um pedido de autenticação até o bloqueio automático do acesso A biometria tem sido amplamente explorada como alternativa aos métodos convencionais de autenticação Sistemas biométricos utilizam características únicas dos usuários como impressão digital reconhecimento facial e escaneamento da íris para validar identidades Segundo Montez de Matos 2000 os sistemas biométricos automatizam o processo de identificação que já ocorre naturalmente na interação humana MONTEZ DE MATOS 2000 p 19 Além dessas abordagens fisiológicas a biometria comportamental tem se mostrado uma opção promissora pois não exige hardware adicional e pode ser implementada de forma transparente ao usuário Outro aspecto relevante é a integração de diferentes mecanismos de autenticação Métodos híbridos que combinam biometria comportamental com métricas de desempenho do sistema operacional têm se destacado por sua capacidade de equilibrar segurança e usabilidade Andrade 2021 sugere que a fusão de métodos biométricos e contadores de desempenho proporciona um sistema mais robusto e menos suscetível a falhas ANDRADE 2021 p 55 A fusão dessas técnicas permite detectar ameaças com maior precisão e reduzir falsos positivos garantindo uma experiência mais fluida para o usuário legítimo As aplicações web seguras também exigem soluções que minimizem vulnerabilidades associadas à autenticação Conforme Véras e Ruggiero 2022 a confiança do sistema no usuário deve ser constantemente reavaliada para mitigar riscos VÉRAS RUGGIERO 2022 p 44 A implementação de técnicas como análise de navegação e detecção de padrões suspeitos contribui para reforçar a proteção de aplicações críticas como plataformas bancárias e de comércio eletrônico Diante desse cenário a autenticação contínua aliada a métodos biométricos e modelos de confiança adaptativos representa uma evolução essencial para garantir maior proteção contra acessos indevidos A combinação de diferentes abordagens fortalece a segurança digital e reduz as chances de comprometimento de credenciais tornando os sistemas mais resilientes a ataques cibernéticos 3 EXEMPLOS PRÁTICOS SISTEMA DE LOGIN DE UM ECOMMERCE No ecommerce o usuário acessa o site e insere seu email e senha O sistema verifica os dados no banco de dados e se estiverem certos cria uma sessão para manter o login ativo Durante a sessão o usuário pode navegar normalmente sem precisar se autenticar novamente Caso ele clique em Sair ou fique inativo por muito tempo a sessão é encerrada Isso evita acessos não autorizados Por exemplo se o usuário inserir email lucasgmailcom e senha 123456 o sistema valida e exibe Bemvindo Lucas Ele poderá comprar e acessar pedidos até que a sessão expire APLICATIVO DE BANCO ONLINE No aplicativo bancário o usuário insere sua conta e senha Após a verificação recebe um código via SMS para confirmação Se o código for correto a sessão é criada e ele pode acessar sua conta Se o aplicativo for fechado sem sair da sua conta a sessão pode continuar por um tempo mas será encerrada por inatividade Por exemplo ao inserir conta 12345 e senha senha4321 o sistema valida e solicita um código como 789456 Após a confirmação o usuário acessa sua conta até a sessão expirar 4 CÓDIGOS E COMENTÁRIOS AUTENTICAÇÃO COM FLASK from flask import Flask rendertemplate request redirect urlfor session app Flaskname Correção aqui appsecretkey minhachavesecreta users admin senha123 approute def home if user in session return fBemvindo sessionuser return rendertemplateloginhtml approutelogin methodsPOST def login username requestformusername password requestformpassword if username in users and usersusername password sessionuser username return redirecturlforhome return Usuário ou senha incorretos approutelogout def logout sessionpopuser None return redirecturlforhome if name main Correção aqui apprundebugTrue COMENTÁRIOS Linha 1 Importa os módulos necessários do Flask incluindo funções para manipulação de templates requisições redirecionamento e sessões Linha 3 Cria uma instância da aplicação Flask Linha 4 Define a chave secreta necessária para gerenciar as sessões do usuário Linha 6 Um dicionário simula um banco de dados de usuários com senhas Linha 810 Define a rota principal onde verifica se o usuário está autenticado e exibe uma mensagem personalizada ou solicita login Linha 1217 Define a rota de login onde o sistema verifica as credenciais do usuário e se corretas cria uma sessão Linha 1921 Define a rota de logout onde a sessão do usuário é destruída Linha 23 Executa o servidor Flask com a opção de depuração ativada AUTENTICAÇÃO COM DJANGO from djangoshortcuts import render redirect from djangocontribauth import authenticate login logout from djangocontribauthmodels import User def loginviewrequest if requestmethod POST username requestPOSTusername password requestPOSTpassword user authenticaterequest usernameusername passwordpassword if user is not None loginrequest user return redirecthome else return renderrequest loginhtml error Usuário ou senha inválidos return renderrequest loginhtml def logoutviewrequest logoutrequest return redirectlogin def homeviewrequest if requestuserisauthenticated return renderrequest homehtml else return redirectlogin COMENTÁRIOS Linha 1 Importa as funções necessárias do Django para manipulação de requisições e sessões Linha 35 Define a função de login onde é autenticado o usuário com base no formulário enviado Linha 79 Se a autenticação for bemsucedida a função login é chamada para manter o usuário autenticado redirecionandoo para a página inicial Linha 1114 Caso o usuário e a senha estejam incorretos a página de login é renderizada novamente com uma mensagem de erro Linha 1618 Define a função de logout que destrói a sessão e redireciona o usuário para a página de login Linha 2023 Verifica se o usuário está autenticado e se sim exibe a página inicial caso contrário redireciona para a página de login 5 CONCLUSÃO Por fim o acesso a sistemas depende de métodos de autenticação eficazes que variam de abordagens simples a soluções mais sofisticadas Neste trabalho foram exploradas diferentes estratégias para validar usuários com exemplos que ilustram sua aplicação em cenários práticos A necessidade de proteger informações cresce junto com os riscos cibernéticos tornando essencial a evolução constante desses métodos A adição de técnicas mais seguras e adaptáveis é fundamental para garantir que apenas usuários legítimos tenham acesso aos sistemas REFERÊNCIAS ANDRADE César Henrique Goersch Autenticação contínua de usuários utilizando contadores de desempenho do sistema operacional 2021 Dissertação Mestrado em Informática Instituto de Computação Universidade Federal do Amazonas Manaus 2021 Disponível em httpstedeufamedubrhandletede8239 Acesso em 17 mar 2025 MATOS Renata Montez de Autenticação de usuários através da utilização de sistemas biométricos 2000 Dissertação Mestrado em Ciência da Computação Programa de PósGraduação em Computação Universidade Federal do Rio Grande do Sul Porto Alegre 2000 Disponível em httpslumeufrgsbrhandle10183216644 Acesso em 17 mar 2025 VÉRAS Alisson L M RUGGIERO Wilson V Autenticação contínua de usuários em aplicações seguras na web In SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS SBSeg 5 2005 Florianópolis Anais Porto Alegre Sociedade Brasileira de Computação 2005 p 4051 Disponível em httpssolsbcorgbrindexphpsbsegarticleview21522 Acesso em 17 mar 2025 OPENAI Plataforma de inteligência artificial 2025 Disponível em httpschatopenaicom Acesso em 18 mar 2025 UGV PORTO UNIÃO UGV CENTRO UNIVERSITÁRIO LUCAS CANDIDO GOSLAR AUTENTICAÇÃO E SESSÃO DE USUÁRIO UNIÃO DA VITÓRIA PR 2025 LUCAS CANDIDO GOSLAR AUTENTICAÇÃO E SESSÃO DE USUÁRIO Trabalho apresentado para a Disciplina de Desenvolvimento WebMobile III ministrada pelo Prof Adrian F Ramos para obtenção de nota parcial no primeiro semestre UNIÃO DA VITÓRIA PR 2025 SUMÁRIO 1 INTRODUÇÃO5 2 DESENVOLVIMENTO5 3 EXEMPLOS PRÁTICOS7 3 1 SISTEMA DE LOGIN DE UM ECOMMERCE7 3 2 APLICATIVO DE BANCO ONLINE7 4 CÓDIGOS E COMENTÁRIOS8 41 AUTENTICAÇÃO COM FLASK8 42 AUTENTICAÇÃO COM DJANGO9 43 DIAGRAMA DE FUNÇÃO10 5 CONCLUSÃO11 REFERÊNCIAS11 1 INTRODUÇÃO Garantir que apenas usuários autorizados tenham acesso a um sistema é essencial para a segurança da informação Para isso diversos métodos de autenticação são utilizados como senhas biometria e códigos de verificação cada um com suas próprias vantagens e limitações conforme o nível de proteção exigido Ao longo do tempo esses mecanismos evoluíram buscando maior segurança praticidade e adaptação às novas tecnologias Este trabalho aborda as principais formas de autenticação de usuários destacando seus contextos de aplicação e a importância de se adotar métodos confiáveis para proteger dados sensíveis 2 DESENVOLVIMENTO A autenticação de usuários tem passado por uma evolução significativa impulsionada pelo aumento das ameaças cibernéticas e pela demanda por métodos mais robustos de proteção Embora os métodos tradicionais baseados em credenciais estáticas como login e senha ainda sejam amplamente utilizados sua eficácia é limitada diante de ataques como phishing força bruta e engenharia social Nesse cenário soluções modernas como a autenticação multifator MFA e a biometria comportamental têm ganhado destaque MATOS 2000 p 22 Entre as inovações mais promissoras destacase a autenticação contínua que propõe a verificação da identidade do usuário durante toda a sessão e não apenas no momento do login Essa abordagem fundamentase na coleta e análise de padrões comportamentais como a dinâmica de digitação e o uso do mouse e em atributos do sistema operacional como o consumo de CPU e memória Segundo Andrade 2021 esses atributos podem ser coletados de forma transparente sem interferir na atividade do usuário ANDRADE 2021 p 42 Ao serem monitorados em tempo real esses fatores permitem identificar comportamentos anômalos aumentando a capacidade do sistema de detectar acessos não autorizados de forma dinâmica e adaptável O modelo de confiança desempenha um papel central nesse processo Conforme Véras e Ruggiero 2005 a evolução da confiança depende das interações do usuário com o sistema e pode ser ajustada com base no histórico de comportamento VÉRAS RUGGIERO 2005 p 41 Quando o sistema detecta uma atividade suspeita como mudanças abruptas na forma de interação medidas de segurança são imediatamente acionadas que podem variar desde a solicitação de uma nova autenticação até o bloqueio automático do acesso Nesse contexto a biometria tem se consolidado como uma alternativa viável e segura aos métodos convencionais de autenticação Os sistemas biométricos utilizam características únicas e invariáveis dos indivíduos como impressões digitais reconhecimento facial e escaneamento de íris para validar identidades Segundo Montez de Matos 2000 os sistemas biométricos automatizam o processo de identificação que já ocorre naturalmente na interação humana MONTEZ DE MATOS 2000 p 19 Além das abordagens fisiológicas a biometria comportamental tem se destacado por sua praticidade já que dispensa a necessidade de hardware adicional e pode ser aplicada de forma transparente ao usuário Outro ponto relevante é a integração entre diferentes mecanismos de autenticação Soluções híbridas que combinam biometria comportamental com métricas de desempenho do sistema operacional vêm se sobressaindo por oferecerem um equilíbrio eficaz entre segurança e usabilidade Andrade 2021 aponta que a fusão entre métodos biométricos e contadores de desempenho proporciona um sistema mais robusto e menos suscetível a falhas ANDRADE 2021 p 55 Essa integração permite maior precisão na detecção de ameaças e uma redução significativa de falsos positivos garantindo uma experiência mais fluida ao usuário legítimo No contexto das aplicações web tornase imprescindível adotar soluções que minimizem as vulnerabilidades associadas à autenticação De acordo com Véras e Ruggiero 2022 a confiança do sistema no usuário deve ser constantemente reavaliada para mitigar riscos VÉRAS RUGGIERO 2022 p 44 A implementação de técnicas como a análise de navegação e a detecção de padrões suspeitos fortalece a proteção de aplicações críticas como plataformas bancárias e de comércio eletrônico Assim a combinação entre autenticação contínua biometria e modelos de confiança adaptativos representa um avanço essencial para impedir acessos indevidos Essa integração de abordagens consolida uma estrutura de segurança mais resiliente reduzindo significativamente o risco de comprometimento de credenciais e elevando o nível de proteção em ambientes digitais 3 EXEMPLOS PRÁTICOS 3 1 SISTEMA DE LOGIN DE UM ECOMMERCE No contexto do comércio eletrônico o processo de autenticação geralmente se inicia quando o usuário acessa o site e informa suas credenciais como email e senha O sistema então verifica esses dados no banco de dados e se forem válidos cria uma sessão de usuário para manter o login ativo Durante essa sessão o usuário pode navegar pelo site realizar compras e acessar informações da conta sem a necessidade de se autenticar novamente a cada ação A sessão permanece ativa até que o usuário opte por encerrar o acesso manualmente por meio da opção Sair ou fique inativo por um determinado período o que leva ao encerramento automático da sessão Essa medida contribui para a prevenção de acessos não autorizados Por exemplo ao inserir o email lucasgmailcom e a senha 123456 o sistema valida as informações e exibe uma mensagem como Bemvindo Lucas A partir desse momento ele poderá explorar funcionalidades da plataforma até que a sessão expire ou seja encerrada por inatividade 3 2 APLICATIVO DE BANCO ONLINE Em aplicativos bancários o processo de autenticação costuma envolver múltiplas etapas para garantir maior segurança Inicialmente o usuário informa sua conta e senha Após a validação desses dados um código de verificação é enviado via SMS caracterizando a autenticação multifator MFA Se o código inserido estiver correto a sessão é criada e o acesso à conta é liberado Caso o usuário feche o aplicativo sem encerrar a sessão manualmente esta poderá permanecer ativa por um curto período No entanto por motivos de segurança o sistema encerrará automaticamente a sessão após um tempo de inatividade Por exemplo ao informar a conta 12345 e a senha senha4321 o sistema valida as credenciais e envia um código como 789456 Após a confirmação o usuário tem acesso às funcionalidades da conta até que a sessão expire ou seja finalizada manualmente 4 CÓDIGOS E COMENTÁRIOS 41 AUTENTICAÇÃO COM FLASK from flask import Flask rendertemplate request redirect urlfor session app Flaskname Corrigido name em vez de name appsecretkey minhachavesecreta Simulação de um banco de dados de usuários users admin senha123 approute def home if user in session return fBemvindo sessionuser return rendertemplateloginhtml approutelogin methodsPOST def login username requestformusername password requestformpassword if username in users and usersusername password sessionuser username return redirecturlforhome return Usuário ou senha incorretos approutelogout def logout sessionpopuser None return redirecturlforhome if name main Corrigido name main apprundebugTrue COMENTÁRIOS Linha 1 Importa os módulos necessários do Flask incluindo funcionalidades para renderizar páginas HTML lidar com formulários redirecionamentos e sessões Linha 3 Cria uma instância da aplicação Flask Linha 4 Define a chave secreta utilizada para criptografar os dados da sessão do usuário Linha 6 Simula um banco de dados de usuários com login e senha armazenados em um dicionário Linhas 811 Define a rota principal que verifica se o usuário está autenticado e em caso afirmativo exibe uma mensagem de boasvindas Caso contrário redireciona para o formulário de login Linhas 1319 Define a rota de login que valida as credenciais enviadas pelo formulário Se forem corretas cria uma sessão caso contrário exibe uma mensagem de erro Linhas 2123 Define a rota de logout responsável por encerrar a sessão do usuário Linha 25 Inicia a aplicação Flask com o modo de depuração ativado 42 AUTENTICAÇÃO COM DJANGO from djangoshortcuts import render redirect from djangocontribauth import authenticate login logout from djangocontribauthmodels import User def loginviewrequest if requestmethod POST username requestPOSTusername password requestPOSTpassword user authenticaterequest usernameusername passwordpassword if user is not None loginrequest user return redirecthome else return renderrequest loginhtml error Usuário ou senha inválidos return renderrequest loginhtml def logoutviewrequest logoutrequest return redirectlogin def homeviewrequest if requestuserisauthenticated return renderrequest homehtml else return redirectlogin COMENTÁRIOS Linhas 12 Importa as funções necessárias do Django para lidar com autenticação login logout e renderização de templates Linha 4 Início da função loginview responsável por autenticar o usuário com base nos dados enviados pelo formulário Linhas 57 Obtém o nome de usuário e senha e utiliza a função authenticate para verificar as credenciais Linhas 810 Caso o usuário seja válido é realizada a autenticação e o redirecionamento para a página inicial Linhas 1113 Se as credenciais forem inválidas o formulário de login é exibido novamente com uma mensagem de erro Linhas 1517 A função logoutview encerra a sessão do usuário e redireciona para a página de login Linhas 1922 A função homeview verifica se o usuário está autenticado se estiver exibe a página inicial Caso contrário redireciona para a tela de login 43 DIAGRAMA DE FUNÇÃO O diagrama a seguir representa o fluxo de autenticação de um sistema que utiliza autenticação multifator Ele descreve desde a entrada das credenciais pelo usuário até o encerramento da sessão por inatividade ou logout manual Como se observa o processo inicia com a inserção do login e senha seguido pela verificação no banco de dados Se as credenciais forem válidas um código é enviado via SMS Após a inserção correta do código a sessão é criada e o usuário tem acesso ao sistema Em caso de inatividade ou logout a sessão é encerrada reforçando a segurança do processo Este tipo de representação visual facilita a compreensão do funcionamento do sistema e pode auxiliar na identificação de pontos críticos de segurança ou usabilidade 5 CONCLUSÃO Concluise que o acesso seguro a sistemas depende da utilização de métodos de autenticação eficazes que vão desde abordagens simples até soluções avançadas e adaptativas Ao longo deste trabalho foram apresentadas diferentes estratégias de validação de usuários acompanhadas de exemplos que demonstram sua aplicação em contextos práticos Com o aumento constante dos riscos cibernéticos tornase imprescindível a evolução contínua desses mecanismos A incorporação de técnicas mais seguras dinâmicas e alinhadas às demandas atuais é fundamental para assegurar que apenas usuários autorizados possam acessar informações sensíveis reforçando a integridade e a confiabilidade dos sistemas REFERÊNCIAS ANDRADE César Henrique Goersch Autenticação contínua de usuários utilizando contadores de desempenho do sistema operacional 2021 Dissertação Mestrado em Informática Instituto de Computação Universidade Federal do Amazonas Manaus 2021 Disponível em httpstedeufamedubrhandletede8239 Acesso em 17 mar 2025 MATOS Renata Montez de Autenticação de usuários através da utilização de sistemas biométricos 2000 Dissertação Mestrado em Ciência da Computação Programa de PósGraduação em Computação Universidade Federal do Rio Grande do Sul Porto Alegre 2000 Disponível em httpslumeufrgsbrhandle10183216644 Acesso em 17 mar 2025 OPENAI Plataforma de inteligência artificial 2025 Disponível em httpschatopenaicom Acesso em 18 mar 2025 VÉRAS Alisson L M RUGGIERO Wilson V Autenticação contínua de usuários em aplicações seguras na web In SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS SBSeg 5 2005 Florianópolis Anais Porto Alegre Sociedade Brasileira de Computação 2005 p 4051 Disponível em httpssolsbcorgbrindexphpsbsegarticleview21522 Acesso em 17 mar 2025

Sua Nova Sala de Aula

Sua Nova Sala de Aula

Empresa

Contato Blog

Legal

Termos de uso Política de privacidade Política de cookies Código de honra

Baixe o app

4,8
(35.000 avaliações)
© 2026 Meu Guru® • 42.269.770/0001-84