Você está na página 1de 19

ESTADO DE MATO GROSSO

SECRETARIA DE CIÊNCIA, TECNOLOGIA E INOVAÇÃO


UNIVERSIDADE DO ESTADO DE MATO GROSSO
CAMPUS UNIVERSITÁRIO DE BARRA DO BUGRES
FACULDADE DE CIÊNCIAS EXATAS E TÉCNOLÓGICAS
COORDENAÇÃO DE CURSO DE CIÊNCIA DA COMPUTAÇÃO

DOUGLAS SCHMITZ DUPSKI

A IMPORTÂNCIA DO HACKER ÉTICO E UM FRAMEWORK PARA AUXÍLIO DA


CIBERSEGURANÇA

BARRA DO BUGRES-MT
2022

1
DOUGLAS SCHMITZ DUPSKI

A IMPORTÂNCIA DO HACKER ÉTICO E UM FRAMEWORK PARA


AUXÍLIO DA CIBERSEGURANÇA

Pré projeto apresentado à


Coordenação de Curso de Ciência da
Computação, Universidade do Estado de
Mato Grosso – UNEMAT, como requisito
para obtenção do título de Bacharel em
Ciência da Computação, sob orientação do
professor Diógenes Antônio Marques José

BARRA DO BUGRES-MT
2022

2
3

SUMÁRIO

1.1. Tema 5
1.2. Delimitação do tema 5
1.3. Problema de pesquisa 5
2.1. O hacker ético 5
2.2. TIPOS DE HACKING ÉTICO 6
2.3. Procedimentos éticos 9
3 METODOLOGIA 13
5. CRONOGRAMA 14
6. ORÇAMENTO 15
REFERÊNCIAS 17

3
1.1. Tema

A importância do hacker ético e um framework para auxílio da


cibersegurança.

1.2 Delimitação do tema

O hacker ético e um framework para a proteção de dados.

1.3 Problema de pesquisa

O hacker ético pode ser um importante aliado na cibersegurança das


organizaçõ es. Qual é a importâ ncia do hacker ético e de um Framework para tornar
sistemas computacionais mais seguros?

1.4 Hipótese ou proposição

Para que o Hacking Ético seja realmente eficaz e agregue valor à organização é
necessá rio levar em conta os seguintes fatores: (i) a avaliação de riscos dos diferentes
ativos; (ii) as políticas de segurança que a organização possui (iii) os aspectos ambientais,
tecnológicos e o treinamento dos colaboradores da organização em questões de
conscientização sobre a segurança da informação e; (iv) criar um framework capaz de
fornecer diretrizes aos profissionais de segurança da organizaçã o.

1.5 Objetivos

1.5.1. Objetivo geral

O objetivo deste trabalho é demonstrar a importâ ncia do hacker ético através das
habilidades e conhecimento desse profissional no que se refere à proteçã o de dados e,
também, desenvolver um framework para auxílio de profissionais da á rea da

4
cibersegurança no que se refere ao uso dos recursos de TI da empresa por parte de seus
usuá rios .

1.5.2. Objetivos específicos

● Descrever sobre o hacker ético, seus pilares e os diferentes tipos de ameaças aos
sistemas de informaçã o;
● Apresentar a legislação sobre cibersegurança, no Brasil, e os ataques cibernéticos
mais comuns;
● Elaborar um conjunto de boas prá ticas (ex. Framework) para mitigar as ameaças
cibernéticas;
● Desenvolver um framework para inspeçã o de riscos e maximizaçã o de segurança
em ambientes digitais.

1.6 Justificativa

Com os avanços da tecnologia informaçã o, as organizaçõ es alcançaram um alto


nível de efetividade ao oferecer serviços e produtos para atender à s necessidades de
seus clientes e usuá rios, sejam elas privadas ou pú blicas. Em contra partida, as ameaças
cibernéticas estã o evoluindo na mesma proporçã o das tecnologias da informaçã o
utilizadas pelas organizaçõ es. No entanto, em um ritmo mais lento, as soluçõ es e
ferramentas para combater esse problema (ex. as ameaças cibernéticas como
ransomware, spyware, worms, adware, Trojans e botnets) também foram criadas, e
aplicadas à s organizaçõ es, todavia, inú meras prá ticas em nível dos usuá rios de TI, ainda
aumentam os riscos de ataques cibernéticos dentro das organizaçõ es [2]. Portanto,
como os dados sã o o bem mais importante das organizaçõ es, há uma necessidade
fundamental e crescente de buscar os diferentes métodos e estratégias para proteger tal
recurso, com o objetivo de garantir a confidencialidade, a integridade e a disponibilidade
desse ativo como eixo fundamental [1].

5
Dessa forma, diante do exposto, o objetivo deste trabalho é realizar uma
investigaçã o sobre Cyber Ameaças e, é neste contexto, apresentar os resultados de modo
que os mesmos possam ser usados por profissionais de TI como referência na proteçã o
das informaçõ es cibernéticas. Além disso, pretende-se desenvolver um Framework de
boas prá ticas na gestã o de segurança das organizaçõ es.

Portanto, esse trabalho se justifica, pois com ele busca-se apresentar os principais
conceitos sobre cibersegurança, ética hacking, hacker ético, ameaças cibernéticas e, além
disso, é proposta a criaçã o de um Framework como um conjunto de boas prá ticas
quanto ao uso dos recursos de TI das organizaçõ es.

2. FUNDAMENTAÇÃO TEÓRICA

2.1. O hacker ético

Antes de definir um hacker ético é preciso definir hacking. O hacking consiste em


acessar um computador privado de algum lugar do ciberespaço usando deficiências em
sistemas de segurança, aproveitando-se de vulnerabilidades ou obtendo senhas de acesso se
passando por usuários legítimos. O hacking é uma intrusão maliciosa ou nã o que tenta
vasculhar dados em busca de informações valiosas [1].
Hacker ético é o termo inicialmente usado pelos profissionais de informá tica para
definir um indivíduo que usa seus conhecimentos de TI para tornar os sistemas digitais
mais seguros e confiáveis. O hacker ético avalia a segurança e identifica vulnerabilidades em
sistemas, redes ou infraestrutura de sistemas, isso inclui encontrar e explorar algumas
vulnerabilidades para determinar quando há falhas de segurança. As pessoas que se
enquandram nestes termos são conhecidas como hackers éticos ou hackers brancos [1].
O Hacking ético tem duas características: (a) uma delas é o hobby ou profissã o, o
indivíduo tem interesse de trabalhar na á rea; (b) a outra consiste “no lado negro da
força”, sã o os indivíduos que usam seus conhecimentos para cometer crimes

6
cibernéticos, ou seja, estes usam ferramentas para explorar e invadir sistemas com
objetivos econô micos e/ou pessoal [6].
Algumas das razõ es pelas quais o hacking é realizado sã o: 1 - por razõ es de
segurança (ex. demonstrar a vulnerabilidade ou fraquezas de um sistema digital); 2 -
para fins de aprendizagem, isto é, o hacker invade para descobrir casos de abuso ou
crimes contra a sociedade, mantendo uma espécie de vigilâ ncia, neste caso o hacker é
considerado um protetor, hacker ético.

2.2.Tipos de hacking ético

Existem principalmente 3 tipos diferentes de hacking ético:


2.2.1. Hacktivistas

Esta é a técnica pela qual um hacker de computador está entrando ilegalmente em


qualquer sistema de computador por qualquer motivo, seja social ou político. Nesta atividade,
um hacker de computador pode deixar uma mensagem, explícita, na página inicial de
qualquer site conhecido ou qualquer outra mensagem importante para o visitante ver essa
mensagem e reagir de acordo. Ele pode exibir qualquer tipo de fala ou qualquer mensagem
social que possa atrair os usuários. Isso pode levar à entrada no sistema sem o consentimento
do alvo. Ele pode imprimir qualquer mensagem social, já que o hacker ético é ético ou não, o
que pode atrair muitos usuários [7].

.2.2.2. Cyber-Warrior

Um Cyber Warrior (Guerreiro cibernético) é uma pessoa que participa da guerra


cibernética, seja por razões pessoais ou por crenças patrióticas ou religiosas. A guerra
cibernética pode ser engendrada para defender computadores e sistemas de informação, ou
para atacá-los. Os guerreiros cibernéticos vêm de diferentes formas, dependendo de seus
papéis, mas todos eles se relacionam com a segurança da informação de uma forma ou de
outra [8].

7
2.2.3. Hacker ético certificado.

Como o nome indica, é um hacker ético certificado ou um testador de penetração


licenciado, são aqueles profissionais certificados ou licenciados na área de segurança que
desempenham as funções de hacker de caixa preta e caixa branca. Eles são responsáveis por
investigar o sistema e as redes para descobrir vulnerabilidades e fraquezas [8].
Essas certificações ou licenças são concedidas pelo Conselho Internacional de
Consultores de Comércio Eletrônico. Hackers éticos devem ser recertificados a cada três anos.
Por exemplo, a certificação EC-Council é um extenso programa de hacking ético e
treinamento em segurança de rede para atender aos mais altos padrões para os profissionais.
Já o CISM é o padrão globalmente aceito para pessoas que projetam, constroem e gerenciam
programas de segurança da informação corporativa. O CISM é a principal certificação para
administradores de segurança da informação. O último Índice trimestral de Classificação de
Habilidades e Certificações de TI (ITSCPI) da Foote Partners classificou o CISM como o
mais cobiçado e mais bem pago das certificações de segurança [9].
A certificação CISSP é um padrão reconhecido mundialmente que confirma o
conhecimento de um indivíduo no campo da segurança da informação. Os certificados CISSP
são profissionais de segurança da informação que definem a arquitetura, design,
gerenciamento e/ou controles que garantem a segurança dos ambientes de negócios. Foi a
primeira certificação no campo da segurança da informação a atender aos rigorosos requisitos
da ISO/IEC 17024 [9].

2.2.4. Hacker negros e grey hacker

Também conhecido como "Cracker" é um especialista em software e hardware de


computador que quebra a segurança de alguém com intenções maliciosas ou más intenções de
roubar ou danificar informações importantes, comprometendo a segurança de grandes
organizações, desligando ou alterando funções de sites ou redes. Eles violam a segurança a
seu favor, realizam crimes cibernéticos, como roubo de identidade e fraude de cartão de
crédito. Já o Grey Hacker é um especialista que às vezes viola leis, embora não tenha

8
intenções maliciosas como hackers negros, eles representam hackers brancos porque operam
mantêm a segurança do sistema e hackers negros quando exploram maliciosamente sistemas
de computador [8].
O conhecimento de um hacker ético é muito semelhante ao de um hacker de verdade.
Alguns hackers negros são conhecidos por se tornarem hackers brancos e agora estão usando
seu conhecimento de pentesting e hackear sistemas de informação de forma ética. É muito
controverso contratar hackers éticos que foram hackers negros, já que o hacker ético terá
autorização do proprietário das informações para entrar e, posteriormente, ser capaz de ver
informações confidenciais, então ele precisa ser extremamente confiável, já que ele pode
posteriormente realizar um ataque como hacker para seu próprio benefício [7].
Durante essa tarefa, um hacker ético acessará as informações confidenciais do cliente,
poderá ver e descobrir os pontos fracos dos clientes. É por isso que muitas empresas não
acreditam na contratação de hackers para realizar ataques éticos, de acordo com o
entendimento é que, ao fazê-lo, implicaria um nível muito alto de risco e segurança.

2.3.Procedimentos éticos

O procedimento ético de hacking tem basicamente cinco está gios diferentes.


Qualquer hacker ético seguirá essas etapas uma a uma e atingirá seu objetivo. O
reconhecimento é o primeiro deles e seu objetivo é obter o má ximo de informaçõ es
possíveis sobre a organizaçã o, também conhecida como impressã o a pé. O significado
literal do reconhecimento significa um levantamento preliminar para obter as
informaçõ es [1].
Embora as tecnologias que mitigam as vulnerabilidades do computador evoluam
rapidamente, é fá cil esquecer o elemento mais importante presente em todas as TIC: o
ser humano. Por isso, é importante que as pessoas conheçam os procedimentos que
colocam em risco a segurança da informaçã o. Durante esta fase de reconhecimento,
diferentes tipos de ferramentas podem ser utilizadas, como mapeamento de rede e
aná lise de vulnerabilidade de rede [7].
O escaneamento é a pró xima etapa do hacking e consiste na digitalizaçã o. Com
essa técnica, a pessoa que realiza o teste pode facilmente encontrar as portas abertas

9
para qualquer rede. Nesta fase, um hacker sempre tenta fazer um esquema da rede a ser
atacada. O esquema inclui os endereços IP da rede final ou de destino que estã o ativos,
detecçã o ativa do host, varredura de portas, detecçã o do sistema operacional,
identificaçã o de vulnerabilidades etc. Em alguns dos casos, a maioria dos scanners de
vulnerabilidade faz um trabalho maravilhoso de minimizar os falsos positivos, e muitas
organizaçõ es os usam para reconhecer sistemas desatualizados ou uma possível nova
experiência que poderia ser explorada por hackers de computador [6].
Com a ajuda da varredura moderna da porta que usa o protocolo TCP, é possível
até saber qual sistema operacional está sendo executado nos hosts específicos. No termo
tecnoló gico, a varredura portuá ria é usada principalmente para descobrir as
vulnerabilidades e pontos fracos da porta utilizada na rede. Nesse processo, temos que
localizar o host ativo, o sistema operacional usado, firewalls, sistemas de detecçã o de
intrusõ es, os diferentes servidores e serviços em execuçã o nesses servidores,
dispositivos de limite, topologias de roteamento e outras topologias usadas na rede da
organizaçã o alvo [9].
Usando a técnica de impressã o do pé, pode-se rastrear o endereço IP da
organizaçã o de destino. Uma vez que o endereço IP é encontrado, digitalizar as portas
TCP e UDP do sistema de destino torna-se bastante fá cil para o hacker ético mapear a
rede. A ferramenta de mapeamento de rede mais comum e popular é o Nmap, que é
muito poderoso, flexível e muito fá cil de usar. O mapeador de rede Nmap está disponível
para vá rios sistemas operacionais, por exemplo, Linux e Windows. Além do Nmap,
existem muitas ferramentas de mapeamento de rede disponíveis na Internet, como
Superscan, Unicornscan, Scanrand e Portscan [10].
A varredura de rede identifica todos os hosts ativos presentes em uma rede. O
objetivo deste exercício é atacá -los ou avaliar a segurança da rede. Neste procedimento,
serã o conhecidos os endereços IP de cada host. Todas as ferramentas de digitalizaçã o de
rede podem informar sobre os hosts ativos e seus endereços IPs correspondentes na
rede [9].

I. Na varredura de vulnerabilidades, o hacker ético conhecerá o sistema operacional


e outros detalhes relacionados ao sistema operacional, como sua versão, o pacote

10
de atualização, se instalado. O scanner de vulnerabilidade identificará a fraqueza
do sistema operacional para que ele possa ser atacado. A varredura de
vulnerabilidades geralmente se refere a sistemas de digitalização conectados à
Internet [7].
II. Entre as principais ferramentas utilizadas para defesa e que fazem varreduras
estão:
a. Nessus - é o padrão global para prevenir ataques de rede, identificar
vulnerabilidades e detectar problemas de configuração que os hackers
usam para invadir a rede. O Nessus foi usado por mais de 1 milhão de
usuários em todo o mundo, tornando-se líder mundial em avaliação de
vulnerabilidades, configuração de segurança e conformidade de segurança.
Ele consiste em um Daemon, nessusd, que realiza a varredura no sistema
de destino, e nessus, o cliente (baseado em console ou gráfico) que exibe o
progresso e relatórios sobre o status das varreduras.
b. Openvas: (Open Vulnerability Assessment System,1 inicialmente chamado
GNessUs), é um conjunto de software, que oferece uma estrutura para
integrar serviços e ferramentas especializadas na varredura e
gerenciamento de vulnerabilidades de segurança de sistemas de
computador [10].

Neste contexto, obter acesso se torna a fase mais importante em que os atacantes
terã o acesso ao sistema ou rede e poderã o controlar completamente tudo. Além disso,
também é verdade que o atacante nem sempre deve ter acesso ao sistema para danificá -
lo[8].
Essas fraquezas e vulnerabilidades expostas durante a fase de reconhecimento e
exploraçã o sã o ainda mais exploradas para obter acesso no sistema de destino. O
método de conexã o que um invasor ou hacker ético usará para invadir o sistema pode
ser a rede local, o acesso local ao computador e a Internet. Há mais alguns exemplos de
ataques, estouros de buffer, sequestro de sessã o e negaçã o de serviço, etc.

11
Quanto ocorre o acesso ao sistema atacado também é conhecido como
proprietá rio de sistema no mundo da segurança, o que significa que agora o invasor
ético ou hacker terá acesso total ao alvo. Fatores que influenciam as chances de um
invasor ter acesso a um sistema de destino incluem a arquitetura, configuraçã o do
sistema de destino, o nível de habilidade do criminoso e o nível primá rio de acesso
adquirido. Um dos tipos mais prejudiciais de ataques de negaçã o de serviço é o DDoS, em
que um hacker usa um tipo especial de software chamado "zumbi" e o distribui-o para
vá rias má quinas na Internet de tal forma que muitas má quinas na redes podem ser
danificadas [8].
Uma das ferramentas utilizadas nesta etapa é o Metasploit Framework. Ele é um
projeto de có digo aberto que ajuda a investigar vulnerabilidades de segurança.
Vulnerabilidades conhecidas, nas quais também possuem mó dulos, chamados de cargas,
que sã o os có digos que exploram essas vulnerabilidades [11].
O Metasploit também possui outros tipos de mó dulos, por exemplo,
codificadores, que sã o uma espécie de có digos de criptografia para evasã o de sistemas
de segurança, antivírus ou perímetro. Outra vantagem dessa estrutura é que ele também
permite interagir com ferramentas externas, como Nmap ou Nessus. Ele também oferece
a possibilidade de exportar malware para qualquer formato, seja em sistemas Unix ou
Windows (BEM; ESMERALDO, 2021).
Neste contexto, o invasor, hacker, pode usar este sistema destino como uma
plataforma de lançamento para atacar oustros computadores na rede [10].
Dessa forma, toda organizaçã o pode ser explorada. Há muitos atacantes ou
hackers de computador que nã o foram detectados e continuam a remover todas as
evidências de sua entrada no sistema de destino. Eles usam um backdoor ou Trojan para
obter acesso repetido ao sistema. Além disso, os hackers podem instalar um rootkit no
nível do kernel do sistema operacional e com isso gerenciar o sistema invadido como
root. Também, com a ajuda de Trojans Horses, os hackers podem obter informaçõ es de
usuá rios, por exemplo, nomes, senhas e outras informaçõ es confidenciais, como nú mero
de cartã o de crédito [11].

12
A limpeza é a ú ltima etapa em que o hacker quer remover ou destruir todas as
evidências de sua presença e suas atividades no sistema invadido. Excluir evidências é a
exigência de que um hacker permaneça oculto. Diante do exposto, é imprecindível rque
os hackers, apó s uma invasã o, façam o sistema parecer como se tudo estivesse normal,
mantendo com isso sua presença imperceptível. Assim, qualquer arquivo, que tenha sido
modificado ou alterado, deve ser restabelecido ao seu estado original [11].

3 METODOLOGIA

Por conseguinte, a metodologia a ser empregada quanto a abordagem será


qualitativa e quanto a natureza será aplicada. Além disso, os procedimentos empregados
serã o o bibliográ fico e o estudo de caso, e quanto ao objetivo será uma pesquisa
descritiva.
No que se refere aos procedimentos, a pesquisa bibliográ fica foi escolhida
porque ela é a habilidade fundamental nos cursos de graduaçã o, sendo o primeiro passo
nas atividades acadêmicas, ela também se baseia em toda a fonte de informaçã o, por
exemplo, livros, sites, artigos, etc [4]. Já o estudo de caso é a estratégia principal quando
precisa-se descobrir “como” ou “por que” as coisas funcionam [4].
Além disso, apó s as fases de levantamento de perió dicos online e estudo do
conteú do bibliográ fico, a pró xima etapa é o desenvolvimento de um fluxograma de
processo em linguagem unificada de modelagem (UML) para implemantar a proposta do
framework deboas prá ticas e aná lise de riscos de segurança de TI, com o propó sito de
mitigar os riscos de segurança. Portanto, diante do exposto, o framework considerará
diversas diretrizes de verificação de riscos de segurança contra ameaças digitais, indor e
outdor.
Um fluxograma é um diagrama que descreve um processo, sistema ou algoritmo
de computador. Eles sã o amplamente utilizados em vá rios campos para documentar,
estudar, planejar, melhorar e comunicar processos frequentemente complexos em
diagramas claros e fá ceis de entender [13].

13
A Figura 1 mostra os principais aspectos do Framework a ser proposto.

Figura 1: Processo para maximizar a segurança e verificar riscos no ambiente de redes.

14
15
4 RESULTADOS ESPERADOS

Espera-se que este material possa proporcionar uma consciência social sobre as boas
práticas da correta gestão das informações e a prevenção dos ataques cibernéticos. Para
atingir tais objetivos, um framework para inspeçã o de riscos e maximizaçã o de
segurança no ambiente digital é proposto para auxiliar profissionais da á rea e as equipes
de TI das organizaçõ es o que diz respeito ao uso da TI por parte dos usuá rios das
instituiçõ es.

5.CRONOGRAMA

Quadro 1 – Cronograma de Projeto de pesquisa (2022)


Projeto de pesquisa
Seq. Fases Atividades Ago Set Out Nov Dez ---
1 1ªProjeto de Escolha do tema x
2 pesquisa Delimitação x x
3 Problema, x
Objetivos e
justificativa
4 Referencial teórico x x
e Metodologia
Fonte: O autor (2022).

Quadro 2 – Cronograma de Implementaçã o (2023)


Implementação
Seq. Fases Atividades Jan Fev Mar Abr Jun ---
1 2ª Implementação Introdução x
2 Aprofundar x
Referencial

16
Teórico
3 Atualizar x
metodologia
4 Resultados e x
Discussão
5 Conclusão x
6 Versão final x x
Fonte: O autor (2022).

6.ORÇAMENTO

Quadro 1 – Orçamento de custos para pesquisa (2022)

Descrição Quantidade Estado Valor

Impressõ es de anexos 10 10,50

Correçã o ortográ fica e 2 150,00


gramatical

Aquisiçã o de Livro 1 Usado 24,00

CD 1 Novo 5,00

Capa para CD 1 Novo 5,00

194,50
Fonte: O autor (2022).

17
REFERÊNCIAS

[1] PINTO, Walker Douglas Garcia; MOREIRA, Joã o Padilha; DOS SANTOS SILVA,
Anderson. Cibersegurança. Seminá rio De Tecnologia Gestã o E Educaçã o, v. 2, n. 2, 2020.
[2] GUIMARÃ ES, Leonardo. Site da Renner sai do ar após ataque hacker – entenda o
caso. CNN Brasil, 2021. Acessado em: 28/10/2022. Disponível em:
https://bityli.com/TbNmcHHd.
[3] ANDRADE, M. M. Introdução à metodologia do trabalho científico: elaboraçã o de
trabalhos na graduaçã o. Sã o Paulo, SP: Atlas, 2010.
[4] YIN, R. K. Case Study Research: Design and Methods, 2nd Edition, Vol. 5, Sage
Publications, London-New Delhi, 1994, applied Social Research Methods Series.
[5] HALBERG, Bruce. A. Networking: Redes de Computadores, Teoria e Prá tica. Editora
Alta Books, Rio de Janeiro – RJ, 2003.
[6] MARTINS,José et al. Sensibilização e treino de segurança da informação e
cibersegurança. Caso de estudo para decisores. Ó rgã os da PROELIUM, 2021.

[7] KOBS, Anderson Vagner; VIEIRA, Sylvio André Garcia. Cibersegurança: identificaçã o
de Keystroke por dispositivo Rubber Ducky. Disciplinarum Scientia| Naturais e
Tecnoló gicas, v. 22, n. 1, p. 135-149, 2021.

[8] COUTO, Joana Catarina Pimenta. Auditoria de Cibersegurança-um caso de estudo.


Engtec , 2018.

[9] CORREIA, Pedro Miguel Alves Ribeiro; DA SILVA SANTOS, Susana Isabel. A ação do
Estado em matéria de cibersegurança: Estudo de percepçõ es no caso português.
Simbió tica. Revista Eletrô nica, v. 5, n. 2, p. 01-20, 2018.

[10] TERESO, Marco; PRATAS, Antó nio. Cibersegurança e teletrabalho: um mundo de

de risco. Atas do VII Encontro Científico da UI&D (ecUI&D 21), p. 119.

18
[11] GERHARDT, Tatiana Engel; SILVEIRA, Denise Tolfo. Métodos de pesquisa. 1. ed.
Rio Grande do Sul: Luciane Delani, 2009. 133 p. v. 1.

[12] SILVA, Rodrigo Ronner Tertulino da; LIMA, Rommel Wladimir de; LEITE, Cicilia
Raquel Maia. REVISTA CIENTÍFICA MULTIDISCIPLINAR ISSN 2675-6218.
DESENVOLVIMENTO SEGURO DE APLICAÇÕ ES WEB, [s. l.], 2021.

[13] LUCIDCHART, What do you want to do with flowcharts?: What is a flowchart?. [S.
l.], 2022. Disponível em: https://www.lucidchart.com/pages/what-is-a-flowchart-
tutorial. Acesso em: 17 nov. 2022.

19

Você também pode gostar