Use este identificador para citar ou linkar para este item: https://repositorio.ifgoiano.edu.br/handle/prefix/6028
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisor1Gonçalves, Roitier Campos-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/4032967565186389pt_BR
dc.creatorGomes, Eric Ferreira-
dc.creator.Latteshttp://lattes.cnpq.br/2748355241582677pt_BR
dc.date.accessioned2025-12-15T11:39:09Z-
dc.date.available2025-12-15T11:39:09Z-
dc.date.issued2025-12-01-
dc.identifier.urihttps://repositorio.ifgoiano.edu.br/handle/prefix/6028-
dc.description.abstractDocker is a containerization tool that has become popular among developers due to its portability and security. The tool uses images available on Docker Hub, which may have security seals that guarantee security and identify the project to which they belong. Even though these images have guaranteed initial security, users often ignore their security limitations. These vulnerabilities are created from misuse of the tool, making them insecure and unsuitable for compliance with laws such as the LGPD (Brazilian General Data Protection Law) and ISO 27001. Therefore, there are some open-source tools like Syft and Grype, Trivy, along with Docker Scout, a Docker-specific tool, that can scan containers for these vulnerabilities. These tools scan containers and compare them with databases of common vulnerabilities, searching for the mentioned flaws and displaying the results on the screen. Thus, it is possible to compare results and analyze which tool would be most efficient and effective in identifying these flaws. However, it is possible to observe that the results demonstrate some scenarios that lead to the conclusion that using the tools together is more efficient for identifying vulnerabilities in packages and for addressing failures in best practices. This highlights the need for attention to this issue and reinforces the need for improvements that address these flaws in scanning tools. Given that scanners can assist in compliance with ISO standards and the LGPD (Brazilian General Data Protection Law), this work also opens the possibility for a future study to identify which of these mentioned tools is the most efficient, as this work does not have this objective within this context.pt_BR
dc.description.resumoDocker é uma ferramenta de conteinerização que se popularizou entre os desenvolvedores devido sua portabilidade e segurança. A ferramenta utiliza imagens que estão disponíveis no Docker Hub, que podem possuir selos que garantem a segurança e identificam de qual projeto ela pertence. Mesmo que essas imagens possuem segurança base inicial garantida, os usuários utilizam elas ignoram suas limitações de segurança. Essas vulnerabilidades são criadas a partir de má utilização da ferramenta, dessa maneira, tornando elas inseguras e inapropriadas para se adequar às leis como a LGPD e conformidade com a ISO 27001. Sendo assim, existem algumas ferramentas open source como Syft e Grype, Trivy junto com a ferramenta Docker Scout, uma ferramenta própria do Docker, que podem escanear os containers em busca dessas vulnerabilidades. Essas ferramentas realizam varreduras nos containers e comparações com bases de dados de vulnerabilidades comuns, em busca das falhas mencionadas, expondo os resultados na tela. Sendo assim, é possível realizar uma comparação de resultados e analisar qual ferramenta seria mais eficiente e eficaz para identificação dessas falhas. Entretanto, é possível observar que os resultados demonstram alguns cenários que criam um conclusão que a utilização das ferramentas em conjunto se demonstra mais eficiente para identificar vulnerabilidades em pacotes e para falhas de boas práticas demonstra a necessidade de atenção para a temática e reforça a necessidade de melhorias que abrangem essas falhas nas ferramentas de escaneamento. Visto que, os scanners podem auxiliar na conformidade com a ISO e comprimento da LGPD. Este trabalho ainda abre a possibilidade de um futuro estudo para identificar qual ferramenta dessas mencionadas é a mais eficiente, já que, este trabalho não possui este objetivo nessa temática.pt_BR
dc.description.provenanceSubmitted by Eric Ferreira Gomes (eric.ferreira@estudante.ifgoiano.edu.br) on 2025-12-12T17:22:47Z No. of bitstreams: 1 tcc_Eric Ferreira.pdf: 906821 bytes, checksum: 41e7958f3c6e258a44d40d034890c0a0 (MD5)en
dc.description.provenanceRejected by Hevellin Estrela (hevellin.estrela@ifgoiano.edu.br), reason: Prezado ERIC, Informamos que sua submissão foi rejeitada para ajustes pelo seguinte motivo:  -- Falta o TCAE no modelo disponibilizado pelo RIIF e tem que estar assinado pelo orientador (https://repositorio.ifgoiano.edu.br/arquivos/termo_de_autorizacao.pdf); O(s) autor(es) devem revisar a versão final do trabalho acadêmico e gerar arquivo em formato PDF dessa versão, com as devidas comprovações solicitadas de aprovaçãocontendo, em um único arquivo, as páginas na seguinte ordem:  1º Capa;  2º Folha de rosto;  3º  TCAE;  4º  Ata de defesa;  5º  Trabalho defendido.  Aguardamos a devolução do mesmo com as alterações solicitadas. Estamos à disposição. Atenciosamente,--- on 2025-12-12T22:51:08Z (GMT)en
dc.description.provenanceSubmitted by Eric Ferreira Gomes (eric.ferreira@estudante.ifgoiano.edu.br) on 2025-12-13T03:18:31Z No. of bitstreams: 1 tcc_Eric Ferreira Gomes.pdf: 1249832 bytes, checksum: 6f990721ed1005e2d53cdce1e4d1fd9e (MD5)en
dc.description.provenanceApproved for entry into archive by Itala Moreira Alves (itala.moreira@ifgoiano.edu.br) on 2025-12-15T11:33:48Z (GMT) No. of bitstreams: 1 tcc_Eric Ferreira Gomes.pdf: 1249832 bytes, checksum: 6f990721ed1005e2d53cdce1e4d1fd9e (MD5)en
dc.description.provenanceMade available in DSpace on 2025-12-15T11:39:09Z (GMT). No. of bitstreams: 1 tcc_Eric Ferreira Gomes.pdf: 1249832 bytes, checksum: 6f990721ed1005e2d53cdce1e4d1fd9e (MD5) Previous issue date: 2025-12-01en
dc.languageporpt_BR
dc.publisherInstituto Federal Goianopt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentCampus Cerespt_BR
dc.publisher.initialsIF Goianopt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectSegurança em Containerspt_BR
dc.subjectEscaneamento de Vulnerabilidadespt_BR
dc.subjectVarredura de Segurançapt_BR
dc.subjectFalhas de Configuraçãopt_BR
dc.subjectContainer Securitypt_BR
dc.subjectVulnerability Scanningpt_BR
dc.subjectSecurity Scanningpt_BR
dc.subjectConfiguration Flawspt_BR
dc.subject.cnpqCIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAOpt_BR
dc.titleSEGURANÇA EM DOCKER: AÇÕES QUE COMPROMETEM IMAGENS SELADAS E AVALIAÇÃO DE FERRAMENTAS DE DETECÇÃOpt_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
Aparece nas coleções:Bacharelado em Sistemas de Informação

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
tcc_Eric Ferreira Gomes.pdf1,22 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.