Use este identificador para citar ou linkar para este item: https://repositorio.ifgoiano.edu.br/handle/prefix/6508
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisor1Carvalho, Ana Maria Martins-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/1323941849438577pt_BR
dc.contributor.referee1Carvalho, Ana Maria Martins-
dc.contributor.referee2Oliveira, Antônio Neco de-
dc.contributor.referee3Alves, José Pereira-
dc.creatorMorais, Adriano Costa Araujo-
dc.creator.Latteshttp://lattes.cnpq.br/9702148916934362pt_BR
dc.date.accessioned2026-04-14T16:34:05Z-
dc.date.available2026-04-13-
dc.date.available2026-04-14T16:34:05Z-
dc.date.issued2026-04-01-
dc.identifier.urihttps://repositorio.ifgoiano.edu.br/handle/prefix/6508-
dc.description.abstractThe consolidation of web applications and the complexity of modern systems have made information security a critical requirement. Vulnerabilities in source code are one of the main entry points for cyberattacks, since applications are frequently launched with software flaws that result in exploitable security vulnerabilities. The persistence of known flaws highlights a gap between security knowledge and development practice. Therefore, this work aims to demonstrate how the main software flaws impact the security of web applications, establishing a relationship with the first four vulnerability categories of the OWASP Top 10. To this end, static (SAST) and dynamic (DAST) analysis tools were used, adopting a hybrid approach to improve results, reduce false positives, and validate the identified vulnerabilities present in the environment provided by OWASP, Juice Shop. Finally, this work aims to raise awareness about how these flaws can be exploited by malicious users and to reinforce the importance of secure coding as an integral part of the daily lives of developers or those involved in the software lifecycle.pt_BR
dc.description.resumoA consolidação das aplicações web e a complexidade dos sistemas modernos tornaram a segurança da informação um requisito crítico. Vulnerabilidades no código-fonte configuram-se como uma das principais portas de entrada para ataques cibernéticos, visto que frequentemente as aplicações são lançadas com falhas de software que resultam em vulnerabilidades de segurança exploráveis. A persistência de falhas já conhecidas evidencia uma lacuna entre o conhecimento de segurança e a prática de desenvolvimento. Diante disso, este trabalho tem como objetivo demonstrar como as principais falhas de software impactam a segurança de aplicações web, estabelecendo uma relação com as quatro primeiras categorias de vulnerabilidades do OWASP Top 10. Para isso, foram utilizadas ferramentas de análise estática (SAST) e dinâmica (DAST), adotando uma abordagem híbrida com o intuito de aprimorar os resultados, reduzir falsos positivos e validar as vulnerabilidades identificadas que estão presentes no ambiente fornecido pela OWASP, o Juice Shop. Por fim, o trabalho busca conscientizar sobre a forma como essas falhas podem ser exploradas por usuários mal-intencionados e reforçar a importância da codificação segura como parte integrante do cotidiano de desenvolvedores ou daqueles envolvidos no ciclo de vida de um software.pt_BR
dc.description.provenanceSubmitted by Adriano Costa Araujo Morais (adriano.araujo@estudante.ifgoiano.edu.br) on 2026-04-13T17:45:05Z No. of bitstreams: 1 tcc_Adriano Costa Araujo Morais.pdf: 3785809 bytes, checksum: 6c0f4af9f6393b1c61456b92f830cf9d (MD5)en
dc.description.provenanceApproved for entry into archive by Hevellin Estrela (hevellin.estrela@ifgoiano.edu.br) on 2026-04-14T16:33:59Z (GMT) No. of bitstreams: 1 tcc_Adriano Costa Araujo Morais.pdf: 3785809 bytes, checksum: 6c0f4af9f6393b1c61456b92f830cf9d (MD5)en
dc.description.provenanceApproved for entry into archive by Hevellin Estrela (hevellin.estrela@ifgoiano.edu.br) on 2026-04-14T16:34:05Z (GMT) No. of bitstreams: 1 tcc_Adriano Costa Araujo Morais.pdf: 3785809 bytes, checksum: 6c0f4af9f6393b1c61456b92f830cf9d (MD5)en
dc.description.provenanceMade available in DSpace on 2026-04-14T16:34:05Z (GMT). No. of bitstreams: 1 tcc_Adriano Costa Araujo Morais.pdf: 3785809 bytes, checksum: 6c0f4af9f6393b1c61456b92f830cf9d (MD5) Previous issue date: 2026-04-01en
dc.languageporpt_BR
dc.publisherInstituto Federal Goianopt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentCampus Morrinhospt_BR
dc.publisher.initialsIF Goianopt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectCodificação Segurapt_BR
dc.subjectOWASP Top 10pt_BR
dc.subjectFalhas de Softwarept_BR
dc.subjectSASTpt_BR
dc.subjectDASTpt_BR
dc.subject.cnpqCIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::SISTEMAS DE INFORMACAOpt_BR
dc.titleANÁLISE DE VULNERABILIDADES DO OWASP TOP 10 RELACIONADAS AO CWE PARA CODIFICAÇÃO SEGURA DE APLICAÇÕES WEB.pt_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
Aparece nas coleções:Bacharelado em Ciência da Computação

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
tcc_Adriano Costa Araujo Morais.pdf3,7 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.