<?xml version="1.0" encoding="UTF-8" ?>
< oai_dc:dc schemaLocation =" http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd " >
< dc:title lang =" pt-BR " > Análise de segurança sobre aplicativo de mensagem instantânea: WhatsApp como estudo de caso </ dc:title >
< dc:creator > Mota, Antonio Marcos de Castro </ dc:creator >
< dc:creator > Leão, Paulo Roberto Corrêa </ dc:creator >
< dc:subject lang =" pt-BR " > Segurança da Comunicação </ dc:subject >
< dc:subject lang =" pt-BR " > VoIP </ dc:subject >
< dc:subject lang =" pt-BR " > Forense Computacional </ dc:subject >
< dc:subject lang =" pt-BR " > Análise de Tráfego </ dc:subject >
< dc:description lang =" pt-BR " > O vazamento de informações da Agência Norte-Americana NSA (National Security Agency) por um de seus analistas, Edward Snowden, em 2013, trouxe à tona múltiplas informações sobre programas de vigilância e monitoramento de comunicações digitais geridos pela agência e que tinham como parceiros grandes provedores da internet. Tal episódio, desencadeador de grande repercussão na comunidade internacional, instigou ainda mais precauções e cuidados por parte dos gestores e especialistas em segurança de comunicações, sobretudo quanto à necessidade de robustecimento de práticas relativas à salvaguarda de privacidade de dados na grande rede. Em meio a esse contexto, dada a popularização de ferramentas de troca de mensagens e do aumento do tráfego de voz sob IP em dispositivos móveis, uma pesquisa a respeito dos aspectos de segurança envolvidos nesse tipo de serviço, bem como um estudo de caso realizado sobre o WhatsApp (com enfoque no tráfego de dados e na quebra de privacidade e autenticidade) poderia resultar em importante conhecimento a ser compartilhado e divulgado à imensa quantidade de usuários finais da ferramenta, bem como aos estudiosos da área de segurança e de perícia forense. Assim, o artigo técnico proposto referenciou o funcionamento das comunicações de voz sobre IP, percorrendo os principais métodos de criptografia e os atributos de segurança da informação. Para a realização do estudo empírico foi realizada uma pesquisa exploratória, tendo por base a pesquisa aplicada, a revisão bibliográfica, os padrões conhecidos sobre o tema e um estudo de caso seguido da respectiva análise e conclusão. </ dc:description >
< dc:publisher lang =" pt-BR " > Escola de Comunicações </ dc:publisher >
< dc:date > 2018-10-14 </ dc:date >
< dc:type > info:eu-repo/semantics/article </ dc:type >
< dc:type > info:eu-repo/semantics/publishedVersion </ dc:type >
< dc:type lang =" pt-BR " > Artigo Avaliado pelos Pares </ dc:type >
< dc:format > application/pdf </ dc:format >
< dc:identifier > http://ebrevistas.eb.mil.br/OC/article/view/1792 </ dc:identifier >
< dc:source lang =" pt-BR " > O Comunicante; v. 8 n. 3 (2018): O Comunicante; 14-22 </ dc:source >
< dc:source > 2594-3952 </ dc:source >
< dc:language > por </ dc:language >
< dc:relation > http://ebrevistas.eb.mil.br/OC/article/view/1792/1463 </ dc:relation >
< dc:rights lang =" pt-BR " > Copyright (c) 2018 O Comunicante </ dc:rights >
< dc:rights lang =" pt-BR " > http://ebrevistas.eb.mil.br/index.php/OC </ dc:rights >
</ oai_dc:dc >