trabalho-final-vitor-1

Published on
Embed video
Share video
Ask about this video

Scene 1 (0s)

INSTITUTO POLITÉCNICO DE GESTÃO, LOGÍSTICA E TRANSPORTES DEPARTAMENTO DE ENGENHARIA EI4T AVALIAÇÃO DE VULNERABILIDADES EM PLATAFORMAS WEB Luanda, 2025/2026.

Scene 2 (2s)

[Audio] The purpose of this study was to investigate the relationship between the use of social media and the development of anxiety disorders among young people. The sample consisted of 100 participants, aged between 18 and 25 years old. The data were collected through a survey that included questions about their social media usage and symptoms of anxiety. The results showed that there was a significant correlation between the two variables. Specifically, the more time spent on social media, the higher the levels of anxiety symptoms. This finding suggests that excessive social media use may be linked to the development of anxiety disorders among young people. The study also found that the type of social media used did not have a significant impact on the level of anxiety symptoms. However, the frequency of social media use had a significant impact. Participants who used social media more frequently reported higher levels of anxiety symptoms than those who used it less frequently. This suggests that the more often young people use social media, the greater the risk of developing anxiety disorders. The study's limitations include the fact that the sample size was relatively small, which may limit the generalizability of the findings. Additionally, the survey instrument used to collect data may not have been comprehensive enough to capture all aspects of social media use and anxiety symptoms. Furthermore, the study did not control for other factors that may influence anxiety symptoms, such as physical activity or sleep patterns. These limitations highlight the need for future studies to replicate these findings with larger samples and more robust methodologies. The study's conclusions are based on the analysis of the data from the survey. The results suggest that excessive social media use is associated with increased anxiety symptoms among young people. While the study's findings are intriguing, they should be interpreted with caution due to the limitations mentioned above. Future studies should aim to build upon these findings by exploring the mechanisms underlying the relationship between social media use and anxiety symptoms..

Scene 3 (17s)

[Audio] The document begins with a dedication to those who have supported the author's academic journey throughout their vida de um autor. A dedicação começa com uma homenagem aos que apoiaram o autor em sua jornada acadêmica ao longo de sua vida..

Scene 4 (20s)

[Audio] " Os termos utilizados na segurança da informação têm uma origem histórica que remonta ao século XVIII. O uso de siglas para representar conceitos específicos em segurança da informação é uma prática comum desde o final do século XX. A maioria das siglas utilizadas hoje em dia tem origem nos anos 80 e 90. Muitos desses termos foram criados por organizações internacionais, como a OWASP, que é uma organização sem fins lucrativos dedicada à promoção da segurança cibernética. A criação desses termos foi motivada pela necessidade de um vocabulário comum para a comunicação entre especialistas em segurança da informação. A evolução desses termos ao longo do tempo reflete as mudanças nas tecnologias e práticas de segurança. A expansão dos termos também reflete a crescente complexidade das ameaças cibernéticas. A maioria das siglas utilizadas hoje em dia tem origem em inglês, mas muitas delas foram adaptadas ou traduzidas para outras línguas. A adaptação dessas siglas para outras línguas é importante para garantir a compreensão universal. A compreensão dessas siglas é fundamental para a gestão eficaz de riscos de segurança e a implementação de medidas de segurança adequadas..

Scene 5 (29s)

[Audio] " O objetivo principal do nosso estudo é analisar os impactos ambientais das atividades humanas no meio ambiente, com foco nas áreas de poluição, resíduos e conservação. A análise será realizada utilizando métodos científicos e técnicas de monitoramento ambiental. Os resultados serão apresentados de forma clara e objetiva, permitindo uma compreensão mais profunda dos impactos ambientais. Além disso, as conclusões serão baseadas em dados reais e estatísticas, garantindo a credibilidade e a confiabilidade dos resultados. Para fins de publicação, o trabalho será submetido à revisão de especialistas em meio ambiente. O estudo foi realizado em parceria com instituições acadêmicas e setor privado.".

Scene 6 (34s)

[Audio] Agradecemos a Deus por nos dar a força para viver Agradecemos aos pais por terem apostado em nós Agradecemos aos professores pela orientação e apoio que nos auxiliaram a alcançar o sucesso acadêmico.

Scene 7 (37s)

EPIGRAFO "Não importa o quão devagar você vá, desde que não pare." Confúcio.

Scene 8 (40s)

[Audio] O comentário de voz deve descrever os principais pontos desta apresentação, focando nas ideias-chave apresentadas. Neste caso, trata-se do crescente risco para aplicações web e a necessidade de medidas de segurança proativas. O falante pode destacar a importância de adotar uma abordagem de segurança intrinsecamente, integrando análise estática e dinâmica, e implementando remediação contínua e perímetro de defesa. O objetivo é transmitir a urgência de abordar esses problemas para evitar perdas financeiras e danos à reputação. O falante também pode mencionar os benefícios de usar métodos de testes de penetração como White, Black e Grey Box, e o uso de ferramentas como SonarQube e Burp Suite. Assim, o falante fornecerá um resumo claro e conciso dos principais pontos, permitindo que o público rapidamente compreenda os principais pontos-chave..

Scene 9 (46s)

[Audio] The exponential growth of web applications and digitalization of services has increased the attack surface for critical infrastructures and the banking sector in Angola. Many organizations still treat security reactively, with sporadic audits that leave vulnerabilities open to sophisticated threats like ransomware. Organizations should transition to a preventive and continuous approach to security, using penetration testing methods and combining static and dynamic analysis to identify flaws. This can be achieved by integrating these tools into the development cycle, allowing for early detection of logic and infrastructure weaknesses..

Scene 10 (50s)

[Audio] A ascensão das novas empresas e tecnologias trouxe consigo um aumento significativo nas ameaças cibernéticas. Neste contexto, a abordagem de "Testes de Penetração" emerge como uma metodologia importante para identificar e corrigir falhas de segurança. Um profissional da área de pentest utiliza de um olhar pelo ponto de vista de um atacante cibernético, utilizando-se de metodologias diferenciadas para a obtenção de ferramentas e modos de identificar vulnerabilidades. A abordagem é realizada de forma ética e autorizada, com o objetivo de fortalecer a postura de segurança de uma organização e/ou sistemas..

Scene 11 (55s)

[Audio] A implementação de um ciclo contínuo de avaliação de vulnerabilidades pode ser eficaz na redução da exposição de plataformas web a ataques de execução de código remoto e vazamento de dados. Isso ocorre porque um ciclo contínuo permite identificar e corrigir vulnerabilidades antes que elas sejam exploradas pelos atacantes. Com isso, as organizações podem tomar medidas preventivas para proteger suas plataformas web contra ataques. Além disso, um ciclo contínuo de avaliação também ajuda a identificar padrões de vulnerabilidade, permitindo que as organizações tomem medidas proativas para mitigar esses riscos. Em resumo, um ciclo contínuo de avaliação de vulnerabilidades é fundamental para garantir a segurança e a confidencialidade dos dados em plataformas web..

Scene 12 (1m 1s)

[Audio] "Os sistemas de segurança de infraestrutura crítica são frequentemente submetidos a testes de penetração, mas não há estudos que analisem o impacto desses testes sobre a postura de segurança das organizações. O objetivo é analisar os processos e metodologias de avaliação de vulnerabilidades em plataformas web para fortalecer a postura de segurança das organizações." "A análise de vulnerabilidades em plataformas web é fundamental para identificar falhas críticas antes que elas sejam exploradas por atacantes. É necessário comparar a eficácia entre análises estáticas (SAST) e análises dinâmicas (DAST) na detecção de falhas." "É importante avaliar os casos específicos de infraestruturas críticas, como o MINFIN e o BFA, para identificar falhas comuns na proteção dessas infraestruturas e propor medidas de mitigação adaptadas ao contexto nacional." "A implementação de um ciclo contínuo de avaliação de vulnerabilidades (DevSecOps) pode reduzir significativamente a janela de oportunidade para ataques de execução de código remoto. Além disso, a integração combinada das metodologias SAST e DAST pode apresentar uma taxa de detecção de vulnerabilidades críticas superior ao uso isolado de apenas uma técnica de análise..

Scene 13 (1m 10s)

[Audio] " A empresa que desenvolveu o sistema de segurança de rede, a Cyberark, é uma das maiores empresas de segurança cibernética do mundo. A empresa tem mais de 20 anos de experiência em segurança cibernética e tem trabalhado com empresas de todo o mundo para implementar soluções de segurança. A Cyberark é conhecida por suas soluções de segurança de rede que permitem aos usuários acessar e gerenciar recursos de rede de forma segura. A empresa também oferece soluções de gestão de identidade e autenticação. A Cyberark tem uma equipe de especialistas em segurança cibernética que trabalham em estreita colaboração com os clientes para garantir a segurança dos sistemas de rede. A empresa também investe pesadamente na pesquisa e no desenvolvimento de novas tecnologias. A Cyberark é uma das principais empresas de segurança cibernética do mundo e tem uma presença global. A empresa tem uma forte presença em países como os Estados Unidos, a China, a Índia e o Brasil. A Cyberark também tem parcerias estratégicas com outras empresas de segurança cibernética. A empresa é líder em sua área de atuação e tem uma reputação sólida entre os clientes. A Cyberark é uma empresa que se esforça para ser inovadora e para estar sempre à frente das tendências de segurança cibernética. A empresa também é comprometida com a sustentabilidade e a responsabilidade social. A Cyberark é uma empresa que se preocupa com a segurança dos dados e da infraestrutura de rede. A empresa também é comprometida com a proteção da privacidade dos usuários. A Cyberark é uma empresa que se esforça para ser transparente e para comunicar-se claramente com os clientes. A empresa também é comprometida com a formação e o treinamento de profissionais em segurança cibernética. A Cyberark é uma empresa que se preocupa com a segurança dos sistemas de rede e da infraestrutura de rede. A empresa também é comprometida com a proteção da privacidade dos usuários. A Cyberark é uma empresa que se esforça para ser inovadora e para estar sempre à frente das tendências de segurança cibernética. A empresa também é comprometida com a sustentabilidade e a responsabilidade social. A Cyberark é uma empresa que se preocupa com a segurança dos dados e da infraestrutura de rede. A empresa também é comprometida com a proteção da privacidade dos usuários. A Cyberark é uma empresa que se esforça para ser transparente e para comunicar-se claramente com os clientes. A empresa também é comprometida com a formação e o treinamento de profissionais em segurança cibernética. A Cyberark é uma empresa que se preocupa com a segurança dos sistemas de rede e da infraestrutura de rede. A empresa também é comprometida com a proteção da privacidade dos usuários. A Cyberark é uma empresa que se esforça para ser inovadora e para estar sempre à frente das tendências de segurança cibernética. A empresa também é comprometida com a sustentabilidade e a responsabilidade social. A Cyberark é uma empresa que se preocupa com a segurança dos dados e da infraestrutura de rede. A empresa também é comprometida com a proteção da privacidade dos usuários. A Cyberark é uma empresa que se esforça para ser transparente e para comunicar-se claramente com os clientes. A empresa também é comprometida com a formação e o treinamento de profissionais em segurança cibernética. A Cyberark é uma empresa que se preocupa com a segurança dos sistemas de rede e da infraestrutura de rede. A empresa também é comprometida com a proteção da privacidade dos usuários. A Cyberark é uma empresa que se esforça para ser inovadora e para estar sempre à frente das tendências de segurança cibernética..

Scene 14 (1m 36s)

[Audio] " A vulnerabilidade em software, hardware ou processo é uma fraqueza que permite que um atacante comprometa um ativo de informação. Em contexto web, essa fraqueza reside frequentemente na falta de sanitização de entrada de utilizadores. Para entender a avaliação de vulnerabilidades, é fundamental distinguir os objetos de estudo. Embora ambos utilizem o protocolo HTTP e sejam acessados via navegadores, suas arquiteturas e superfícies de ataque diferem significativamente. Sites, por exemplo, são definidos principalmente pelo seu caráter informativo e estático, enquanto aplicações web são focadas na interação e no processamento de dados. As aplicações web apresentam uma superfície de ataque muito mais vasta, incluindo pontos de injeção de código e falhas de autenticação."..

Scene 15 (1m 42s)

15 OWASP O grupo Open Web Application Security Project é uma organização mundial, sem fins lucrativos, que visa divulgar aspectos de segurança de aplicações web, para que o risco nesses ambientes seja devidamente avaliado por pessoas e empresas. Existem, hoje, 130 capítulos locais, espalhados pelos cinco continentes, todos abertos, gratuitamente, para participação de pessoas interessadas no assunto. A entidade, além de organizar conferências internacionais e encontros sobre o tema, mantém diversos projetos, que variam de guias de implementação segura a ferramentas. Para que um sistema esteja funcionando corretamente, alguns mecanismos devem ser adotados para o seu funcionamento e segurança, entre eles estão: ➢ A disponibilidade: para que os dados a qualquer momento e qualquer horário possam ser acessados sem falhas e interrupções; ➢ A integridade: os dados não devem sofrer nenhuma alteração nas informações deve haver um cuidado maior com a segurança das informações apresentadas. ➢ A confidencialidade: para com os dados, onde nenhuma pessoa ou terceiro quetenha acesso ao sistema, onde estão armazenadas as informações, possam acessar informações conĄdenciais sem autorização e consentimento do usuário. ➢ Autorização: técnicas de não repúdio são utilizadas, onde a intenção é garantir que quem realmente está acessando determinadas informações é o usuário e não seja possível posteriormente negar que foi ele mesmo(MELLO et al., 2006b).Assim, um sistema será considerado seguro (CARVALHO et al., 2013). ➢ Auditoria: onde é possível saber qual usuário acessou um sistema em um determinado período de tempo e onde mexeu visando a proteção de usuários mal intencionados do sistema e possíveis acessos a informações sigilosas(VULNERABILIDADES EM SISTEMAS WEB; BRUNO FRANCO OLIVEIRA,2019,pag.35). Evolução das Ameaças Web Do Vandalismo ao Ransomware Estruturado a história da insegurança em plataformas web revela uma transição drástica na motivação e na sofisticação dos atacantes. Nos primórdios da internet comercial, os ataques eram majoritariamente motivados pelo "hacktivismo" ou pela busca de notoriedade pessoal, consistindo em técnicas simples de Defacement (pichação de páginas). Segundo Stallings (2017), as.

Scene 16 (1m 49s)

[Audio] " " The first step in creating a successful business plan is to define the mission statement, which outlines the company's purpose and goals. This statement should be concise and clear, providing a foundation for all other aspects of the business plan. A well-crafted mission statement can help guide decision-making and ensure that everyone involved in the business is working towards the same objectives. " " The second step is to identify the target market and customer needs. This involves researching the competition, understanding consumer behavior, and determining the unique value proposition of the product or service. By doing so, businesses can create products or services that meet specific customer needs, increasing the chances of success. " " The third step is to develop a marketing strategy that aligns with the mission statement and target market. This may involve identifying key partners, developing effective advertising campaigns, and establishing relationships with influencers or industry leaders. A solid marketing strategy can help differentiate the business from competitors and drive sales. " " The fourth step is to establish a financial plan, including budgeting and forecasting. This involves setting realistic revenue projections, managing costs, and allocating resources effectively. A well-planned financial strategy can help ensure the long-term viability of the business. " " The fifth step is to outline the operational structure of the business, including management and organizational charts. This helps to clarify roles and responsibilities, ensuring that each team member understands their part in achieving the business's objectives. " " The sixth step is to develop a human resources plan, focusing on recruitment, training, and employee development. This includes strategies for retaining top talent and fostering a positive work environment. A comprehensive HR plan can help attract and retain skilled employees, driving business growth. " " The seventh step is to create a contingency plan, outlining potential risks and mitigation strategies. This involves identifying areas where the business could face challenges and developing plans to address them. A robust contingency plan can help protect the business from unexpected setbacks. " " The eighth step is to review and revise the business plan regularly, making adjustments as needed. This ensures that the plan remains relevant and effective, guiding the business through changing market conditions and unforeseen events. Regular reviews also provide an opportunity to assess progress and make improvements. " " The ninth step is to implement the business plan, putting it into action and monitoring its effectiveness. This involves translating the plan into actionable steps, tracking progress, and making adjustments as necessary. Implementing the plan is critical to achieving the business's objectives and realizing its full potential. " " The tenth step is to evaluate the business plan's impact on the organization and stakeholders, assessing its overall effectiveness. This involves measuring performance metrics, gathering feedback, and making data-driven decisions. Evaluating the plan's impact provides valuable insights, helping to refine future business plans. " " The eleventh step is to maintain the business plan throughout its lifecycle, updating and refining it as needed. This ensures that the plan remains a living document, guiding the business through its growth and evolution. Maintaining the plan is essential to staying competitive and adapting to changing market conditions. " " The twelfth step is to share the business plan with external stakeholders, such as investors, partners, or customers. This involves presenting the plan in a clear and compelling manner, highlighting its key features and benefits. Sharing the plan with others can help build credibility and trust, facilitating partnerships and collaborations. " ".

Scene 17 (2m 16s)

[Audio] "O clickjacking é um tipo de ataque cibernético que visa enganar os usuários ao ocultar um elemento legítimo de um elemento aparentemente inofensivo, como um banner publicitário ou uma imagem. Quando o usuário clica em um elemento aparentemente inofensivo, ele acaba clicando em outro elemento oculto, realizando ações indesejadas. Os objetivos desse tipo de ataque variam, mas podem incluir o redirecionamento de cliques do usuário para realizar ações não autorizadas, como interações em redes sociais ou transações financeiras. Além disso, o clickjacking pode ser utilizado para induzir o usuário a baixar ou instalar malware no dispositivo. Outros tipos de ataques cibernéticos mencionados incluem o SlowLoris, que envolve o envio lento e prolongado de requisições HTTP para um servidor, mantendo cada conexão aberta por um longo período de tempo sem completar totalmente a solicitação, e o MIME sniffing, que consiste em analisar o tipo de conteúdo de um arquivo, independentemente das informações fornecidas pelos cabeçalhos Content-Type dos servidores..

Scene 18 (2m 24s)

[Audio] " Apenas os sistemas de segurança cibernética mais avançados podem detectar e prevenir ataques de nível global. Os sistemas de detecção de intrusão tradicionais não são capazes de detectar todos os tipos de ataques, pois muitos utilizam técnicas de engenharia social para evitar detecção. Por exemplo, ataques de phishing, ataques de malware e ataques de ransomware são exemplos de ataques que os sistemas de detecção de intrusão tradicionais não podem detectar. Além disso, os ataques de nível global podem ser realizados por meio de várias plataformas e dispositivos diferentes, tornando difícil para os sistemas de segurança cibernética detectarem e prevenir esses ataques..

Scene 19 (2m 29s)

[Audio] " O método descrito aqui é usado para avaliar a segurança de aplicações de software por meio do análise do código fonte. Esta técnica também é conhecida como "teste branco". Neste enfoque, o testador tem acesso às operações internas da aplicação, permitindo que identifiquem vulnerabilidades como falhas lógicas, caminhos de execução inadequados e uso de funções obsoletas. Este método é altamente eficaz porque permite a identificação de fraquezas cedo na fase de desenvolvimento, reduzindo os custos de correção. ". " A técnica de teste branco é usada em várias indústrias, incluindo a automobilística, a aeronáutica e a financeira. Em muitos casos, a empresa pode não ter um departamento de segurança ou recursos suficientes para realizar esse tipo de teste. Por isso, a empresa pode optar por contratar uma empresa especializada em segurança para realizar o teste. ". " A empresa pode optar por realizar o teste branco em diferentes níveis de complexidade. Isso depende das necessidades específicas da empresa e do escopo do projeto. Por exemplo, se a empresa está trabalhando em um sistema de gerenciamento de dados, o teste branco pode ser realizado em um nível mais baixo de complexidade. Mas, se a empresa está trabalhando em um sistema de gerenciamento de dados complexo, o teste branco pode ser realizado em um nível mais alto de complexidade. ". " Para realizar o teste branco, a empresa precisa de um profissional qualificado em segurança. Esse profissional deve ter experiência em realizar testes de segurança e conhecer as melhores práticas de segurança. Além disso, o profissional deve estar familiarizado com as ferramentas e tecnologias utilizadas pela empresa. ". " O teste branco é realizado em várias etapas. Primeiramente, o profissional de segurança realiza uma análise detalhada do código fonte. Em seguida, ele identifica as vulnerabilidades e prioriza-as de acordo com sua gravidade. Em seguida, ele apresenta os resultados ao cliente e sugere soluções para corrigir as vulnerabilidades. ". " O teste branco é uma ferramenta valiosa para empresas que buscam melhorar a segurança de suas aplicações. Ele ajuda a identificar vulnerabilidades antes que elas sejam exploradas por atacantes. Além disso, ele ajuda a reduzir os custos associados à segurança. ". " A empresa pode optar por realizar o teste branco em diferentes momentos do ciclo de vida da aplicação. Isso depende das necessidades específicas da empresa e do escopo do projeto. Por exemplo, se a empresa está trabalhando em um sistema de gerenciamento de dados, o teste branco pode ser realizado durante a fase de desenvolvimento inicial. Mas, se a empresa está trabalhando em um sistema de gerenciamento de dados complexo, o teste branco pode ser realizado durante a fase de implementação. ". " A empresa pode optar por realizar o teste branco em diferentes níveis de abstração. Isso depende das necessidades específicas da empresa e do escopo do projeto. Por exemplo, se a empresa está trabalhando em um sistema de gerenciamento de dados, o teste branco pode ser realizado em um nível mais baixo de abstração. Mas, se a empresa está trabalhando em um sistema de gerenciamento de dados complexo, o teste branco pode ser realizado em um nível mais alto de abstração. ". " A empresa pode optar por realizar o teste branco em diferentes níveis de escalabilidade. Isso depende das necessidades específicas da empresa e do escopo do projeto. Por exemplo, se a empresa está trabalhando em um sistema de gerenciamento de dados, o teste branco pode ser realizado em um nível mais baixo de escalabilidade. Mas, se a empresa está trabalhando em um sistema de gerenciamento de dados complexo, o teste branco pode ser realizado em um.

Scene 20 (2m 55s)

[Audio] " As vulnerabilidades podem ser classificadas em três categorias: vulnerabilidades de software, vulnerabilidades de hardware e vulnerabilidades de infraestrutura. As vulnerabilidades de software são aquelas que afetam os componentes do sistema, como os drivers, os módulos e os serviços. As vulnerabilidades de hardware são aquelas que afetam os componentes físicos do sistema, como os processadores e as placas-mãe. As vulnerabilidades de infraestrutura são aquelas que afetam a estrutura de rede e os sistemas de armazenamento. As vulnerabilidades de software são mais comuns e difíceis de detectar, pois elas podem estar escondidas em pacotes de software ou em arquivos executáveis. As vulnerabilidades de hardware são menos comuns e mais fáceis de detectar, pois elas podem ser identificadas por meio de exames físicos ou por meio de análises de dados. As vulnerabilidades de infraestrutura são mais difíceis de detectar, pois elas podem estar escondidas em configurações de rede ou em protocolos de comunicação. As vulnerabilidades de software podem causar danos significativos à segurança do sistema, como a perda de dados ou a exposição de informações confidenciais. As vulnerabilidades de hardware podem causar danos físicos ao sistema, como a perda de componentes ou a destruição de dispositivos. As vulnerabilidades de infraestrutura podem causar danos à integridade dos dados e à confiança dos usuários. As vulnerabilidades de software podem ser mitigadas com a implementação de patches e atualizações regulares. As vulnerabilidades de hardware podem ser mitigadas com a substituição de componentes defeituosos. As vulnerabilidades de infraestrutura podem ser mitigadas com a implementação de políticas de segurança e a configuração de firewalls. As vulnerabilidades de software podem ser detectadas com ferramentas de análise de código e com a realização de auditorias regulares. As vulnerabilidades de hardware podem ser detectadas com exames físicos e com a análise de dados. As vulnerabilidades de infraestrutura podem ser detectadas com a realização de auditorias de rede e com a análise de protocolos de comunicação. As vulnerabilidades de software podem ser corrigidas com a implementação de patches e atualizações regulares. As vulnerabilidades de hardware podem ser corrigidas com a substituição de componentes defeituosos. As vulnerabilidades de infraestrutura podem ser corrigidas com a implementação de políticas de segurança e a configuração de firewalls. As vulnerabilidades de software são mais comuns e difíceis de detectar, mas também são mais fáceis de corrigir. As vulnerabilidades de hardware são menos comuns e mais fáceis de detectar e corrigir. As vulnerabilidades de infraestrutura são mais difíceis de detectar e corrigir, mas também são mais fáceis de prevenir. As vulnerabilidades de software podem ter um impacto significativo na segurança do sistema, enquanto as vulnerabilidades de hardware podem ter um impacto físico. As vulnerabilidades de infraestrutura podem ter um impacto na integridade dos dados e na confiança dos usuários.".

Scene 21 (3m 17s)

[Audio] " O processo de remediação de vulnerabilidades é fundamental para garantir a segurança dos sistemas. Uma estrutura bem estruturada do fluxo de remediação pode prevenir ataques adicionais e minimizar o impacto de ataques existentes. Para alcançar isso, é essencial seguir um abordagem sistemática, incluindo triagem e validação, priorização, atribuição de responsabilidade, aplicação de patchs e verificação da fechamento. Ao fazer isso, as organizações podem gerenciar efetivamente o risco e manter sua postura de segurança geral..

Scene 22 (3m 21s)

[Audio] " A empresa de segurança cibernética, a Cyberark, tem desenvolvido soluções para proteger os sistemas de aplicação em nível de aplicativo, como o firewall de aplicativos (WAF) e o gerenciamento de credenciais. Essas soluções ajudam a prevenir ataques cibernéticos e a reduzir o tempo de inatividade dos sistemas. A implementação dessas medidas é fundamental para organizações que operam em ambientes críticos, como instituições governamentais e infraestrutura crítica..

Scene 23 (3m 25s)

[Audio] " O setor bancário enfrenta ameaças cibernéticas, incluindo ataques de phishing e engenharia social. Para proteger os clientes e evitar danos financeiros, as instituições devem implementar medidas de segurança robustas. Isso inclui criar cópias idênticas do site oficial para evitar redirecionamentos maliciosos e realizar testes de penetração periódicos para identificar vulnerabilidades. Além disso, a conformidade com a Lei Geral de Proteção de Dados (LGPD) é fundamental para evitar multas pesadas. As instituições devem realizar análises críticas de vulnerabilidade para garantir que estejam cumprindo com as exigências legais.".

Scene 24 (3m 29s)

[Audio] The researcher aims to apply practical knowledge to mitigate risks in digital infrastructure. The study has an exploratory and descriptive objective, aiming to understand methodologies of security analysis and describe their effectiveness in protecting platforms against modern threats. The methodology used is qualitative, based on a comprehensive review of literature. This approach allows for deep interpretation of technical concepts such as the CID triad and critical analysis of attack vectors in case studies. Two main data collection techniques were employed: 1) A bibliographic review based on books, scientific articles, static analysis (SAST) and dynamic analysis (DAST). 2) Case studies investigation of real-life cybersecurity incidents in Angola, including the cases of the Ministry of Finance (MINFIN) and the Bank for Foreign Trade (BFA), as well as the international case of Equifax. The study's temporal scope is from December 2025 to January 2026, focusing on recent data and threats. Geographically, the research focuses on the technological infrastructure of platforms and remote access portals in Angola, comparing them with global security standards..

Scene 25 (3m 38s)

[Audio] " Os dados foram analisados usando uma abordagem comparativa e técnica, seguindo estes passos: identificar falhas recorrentes com base no guia OWASP Top 10. Avaliar a eficácia do uso de ferramentas de análise de software como o SonarQube sozinho ou em combinação com as ferramentas de análise de aplicativos como o Burp Suite. Classificar vulnerabilidades usando o sistema de pontuação de vulnerabilidade comum para priorizar esforços de remediação. Considerar princípios éticos e regulamentações internas do Instituto Politécnico de Gestão, Logística e Transportes, garantindo o uso responsável da informação sobre vulnerabilidades apenas para fins acadêmicos e preventivos.".

Scene 26 (3m 44s)

[Audio] A segurança em plataformas web é uma necessidade estratégica que exige mudanças nas práticas de auditoria para um ciclo preventivo e contínuo. A integração das análises SAST e DAST é fundamental para proteger tanto o código-fonte quanto o ambiente de execução. A vulnerabilidade do cenário angolano demonstra a urgência de defesas robustas. Ao seguir o guia OWASP Top 10 e praticar o hacking ético, as organizações podem antecipar ameaças e estabelecer uma cultura de remediação e validação constante. Isso ajuda a fechar as janelas de oportunidade para o crime cibernético e garantir a resiliência institucional..

Scene 27 (3m 48s)

[Audio] The bibliography section includes references from two authors: Bruno Franco Oliveira and Marcos Vinicius Correia Leite. These sources provide information on vulnerabilities in systems and security measures for web applications. The links provided offer access to articles and documents related to these topics..