dc.relation | ABNT (Brasil). Norma Técnica. 2013. Disponível em:
https://www.abntcatalogo.com.br/norma.aspx?ID=306582. Acesso em: 18 maio.
2019.
AISAWA, A. A. et al. Breve Comparação de Ferramentas para Análise Estática e
Código Malicioso. Acesso em: 10 jan. 2021.
ANDERSON, S. H. ROTH. P. 2018. EMBER: An Open Dastaset for training static
PE Malware Machine Learning Models. Disponível em:
https://arxiv.org/abs/1804.04637. Acesso em: 08 abr. 2020.
ATZORI, M. Blockchain-based architectures for the internet of things: a survey,
2017.
AZMOODEH, Amin et al. Detecting crypto-ransomware in IoT networks based on
energy consumption footprint. J Ambient Intell Human Comput. pp. 1-12. 23 ago.
2017. Disponível em: https://core.ac.uk/download/pdf/84653993.pdf. Acesso em: 5
jan. 2021.
BAKER, Stephanie B.; XIANG, Wei; ATKINSON, Ian. Internet of Things for Smart
Healthcare Technologies, Challenges, and Opportunities. Ieee Access, [S.L.], v. 5,
p. 26521-26544, 29 nov. 2017. Institute of Electrical and Electronics Engineers
(IEEE). http://dx.doi.org/10.1109/access.2017.2775180. Disponível em:
https://ieeexplore.ieee.org/document/8124196. Acesso em: 7 maio. 2019.
CASTILHO, Sérgio Duque; FONTE, Miguel Feitoza da. POLÍTICA DE SEGURANÇA
DA INFORMAÇÃO APLICADA EM UMA INSTITUIÇÃO DE ENSINO MEDIANTE
ANÁLISE DE RISCO. 2012. 5 f. TCC (Graduação) - Curso de Análise e
Desenvolvimento de Sistemas, Faculdade de Tecnologias de Ourinhos, Ourinhos,
2012. Disponível em:
https://www.fatecourinhos.edu.br/retec/index.php/retec/article/download/99/144.
Acesso em: 8 fev. 2019.
CISCO, Cisco Annual Internet Report prevê que 5G será responsável por mais
de 10% das conexões móveis no mundo em 2023. 2020. Disponível em:
https://news-blogs.cisco.com/americas/pt/2020/02/19/cisco-annual-internet-report preve-que-5g-sera-responsavel-por-mais-de-10-das-conexoes-moveis-no-mundo em-2023/ Acesso em: 15 dez. 2020.
COMPUTERWORLD, Mercado Brasileiro de Ti está mais otimista e caminha
para recuperação em 2021. 2020 Disponível em: https://computerworld.com.br/negocios/mercado-brasileiro-de-ti-esta-mais-otimista-e caminha-para-recuperacao-em-2021/. Acesso em: 20 nov. 2020.
CHITTOOPARAMBIL, Helen Jose et al. A Review of Ransomware Families and
Detection Methods. Advances In Intelligent Systems And Computing, [S.L.], v.
843, p. 588-597, 9 set. 2018. Springer International Publishing.
http://dx.doi.org/10.1007/978-3-319-99007-1_55. Disponível em:
https://link.springer.com/chapter/10.1007%2F978-3-319-99007-1_55. Acesso em: 05
jan. 2020.
DÍAZ, Raquel Gómez; CARMEN, María del; LACRUZ, Agustín. Polisemias
visuales. Aproximaciones a la alfabetización visual en la sociedad intercultural.
167. ed. Salamanca: Colección Aquilafuente, 2010. 234 p. Disponível em:
https://ur.b-ok.global/book/5576142/62f8fc. Acesso em: 06 jan. 2021.
FORBES, 2018. 10 Charts That Will challenge your perspective of IoT’s growth.
Disponível em: https://www.forbes.com/sites/louiscolumbus/2018/06/06/10-charts that-will-challenge-your-perspective-of-iots growth/?sh=46a0b55e3ecc#79c388e3ecce,%20(accessed,%20March%2021,%2020
20). Acesso em: 07 de jan. 2021.
GAJ, K.: Challenges and Rewards of Implementing and Benchmarking Post Quantum Cryptography in Hardware, in Editor (Ed.)^(Eds.): Book Challenges
and Rewards of Implementing and Benchmarking Post-Quantum Cryptography
in Hardware (ACM, 2018, edn.), pp. 359-364.
GOMES, Thales de Oliveira. Segurança da Informação - Conceitos
Fundamentais. 2017. Disponível em:
https://www.linkedin.com/pulse/seguran%C3%A7a-da-informa%C3%A7%C3%A3o conceitos-fundamentais-de-oliveira-gomes/?originalSubdomain=pt. Acesso em: 30
maio. 2018.
HINTZBERGEN, Jule et al. Fundamentos de Segurança da Informação: com
base na ISO 27001 e na ISO 27002. Rio de Janeiro: Brasport, 2018.
HUMAYUN, Mamoona et al. Internet of things and ransomware: Evolution,
mitigationand prevention. Egyptian Informatics Journal. [S.I.]., p. 1-1. 28 maio
2020. Disponível em:
https://www.sciencedirect.com/science/article/pii/S1110866520301304. Acesso em:
06 jan. 2021.
IRDETO, organization. IRDETO GLOBAL CONSUMER PIRACY SURVEY, 2017.
KNOWBE4. 2020. Find out how vulnareble yout network is against ransomware
and cryptomining attaks. Disponível em: https://www.knowbe4.com/ransomware simulator. Acesso em: 09 ago. 2020.
MATOS, Júlia Silveira. ANÁLISE DOCUMENTAL. [S.I.]., 2015. Color. Disponível
em:http://repositorio.sead.furg.br/bitstream/123456789/1739/1/An%C3%A1lise_docu
mental.pdf. Acesso em: 8 jan. 2021.
MCAFEE. 2021. What is Ransomware. Disponível em:
https://www.mcafee.com/enterprise/pt-br/security-awareness/ransomware.html#how it-works Acesso em: 06 jan. 2021.
MICROSOFT. 2020. PE format. Disponível em: https://docs.microsoft.com/en us/windows/win32/debug/pe-format Acesso em: 08 de jan. 2021.
M.SADEEQ, Mohammed A. et al. Internet of Things Security A Survey. 2018
International Conference On Advanced Science And Engineering (Icoase),
[S.L.], p. 1-1, out. 2018. IEEE. http://dx.doi.org/10.1109/icoase.2018.8548785.
Disponível em: https://ieeexplore.ieee.org/document/8548785/authors#authors.
Acesso em: 02 fev. 2020.
NIžETIć, Sandro, et al. Internet of Things (IoT): Opportunities, issues and challenges
towardsa smart and sustainable future. Journal Of Cleaner Production, [S.L.], v.
274, 19 jul. 2020. Disponível em:
https://www.sciencedirect.com/science/article/pii/S095965262032922X#undfig1.
Acesso em: 06 jan. 2021.
NORTON, 2020. Malware. Disponível em: https://br.norton.com/internetsecurity malware.html Acesso em: 02 maio. 2020.
POPPER, Marcos Antonio. INTERNET DAS COISAS: POTENCIALIDADES E
PERIGOS. 2018. 20 f. TCC (Graduação) - Curso de Curso de Especialização em
Gestão da Segurança da Informação, Universidade do Sul de Santa Catarina, Santa
Catarina, 2018. Disponível em:
https://repositorio.animaeducacao.com.br/bitstream/ANIMA/3703/1/Marcos_Popper%
5B48190-49065%5DAD6_versao_final_publicacao.pdf. Acesso em: 28 dez. 2020.
RIBEIRO, Raquel Maria Oliveira. Segurança em IoT: simulação de ataque em
uma rede RPL utilizando Contiki. 2018. 70 f. TCC (Graduação) - Curso de
Engenharia Eletrônica e Telecomunicações, Universidade Federal de Uberlândia
Faculdade de Engenharia Elétrica Engenharia Eletrônica e de Telecomunicações,
Patos de Minas, 2018.
RODRIGUES, Renato. Brasil é o País com mais usuários atacados por
phishing. 2019. Disponível em: https://www.kaspersky.com.br/blog/brasil-ataques phishing/11826/. Acesso em: 12 jun. 2019.
SILVA, Carlos Henrique Duarte da (Ed.). Blockchain: o que é e como funciona?
Disponível em: https://www.ibm.com/blogs/systems/br-pt/2017/06/05/blockchain-o que-e-e-como-funciona/ . Acesso em: 05 jun. 2017.
SOUZA, Victor Hugo de. TÉCNICAS E FERRAMENTAS DE ANÁLISE VISUAL DE
MALWARES. 2016. 62 f. TCC (Graduação) - Curso de Engenheiro de Redes de
Comunicação, Departamento de Engenharia Elétrica, Universidade de Brasilia,Brasilia, 2017. Disponível em: https://bdm.unb.br/handle/10483/17092. Acesso em:
02 jan. 2021.
SUO, Hui, et al. Security in the Internet of Things A Review. 2012 International
Conference On Computer Science And Electronics Engineering, [S.L.], online,
mar. 2012. IEEE. http://dx.doi.org/10.1109/iccsee.2012.373. Disponível em:
https://ieeexplore.ieee.org/document/6188257/authors#authors. Acesso em: 11 ago.
2020.
SHROUF, F.; ORDIERES, J.; MIRAGLIOTTA, G.. Smart factories in Industry 4.0 A
review of the concept and of energy management approached in production based
on the Internet of Things paradigm. 2014 Ieee International Conference On
Industrial Engineering And Engineering Management, [S.L.], online, dez. 2014.
IEEE. http://dx.doi.org/10.1109/ieem.2014.7058728. Disponível em:
https://ieeexplore.ieee.org/abstract/document/7058728. Acesso em: 15 fev. 2020.
SMITH, Dave. Say Hello to Android Things 1.0. 2018. Disponível em:
https://android-developers.googleblog.com/2018/05/say-hello-to-android-things 10.html Acesso em: 07 abr. 2018.
SYMANTEC, 2015. The revolution of ransomware. Disponível em:
https://its.fsu.edu/sites/g/files/imported/storage/images/information-security-and privacy-office/the-evolution-of-ransomware.pdf. Acesso em: 20 abr. 2018.
SYMANTEC, 2018. “Samsam: Target Ransomware Attacks Continue”.
Disponível em: https://symantec-blogs.broadcom.com/blogs/threat intelligence/samsam-targeted-ransomware-attacks Acesso em: 03 mar. de 2020
TOR. 2021. Navegue com Privacidade. Disponível em:
https://www.torproject.org/pt-BR/. Acesso em: 08 jan. 2021;
UNISYS (São Paulo). Maioria dos brasileiros apoia utilização de dispositivos
IoT para alerta de emergências, rastreamento de bagagem, meio de pagamento
e monitoramento da saúde, de acordo com o Unisys Security Index. 2017.
Disponível em: https://www.unisys.com.br/offerings/security solutions/News%20Release/BR-Maioria-dos-brasileiros-apoia utiliza%C3%A7%C3%A3o-de-dispositivos-IoT. Acesso em: 14 mar. 2018.
VISA, Visa brings Secure Payment Solutions to the Internet of Things. 2020.
Disponível em: https://usa.visa.com/visa-everywhere/innovation/visa-brings-secure payments-to-internet-of-things.html Acesso em: 12 dez. 2018.
ZAHRA, A.; SHAH M. A. IoT Based Ransomware Growth Rate Evaluation and
Detection Using Command and Control Blacklisting. Huddersfield, 2017. DOI
10.23919/IConAC.2017.8082013. Disponível em:
https://ieeexplore.ieee.org/abstract/document/8082013. Acesso em: 20 jan. 2019.
ZAKARIA, Wira Zanoramy A, et al. The Rise of Ransomware. Proceedings Of The
2017 International Conference On Software And E-Business - Icseb 2017, [S.L.],Brasilia, 2017. Disponível em: https://bdm.unb.br/handle/10483/17092. Acesso em:
02 jan. 2021.
SUO, Hui, et al. Security in the Internet of Things A Review. 2012 International
Conference On Computer Science And Electronics Engineering, [S.L.], online,
mar. 2012. IEEE. http://dx.doi.org/10.1109/iccsee.2012.373. Disponível em:
https://ieeexplore.ieee.org/document/6188257/authors#authors. Acesso em: 11 ago.
2020.
SHROUF, F.; ORDIERES, J.; MIRAGLIOTTA, G.. Smart factories in Industry 4.0 A
review of the concept and of energy management approached in production based
on the Internet of Things paradigm. 2014 Ieee International Conference On
Industrial Engineering And Engineering Management, [S.L.], online, dez. 2014.
IEEE. http://dx.doi.org/10.1109/ieem.2014.7058728. Disponível em:
https://ieeexplore.ieee.org/abstract/document/7058728. Acesso em: 15 fev. 2020.
SMITH, Dave. Say Hello to Android Things 1.0. 2018. Disponível em:
https://android-developers.googleblog.com/2018/05/say-hello-to-android-things 10.html Acesso em: 07 abr. 2018.
SYMANTEC, 2015. The revolution of ransomware. Disponível em:
https://its.fsu.edu/sites/g/files/imported/storage/images/information-security-and privacy-office/the-evolution-of-ransomware.pdf. Acesso em: 20 abr. 2018.
SYMANTEC, 2018. “Samsam: Target Ransomware Attacks Continue”.
Disponível em: https://symantec-blogs.broadcom.com/blogs/threat intelligence/samsam-targeted-ransomware-attacks Acesso em: 03 mar. de 2020
TOR. 2021. Navegue com Privacidade. Disponível em:
https://www.torproject.org/pt-BR/. Acesso em: 08 jan. 2021;
UNISYS (São Paulo). Maioria dos brasileiros apoia utilização de dispositivos
IoT para alerta de emergências, rastreamento de bagagem, meio de pagamento
e monitoramento da saúde, de acordo com o Unisys Security Index. 2017.
Disponível em: https://www.unisys.com.br/offerings/security solutions/News%20Release/BR-Maioria-dos-brasileiros-apoia utiliza%C3%A7%C3%A3o-de-dispositivos-IoT. Acesso em: 14 mar. 2018.
VISA, Visa brings Secure Payment Solutions to the Internet of Things. 2020.
Disponível em: https://usa.visa.com/visa-everywhere/innovation/visa-brings-secure payments-to-internet-of-things.html Acesso em: 12 dez. 2018.
ZAHRA, A.; SHAH M. A. IoT Based Ransomware Growth Rate Evaluation and
Detection Using Command and Control Blacklisting. Huddersfield, 2017. DOI
10.23919/IConAC.2017.8082013. Disponível em:
https://ieeexplore.ieee.org/abstract/document/8082013. Acesso em: 20 jan. 2019.
ZAKARIA, Wira Zanoramy A, et al. The Rise of Ransomware. Proceedings Of The
2017 International Conference On Software And E-Business - Icseb 2017, [S.L.],Brasilia, 2017. Disponível em: https://bdm.unb.br/handle/10483/17092. Acesso em:
02 jan. 2021.
SUO, Hui, et al. Security in the Internet of Things A Review. 2012 International
Conference On Computer Science And Electronics Engineering, [S.L.], online,
mar. 2012. IEEE. http://dx.doi.org/10.1109/iccsee.2012.373. Disponível em:
https://ieeexplore.ieee.org/document/6188257/authors#authors. Acesso em: 11 ago.
2020.
SHROUF, F.; ORDIERES, J.; MIRAGLIOTTA, G.. Smart factories in Industry 4.0 A
review of the concept and of energy management approached in production based
on the Internet of Things paradigm. 2014 Ieee International Conference On
Industrial Engineering And Engineering Management, [S.L.], online, dez. 2014.
IEEE. http://dx.doi.org/10.1109/ieem.2014.7058728. Disponível em:
https://ieeexplore.ieee.org/abstract/document/7058728. Acesso em: 15 fev. 2020.
SMITH, Dave. Say Hello to Android Things 1.0. 2018. Disponível em:
https://android-developers.googleblog.com/2018/05/say-hello-to-android-things 10.html Acesso em: 07 abr. 2018.
SYMANTEC, 2015. The revolution of ransomware. Disponível em:
https://its.fsu.edu/sites/g/files/imported/storage/images/information-security-and privacy-office/the-evolution-of-ransomware.pdf. Acesso em: 20 abr. 2018.
SYMANTEC, 2018. “Samsam: Target Ransomware Attacks Continue”.
Disponível em: https://symantec-blogs.broadcom.com/blogs/threat intelligence/samsam-targeted-ransomware-attacks Acesso em: 03 mar. de 2020
TOR. 2021. Navegue com Privacidade. Disponível em:
https://www.torproject.org/pt-BR/. Acesso em: 08 jan. 2021;
UNISYS (São Paulo). Maioria dos brasileiros apoia utilização de dispositivos
IoT para alerta de emergências, rastreamento de bagagem, meio de pagamento
e monitoramento da saúde, de acordo com o Unisys Security Index. 2017.
Disponível em: https://www.unisys.com.br/offerings/security solutions/News%20Release/BR-Maioria-dos-brasileiros-apoia utiliza%C3%A7%C3%A3o-de-dispositivos-IoT. Acesso em: 14 mar. 2018.
VISA, Visa brings Secure Payment Solutions to the Internet of Things. 2020.
Disponível em: https://usa.visa.com/visa-everywhere/innovation/visa-brings-secure payments-to-internet-of-things.html Acesso em: 12 dez. 2018.
ZAHRA, A.; SHAH M. A. IoT Based Ransomware Growth Rate Evaluation and
Detection Using Command and Control Blacklisting. Huddersfield, 2017. DOI
10.23919/IConAC.2017.8082013. Disponível em:
https://ieeexplore.ieee.org/abstract/document/8082013. Acesso em: 20 jan. 2019.
ZAKARIA, Wira Zanoramy A, et al. The Rise of Ransomware. Proceedings Of The
2017 International Conference On Software And E-Business - Icseb 2017, [S.L.],p. 66-70, dez. 2017. ACM Press. http://dx.doi.org/10.1145/3178212.3178224.
Disponível em: https://dl.acm.org/doi/10.1145/3178212.3178224. Acesso em: 11 set.
2020. | pt_BR |