Duas alunas egressas e uma futura formanda da Engenharia de Computação do Cefet/RJ Uned Petrópolis tiveram seus trabalhos aprovados em dois importantes eventos acadêmicos da área: o Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC), que será realizado em maio, na Praia do Forte (BA), e o 31st IEEE Symposium on Computers and Communications (ISCC), que acontecerá em junho, em Portugal.

 

Isabela Alves e Júlia Souza atuaram juntas desde a pesquisa para o Trabalho de Conclusão de Curso (TCC), em 2025, e tiveram seus artigos aceitos em ambos os simpósios: “Uma ferramenta adaptativa para detecção de ataques Cross-Site Scripting no lado do cliente”, no SBRC, e “An Adaptive Client-Side Tool for Detecting XSS Attacks”, versão em inglês do estudo, no ISCC.

 

Caroline Braga, que está no último período do curso, apresentará no SBRC o artigo “Análise de Vulnerabilidades em Configurações Padrão de Serviços em Provedores de Computação em Nuvem”, também desenvolvido a partir de seu TCC. Todos os trabalhos contaram com a orientação dos professores Dalbert Matos Mascarenhas (Cefet/RJ Uned Petrópolis) e Igor Monteiro Moraes (UFF).

 

“Até faltam palavras para descrever o sentimento”, comemorou Júlia. “É como se a ficha não tivesse caído ainda. Às vezes, a gente não acredita que é capaz de alcançar resultados, porque falta isso ou falta aquilo. Acontece que o primeiro passo é sempre fazer e, depois de feito, a gente pode ir desenvolvendo”, afirmou.

 

Já Caroline frisou que ter o trabalho reconhecido pelo SBRC representa um presente de formatura antecipado. “É uma felicidade enorme. A gente passa meses focando no TCC, anos se dedicando aos estudos, e às vezes nem tem dimensão de onde isso pode chegar. Para mim, isso demonstra que o trabalho desenvolvido aqui na faculdade tem relevância real e científica”, ressaltou.

 

Isabela celebrou a conquista das três e reforçou a importância da presença feminina na Engenharia, área ainda majoritariamente masculina. “Conto nos dedos as mulheres que estudaram comigo na graduação e que vejo em nossa área no mercado de trabalho. Vejo que as mulheres têm força, intelecto e capacidade para estarem cada vez mais presentes nesses ambientes”, declarou.

 

Ela também destacou o papel de referências históricas na área: “assim como mulheres como Ada Lovelace (primeira programadora), Marie Curie (radioatividade) e Hedy Lamarr (Wi-Fi) pavimentaram o caminho, nosso papel agora é continuar essa jornada de construção”.

 

  

Saiba mais sobre os trabalhos:

 • “Uma ferramenta adaptativa para detecção de ataques Cross-Site Scripting no lado do cliente”, de Isabela Alves e Júlia Souza


O artigo propõe uma ferramenta para detecção de ataques do tipo Cross-Site Scripting (XSS), executada diretamente no lado do cliente e baseada em técnicas de inteligência artificial. A ferramenta foi implementada como uma extensão de um navegador web e combina engenharia de atributos, vetorização textual e o algoritmo Random Forest, resultando em um modelo robusto capaz de identificar padrões maliciosos com baixo tempo de resposta e alta acurácia.

 

“Então, a nossa ferramenta fica ‘vigiando’ enquanto você navega na internet e usa uma IA para determinar se você está sofrendo um ataque ou não. Nós tivemos resultados muito interessante em ambientes controlados, e agora estamos pensando em maneiras de testar em ambientes reais”, explicou Julia.


Os resultados superam 99% nas principais métricas de desempenho, indicando a viabilidade da proposta para proteção contra ataques XSS.

 

 Análise de Vulnerabilidades em Configurações Padrão de Serviços em Provedores de Computação em Nuvem, de Caroline Braga


O trabalho apresenta uma análise comparativa das vulnerabilidades de segurança originadas por configurações padrão (default settings) nos principais provedores de nuvem (AWS, Azure e GCP). A adoção acelerada de serviços em nuvem introduziu desafios complexos no Modelo de Responsabilidade Compartilhada.


“Para investigar este cenário, desenvolveu-se um framework de auditoria automatizada utilizando Infraestrutura como Código (Terraform) e orquestração via CI/CD no GitHub Actions com estratégia de execução matricial paralela. Esta automação submeteu 15 cenários de infraestrutura distintos à auditoria de 165 controles de segurança via análise estática (Checkov)”, explicou Caroline.

 

Os resultados revelaram uma taxa global de falha de 60,6% nos recursos recém-criados, apontando que a segurança em nuvem exige a transição para guardrails automatizados integrados às esteiras de desenvolvimento.

Post a Comment

Gostou da matéria? Deixe seu comentário ou sugestão.

Postagem Anterior Próxima Postagem

PUBLICIDADE