Matrícula - Título do trabalho
Comentário
Nota
10/0053548 - Blockchain - Bases teoricas e Aplicações práticas
Bom trabalho com explicações simples e sucintas. Os exemplos poderiam ter sido mais aprofundados técnicamente. Faltou a conclusão do autor.
Nota: 8.0
11/0013085 - Esteganografia em Imagens
Algumas explicações foram apresentadas de forma confusa e o trabalho carece de discussões mais profundas em relação a aplicação e importância dos tópicos apresentados
Nota: 6.5
12/0023857 - Detecção de Spam via Machine Learning
Tabalho muito curto (abaixo do mínimo de páginas) análise técnica superficial e que não foi correlacionada com o que foi visto na disciplina.
Nota: 5.0
13/0013765 - Bitcoin e as Criptomoedas
Faltou clareza em algumas explicações apresentadas. A parte referente a criptografia poderia ser melhor explorada e correlacionada com a disciplina.
Nota: 7.0
13/0049107 - Uso de assinatura digital em protocolos de Distribuição Atômica tolerantes a falhas bizantinas
Trabalho muito bom, porém mais enfoque poderia ser dado a aplicação do assinatura digital no protocolo apresentado.
Nota: 8.5
13/0013757 - Prevenindo e Detectando Cheats em Jogos Online
Trabalho bem escrito e estruturado dentro do seu tema, porém faltaram correlações diretas com o que foi visto na disciplina
Nota: 7.0
13/0107191 - Estudo sobre ataques DDoS em redes IoTs
Trabalho bom, apesar de curto. Correlações com os conteúdos vistos na disciplina estão presentes junto ao emprego correto da terminologia.
Nota: 8.0
13/0131865 - JSON Web Tokens
Trabalho muito curto (abaixo no número mínimo de páginas). Faltou detalhamento técnico dos esquemas de criptografia aplicados, detalhamento das premissas de confiança, exposição de possíveis falhas e processamento do lado outro lado da comunicação (do servidor que recebe o token,suas premissas e procedimento técnico).
Nota: 5.5
13/0143880 - O Cibercrime no Ordenamento Jurídico Brasileiro
Ótimo trabalho, bem escrito e com extensa pesquisa bibliográfica.
Nota: 9.0
13/0127203 - Analise de premissas de confiança e processo de estabelecimento do canal de confiança em sistemas de pagamento online.
Faltou profundidade técnica na análise realizada, poderiam por exemplo ser analisadas como é estabelecido a confiança nos canais a nivel de aplicação, técnicas criptográficas utilizadas para garantir o sigilo e integridade durante a comunicação.
Nota: 6.0
14/0019201 - Segurança computacional para “internet das coisas”
Correlações com o conteúdo da disciplina estavam presentes ao longo do texto, porém o tema principal careceu de profundidade técnica. O trabalho não apresenta referências bibliográficas.
Nota: 6.5
14/0082221 - A survey on digital rights management (DRM) practices in the computer gaming industry
Ótimo trabalho, apresenta pesquisa extensa, bem estruturado e com discussões pertinentes a cerca do tema e que fazem referência ao que foi visto na disciplina. As técnicas de assinatura e autentificação utilizadas no DRM poderiam ser exploradas para dar englobar também essa parte da disciplina.
Nota: 9.0
14/0137084 - Breve apanhado histórico do processo de assinatura digital utilizando hardware security module na visão do Instituto Nacional de Tecnologia da Informação
Trabalho muito curto (abaixo do mínimo de páginas), foi realizada uma boa pesquisa com destaque aos tópicos relevantes porém, o trabalho carece de discussões mais profundas sobre o tema, questões como o impacto das decisões da ITI sobre o tema poderiam ter sido exploradas.
Nota: 6.0
14/0151958 - Distribuição Quântica de Chaves
O trabalho apresenta erros e imprecisões nas explicações apresentadas. Faltam também justificativas para algumas das afirmações apresentadas.
Nota: 5.0
14/0159401 - Ataques de negação de serviço que exploram algorítmos criptograficos
O trabalho apresenta uma discussão interessante sobre formas alternativas de se realizar um DoS, porém na parte de algoritmos criptograficos
possivelmente vulneráveis, apresenta imprecisões e explicações que geram interpretações erradas.
Nota: 5.5
14/0161597 - O que é Blockchain – noções, futuro e impactos; uma breve explicação
Trabalho sem profundidade técnica e o teatro da segurança ainda se mostra presente. Faltou um cabeçalho com informações de identificação autoral.
Nota: 4.0
14/0178713 (Por que não se identificou com matrícula?) - O que e Phishing, e como prevenir e combater
Trabalho bem escrito e organizado, porém, faltou profundidade técnica (ex: poderiam ter sido expostas técnicas automatizadas de detecção de phishing)
Nota: 7.0
15/0018371 - Implicações da Lei Geral de Proteção de Dados
Trabalho bom, apesar de curto, bem escrito e estruturado. Faltaram algumas referências explícitas. Mais discussões sobre os impactos futuros da lei e opiniões do autor sobre o que foi discutido seriam bem vindas.
Nota: 8.0
15/0032552 - Uma introdução à Security Capture-The-Flag
Trabalho interessante e bem estruturado, porém, a linguagem informal utilizada não é adequada para o trabalho acadêmico. A parte de criptografia poderia ser mais explorada e correlacionada com o conteúdo visto na disciplina. Poderiam ser explorados também, relações com programas de bug bounty e sua relação com as CTFs e o impacto delas na atualidade.
Nota: 7.5
15/0058349 - Uma breve introdução a segurança da nuvem
O trabalho carece de profundidade técnica, os assuntos apresentados poderiam ser melhor explorados com correlações mais profundas ao que foi visto na disciplina.
Nota: 6.0
15/0116276 - Ethical Hacking
Trabalho sem profundidade técnica, com imprecisões, falta de explicações e fontes que deem embasamento às afirmações apresentadas.
Nota: 4.0
15/0125925 - Rede Tor
Algumas explicações não ficaram claras o suficiente e os problemas apresentados na conclusão são importntes e poderiam ter sido expandidos e discutidos no texto principal.
Nota: 7.0
15/0154208 - DDoS com reflexão amplificada explorando SNMP, DNS, NTP, SSDP
Trabalho muito bom e com exploração do tema proposto, porém, faltaram referências diretas ao conteúdo visto na disciplina
Nota: 8.0
15/0156120 - Criptografia Quântica
Faltaram explicações sobre os termos e notações utilizados no trabalho (demonstrando o conhecimento do autor sobre o assunto). Algumas afirmações apresentadas necessitam de justificativa e faltaram discussões sobre os protocolos apresentado (ex: como poderiam ser úteis, ataques aos quais eles estariam sujeitos e como eles resistiriam a eles).
Nota: 5.5
16/0034205 - Threshold Cryptography
O trabalho carece de algumas explicações e apresenta imprecisões técnicas. Não foram apresentadas discussões a cerca do tema em um nível de profundidade relevante.
Nota: 5.5
16/0047617 - Algoritmos de consenso em aplicações blockchain
Faltou profundidade na explicação de alguns algorítmos assim como a explicitação ao leitor dos termos e conceitos utilizados. Uma avaliação crítica do autor está presente de forma geral na conclusão, porém convém essa mesma avaliação crítica em cima de cada algorítmo apresentado.
Nota: 7.5
------------------------------- Entregas atrasadas -----------------------------