Avaliação dos trabalhos de Segurança Computacional 2019.1 15/0126689 - Internet of Things: Riscos e Vulnerabilidades - Nota: 6.5 Tomar mais cuidado com generalizações, adjetificações e com o uso de termos sem a contextualização adequada. Pesquisa extensa, porém faltou profundidade na descrição dos protocolos criptográficos, problemas de configurações, vulnerabilidades citadas e técnicas de mitigação. 15/0146612 - The Security of Video Game Systems in the Gaming Industry - Nota: 3.0 Há de se tomar mais cuidado para manter um discurso adequado para um trabalho acadêmico e adaptar o texto de maneira correta para o inglês, uma vez que foi escolhido apresentar o trabalho nesta língua. 14/0151958 - Crédito Social e Smurfing - Nota: 3.5 Não há profundidade técnica no trabalho e faltam correlações adequadas com os temas apresentados na disciplina. 15/0143290 - Uma Introdução a Blockchain no contexto das Criptomoedas - Nota: 4.5 Estão presentes erros conceituais. É necessário mais clareza nas discussões e uma revisão geral do trabalho para correções de erros. Faltam referências diretas ao longo do texto. 14/0080279 - Virtual Private Networks: Riscos da utilização indiscriminada - Nota: 4.5 Discussão superficial sem profundidade técnica com poucos pontos objetivos. É necessário uma revisão geral do trabalho para correções de erros. 16/0002974 - Engenharia Social e Phishing - Nota: 7.0 Tabalho bem escrito e estruturado, porém muito curto. Faltou uma discussão mais profunda dos tópicos apresentados. 15/0146698 - Aplicação de Técnicas de Esteganografia em Arquivos de Áudio - Nota: 7.0 Boa cobertura do tema proposto, apresentando uma boa diversidade de técnicas. Faltaram explicações de termos e processos que foram apenas enunciados. Poderiam ser apresentados e discutidos exemplos práticos de aplicações das técnicas discutidas. Faltou a conclusão. 15/0015747 - Onion Routing - Nota: 7.5 Boa exposição do tema proposto. Existem partes que necessitam de uma explicação mais clara (para evitar uma dupla interpretação) e/ou mais profundas devido a sua relevância. 15/0048718 - Two Factor Authentication - Nota: 6.0 Trabalho bem organizado porém com pouca profundidade técnica e muito curto. 12/0131510 - Mining the Bloat out of Privacy Policy - Nota: 7.0 Trabalho bom, porém muito curto. 14/0160299 - Esteganografia em Dados Digitais - Nota: 7.0 Boa profundidade técnica porém existem processos que são apenas expostos sem uma explicação clara do seu funcionamento. 15/0021623 - Autenticação em Dois Fatores - Nota: 6.5 Trabalho bem organizado e escrito, porém faltou profundidade técnica e a explicação de processos que são apenas expostos. 15/0132662 - Computação quântica e seu impacto nos padrões criptográficos vigentes - Nota: 6.5 Trabalho bem organizado e com boa profundidade técnica. Foram cometidas imprecisões técnicas (e alguns erros) ao longo da descrição e algumas afirmações apresentadas carecem de uma justificativa. Devido a complexidade do tema há de se tomar cuidado com explicações muito simplificadas. 16/0058325 - Derivação de Chaves: Protocolo Diffie Hellman em Curvas Elípticas - Nota: 8.5 Trabalho bem organizado, com boa profundidade técnica e aplicações dos que foi visto na disciplina. Foram cometidas algumas imprecisões técnicas. 16/0003636 - Uma introdução à Criptografia Geométrica - Nota: 9.0 Ótimo trabalho. 12/0151898 - Gerenciadores de senha - Nota: 7.5 Trabalho bem escrito e organizado. Foi realizada uma boa análise das premissas de confiança porém poderiam ser apresentados mais detalhes quanto ao funcionamento dos algoritmos apresentados. 15/0007094 - Crimes cibernéticos: uma contextualização sobre as regulamentações no Brasil - Nota: 8.0 Trabalho bem escrito e organizado com boa cobertuda do tema proposto e discussão relevante. 16/0071569 - Introdução a DRM e ao Advanced Access Content System - Nota: 7.0 Boa profundidade técnica. É necessário mais clareza nas explicações e uma revisão do texto. 16/0071852 - Atacando firmwares: explorando vulnerabilidades em baixo nível - Nota: 7.5 Trabalho bom, porém curto. Poderiam ser expandidas as discussões dos ataques e formas de proteção citadas. 15/0015585 - Ataques específicos contra a tecnologia Blockchain, com ênfase no ataque 51% do consenso - Nota: 9.0 Ótimo trabalho com uma vasta pesquisa e discussão dos tópicos propostos. É necessário uma revisão do texto para melhorar a clareza em alguns pontos. 14/0016545 - O que é a LGPD e o que a mesma representa para empresas de BI - Business Intelligence - Nota: 6.0 Pouca profundidade na análise do tema. São necessárias mais justificativas apara as afirmações apresentadas e adjetificações utilizadas. 16/0056802 - Ethereum, DAO e sua relação com a segurança computacional - Nota: 5.5 Pouca profundidade técnica na análise apresentada. Estão presentes muitas afirmações com interpretação ambígua e estas devem ser evitadas. 15/0005539 - Uso de CAPTCHA para segurança - Nota: 5.0 Texto bem estruturado porém não há profundidade técnica no mesmo. Diversas afirmações apresentadas necessitam de uma justificativa ou referência que forneçam um embasamento para tal. 14/0159461 - Honeypots: brecha intencional para análise e mitigação de ataques - Nota: 6.0 Trabalho bem escrito e estruturado, porém muito curto e com pouca profundidade técnica. 14/0163603 - Trabalho Final - Segurança Computacional - (JSON Web Token) - Nota: 8.5 Tabalho muito bom, com uma exploração pertinente do tema e boa analise das premissas de confiança. 16/0007607 - Uma análise do Federated Byzantine Agreement System - Nota: 8.0 Boa profundidade técnica e análise relevante. Faltou a explicação de certos termos expostos ao longo do trabalho e algumas afirmações permitem interpretações ambíguas.