Se você está na reta final da graduação em Segurança da Informação ou Cibersegurança, sabe que o TCC é um dos maiores desafios: pressão de estágio, provas, trabalho, e aquela sensação de que tudo na área muda muito rápido. Além disso, fazer pesquisa prática pode ser perigoso se não tomar cuidado com leis, disclosure e ética. Neste guia, vou te mostrar um passo a passo específico para TCCs de SI, e
1
1. Escolha do Tema e Delimitação do Problema
Essa etapa é crucial: seu tema precisa ser relevante, atual e viável. Priorize temas com fontes recentes (últimos 3-5 anos), que permitam um recorte seguro e ético. Exemplos: conformidade com a LGPD em pequenas empresas; análise de ameaças em IoT; pentest documentado em ambiente controlado.
- Pesquise em bases como IEEE Xplore, Scielo, Google Scholar, ACM DL e livros específicos (ex: "Segurança em Redes" do William Stallings).
- Consulte normas como ISO/IEC 27001, 27002 ou a própria LGPD.
- Avalie acesso a ferramentas e ambientes: você tem laboratório ou sandbox para experimentos? Pode usar simuladores como OWASP Juice Shop para análise de vulnerabilidades?
- Delimite o problema: ex. 'Como pequenas empresas do setor X implementam controles mínimos da LGPD?' ou 'Quais vulnerabilidades do OWASP Top 10 são mais presentes em aplicativos Y?'
Dica: Evite temas que dependam de acesso a logs/sistemas reais se você não tem autorização formal.2
2. Construção do Referencial Teórico
A base teórica deve ser sólida e atualizada, considerando que ameaças e técnicas mudam rápido.
- Use literatura recente (últimos 3-5 anos preferencialmente). Busque por autores e conferências referência: Bruce Schneier, Ross Anderson, Black Hat, DEF CON, artigos do SANS Institute.
- Trabalhe termos técnicos, frameworks (NIST, CIS Controls), metodologias de análise (por exemplo, MITRE ATT&CK).
- Inclua discussões sobre responsible disclosure, ética e legislação (LGPD, Marco Civil da Internet, GDPR, etc).
- Cite ferramentas e cases reais: Metasploit, Wireshark, Nessus, Kali Linux, entre outros.
Dica: Salve links e PDFs de artigos, pois referências podem sumir da internet rapidamente.3
3. Metodologia Específica para Segurança da Informação
Descreva detalhadamente como você vai realizar sua pesquisa, sempre considerando limitações éticas e legais.
- Se revisão bibliográfica: explique critérios de seleção de artigos, bases consultadas, métodos de análise textual (por exemplo, análise temática).
- Se estudo de caso: detalhe o ambiente (empresa fictícia, laboratório, simulação), ferramentas utilizadas (por exemplo, OWASP ZAP para testes em aplicações web, Cuckoo Sandbox para análise de malware).
- Se análise experimental: descreva o ambiente controlado, como foi criado (VirtualBox, VMware), medidas de segurança para evitar incidentes reais.
- Inclua, se necessário, o consentimento dos responsáveis pelo ambiente/análise e protocolos de responsible disclosure.
Dica: Inclua limitações do seu método, especialmente em experimentos, para demonstrar maturidade ética.4
4. Coleta e Análise de Dados
Aqui você põe a mão na massa – sempre em ambiente controlado!
- Documente todo o processo: script usado, configuração do ambiente, versão das ferramentas (ex. 'Kali Linux 2023.1', 'Nmap 7.93').
- Use logs sintéticos, exemplos públicos ou ambientes simulados (ex: DVWA, OWASP Juice Shop) se não tiver acesso a sistemas reais.
- Apresente os resultados de forma clara: gráficos de vulnerabilidades detectadas, tabelas comparativas de ferramentas, prints de execução (quando permitido).
- Analise os dados com base no referencial teórico: relacione achados práticos com normas (ex: controles da ISO 27002 violados).
Dica: Nunca execute testes em sistemas de terceiros sem autorização expressa – isso pode ser crime.5
5. Discussão dos Resultados e Conclusão
Relacione o que você descobriu com os objetivos do TCC, ressaltando limitações e possibilidades futuras.
- Mostre como seus resultados dialogam com o que há na literatura e normas. Por exemplo: 'Os controles propostos pela ISO/IEC 27001 não são totalmente implementados em pequenas empresas, como evidenciado pela análise X'.
- Apresente limitações: ambiente pequeno, amostra limitada, simulação, ausência de logs reais.
- Sugira pesquisas futuras: novas ferramentas, estudos com logs reais (quando houver permissão), análise de outras ameaças emergentes.
- Conclua reforçando a importância da segurança e da ética na pesquisa.
Dica: Evite prometer soluções universais; mostre maturidade ao reconhecer limites.6
6. Estruturação, Normalização e Apresentação Final
Monte seu TCC conforme as normas ABNT e exigências do seu curso. Segurança da Informação costuma exigir muitos anexos (scripts, prints, relatórios técnicos).
- Siga a estrutura padrão: capa, resumo, sumário, introdução, referencial teórico, metodologia, resultados, discussão, conclusão, referências, anexos.
- Formate segundo ABNT (NBR 14724, 6023, etc) – use o Mendeley, Zotero ou gerador de referências para facilitar.
- Inclua anexos com scripts, prints e logs sintéticos. Use mascaramento em dados sensíveis.
- Prepare uma apresentação objetiva, com foco nos desafios, soluções e ética envolvida.
Dica: Peça para um colega revisar a formatação e a ortografia – erro bobo tira ponto!7
7. Submissão e Defesa: postura e ética
Na etapa final, sua postura ética e domínio técnico serão avaliados.
- Revise todas as citações para evitar plágio (use ferramentas como CopySpider).
- Prepare respostas para perguntas sobre limitações, segurança e ética do experimento.
- Na defesa, seja transparente sobre o que foi simulado e o que foi real.
- Enfatize sempre a importância do responsible disclosure e da legalidade nas ações.
Dica: Se não souber responder, assuma e sugira onde buscar a resposta – isso demonstra maturidade.
5 Erros Comuns (e Como Evitar)
❌ Fazer testes em sistemas reais sem permissão.
✅ Use apenas ambientes controlados, simuladores (Juice Shop, DVWA, Cuckoo Sandbox) ou dados públicos.
❌ Referenciar artigos muito antigos, desatualizados diante de ameaças recentes.
✅ Priorize fontes dos últimos 3-5 anos e acompanhe relatórios anuais (Verizon DBIR, Sophos, Kaspersky, etc).
❌ Expor informações sensíveis ou vulnerabilidades sem responsible disclosure.
✅ Sempre oculte detalhes que permitam exploração real e, se for publicar, siga recomendações de responsible disclosure (CERT, CVE, etc).
❌ Excesso de foco técnico sem contextualização teórica ou normativa.
✅ Relacione achados práticos com literatura e normas (ISO, NIST, LGPD).
❌ Citar ferramentas sem explicar o porquê da escolha.
✅ Justifique tecnicamente cada ferramenta/metodologia adotada (por exemplo: "Escolhi o Nessus por sua abrangência na detecção de vulnerabilidades em redes corporativas, conforme estudos de X e Y").
Perguntas Frequentes
- Só com autorização formal da empresa e do seu orientador. Sem isso, use ambientes simulados (DVWA, OWASP Juice Shop) ou laboratórios virtuais.
- Use fontes recentes e, se possível, destaque no texto que o cenário é dinâmico. Relacione seus achados com tendências de relatórios anuais (ex: Verizon DBIR).
- Depende do seu objetivo e da exigência do curso. Análises teóricas (revisão bibliográfica, estudo de caso) são tão válidas quanto implementações práticas, desde que bem fundamentadas.
- Somente se tiver autorização formal e anonimizar todos os dados sensíveis. O ideal é usar exemplos sintéticos ou públicos para evitar problemas legais.
- Use ferramentas como CopySpider, cite corretamente todas as fontes e sempre escreva com suas próprias palavras, mesmo ao resumir conceitos.
Posso fazer pentest em uma empresa real no meu TCC?
Como lidar com a rápida obsolescência dos temas e ferramentas?
Preciso implementar um sistema ou posso fazer análise teórica?
Posso usar logs ou dados de incidentes reais compartilhados por terceiros?
Como garantir que meu TCC não seja considerado plágio?
Fazer um TCC em Segurança da Informação é um desafio técnico, ético e metodológico, mas também uma grande oportunidade de demonstrar maturidade e habilidades únicas. Priorize sempre ambientes seguros, fontes atualizadas, responsabilidade na divulgação de resultados e conexão entre teoria e prática.
Pronto para começar seu TCC?
A Olivia Academy cria o TCC completo em ABNT para você, com pesquisa, redação e formatação prontas.
Começar agora — é grátis