A área de Segurança da Informação é dinâmica, exigindo atenção especial à viabilidade prática, à rápida obsolescência do referencial teórico e à ética de pesquisa. A seguir, estão listadas categorias e temas específicos para TCC, combinando relevância acadêmica, inovação e possibilidade de execução no contexto brasileiro.
Governança, Conformidade e Aspectos Legais
Foca em políticas, normas, leis e processos de gestão da segurança da informação em diferentes setores.
Avaliação da maturidade em gestão de riscos de segurança da informação em startups brasileiras pós-LGPD (2020-2024)
Estudo de caso sobre como pequenas empresas estão implementando práticas de gestão de riscos após a vigência da LGPD.
MédioPotencial: AltoDesafios da implementação de políticas de BYOD em instituições de ensino superior brasileiras (2022-2024)
Análise das políticas de uso de dispositivos pessoais em universidades, seus riscos e controles.
MédioPotencial: MédioConformidade PCI DSS em fintechs brasileiras de pequeno porte: barreiras e oportunidades (2021-2024)
Estudo sobre a adoção do padrão PCI DSS em empresas de tecnologia financeira.
MédioPotencial: AltoGestão de incidentes de segurança da informação no setor público municipal: análise documental de respostas a incidentes (2019-2023)
Levantamento de práticas adotadas por prefeituras brasileiras para lidar com incidentes.
FácilPotencial: AltoImpactos do Marco Civil da Internet na privacidade de logs em provedores regionais (2020-2024)
Investiga como provedores estão adaptando a guarda e proteção de logs segundo a legislação.
FácilPotencial: AltoAuditoria de controles de acesso físico em hospitais brasileiros: estudo comparativo entre setores público e privado (2022-2023)
Comparação das práticas de controle de acesso físico à informação em hospitais.
DifícilPotencial: MédioDesafios da adoção de frameworks de segurança (ISO 27001 vs. NIST) em médias empresas do setor de varejo (Brasil, 2021-2024)
Comparação de frameworks e barreiras para implementação.
MédioPotencial: AltoAnálise do impacto das sanções administrativas da LGPD em microempresas brasileiras (2021-2023)
Estudo dos efeitos práticos das penalidades previstas na LGPD.
FácilPotencial: Alto
Defesa em Redes e Infraestrutura
Abrange proteção e monitoramento de redes, firewalls, IDS/IPS, segmentação e respostas automatizadas.
Avaliação de eficácia de honeypots de baixo custo em redes acadêmicas brasileiras (2023)
Implementação e análise de honeypots para detecção de ataques em ambientes universitários.
DifícilPotencial: MédioImpacto da segmentação de VLANs na mitigação de ataques internos em pequenas empresas (2022-2024)
Estudo prático ou simulado sobre como VLANs podem reduzir riscos internos.
MédioPotencial: AltoAnálise comparativa de soluções open source de IDS para pequenas empresas brasileiras (2023-2024)
Avaliação de ferramentas como Snort, Suricata e Zeek quanto à detecção de ameaças comuns.
MédioPotencial: AltoFirewall de última geração: estudo de caso de implantação e desafios em escolas públicas urbanas (2022-2023)
Estudo de caso sobre implementação de NGFW em ambiente educacional.
MédioPotencial: MédioUso de protocolos seguros na comunicação de sistemas SCADA em subestações elétricas (2021-2024)
Análise de protocolos como DNP3 Secure Authentication e desafios de adoção.
DifícilPotencial: MédioMonitoramento de tráfego anômalo em redes Wi-Fi públicas: estudo exploratório em terminais rodoviários (2023)
Coleta e análise de tráfego (com anonimização) em redes públicas para identificar padrões suspeitos.
DifícilPotencial: MédioAvaliação do impacto do IPv6 na segurança de redes corporativas brasileiras (2022-2024)
Revisão dos principais riscos e controles específicos para IPv6.
FácilPotencial: AltoAutomação de resposta a incidentes em redes corporativas com SOAR: potencialidades e desafios (2022-2024)
Estudo sobre ferramentas de orquestração e automação de resposta a incidentes.
MédioPotencial: Médio
Segurança Aplicada e Desenvolvimento Seguro
Inclui segurança em ciclo de desenvolvimento de software, DevSecOps, análise de código e práticas seguras para aplicações.
Adoção de práticas de DevSecOps em empresas de software do interior paulista (2022-2024)
Estudo sobre maturidade e implementação de DevSecOps em empresas regionais.
MédioPotencial: MédioGerenciamento de segredos em pipelines CI/CD: análise de vulnerabilidades em projetos open source brasileiros (2023-2024)
Investigação sobre falhas no gerenciamento de credenciais em repositórios públicos.
DifícilPotencial: MédioSegurança na integração de APIs públicas em sistemas financeiros: estudo de caso em fintechs brasileiras (2021-2023)
Avaliação de riscos e controles na exposição de APIs em ambientes financeiros.
MédioPotencial: MédioAnálise de segurança de aplicações móveis para delivery de alimentos: revisão de permissões e armazenamento local (2023)
Revisão de apps populares quanto à exposição indevida de dados.
MédioPotencial: AltoUso de containers Docker: análise de vulnerabilidades em imagens utilizadas por startups brasileiras (2022-2024)
Avaliação das principais falhas de segurança em imagens de containers adotadas por empresas locais.
DifícilPotencial: MédioAvaliação da eficácia de ferramentas de SAST gratuitas em projetos de software educacional (2023)
Testes práticos com ferramentas de análise estática em projetos open source educacionais.
MédioPotencial: AltoDesafios de privacidade em aplicações de saúde mental baseadas em IA no Brasil (2022-2024)
Revisão dos riscos de privacidade e compliance em aplicativos de IA para saúde mental.
FácilPotencial: MédioImplementação de controles de segurança em Progressive Web Apps: estudo de bibliotecas populares (2023-2024)
Avaliação de como bibliotecas para PWAs tratam aspectos de segurança.
MédioPotencial: Médio
Identidade, Autenticação e Privacidade
Explora mecanismos de autenticação, gestão de identidade, privacidade de dados e anonimização.
Avaliação de riscos na autenticação biométrica facial em aplicativos bancários brasileiros (2022-2024)
Estudo das principais falhas e riscos associados à biometria facial.
MédioPotencial: MédioImplementação de Single Sign-On (SSO) em ambientes educacionais: estudo de caso em colégios particulares paulistas (2023-2024)
Desafios e soluções para adoção de SSO em escolas privadas.
MédioPotencial: MédioPrivacidade de dados em aplicativos de delivery: análise das políticas e práticas das principais plataformas (2023)
Revisão das políticas de privacidade e efetividade em proteger dados pessoais.
FácilPotencial: AltoImpacto do uso de autenticação baseada em push notifications em sistemas de e-commerce brasileiros (2022-2024)
Estudo sobre usabilidade e efetividade desse método de autenticação.
MédioPotencial: MédioDesafios da anonimização de dados de saúde em sistemas públicos municipais (2021-2024)
Investigação sobre métodos de anonimização e seus limites em bases de dados de saúde.
DifícilPotencial: MédioGestão de identidade federada: análise da adoção do protocolo SAML em universidades públicas do Sudeste (2023-2024)
Levantamento de casos e desafios na adoção de identidade federada no ensino superior.
MédioPotencial: MédioAvaliação dos riscos de segurança em autenticação via QR Code em aplicativos de bancos digitais (2022-2024)
Análise de vulnerabilidades e possíveis ataques envolvendo QR Code.
MédioPotencial: MédioConsentimento informado em aplicativos de saúde: análise jurídica e técnica das interfaces de coleta (2021-2024)
Explora a clareza, transparência e adequação das telas de consentimento.
FácilPotencial: Alto
Ameaças, Análise Forense e Resposta a Incidentes
Trata de ameaças emergentes, análise forense, resposta a ataques e estratégias de mitigação.
Análise de ataques de credential stuffing em portais de serviços públicos brasileiros (2022-2024)
Estudo sobre incidentes reais ou simulados de ataques automatizados com uso de credenciais vazadas.
DifícilPotencial: MédioForense digital em ambientes de nuvem: desafios e métodos aplicados a provedores nacionais (2022-2024)
Revisão dos métodos disponíveis e barreiras encontradas em ambientes cloud.
MédioPotencial: MédioMapeamento do uso de técnicas de evasão de EDR por malwares em 2023: revisão e simulação controlada
Revisão de técnicas de evasão e simulação em ambiente controlado.
DifícilPotencial: MédioResposta a incidentes de BEC (Business Email Compromise) em empresas do setor jurídico brasileiro (2021-2023)
Estudo de caso sobre ataques de comprometimento de e-mail empresarial e respostas adotadas.
DifícilPotencial: MédioAnálise de ameaças em dispositivos wearable: estudo de ataques registrados no Brasil (2021-2024)
Levantamento dos principais incidentes envolvendo dispositivos vestíveis.
MédioPotencial: MédioInvestigação de técnicas de steganografia em arquivos de imagem usados para exfiltração de dados (2022-2024)
Simulação controlada de métodos de ocultação de informação em imagens.
DifícilPotencial: MédioTécnicas e desafios da coleta de evidências em ataques de ransomware em ambientes híbridos (2022-2024)
Estudo das dificuldades técnicas de coleta e preservação de evidências.
DifícilPotencial: MédioUso de inteligência artificial para detecção precoce de spear phishing em e-mails corporativos (2023-2024)
Revisão das técnicas baseadas em IA para identificar spear phishing.
MédioPotencial: Médio
Como Escolher o Tema Certo
Passos
- 1.Liste suas áreas de maior interesse pessoal dentro de Segurança da Informação.
- 2.Avalie seu nível de conhecimento prévio e recursos disponíveis (laboratório, acesso a empresas, etc).
- 3.Leia os títulos e descrições dos temas sugeridos em cada categoria.
- 4.Selecione até 3 temas que mais combinam com seu perfil e contexto.
- 5.Pesquise rapidamente a disponibilidade de literatura nacional sobre cada tema selecionado.
- 6.Verifique a viabilidade prática do tema: acesso a dados, necessidade de laboratório, aprovação ética, etc (consulte seu orientador).
Checklist de Decisão
- ✓Tenho familiaridade ou interesse genuíno pelo tema?
- ✓O tema permite pesquisa bibliográfica suficiente em português?
- ✓Preciso de acesso a ambientes controlados ou dados sensíveis?
- ✓Há possibilidade de estudo de caso (empresa, escola, órgão público)?
- ✓Posso concluir o trabalho no tempo disponível do meu curso?
- ✓O tema é relevante e tem aplicação real no contexto brasileiro?
Perguntas Frequentes sobre Temas de TCC
- Sim, todos os temas podem (e devem) ser adaptados para o contexto da sua cidade, empresa ou região, tornando o trabalho mais relevante e viável.
- Não necessariamente. O mais importante é a qualidade científica e a execução consistente, independentemente da complexidade técnica.
- Se seu estudo envolver coleta de dados pessoais sensíveis, testes com pessoas ou ambientes reais, consulte o orientador e a comissão de ética da sua instituição.
- Sempre anonimize dados, solicite termos de consentimento quando necessário e siga as boas práticas de responsible disclosure para vulnerabilidades.
- Sim, desde que haja uma integração lógica e viável entre os temas, e o escopo final caiba no tempo e formato do TCC.
Posso adaptar esses temas para minha realidade local?
Temas difíceis valem mais pontos na avaliação do TCC?
Como saber se preciso de aprovação ética (CEP) para meu TCC?
Como lidar com dados sensíveis ou restritos em pesquisa acadêmica?
Posso combinar dois temas ou categorias?
Escolheu o tema? A Olivia escreve o TCC.
Cole seu tema na Olivia Academy e receba o TCC completo em ABNT em minutos.
Gerar meu TCC