ISTEC Lisboa – Mestrado em Informática – Ramo Computação em Nuvem
Permanent URI for this collection
Browse
Browsing ISTEC Lisboa – Mestrado em Informática – Ramo Computação em Nuvem by Issue Date
Now showing 1 - 10 of 14
Results Per Page
Sort Options
- Segurança e Integridade da Informação em Contexto OrganizacionalPublication . Jorge, Ayrton Décio de Jesus; Brandão, Pedro Ramos dos SantosTendo como premissa que a segurança e integridade da informação são questões cruciais em contexto organizacional, e que diariamente representam um dos maiores desafios que o mundo empresarial tem de enfrentar, o presente trabalho tem como propósito o desenvolvimento de uma framework de análise das vulnerabilidades de um sistema de informação, com o objectivo de identificar potenciais ameaças e mitigar riscos. Viver num mundo em rede possibilitou um crescimento da capacidade de comunicação de dados, abrindo as portas para serviços e tecnologias comunicação, mineração e armazenamento inimagináveis, o que aumentou também os riscos a que a informação está exposta, podendo mesmo no caso de cair em mãos erradas, ficar indisponível, ser corrompida, ou representar uma ameaça em termos individuais e colectivos. Esta constatação que cruza a história da humanidade, obriga numa era dita de informação a conciliar a proteção em termos técnicos dos próprios sistemas, com os processos e com a segurança ao nível do comportamento das pessoas. Assim, em relação à segurança da informação é elementar que pessoas e organizações entendam que o factor humano consubstancia um dos maiores riscos, dado que a maioria das violações e fugas de informação dos sistemas bem concebidos em termos de segurança são realizadas por pessoas, seja de forma intencional ou acidental. Neste sentido, entende-se que o conjunto de ameaças e vulnerabilidades é dinâmico e altera-se mais rapidamente do que os controles de mitigação, o que impõe a necessidade de investir no desenvolvimento de medidas preventivas, detectivas e correctivas. Por conseguinte, a framework desenvolvida, tem como finalidade ser um instrumento de gestão que permita apoiar as organizações numa óptica de antecipação e prevenção. Consiste numa ferramenta prática e ágil que possibilita a quem não pretende implementar um processo de certificação, dispor de um instrumento de recolha da informação necessária para melhor identificar vulnerabilidades e criar as medidas adequadas para dotar a empresa de capacidade de monitorização de riscos.
- Cloud provider independence using DevOps methodologies with Infrastructure-as-CodePublication . Pereira, Rui Manuel Ribeiro; Brandão, Pedro Ramos dos SantosOn choosing cloud computing infrastructure for IT needs there is a risk of becoming dependent and locked-in on a specific cloud provider from which it becomes difficult to switch should an entity decide to move all of the infrastructure resources into a different provider. There’s widespread information available on how to migrate existing infrastructure to the cloud notwithstanding common cloud solutions and providers don't have any clear path or framework for supporting their tenants to migrate off the cloud into another provider or cloud infrastructure with similar service levels should they decide to do so. Under these circumstances it becomes difficult to switch from cloud provider not just because of the technical complexity of recreating the entire infrastructure from scratch and moving related data but also because of the cost it may involve. One possible solution is to evaluate the use of Infrastructure-as-Code languages for defining infrastructure (“Infrastructure-as-Code”) combined with DevOps methodologies and technologies to create a mechanism that helps streamline the migration process between different cloud infrastructure especially if taken into account from the beginning of a project. A well-structured DevOps methodology combined with Infrastructure-as-Code may allow a more integrated control on cloud resources as those can be defined and controlled with specific languages and be submitted to automation processes. Such definitions must take into account what is currently available to support those operations under the chosen cloud infrastructure APIs, always seeking to guarantee the tenant an higher degree of control over its infrastructure and higher level of preparation of the necessary steps for the recreation or migration of such infrastructure should the need arise, somehow integrating cloud resources as part of a development model. The objective of this dissertation is to create a conceptual reference framework that can identify different forms for migration of IT infrastructure while always contemplating a higher provider independence by resorting to such mechanisms, as well as identify possible constraints or obstacles under this approach. Such a framework can be referenced from the beginning of a development project if foreseeable changes in infrastructure or provider are a possibility in the future, taking into account what the API’s provide in order to make such transitions easier.
- Prevenir um Ataque de PhishingPublication . Dias, Paulo Ricardo Saramago; Brandão, Pedro Ramos dos SantosA crescente utilização dos Sistemas de Informação e o aumento de utilizadores, no contexto empresarial, têm trazido desafios acrescidos no âmbito da Cibersegurança. Estudos e estatísticas indicam que a maioria dos ataques explora os comportamentos e vulnerabilidades humanos. Os ataques de Engenharia Social, nomeadamente os ataques de phishing, têm aumentado, revelando a importância do desenvolvimento de uma Cultura de Cibersegurança no seio organizacional. Para salvaguardar a Cibersegurança, ao mesmo tempo que se assegura a produtividade e autonomia dos utilizadores dos Sistemas de Informação, a formação apresenta-se como uma solução eficaz, uma vez que contribui ativamente para a construção de uma Cultura de Cibersegurança e promove a resiliência dos Colaboradores. A presente investigação, desenvolvida no contexto particular de um operador de Transporte Público Urbano de Superfície de Passageiros, teve como objetivo desenvolver um módulo formativo que contribua para prevenir potenciais ataques de phishing e promover a Cultura de Cibersegurança. Explora a forma como os Colaboradores respondem a um ataque de phishing, a sua perceção sobre a Cultura de Cibersegurança da empresa e sobre o seu papel enquanto agentes ativos na construção desta Cultura. Reforça, ainda, a importância da formação na prevenção de um ataque de Engenharia Social.
- Avaliação de Plataformas Serverless que implementam containers-as-a-servicePublication . Machado, Isaac Newton MeloServerless Computing ou serverless, é um tipo de computação que está, atualmente, a ganhar impulso na indústria da computação em nuvem. Visto que promete poucos ou nenhuns custos de administração, uma elasticidade infinita e custos mínimos [3][4] é uma escolha recorrente, para o desenvolvimento de aplicações cloud native [6]. Apesar de inicialmente, popularizar-se com o modelo de implementação Function-as-a-Service (FaaS) [4], o seu conceito não se limita apenas às funções e também pode ser implementado como Container-as-a-Service (CaaS). No que lhe concerne, tais tecnologias que utilizam containers fornecem uma melhor capacidade de migração das aplicações tradicionais, maior autoridade e controlo sobre o ambiente de execução dos programas [5]. Este trabalho tem como objetivo, discutir a adoção de serverless computing, utilizando o modelo de implementação CaaS e elencar os principais serviços e frameworks utilizados na indústria, bem como avaliá-los de modo a obter as suas características. Para este fim, desenvolve-se uma avaliação qualitativa e quantitativa. Na avaliação qualitativa, são comparadas as plataformas Knative, Openwhisk, OpenFaaS, Azure Container Instances, Cloud Run, AWS Lambda e AWS Fargate. Na avaliação quantitativa, por um benchmarking foram avaliadas as plataformas em destaque, Knative, Cloud Run e AWS Fargate, através de sete testes, os quais analisam o comportamento das plataformas, medem o tempo de resposta e a percentagem de sucesso das requisições em relação ao aumento de tráfego. Após a execução da experiência, em que foi necessário provisionar a infraestrutura das plataformas, configurar os componentes responsáveis pelo benchmarking, executar requisições HTTP, medir os tempos de resposta e armazená-los para consulta e análise, apurou-se que a Cloud Run é a plataforma que apresenta melhor escalabilidade, em seguida a Knative e por último a AWS Fargate, e conclui-se que as plataformas CaaS, além de auxiliarem o desenvolvimento de aplicações escaláveis, apresentam ferramentas e soluções para os desafios do modelo de computação serverless.
- Proteção de Dados na Computação em NuvemPublication . Barros, Inocêncio NetoNos últimos anos, a computação em nuvem tem evoluído muito, mas, em simultâneo, aumentaram as ameaças, isto por os dados serem acedidos pela Internet. Como a maioria dos centros de dados estão fora da União Europeia (UE) e se encontram localizados nos Estados Unidos da América (EUA), o investigador fez um estudo exaustivo sobre as leis de proteção de dados que se aplicam nos dois espaços geográficos. O objeto deste estudo baseia-se na recolha de informações necessárias e comparação sobre a forma como os dados pessoais são tratados na União Europeia e nos Estados Unidos da América. Na UE, abordou-se o Regulamento Geral de Proteção de Dados, como ponto de partida na recolha de informações sobre os direitos dos titulares dos dados, Princípios Básicos de Processamento, Processamento de Dados Pessoais, Princípio de Privacidade para Proteção de Dados, Requisitos Organizacionais e, a seguir, Justificação Legal para o Tratamento de Dados. Enquanto, nos EUA, por ter uma abordagem completamente diferente da UE, começou-se por referir um pouco a história por detrás e, a seguir, abordaram-se as Leis de Privacidade do Consumidor de Califórnia, representado por CCPA, Lei de Proteção de Dados dos Consumidores da Virgínia representado por CDPA, de forma aprofundada, Leis de Privacidade de Washington, representado por WPA, e Leis de Privacidade de Nova Iorque, representado por NYPA, de uma forma superficial. O estudo foca-se na forma de recolha, processamento, transferência, violação e prevenção de acesso de pessoas não autorizadas; foi seguidamente feita uma comparação direta entre RGPD e CCPA, onde se abordam os direitos dos titulares dos dados, quem é protegido, a informação protegida e regulada pelas entidades. Após se ter efetuado a comparação entre o RGPD e o CCPA, fez-se também uma interligação entre os resultados da comparação anterior com a computação em nuvem, com novas responsabilidades para os CSPs enquanto Processador, Clientes ou Fornecedor como Controlador, Políticas de Armazenamento e Processamento, Consentimento dos Titulares de Dados para os Serviços na Nuvem, Segurança e Violação, Localização, Transferência e Eliminação dos Dados.
- Privacidade num mundo com crescente dataminingPublication . Bastos Fonseca, Gercia RosaA rápida evolução do tráfego de dados nas redes sociais, que pode ser utilizado em estudos de análise de sentimento sobre determinados produtos, marcas, serviços etc. Além disso, os campos da computação em nuvem foram uma das áreas mais interessantes em estudos de pesquisa. Neste trabalho, recorremos à análise de dados de um dos principais provedores de serviços em nuvem: o Microsoft Azure, para analisar a equidade e a privacidade de um processo de recrutamento online. Para o fazer, um conjunto de dados foi extraído de uma base de dados open source, os quais consistem em dados pessoais disponibilizados num inquérito. Nós estudamos e analisámos a forma de tornar o processo mais justo, em detrimento da raça ou sexo. A esse respeito, muitas organizações tendem a aplicar a política da diversidade aos seus recursos humanos de forma eficaz para tentar obter um impacto positivo. Os resultados são analisados e explicados, em detalhe, em termos de classificações de polaridade para demonstrar o impacto da análise de equidade e para apoiar as decisões das organizações. Podemos observar nos resultados da classificação de regressão linear que a categoria race é melhor para o Microsoft Azure com o uso de uma API, em comparação com a regressão simples, a percentagem de sex é maior para a regressão simples em comparação com o Fairlearn.
- IoT (Internet of Things) Podemos Confiar?Publication . Raposo Pereira Félix, Tomás ManuelA IoT (Internet of Things), consiste num conjunto de vários tipos de software e de hardware que comunicam entre si (M2M), tendo o número de dispositivos aumentado, significativamente, nos últimos anos. Com a IoT é feito o tratamento de dados de sensores, como por exemplo, por sensores de luz, CO2, de presença, entre outros. Dependendo da informação dos sensores, o sistema pode causar a realização de uma ação, desde ativar motores, a notificar o administrador do sistema. Num mundo conectado entre si pela Internet, a confiança que existe na IoT pode diminuir devido à falta de segurança e de privacidade. O principal foco desta dissertação é analisar se os utilizadores de IoT têm confiança na plataforma, olhando principalmente para a segurança e para a privacidade, tendo como metodologia a análise de documentos e a realização de um questionário, a vários utilizadores de dispositivos de IoT. Nesta dissertação, foi criado um questionário, para tentar perceber o nível de confiança que as pessoas têm na IoT. No total, 84 pessoas responderam ao questionário. Podemos concluir com o questionário, que a maioria dos utilizadores tem receios sobre os dispositivos IoT. Os pontos que mais interferem com a confiança, de acordo com o questionário, são a segurança, a privacidade e a transparência que a marca induz no produto IoT.
- Gamificação na EducaçãoPublication . Aguiar, Tiago Alexandre Martins deO trabalho proposto para esta dissertação, assentou numa investigação com base na aplicação de técnicas de gamificação, com o objetivo de perceber se através desta metodologia conseguíamos aumentar o desempenho e a motivação na disciplina de inglês do 5º ano de escolaridade, e o impacto que a gamificação poderia ter nas notas finais dos alunos. O conceito de jogo está há muitos anos presente na vida dos jovens e não só. E a questão que se coloca é: porque não perceber o que tanto motivo as crianças a passar horas sem fim em frente a um ecrã, e adaptar esses mesmos interesses, mas num conceito mais focado na escola? Acredito que as gerações atuais já não podem trabalhar sem o recurso à tecnologia, e por isso é importante que desde cedo as escolas entendam essa necessidade, e com o devido cuidado devem introduzir as tecnologias no âmbito académico, e saber separar que o mesmo dispositivo eletrónico pode ser usado para entretenimento, e ao mesmo tempo pode ser utilizado em contexto escolar. Esta dissertação foi um trabalho de investigação no Colégio do Rosário, situado no Porto, no qual eu exerço funções de administrador de sistemas. As técnicas de gamificação foram aplicadas no 2º ciclo, na disciplina de inglês que contava com 147 alunos, que estavam divididos por nove grupos. O objetivo foi durante oito semanas do 2º período usarem em simultâneo o conceito tradicional de ensino e o conceito de gamificação, ou seja, durante quatro semanas, quatro grupos trabalharam num conceito normal, enquanto os outros cinco trabalharam com o conceito de gamificação. Após estas semanas, inverteram-se os grupos. Desta forma foi possível avaliar o mesmo tipo de matéria que foi dada pelos mesmos professores nos dois conceitos já mencionados, e assim percebemos o impacto da gamificação.
- O Impacto da Personalidade em Interfaces de GamificaçãoPublication . Limonova, ViktoriyaA gamificação tem ganho cada vez mais notoriedade e adesão ao longo dos últimos anos. A definição de perfis de jogadores foi o método eficaz encontrado para classificar os diferentes tipos de jogadores. Esta técnica impulsionou não só a motivação dos mesmos, mas também a personalização de certas características e funcionalidades em aplicações e jogos. As diversas técnicas relacionadas com o bio feedback podem ser a solução essencial para uma avaliação mais eficaz e precisa de inúmeras particularidades presentes não só nos perfis de jogador, como também na empregabilidade da gamificação para outras finalidades. A presente dissertação verificou que a aplicação de uma solução gamificada com variação de cor permite analisar o impacto que a mesma exerce nos tipos de jogador e nas facetas da personalidade. A neurociência e a computação fisiológica foram os aliados principais durante a fase dos resultados, uma vez que permitiram a captação de ondas encefalográficas através do equipamento de medição BITalino. O objetivo principal do estudo em questão focou-se essencialmente na compreensão e análise da variação de aspetos de interface, nomeadamente a cor, e o impacto que a mesma exerce na utilização de interfaces de gamificação tendo em conta a personalidade do jogador, através da análise e recolha de bio sinais. Os resultados adquiridos, demonstraram que nem todos os dados seguem uma distribuição normal e que existe significância na sua variação. Através da análise dos dados neurofisiológicos foi possível verificar diversas hipóteses, nomeadamente, a cor que causou mais estímulo. A empregabilidade destas tecnologias em conjunto com a análise das facetas da personalidade, tipos de jogador e variação da cor de uma interface gamificada, pode potencializar o surgimento de futuras investigações na área.
- Gamification Applied to Project Management and Agile Methodologies for Fast Development TeamsPublication . Barradas, Gustavo Manuel AlmeidaThe exponential increase of projects in the area of software development along with others has led teams to adhere to agile methodologies. These methodologies aim to guarantee the quality and speed with which the project is developed, and help organize teams to not waste valuable resources. However, every so often it is identified a lack of motivation on the part of developers and managers to adhere to these methodologies, either for social reasons, psychological barriers, or even a lack of motivation in general. To decrease the effects of the adoption problems, solutions such as gamification promise to increase user engagement and motivation. The applied mechanics simulate a fun environment similar to what is found in video games to change the way users look at agile solutions, and overcome their difficulties in adopting them. The created gamified solution was based on the Kanban methodology and simulates how it could be applied in a real professional environment. The objective of this solution is to find the main elements of motivation for users, to facilitate their adoption of these methodologies. Finally, to confirm the applied approach, an evaluation was made through a survey. In the future, the solution should be built and applied in a real work environment, to obtain results in a more detailed way, and thus continuously develop and adapt the solution accordingly.