AM - CS - EGARH
Permanent URI for this community
Browse
Browsing AM - CS - EGARH by Issue Date
Now showing 1 - 10 of 109
Results Per Page
Sort Options
- Avaliação das Componentes de Controlo Interno da auditoria Interna. Estudo Caso: Exército Português.Publication . GONÇALVES DE CAMPOS, ALEXANDRE ANTÓNIO; Saraiva, Artur Manuel VieiraA presente investigação está subordinada ao tema “O emprego de binómios cinotécnicos em missões de busca e salvamento no âmbito do apoio militar de emergência. O caso do Exército Português”. Perante o intuito da investigação, foi definido como objetivo geral “Aferir quais são os aspetos a desenvolver para que seja possível criar a capacidade de busca e salvamento com recurso aos binómios cinotécnicos no Exército Português, aferindo as suas vantagens e inconvenientes neste processo”. De modo a ir de encontro ao objetivo geral, foi empregue como método científico o método dedutivo. A valência da busca e salvamento já tem provas dadas ao nível das Foças de Segurança, que é o caso da Guarda Nacional Republicana e da Polícia de Segurança Pública, e nas demais entidades civis, que para o caso serve o Regimento de Sapadores de Bombeiros de Lsiboa a Associação de Resgate Cinotécnico e a K9H- Corpo de Intervenção de Proteção e Socorro. Tal facto mostra que esta capacidade também é passível de ser desenvolvida no Exército (que atualmente não possui capacidade cinotécnica vocacionada para missões de busca e salvamento), nomeadamente no Regimento de Lanceiros n.º 2, que de facto já conta com historial em atividade cinotécnica. O trabalho de investigação está organizado em cinco capítulos, em que se inicia com um breve enquadramento teórico, de modo a dar a conhecer alguns conceitos e mostrar o estado atual da busca e salvamento em entidades com capacidade cinotécnica. Após uma análise às mesmas identificou-se as potencialidades e vulnerabilidades do modo como estas têm desenvolvida a questão da busca e salvamento com binómios cinotécnicos vocacionada para atuar sob o âmbito da proteção civil. No final é proposto um modelo que serve de apoio a que se desenvolva esta capacidade no Exército. As principais conclusões assentam na premissa que existem muitas lacunas e obstáculos ao desenvolvimento desta capacidade no Exército, nomeadamente no Regimento de Lanceiros n.º 2 e tendo em vista o seu desenvolvimento, é necessário que sejam ultrapassadas. As mais determinantes são a não existência de um programa de certificação de binómios a nível nacional e a questão da limitação a nível de pessoal, dado que se traduzem em sérios entraves ao desenvolvimento da capacidade suprarreferida.
- Estrutura comum de formação entre o Centro de Informações e Segurança Militares e o Serviço de Informações da República Portuguesa - Qual o futuro?Publication . NUNES FRANCISCO, RICARDO MIGUEL; Caetano Alvelos, João PauloO presente Trabalho de Investigação Aplicada analisa o papel e a intervenção do Exército Português no âmbito dos incêndios rurais mais marcantes de 2017. A investigação segue uma metodologia de natureza qualitativa e estratégia estudo de caso. O estudo de caso incluiu diversas fontes de recolha de dados como entrevistas, observação e análise de documentos institucionais para a triangulação e corroboração. O Exército participa e colabora com os meios e recursos disponíveis em diversas ações, nas quais se incluem a vigilância, a prevenção, a deteção, o rescaldo e a vigilância pós-incêndio. Em 2017 constataram-se lacunas e problemas diretamente relacionados com a falta de viaturas e equipamentos, dificuldades comunicacionais, o desgaste físico e psicológico dos militares que participaram nestas ações, aos quais acresceram problemas ao nível da formação e do planeamento de interações com outras atividades do Exército. Desde então, o Exército tem procurado implementar melhorias e boas práticas. Conclui-se que, atualmente, o Exército encontra-se melhor equipado e preparado para estas ações, facto que resulta das melhorias introduzidas nos processos de comunicação e coordenação com os diferentes agentes de proteção civil, do incremento e melhoria da formação dos militares e da realização de exercícios e treinos conjuntos. O Exército está assim mais capacitado para proteger e salvaguardar pessoas e bens.
- O Processo individual de coaching executivo como exponencial das competências de liderança- Estudo de Caso numa amostra de chefias intermédias grande empresaPublication . JORGE VICENTE GOMES ROSEIRA, MARIA JJOSÉ; Dias Rouco, Prof. Dr.(Tcor)José carlosO objetivo geral deste estudo é verificar se existe desenvolvimento das competências de liderança através do Processo Individual de Coaching Executivo em chefias intermédias de uma grande empresa. Para tal, formulou-se a pergunta de partida onde se questiona se são avaliadas pelos liderados e pelos líderes alterações nas competências de liderança dos segundos decorrentes da sua participação no Processo Individual de Coaching Executivo. A metodologia do estudo corresponde a um case study quantitativo e implicou numa primeira etapa a revisão de literatura sobre liderança e coaching executivo enquadrando a matéria em análise e numa segunda etapa a aplicação de dois questionários Roseira et al (2016) e Rouco (2012), em dois momentos distintos - antes e depois de Processo Individual de Coaching Executivo - a uma amostra constituída por 10 líderes e respetivas equipas constituídas por 113 liderados. O tratamento dos dados recolhidos foi realizado com recurso à análise estatística descritiva e ao teste de hipóteses t-student. Os resultados evidenciaram que existem para as autoavaliações dos líderes diferenças estatisticamente significativas nas competências ‘Relações interpessoais’ e ‘Competências técnicas e profissionais’ não se verificando diferenças estatisticamente significativas para a avaliação dos líderes pelos liderados. As implicações práticas integram o alargamento a mais áreas da empresa com uma amostra mais representativa, um segundo momento de aplicação dos questionários três meses depois do processo de coaching, e uma terceira aplicação que evidenciasse entre outras variáveis, a permanência ou surgimento da eventual alteração de comportamentos. Dos resultados analisados e das presentes conclusões, sugere-se também investir em formação nos estilos de comunicação para os líderes e promover team coaching às equipas bem como a integração nos protocolos de coaching executivo em utilização, de questionários ou outra medida de registo e avaliação de forma a poder gerir e controlar os resultados obtidos. Como propostas para futuras investigações sugere-se aprofundar o papel da idade e da antiguidade na empresa para se compreender melhor como reagem à liderança, bem como xiii entender o papel das habilitações literárias na avaliação da liderança e ainda identificar e detalhar o valor do feedback para cada género e qual o papel das competências de liderança relativamente às diferentes áreas funcionais e às categorias profissionais:
- Reconhecimento de Impressões Digitais em Cenário de CrimePublication . Martins, Nuno Daniel Matos; Silva , José Silvestre Serra; Bernardino , Alexandre José MalheiroAs impressões digitais são padrões únicos utilizados como chave biométrica uma vez que permitem identificar inequivocamente um indivíduo, tornando a sua aplicação na área forense uma prática comum. A conceção de um sistema que consiga fazer a correspondência de minúcias em imagens diferentes ainda é um problema aberto, sobretudo quando aplicado a bases de dados de elevada dimensão ou no caso de aplicações em tempo real, através de dispositivos portáteis, aplicáveis a cenários forenses. As impressões digitais recolhidas em cenário de crime pela Guarda Nacional Republicana são processadas manualmente por forma a encontrar aquelas que são relevantes para a resolução do crime. A presente dissertação visa propor uma metodologia que não seja computacionalmente exigente, para que possa ser aplicada em tempo real, por forma a ir de encontro ao trabalho que é realizado manualmente e que consome tempo e recursos humanos. A metodologia proposta inclui quatro etapas: o pré-processamento de imagem utilizando filtros de Gabor orientados; a extração de minúcias com o método dos Números Cruzados e validação das mesmas através da remoção de aglomerados de minúcias e da definição de uma região de minúcias válidas utilizando o envelope convexo e operações morfológicas de erosão; a criação de um modelo que represente cada minúcia de referência através das características de um conjunto de polígonos formados pelas minúcias vizinhas e que incluam a referência; a avaliação da correspondência de minúcias em diferentes imagens utilizando a distância euclidiana entre os modelos criados e um processo de validação tendo por base limites absolutos e relativos aplicados às características dos polígonos. A metodologia proposta foi aplicada a um conjunto de 250 imagens das bases de dados públicas FVC2000 DB1 e FVC2002 DB1, obtendo-se FMR 0% e FNMR 0,06% na primeira e FMR 6,7% e FNMR 9,1% na segunda. O algoritmo foi ainda desafiado perante uma base de dados com 60 imagens criada por via de aplicação de translações e rotações de imagens originais sendo que obteve FMR 2,6% e FNMR 4,4%. Os resultados obtidos indicam que a metodologia proposta é promissora, podendo ser aplicada em tempo real, sem depender de máquinas com elevado poder de processamento e do alinhamento das imagens, mas sugerem que existe espaço para melhoramento futuro nomeadamente a necessidade de ajuste dinâmico dos parâmetros relativos ao número de minúcias correspondentes para considerar a impressão digital como pertencente ao mesmo indivíduo e dos critérios de validação de polígonos, que devem depender das imagens que estão a ser processadas.
- Clustering Dynamically-Defined NetFlow and Windows Event Features for Intrusion DetectionPublication . Pinheiro, João Pedro Esteves; Correia , Miguel Nuno Dias Alves Pupo; Dias , Luís Filipe Xavier MendonçaIn recent years, the world has witnessed a dramatic increase in cyberattacks. The threat landscape is evolving unprecedentedly, leaving organizations vulnerable to cyberattacks. Intrusion Detection Systems (IDS) aim to protect and monitor the threatened networks. IDSs must evolve faster than attackers to defend current systems consistently and robustly. The main goal of this work is to show the benefits of including Microsoft (MS) Windows Events (MSWEs) in current IDSs, taking advantage of the full range of data types. MSWEs provide an in-depth representation of the behaviour of MS Windows machines. This system implements the dynamic extraction of both host and network features. The only user-defined instruction for feature extraction is the total number of features to extract. In addition, the system selects a fixed set of host and network features. The clustering process comprises three clustering algorithms working simultaneously to detect outliers. The system also explores four methods for outlier detection to overcome the difficulty of detecting multiple victims in the same attack. The proposed system is then evaluated with a public artificial dataset containing both data types. The evaluation metrics achieved by the different outlier detection metrics are then compared to similar approaches to demonstrate the benefits of including MSWEs in the system. The results show an increase of the F-score by 3%, recall by 5%, and the same precision compared with the best-performing similar approach. The results achieved by the proposed system emphasise the contributions offered by this work to the field of IDSs.
- Extending Secure Military Tactical NetworksPublication . Almeida,Daniel Sampaio dos Reis; Chaves, Ricardo Jorge Fernandes; Fernandes, Pedro Manuel MonteiroIn modern military operations, secure communication and data exchange play a pivotal role in ensuring the success of military operations. This thesis presents a exploration of the feasibility of extending classified domains to lower tactical units, since the amount of information soldiers have access to is increasing. The study is structured into three key stages. An review of academic literature provides the foun dational understanding of secure communications and military networks, in order to comprehend what technologies exist and what can be done to improve network security. After this, a fieldwork was con ducted to gather real-world insights and requirements essential for the extension of classified domains to lower tactical units. This process involves direct engagement with military personnel and command structures. Finally, a tactical network emulation is employed to simulate the conditions and constraints of operational military networks. This allows for a practical assessment of the potential for integrating encryption and secure channels within bandwidth-constrained tactical networks using cipher machines. The results of the emulation reveal that while the addition of encryption is indeed possible, it is essential to recognize the inherent limitations of these networks. As we descend through the network hierarchy, the need for lightweight encryption becomes increasingly pronounced. The thesis also outlines potential avenues for future research, including the implementation of en cryption protocols and automatic key sharing in tactical military networks.
- Advanced Persistent Threat Stage PredictionPublication . Pires,João Pedro Marinho; Correia, Miguel Nuno Dias Alves Pupo; Dias, Luís Filipe Xavier MendonçaAdvanced Persistent Threat (APT) have become one of the primary challenges in cyber defense. Charac terized by sophisticated and prolonged attacks, these threats infiltrate networks aiming to steal sensitive data, often remaining undetected for extended periods. This evolution in attack tactics underscores the urgent need for improvements in defense strategies and threat detection. Within the scope of this thesis, a framework named Advanced Persistent Threat Stage Prediction (APTSP) was developed. APTSP is capable of predicting, based on identified threats, the current stage of the attack, as well as the most likely subsequent stage. It also provides insights into the most probable perpetrating APT group, considering known APTs. To achieve this, APTSP takes network data classified by an Intrusion Detection System (IDS) and applies a Markov model to determine the probabilities for the APT stages. It also uses a machine learning model to identify the potential agent responsible for the attack. APTSP was experimentally evaluated on a public dataset, comparing its results with different solu tions. APTSP outperformed previous approaches in all the metrics used.
- High-Speed Free-Space Quantum Key DistributionPublication . Ferreira,Ricardo Figueiredo; Cruzeiro, Emmanuel Zambrini; André, Sérgio de BritoThe goal of cryptography is to encode data in such a way that no one can decode it unless they are the intended recipient. With the emergence of quantum computing, classical cryptography is not reliable enough to protect sensitive information. Nevertheless, there are alternatives. Quantum Key Distribution (QKD) is a method to secure communication based on the laws of quantum physics. Due to being impossible to measure the quantum state of a system without disturbing it, QKD provides a way to communicate between two parties while being, in theory, immune to eavesdropping. In this work, a free-space high-speed QKD setup is proposed, with the objective of implementing the polarization three-state one-decoy variant of the BB84 protocol. An assessment of the best type of laser diode to use for free-space QKD is made between several options. The system’s performance was assessed, incorporating a quantitative analysis of system losses and an estimation of the number of photons traversing the quantum channel. The system achieved a Quantum Bit Error Rate (QBER) of 1.58% for the Z basis and 1.46% for the X basis, for an average reception of two photons per pulse. Preliminary QBER measurements were also undertaken in the context of Quantum Keyless Private Communication protocols, focusing on the average number of photons per pulse.
- Calibration Techniques for a New Space Radar Cassegrain Antenna Pointing SystemPublication . Bárbara, Nilton Jose´ Gomes Rainho; Bergano , José Miguel da Silva; Silva , José Silvestre Serra daThis master thesis investigates the suitability of the radar system located in Pampilhosa da Serra for integration into Ballistic Missile Defense Systems (BMDS). At the core of this study is an advanced simulation developed in MATLAB, meticulously designed to capture the intricacies of missile trajectories and the challenges in tracking them using radar systems. Through a series of simulated scenarios, the study explored the performance of the Extended Kalman Filter (EKF) in tracking missiles. Key performance metrics, including the Root Mean Square Error (RMSE), Mean Absolute Error (MAE), and Normalized Estimation Error Squared (NEES), were used to assess the tracking accuracy. Notably, in optimized radar configurations, RMSE values dropped to as low as 41 meters, MAE reduced to 37 meters, and NEES significantly improved to around 1.5. These metrics underscore the profound impact of radar specifications on tracking precision and suggest the potential efficacy of the Pampilhosa da Serra radar system in BMDS applications when appropriately configured.
- Otimização da Disponibilidade do UAS Raven assente na avaliação da fiabilidade dos sistemasPublication . Freitas , Luísa Vieira; Gonçalves , Paula; Chambel , ÉnioO presente trabalho teve como principal objetivo avaliar e otimizar a disponibilidade do Raven RQ-11B, após terem sido identificadas algumas deficiências a este nível desde o seu início de operação, em 2019, no Exército Português. A fim de determinar as causas na origem do problema identificado, realizou-se uma análise de fiabilidade ao sistema de armas através da aplicação da metodologia Maintenance Steering Group-3, a fim de identificar e avaliar os riscos associados aos potenciais modos de falha, bem como propor estratégias adequadas a fim de gerir e mitigar esses mesmos riscos. Para além da referida análise, realizou-se ainda a avaliação de riscos relacionados com as operações do sistema em território nacional e foi ainda verificado se o mesmo cumpria os requisitos de aeronavegabilidade propostos pela Autoridade Aeronáutica Nacional para a obtenção da Licença Especial de Aeronavegabilidade. Concluiu-se que as causas na origem da baixa disponibilidade operacional do sistema se devem, essencialmente: à tardia adoção de um modelo de Apoio Logístico Integrado; ao elevado tempo médio entre reparações devido à política de manutenção adotada e à não aquisição inicial de um stock de reparáveis. Verificou-se, também, que as missões de treino operacional em território nacional se constituem de baixo risco, tanto de colisões no ar como de incidentes no solo, e que o sistema de armas cumpre todos os requisitos propostos pela autoridade, estando desta forma certificado a sua capacidade de efetuar as operações de forma segura.
