Mestrado em Informática – Ramo: Computação em Nuvem
URI permanente para esta coleção:
Navegar
Percorrer Mestrado em Informática – Ramo: Computação em Nuvem por tipo de recurso "master thesis"
A mostrar 1 - 10 de 22
Resultados por página
Opções de ordenação
- A Gestão de Risco de Fornecedores na Garantia da Continuidade e Qualidade dos Processos das OrganizaçõesPublication . Romão, Marta Raquel RosaOs sistemas de informação são cada vez mais um elemento fundamental da vida coletiva incluindo o Estado e de todas as organizações porque todos sem exceção tratam de dados. Contudo, com a crescente externalização de serviços críticos e a integração de fornecedores em processos estratégicos das organizações surgem novos desafios no que respeita à salvaguarda da sua continuidade operacional, da segurança da informação e da garantia da qualidade dos serviços prestados. Assim, partindo de uma abordagem sistemática baseada em práticas de gestão de risco reconhecidas, propõe-se um modelo para a gestão do ciclo de vida dos fornecedores assente em processos e subprocessos que contribuem decisivamente para a resiliência digital da organização e da sua cadeia de fornecimento garantindo a continuidade e qualidade dos processos organizacionais num contexto de ameaças crescentes e de alta complexidade tecnológica.
- Adopting Copilot for BusinessesPublication . Valabh, Helder HarshilArtificial intelligence (AI) has become a critical tool for transforming workplace productivity, and Copilot exemplifies this shift by automating repetitive tasks and improving workflow efficiency. This thesis explores the adoption and impact of Microsoft Copilot in enterprise environments, where the focus is on integration, challenges and difficulties. Microsoft Copilot is an AI assistant that enhances productivity by leveraging advanced Large Language Models, including GPT-4, and integrating with Microsoft Graph to provide context-aware insights using organizational data. Copilot is designed to boost productivity, streamline workflows, and enable organizations to make better use of their existing data by providing AI-driven insights and automating tasks. Using insights from official Microsoft documentation, this study analyzes how Copilot supports enterprise-specific needs while addressing challenges such as workforce training, implementation barriers, and data privacy concerns. The objective of this thesis is to provide practical recommendations for companies looking to adopt AI tools like Microsoft Copilot, helping them overcome challenges and maximize their business value. Additionally, this research contributes both academically and to business practices by offering an analysis of the impact of these technologies. The study aims to support technicians and students in understanding the implications of AI and its role in the digital transformation of organizations.
- Avaliação de Plataformas Serverless que implementam containers-as-a-servicePublication . Machado, Isaac Newton MeloServerless Computing ou serverless, é um tipo de computação que está, atualmente, a ganhar impulso na indústria da computação em nuvem. Visto que promete poucos ou nenhuns custos de administração, uma elasticidade infinita e custos mínimos [3][4] é uma escolha recorrente, para o desenvolvimento de aplicações cloud native [6]. Apesar de inicialmente, popularizar-se com o modelo de implementação Function-as-a-Service (FaaS) [4], o seu conceito não se limita apenas às funções e também pode ser implementado como Container-as-a-Service (CaaS). No que lhe concerne, tais tecnologias que utilizam containers fornecem uma melhor capacidade de migração das aplicações tradicionais, maior autoridade e controlo sobre o ambiente de execução dos programas [5]. Este trabalho tem como objetivo, discutir a adoção de serverless computing, utilizando o modelo de implementação CaaS e elencar os principais serviços e frameworks utilizados na indústria, bem como avaliá-los de modo a obter as suas características. Para este fim, desenvolve-se uma avaliação qualitativa e quantitativa. Na avaliação qualitativa, são comparadas as plataformas Knative, Openwhisk, OpenFaaS, Azure Container Instances, Cloud Run, AWS Lambda e AWS Fargate. Na avaliação quantitativa, por um benchmarking foram avaliadas as plataformas em destaque, Knative, Cloud Run e AWS Fargate, através de sete testes, os quais analisam o comportamento das plataformas, medem o tempo de resposta e a percentagem de sucesso das requisições em relação ao aumento de tráfego. Após a execução da experiência, em que foi necessário provisionar a infraestrutura das plataformas, configurar os componentes responsáveis pelo benchmarking, executar requisições HTTP, medir os tempos de resposta e armazená-los para consulta e análise, apurou-se que a Cloud Run é a plataforma que apresenta melhor escalabilidade, em seguida a Knative e por último a AWS Fargate, e conclui-se que as plataformas CaaS, além de auxiliarem o desenvolvimento de aplicações escaláveis, apresentam ferramentas e soluções para os desafios do modelo de computação serverless.
- Cibersegurança e comportamento organizacional: A formação como vetor de adoção de autenticação multifator no setor públicoPublication . Campos, Marcos Monteiro deEsta dissertação analisa o impacto da formação em cibersegurança na intenção de adoção da autenticação multifator (MFA) por parte de colaboradores do setor público português. Com base no modelo UTAUT (Unified Theory of Acceptance and Use of Technology), o estudo avalia de que forma perceções individuais — como utilidade esperada, esforço percebido, influência social, condições facilitadoras, autoeficácia e ansiedade — influenciam a intenção comportamental de adoção da MFA. É também analisado se essas perceções podem ser positivamente influenciadas por uma intervenção formativa breve e dirigida. Foi utilizado um desenho experimental com grupo de controlo e grupo experimental, sendo este último exposto a um vídeo educativo de sensibilização para a cibersegurança com cinco minutos de duração. Ambos os grupos responderam a um questionário baseado no modelo UTAUT. Foram recolhidas 165 respostas válidas e conduzidas análises estatísticas descritivas, correlações de Pearson e testes t. Os resultados confirmam que os principais construtos do modelo estão significativamente correlacionados com a intenção de adoção da MFA, com destaque para a utilidade esperada, o esforço percebido, a autoeficácia e as condições facilitadoras. A ansiedade apresentou uma correlação negativa moderada, enquanto a formação prévia em cibersegurança, fora do contexto experimental, não revelou associação significativa com os construtos analisados. A intervenção formativa demonstrou ter impacto positivo na perceção de facilidade de utilização, confiança e, em alguns casos, utilidade e influência social, especialmente nos métodos de MFA mais familiares aos participantes. Os resultados sugerem que mesmo formatos de formação breves e escaláveis podem contribuir para uma melhoria comportamental em matéria de cibersegurança. Conclui-se que a implementação eficaz da MFA em organizações públicas exige uma combinação de medidas técnicas, formação prática e compromisso organizacional com a cultura de segurança.
- Cloud provider independence using DevOps methodologies with Infrastructure-as-CodePublication . Pereira, Rui Manuel Ribeiro; Brandão, Pedro Ramos dos SantosOn choosing cloud computing infrastructure for IT needs there is a risk of becoming dependent and locked-in on a specific cloud provider from which it becomes difficult to switch should an entity decide to move all of the infrastructure resources into a different provider. There’s widespread information available on how to migrate existing infrastructure to the cloud notwithstanding common cloud solutions and providers don't have any clear path or framework for supporting their tenants to migrate off the cloud into another provider or cloud infrastructure with similar service levels should they decide to do so. Under these circumstances it becomes difficult to switch from cloud provider not just because of the technical complexity of recreating the entire infrastructure from scratch and moving related data but also because of the cost it may involve. One possible solution is to evaluate the use of Infrastructure-as-Code languages for defining infrastructure (“Infrastructure-as-Code”) combined with DevOps methodologies and technologies to create a mechanism that helps streamline the migration process between different cloud infrastructure especially if taken into account from the beginning of a project. A well-structured DevOps methodology combined with Infrastructure-as-Code may allow a more integrated control on cloud resources as those can be defined and controlled with specific languages and be submitted to automation processes. Such definitions must take into account what is currently available to support those operations under the chosen cloud infrastructure APIs, always seeking to guarantee the tenant an higher degree of control over its infrastructure and higher level of preparation of the necessary steps for the recreation or migration of such infrastructure should the need arise, somehow integrating cloud resources as part of a development model. The objective of this dissertation is to create a conceptual reference framework that can identify different forms for migration of IT infrastructure while always contemplating a higher provider independence by resorting to such mechanisms, as well as identify possible constraints or obstacles under this approach. Such a framework can be referenced from the beginning of a development project if foreseeable changes in infrastructure or provider are a possibility in the future, taking into account what the API’s provide in order to make such transitions easier.
- Exploração de Vulnerabilidade do tipo RCEPublication . Almeida, José Luís de MatosA identificação de vulnerabilidades é um processo sistemático que pode combinar um conjunto de fontes públicas, ferramentas técnicas especializadas e metodologias de análise de resultados. A evolução das vulnerabilidades, impulsionada pela heterogeneidade e complexidade das arquiteturas tecnológicas, tem-se revelado crescente e dinâmica, aliada a uma sofisticação das técnicas de exploração e ao aumento das superfícies de ataque. Este trabalho tem como objetivo analisar técnicas de identificação e exploração de vulnerabilidades de Remote Code Execution (RCE), um dos riscos mais críticos em cibersegurança. A exploração de vulnerabilidades assume-se como um pilar fundamental na investigação em cibersegurança. O estudo combina análise teórica com experimentação prática em ambiente laboratorial controlado, seguindo princípios éticos de segurança ofensiva.
- Gamificação na EducaçãoPublication . Aguiar, Tiago Alexandre Martins deO trabalho proposto para esta dissertação, assentou numa investigação com base na aplicação de técnicas de gamificação, com o objetivo de perceber se através desta metodologia conseguíamos aumentar o desempenho e a motivação na disciplina de inglês do 5º ano de escolaridade, e o impacto que a gamificação poderia ter nas notas finais dos alunos. O conceito de jogo está há muitos anos presente na vida dos jovens e não só. E a questão que se coloca é: porque não perceber o que tanto motivo as crianças a passar horas sem fim em frente a um ecrã, e adaptar esses mesmos interesses, mas num conceito mais focado na escola? Acredito que as gerações atuais já não podem trabalhar sem o recurso à tecnologia, e por isso é importante que desde cedo as escolas entendam essa necessidade, e com o devido cuidado devem introduzir as tecnologias no âmbito académico, e saber separar que o mesmo dispositivo eletrónico pode ser usado para entretenimento, e ao mesmo tempo pode ser utilizado em contexto escolar. Esta dissertação foi um trabalho de investigação no Colégio do Rosário, situado no Porto, no qual eu exerço funções de administrador de sistemas. As técnicas de gamificação foram aplicadas no 2º ciclo, na disciplina de inglês que contava com 147 alunos, que estavam divididos por nove grupos. O objetivo foi durante oito semanas do 2º período usarem em simultâneo o conceito tradicional de ensino e o conceito de gamificação, ou seja, durante quatro semanas, quatro grupos trabalharam num conceito normal, enquanto os outros cinco trabalharam com o conceito de gamificação. Após estas semanas, inverteram-se os grupos. Desta forma foi possível avaliar o mesmo tipo de matéria que foi dada pelos mesmos professores nos dois conceitos já mencionados, e assim percebemos o impacto da gamificação.
- Gamification Applied to Project Management and Agile Methodologies for Fast Development TeamsPublication . Barradas, Gustavo Manuel AlmeidaThe exponential increase of projects in the area of software development along with others has led teams to adhere to agile methodologies. These methodologies aim to guarantee the quality and speed with which the project is developed, and help organize teams to not waste valuable resources. However, every so often it is identified a lack of motivation on the part of developers and managers to adhere to these methodologies, either for social reasons, psychological barriers, or even a lack of motivation in general. To decrease the effects of the adoption problems, solutions such as gamification promise to increase user engagement and motivation. The applied mechanics simulate a fun environment similar to what is found in video games to change the way users look at agile solutions, and overcome their difficulties in adopting them. The created gamified solution was based on the Kanban methodology and simulates how it could be applied in a real professional environment. The objective of this solution is to find the main elements of motivation for users, to facilitate their adoption of these methodologies. Finally, to confirm the applied approach, an evaluation was made through a survey. In the future, the solution should be built and applied in a real work environment, to obtain results in a more detailed way, and thus continuously develop and adapt the solution accordingly.
- Harmonized privacy and information security framework, including maturity and risk exposurePublication . Lopes, Carlos Manuel CoelhoNuma sociedade de consumo cada vez mais digital onde as organizações estrategicamente têm de adotar o seu modelo de negócio a essa realidade, mas ao mesmo tempo têm também de garantir a conformidade com recursos limitados, a um número crescente de obrigações legais relacionadas com a Privacidade e Proteção de Dados, Segurança de Informação e Cibersegurança, serão metas difíceis de realizar. A conformidade legal, por exemplo com o RGPD ou com a NIS na Europa, poderá ser garantida através da utilização de partes de standards ou frameworks existentes sobre estes temas, nomeadamente, a utilização das ISO/IEC, das NIST, da ENISA, da Nymity, entre outras. No entanto, a questão dos recursos sejam eles humanos, financeiros ou de outra natureza não são infindáveis, e nem sempre estão disponíveis com a mesma ordem de grandeza nas organizações. O desenvolvimento de uma framework harmonizada, que abranja as temáticas de Privacidade, Segurança de Informação e Cibersegurança, que inclua por cada requisito uma visão de maturidade e exposição ao risco será fundamental e contribuirá para as organizações poderem fazer uma gestão mais eficaz e eficiente dos seus objetivos, recursos, riscos, e ainda garantirem um grau de maturidade mais elevado face aos requisitos legais.
- O Impacto da Personalidade em Interfaces de GamificaçãoPublication . Limonova, ViktoriyaA gamificação tem ganho cada vez mais notoriedade e adesão ao longo dos últimos anos. A definição de perfis de jogadores foi o método eficaz encontrado para classificar os diferentes tipos de jogadores. Esta técnica impulsionou não só a motivação dos mesmos, mas também a personalização de certas características e funcionalidades em aplicações e jogos. As diversas técnicas relacionadas com o bio feedback podem ser a solução essencial para uma avaliação mais eficaz e precisa de inúmeras particularidades presentes não só nos perfis de jogador, como também na empregabilidade da gamificação para outras finalidades. A presente dissertação verificou que a aplicação de uma solução gamificada com variação de cor permite analisar o impacto que a mesma exerce nos tipos de jogador e nas facetas da personalidade. A neurociência e a computação fisiológica foram os aliados principais durante a fase dos resultados, uma vez que permitiram a captação de ondas encefalográficas através do equipamento de medição BITalino. O objetivo principal do estudo em questão focou-se essencialmente na compreensão e análise da variação de aspetos de interface, nomeadamente a cor, e o impacto que a mesma exerce na utilização de interfaces de gamificação tendo em conta a personalidade do jogador, através da análise e recolha de bio sinais. Os resultados adquiridos, demonstraram que nem todos os dados seguem uma distribuição normal e que existe significância na sua variação. Através da análise dos dados neurofisiológicos foi possível verificar diversas hipóteses, nomeadamente, a cor que causou mais estímulo. A empregabilidade destas tecnologias em conjunto com a análise das facetas da personalidade, tipos de jogador e variação da cor de uma interface gamificada, pode potencializar o surgimento de futuras investigações na área.
- «
- 1 (current)
- 2
- 3
- »
