Logo do repositório
 

Mestrado em Informática – Ramo: Computação em Nuvem

URI permanente para esta coleção:

Navegar

Entradas recentes

A mostrar 1 - 10 de 22
  • Adopting Copilot for Businesses
    Publication . Valabh, Helder Harshil
    Artificial intelligence (AI) has become a critical tool for transforming workplace productivity, and Copilot exemplifies this shift by automating repetitive tasks and improving workflow efficiency. This thesis explores the adoption and impact of Microsoft Copilot in enterprise environments, where the focus is on integration, challenges and difficulties. Microsoft Copilot is an AI assistant that enhances productivity by leveraging advanced Large Language Models, including GPT-4, and integrating with Microsoft Graph to provide context-aware insights using organizational data. Copilot is designed to boost productivity, streamline workflows, and enable organizations to make better use of their existing data by providing AI-driven insights and automating tasks. Using insights from official Microsoft documentation, this study analyzes how Copilot supports enterprise-specific needs while addressing challenges such as workforce training, implementation barriers, and data privacy concerns. The objective of this thesis is to provide practical recommendations for companies looking to adopt AI tools like Microsoft Copilot, helping them overcome challenges and maximize their business value. Additionally, this research contributes both academically and to business practices by offering an analysis of the impact of these technologies. The study aims to support technicians and students in understanding the implications of AI and its role in the digital transformation of organizations.
  • A Gestão de Risco de Fornecedores na Garantia da Continuidade e Qualidade dos Processos das Organizações
    Publication . Romão, Marta Raquel Rosa
    Os sistemas de informação são cada vez mais um elemento fundamental da vida coletiva incluindo o Estado e de todas as organizações porque todos sem exceção tratam de dados. Contudo, com a crescente externalização de serviços críticos e a integração de fornecedores em processos estratégicos das organizações surgem novos desafios no que respeita à salvaguarda da sua continuidade operacional, da segurança da informação e da garantia da qualidade dos serviços prestados. Assim, partindo de uma abordagem sistemática baseada em práticas de gestão de risco reconhecidas, propõe-se um modelo para a gestão do ciclo de vida dos fornecedores assente em processos e subprocessos que contribuem decisivamente para a resiliência digital da organização e da sua cadeia de fornecimento garantindo a continuidade e qualidade dos processos organizacionais num contexto de ameaças crescentes e de alta complexidade tecnológica.
  • Harmonized privacy and information security framework, including maturity and risk exposure
    Publication . Lopes, Carlos Manuel Coelho
    Numa sociedade de consumo cada vez mais digital onde as organizações estrategicamente têm de adotar o seu modelo de negócio a essa realidade, mas ao mesmo tempo têm também de garantir a conformidade com recursos limitados, a um número crescente de obrigações legais relacionadas com a Privacidade e Proteção de Dados, Segurança de Informação e Cibersegurança, serão metas difíceis de realizar. A conformidade legal, por exemplo com o RGPD ou com a NIS na Europa, poderá ser garantida através da utilização de partes de standards ou frameworks existentes sobre estes temas, nomeadamente, a utilização das ISO/IEC, das NIST, da ENISA, da Nymity, entre outras. No entanto, a questão dos recursos sejam eles humanos, financeiros ou de outra natureza não são infindáveis, e nem sempre estão disponíveis com a mesma ordem de grandeza nas organizações. O desenvolvimento de uma framework harmonizada, que abranja as temáticas de Privacidade, Segurança de Informação e Cibersegurança, que inclua por cada requisito uma visão de maturidade e exposição ao risco será fundamental e contribuirá para as organizações poderem fazer uma gestão mais eficaz e eficiente dos seus objetivos, recursos, riscos, e ainda garantirem um grau de maturidade mais elevado face aos requisitos legais.
  • The Impact of Artificial Intelligence on Employment: Individuals’ Perceptions
    Publication . Oliveira, Daniel Castanheira Lourenço
    A rápida difusão da Inteligência Artificial (IA) nos contextos de trabalho tem reconfigurado tarefas e reavivado o debate sobre implicações para o emprego. Esta dissertação analisa as perceções de profissionais acerca do impacto da IA em quatro dimensões: benefícios ao nível da tarefa, riscos ao nível do posto de trabalho, necessidades de competências e formação, e considerações éticas. Recorreu‑se a um inquérito transversal aplicado a 75 profissionais de vários países, maioritariamente do setor das Tecnologias de Informação (83 %). O questionário integrou 20 itens em escala de Likert e quatro questões abertas; os dados foram analisados por estatística descritiva e codificação temática. Dadas a amostragem por conveniência, a concentração setorial e a ausência de estratificação geográfica, os resultados são exploratórios e não generalizáveis. Os resultados apontam para uma perceção amplamente positiva da produtividade associada à IA: 84 % reportaram ganhos de produtividade e 94 % concordaram que a IA poupa tempo nas tarefas. As preocupações com substituição de funções surgem mitigadas: 28 % referiram ansiedade com substituição, enquanto 56 % discordaram dessa hipótese. O impacto no stress foi modesto (15 %) e 69 % indicaram que a IA lhes liberta tempo para atividades de maior valor acrescentado. Ao nível das competências, 91 % declararam confiança no uso de tecnologias de IA e 84 % referiram estar a desenvolver novas competências; o apoio organizacional foi geralmente positivo (85 %), embora 35 % não tenham recebido formação formal, recorrendo sobretudo a autoaprendizagem. Emergiu, contudo, um paradoxo: apesar da elevada autoconfiança (~ 91 %), 45 % manifestaram preocupações éticas – sobretudo privacidade e segurança de dados (29 %), transparência algorítmica (20 %) e enviesamentos em decisões mediadas por IA. Ainda assim, as atitudes globais mantiveram‑se otimistas: 75 % expressaram entusiasmo face ao aumento do uso de IA no seu setor e 85 % intenção de adoção adicional. Em síntese, os inquiridos veem a IA sobretudo como potenciador de produtividade, mais do que como ameaça direta ao emprego; porém, a integração bem‑sucedida dependerá de mitigação de riscos éticos e reforço da formação, garantindo utilização responsável e equitativa.
  • Exploração de Vulnerabilidade do tipo RCE
    Publication . Almeida, José Luís de Matos
    A identificação de vulnerabilidades é um processo sistemático que pode combinar um conjunto de fontes públicas, ferramentas técnicas especializadas e metodologias de análise de resultados. A evolução das vulnerabilidades, impulsionada pela heterogeneidade e complexidade das arquiteturas tecnológicas, tem-se revelado crescente e dinâmica, aliada a uma sofisticação das técnicas de exploração e ao aumento das superfícies de ataque. Este trabalho tem como objetivo analisar técnicas de identificação e exploração de vulnerabilidades de Remote Code Execution (RCE), um dos riscos mais críticos em cibersegurança. A exploração de vulnerabilidades assume-se como um pilar fundamental na investigação em cibersegurança. O estudo combina análise teórica com experimentação prática em ambiente laboratorial controlado, seguindo princípios éticos de segurança ofensiva.
  • O impacto do 5G na IoT e na sociedade
    Publication . Dias, Tiago da Fonseca
    A era digital transformou profundamente a forma como interagimos e operamos no mundo. No meio desta revolução tecnológica, surge a Internet das Coisas (IoT), uma inovação que promete uma interligação sem precedentes entre dispositivos, desde eletrodomésticos até aos veículos inteligentes. Esta dissertação explora as profundas implicações da integração da tecnologia 5G com a IoT, uma combinação tecnológica que não só potencia a velocidade de comunicação e reduz a latência, mas também levanta questões críticas sobre segurança e privacidade. A IoT, ao interligar milhões de dispositivos, cria uma rede complexa de dados que são incessantemente recolhidos, transmitidos e processados. O 5G, com a sua capacidade de suportar uma densidade massiva de dispositivos, acelera esta dinâmica, possibilitando aplicações inovadoras e disruptivas em setores como a saúde, os transportes ou a indústria. No entanto, esta conectividade não está isenta de riscos. A presente investigação visa também analisar a perceção dos utilizadores sobre a confiança, segurança e privacidade neste novo cenário. Recorrendo a uma metodologia quantitativa, a pesquisa recolheu várias informações através de um questionário aplicado a utilizadores destas duas áreas. O estudo seguiu uma estrutura metodológica rigorosa que incluiu: uma extensa revisão de literatura, desenvolvimento de um questionário robusto, recolha e análise de dados, e a formulação de conclusões fundamentadas. Os resultados revelam um paradoxo: Enquanto que o 5G potência a expansão da IoT e as suas aplicações, acaba por amplificar também as vulnerabilidades. Questões de segurança e privacidade emergem como barreiras significativas à adoção plena da IoT. A confiança dos utilizadores é assim fragilizada pela perceção dos riscos associados à combinação destas duas tecnologias.
  • Cibersegurança e comportamento organizacional: A formação como vetor de adoção de autenticação multifator no setor público
    Publication . Campos, Marcos Monteiro de
    Esta dissertação analisa o impacto da formação em cibersegurança na intenção de adoção da autenticação multifator (MFA) por parte de colaboradores do setor público português. Com base no modelo UTAUT (Unified Theory of Acceptance and Use of Technology), o estudo avalia de que forma perceções individuais — como utilidade esperada, esforço percebido, influência social, condições facilitadoras, autoeficácia e ansiedade — influenciam a intenção comportamental de adoção da MFA. É também analisado se essas perceções podem ser positivamente influenciadas por uma intervenção formativa breve e dirigida. Foi utilizado um desenho experimental com grupo de controlo e grupo experimental, sendo este último exposto a um vídeo educativo de sensibilização para a cibersegurança com cinco minutos de duração. Ambos os grupos responderam a um questionário baseado no modelo UTAUT. Foram recolhidas 165 respostas válidas e conduzidas análises estatísticas descritivas, correlações de Pearson e testes t. Os resultados confirmam que os principais construtos do modelo estão significativamente correlacionados com a intenção de adoção da MFA, com destaque para a utilidade esperada, o esforço percebido, a autoeficácia e as condições facilitadoras. A ansiedade apresentou uma correlação negativa moderada, enquanto a formação prévia em cibersegurança, fora do contexto experimental, não revelou associação significativa com os construtos analisados. A intervenção formativa demonstrou ter impacto positivo na perceção de facilidade de utilização, confiança e, em alguns casos, utilidade e influência social, especialmente nos métodos de MFA mais familiares aos participantes. Os resultados sugerem que mesmo formatos de formação breves e escaláveis podem contribuir para uma melhoria comportamental em matéria de cibersegurança. Conclui-se que a implementação eficaz da MFA em organizações públicas exige uma combinação de medidas técnicas, formação prática e compromisso organizacional com a cultura de segurança.
  • The Role of Plarform Engineering in Digital Transformation
    Publication . Arrulo, Tiago Filipe Martins
    À medida que o desenvolvimento de software se torna mais complexo e competitivo, as organizações deparam-se com toolchains fragmentados, complexidade operacional e fluxos de trabalho inconsistentes, dificultando a sua jornada DevOps. Como resultado, as organizações lidam com ciclos de entrega mais longos e a obtenção de um menor valor comercial. Platform Engineering, através da implementação de Internal Developer Platform (IDP), surgiu como uma abordagem promissora para mitigar estes problemas. Estas plataformas foram concebidas de modo a abstraírem a complexidade, aumentarem a produtividade dos programadores e simplificar os fluxos de trabalho. Esta dissertação tem como objetivo documentar a elaboração, implementação e avaliação de um protótipo de IDP, como forma de validar a utilização de Platform Engineering como resposta aos desafios de desenvolvimento de software. Este protótipo integra ferramentas e fluxos de trabalho numa plataforma self-service, explorando como as IDPs podem uniformizar processos, reduzir a complexidade operacional e utilizar golden paths para fornecer aos programadores fluxos de trabalho claros e otimizados. A investigação utiliza a abordagem Design Science Research Methodology (DSRM) para assegurar um processo iterativo, focado no desenvolvimento e avaliação de uma IDP, através de ciclos de identificação de problemas, criação de soluções, implementação, avaliação e aperfeiçoamento. Complementarmente ao desenvolvimento do protótipo, foram conduzidas duas rondas de entrevistas com profissionais da área das tecnologias. Estas entrevistas forneceram visões qualitativas sobre os benefícios, limitações e aplicabilidade prática de Platform Engineering e dos IDPs, permitindo validar os resultados empíricos do protótipo e reforçar a compreensão do seu impacto na experiência do programador, na produtividade das equipas e na entrega de valor ao negócio. O objetivo desta investigação é analisar o potencial de Platform Engineering e das IDP para melhorar a velocidade na entrega de software, a fiabilidade e a eficiência operacional. O estudo procura conceber conhecimentos que contribuam para uma compreensão teórica de Platform Engineering, que ofereça orientações práticas para as organizações que estejam a considerar a sua adoção de modo a obterem uma vantagem competitiva no panorama tecnológico e adicionalmente, espera contribuir para a comunidade científica.
  • Métodos de Autenticação em Cloud Computing
    Publication . Neto, Manuley dos Santos
    Este trabalho tem como objectivo, documentar e demonstrar de modo prático, a importância dos métodos de autenticação em Cloud Computing e determinar, de uma forma concreta, as diferenças entre os fornecedores Microsoft Azure e Amazon AWS. Neste projecto, serão abordados os conceitos dos métodos de autenticação no nosso dia-a-dia e, comparados de uma forma eficiente, bem como a segurança que podemos encontrar e os tipos de métodos utilizados pelo Microsoft Azure e Amazon AWS.
  • A importância das plataformas SIEM, na deteção e mitigação de ciberameaças, em contexto threat hunting nas PME
    Publication . Matos, João Carlos Rito de
    Nos últimos anos, o número e complexidade das ameaças cibernéticas dirigidas às pequenas e médias empresas (PME) aumentaram de forma sistemática, tornando essencial uma abordagem e resposta cada vez mais proativas. Uma abordagem que tem sido cada vez mais evidenciada é a caça às ameaças (Threat Hunting), tendo como característica intrínseca a procura ativa e a identificação de potenciais perigos antes que possam causar danos aos sistemas ou dados de uma organização. A caça às ameaças exige que as organizações tenham acesso a ferramentas de segurança sofisticadas, como por exemplo plataformas de Gestão de Informação e Eventos de Segurança (SIEM), ajudando na identificação e investigação de potenciais ameaças, recolhendo e analisando dados de várias fontes, incluindo tráfego de rede, registos de sistema e dados de dispositivos, para identificar potenciais incidentes de segurança e fornecer alertas em tempo real. Nesta dissertação, iremos explorar a importância das plataformas SIEM na deteção e atenuação de ameaças cibernéticas, no contexto da caça às ameaças, abordando os conceitos-chave da caça à ameaça, incluindo indicadores de ataque e os tipos de perigos que as PME enfrentam, face ao panorama atual das ciberameaças, discutindo também a importância da inteligência da ameaça e o papel que desempenha na procura eficaz por este tipo de problema. Para realçar a importância das plataformas SIEM, será desenvolvido um protótipo, baseado no Graylog, uma plataforma SIEM de código aberto, que irá demonstrar se este tipo de tecnologia pode ser eficaz na identificação e investigação de potenciais ameaças, fornecendo alertas em tempo real, permitindo a tomada de medidas proactivas para mitigar os riscos cibernéticos. Esta dissertação tem como objetivo fornecer uma visão global da função que as plataformas SIEM desempenham na procura por ameaças, destacando a sua importância em ajudar as PME a protegerem-se contra as ameaças cibernéticas, num contexto prático real, recolhendo e correlacionando informação em tempo real relativamente às suas redes e sistemas informáticos, que servirão de base para sustentar e desencadear ações de mitigação, baseados em evidencias do seu contexto real.