Logo do repositório
 

Mestrado em Informática – Ramo: Computação em Nuvem

URI permanente para esta coleção:

Navegar

Entradas recentes

A mostrar 1 - 10 de 23
  • Do Bare Metal a Multi Cloud
    Publication . Lima, Eric
    A dissertação com o título de "Do bare metal a multi cloud”, teve como principal abordagem a utilização dos vários fornecedores de computação em cloud e, principalmente, a criação de uma metodologia que possa proporcionar uma solução muscular para o ambiente de negócios, de forma a facilitar a transição entre fornecedores ou a utilização "conjunta" entre eles. O objetivo consistiu em investigar as características, benefícios e desafios da gestão de múltiplas infraestruturas virtualizadas pela plataforma Openstack, sistema operativo em multiplas clouds. Em relação à metodologia, quanto à abordagem, o estudo foi não correlacional, quanto ao nível de investigação foi descritivo, quanto ao método de pesquisa foi não experimental, com 4 operadores e 1 gestor (100% da população) da instituição selecionada para a realização de pesquisa empírica, recolha de dados e observação da realidade organizacional. Os resultados foram organizados em capítulos, nos quais se conseguiu analisar uma visão geral e conceitual da computação em cloud, abordou-se sobre as principais características do processo de migração de máquinas virtuais entre múltiplas clouds, investigou-se, por meio de estudo empírico, sobre a plataforma Openstack como solução para a migração do fornecedor lock-in e MV entre multiplas clouds facilitando a migração, explicando a lógica operacional através das perceções de gestores e operadores da Cloud Commerce pontuando vantagens em seus inquéritos. Assim, chegou-se à conclusão de que há falta de conhecimento sobre as características do Openstack e sua utilização em MV, e sobre a migração do fornecedor lock-in e MV entre multiplas clouds. Não conseguiram explicar ou não entendem que o aprisionamento tecnológico (vendor lock-in) costuma representar um risco, sobretudo no longo prazo.
  • Adopting Copilot for Businesses
    Publication . Valabh, Helder Harshil
    Artificial intelligence (AI) has become a critical tool for transforming workplace productivity, and Copilot exemplifies this shift by automating repetitive tasks and improving workflow efficiency. This thesis explores the adoption and impact of Microsoft Copilot in enterprise environments, where the focus is on integration, challenges and difficulties. Microsoft Copilot is an AI assistant that enhances productivity by leveraging advanced Large Language Models, including GPT-4, and integrating with Microsoft Graph to provide context-aware insights using organizational data. Copilot is designed to boost productivity, streamline workflows, and enable organizations to make better use of their existing data by providing AI-driven insights and automating tasks. Using insights from official Microsoft documentation, this study analyzes how Copilot supports enterprise-specific needs while addressing challenges such as workforce training, implementation barriers, and data privacy concerns. The objective of this thesis is to provide practical recommendations for companies looking to adopt AI tools like Microsoft Copilot, helping them overcome challenges and maximize their business value. Additionally, this research contributes both academically and to business practices by offering an analysis of the impact of these technologies. The study aims to support technicians and students in understanding the implications of AI and its role in the digital transformation of organizations.
  • A Gestão de Risco de Fornecedores na Garantia da Continuidade e Qualidade dos Processos das Organizações
    Publication . Romão, Marta Raquel Rosa
    Os sistemas de informação são cada vez mais um elemento fundamental da vida coletiva incluindo o Estado e de todas as organizações porque todos sem exceção tratam de dados. Contudo, com a crescente externalização de serviços críticos e a integração de fornecedores em processos estratégicos das organizações surgem novos desafios no que respeita à salvaguarda da sua continuidade operacional, da segurança da informação e da garantia da qualidade dos serviços prestados. Assim, partindo de uma abordagem sistemática baseada em práticas de gestão de risco reconhecidas, propõe-se um modelo para a gestão do ciclo de vida dos fornecedores assente em processos e subprocessos que contribuem decisivamente para a resiliência digital da organização e da sua cadeia de fornecimento garantindo a continuidade e qualidade dos processos organizacionais num contexto de ameaças crescentes e de alta complexidade tecnológica.
  • Harmonized privacy and information security framework, including maturity and risk exposure
    Publication . Lopes, Carlos Manuel Coelho
    Numa sociedade de consumo cada vez mais digital onde as organizações estrategicamente têm de adotar o seu modelo de negócio a essa realidade, mas ao mesmo tempo têm também de garantir a conformidade com recursos limitados, a um número crescente de obrigações legais relacionadas com a Privacidade e Proteção de Dados, Segurança de Informação e Cibersegurança, serão metas difíceis de realizar. A conformidade legal, por exemplo com o RGPD ou com a NIS na Europa, poderá ser garantida através da utilização de partes de standards ou frameworks existentes sobre estes temas, nomeadamente, a utilização das ISO/IEC, das NIST, da ENISA, da Nymity, entre outras. No entanto, a questão dos recursos sejam eles humanos, financeiros ou de outra natureza não são infindáveis, e nem sempre estão disponíveis com a mesma ordem de grandeza nas organizações. O desenvolvimento de uma framework harmonizada, que abranja as temáticas de Privacidade, Segurança de Informação e Cibersegurança, que inclua por cada requisito uma visão de maturidade e exposição ao risco será fundamental e contribuirá para as organizações poderem fazer uma gestão mais eficaz e eficiente dos seus objetivos, recursos, riscos, e ainda garantirem um grau de maturidade mais elevado face aos requisitos legais.
  • The Impact of Artificial Intelligence on Employment: Individuals’ Perceptions
    Publication . Oliveira, Daniel Castanheira Lourenço
    A rápida difusão da Inteligência Artificial (IA) nos contextos de trabalho tem reconfigurado tarefas e reavivado o debate sobre implicações para o emprego. Esta dissertação analisa as perceções de profissionais acerca do impacto da IA em quatro dimensões: benefícios ao nível da tarefa, riscos ao nível do posto de trabalho, necessidades de competências e formação, e considerações éticas. Recorreu‑se a um inquérito transversal aplicado a 75 profissionais de vários países, maioritariamente do setor das Tecnologias de Informação (83 %). O questionário integrou 20 itens em escala de Likert e quatro questões abertas; os dados foram analisados por estatística descritiva e codificação temática. Dadas a amostragem por conveniência, a concentração setorial e a ausência de estratificação geográfica, os resultados são exploratórios e não generalizáveis. Os resultados apontam para uma perceção amplamente positiva da produtividade associada à IA: 84 % reportaram ganhos de produtividade e 94 % concordaram que a IA poupa tempo nas tarefas. As preocupações com substituição de funções surgem mitigadas: 28 % referiram ansiedade com substituição, enquanto 56 % discordaram dessa hipótese. O impacto no stress foi modesto (15 %) e 69 % indicaram que a IA lhes liberta tempo para atividades de maior valor acrescentado. Ao nível das competências, 91 % declararam confiança no uso de tecnologias de IA e 84 % referiram estar a desenvolver novas competências; o apoio organizacional foi geralmente positivo (85 %), embora 35 % não tenham recebido formação formal, recorrendo sobretudo a autoaprendizagem. Emergiu, contudo, um paradoxo: apesar da elevada autoconfiança (~ 91 %), 45 % manifestaram preocupações éticas – sobretudo privacidade e segurança de dados (29 %), transparência algorítmica (20 %) e enviesamentos em decisões mediadas por IA. Ainda assim, as atitudes globais mantiveram‑se otimistas: 75 % expressaram entusiasmo face ao aumento do uso de IA no seu setor e 85 % intenção de adoção adicional. Em síntese, os inquiridos veem a IA sobretudo como potenciador de produtividade, mais do que como ameaça direta ao emprego; porém, a integração bem‑sucedida dependerá de mitigação de riscos éticos e reforço da formação, garantindo utilização responsável e equitativa.
  • Exploração de Vulnerabilidade do tipo RCE
    Publication . Almeida, José Luís de Matos
    A identificação de vulnerabilidades é um processo sistemático que pode combinar um conjunto de fontes públicas, ferramentas técnicas especializadas e metodologias de análise de resultados. A evolução das vulnerabilidades, impulsionada pela heterogeneidade e complexidade das arquiteturas tecnológicas, tem-se revelado crescente e dinâmica, aliada a uma sofisticação das técnicas de exploração e ao aumento das superfícies de ataque. Este trabalho tem como objetivo analisar técnicas de identificação e exploração de vulnerabilidades de Remote Code Execution (RCE), um dos riscos mais críticos em cibersegurança. A exploração de vulnerabilidades assume-se como um pilar fundamental na investigação em cibersegurança. O estudo combina análise teórica com experimentação prática em ambiente laboratorial controlado, seguindo princípios éticos de segurança ofensiva.
  • O impacto do 5G na IoT e na sociedade
    Publication . Dias, Tiago da Fonseca
    A era digital transformou profundamente a forma como interagimos e operamos no mundo. No meio desta revolução tecnológica, surge a Internet das Coisas (IoT), uma inovação que promete uma interligação sem precedentes entre dispositivos, desde eletrodomésticos até aos veículos inteligentes. Esta dissertação explora as profundas implicações da integração da tecnologia 5G com a IoT, uma combinação tecnológica que não só potencia a velocidade de comunicação e reduz a latência, mas também levanta questões críticas sobre segurança e privacidade. A IoT, ao interligar milhões de dispositivos, cria uma rede complexa de dados que são incessantemente recolhidos, transmitidos e processados. O 5G, com a sua capacidade de suportar uma densidade massiva de dispositivos, acelera esta dinâmica, possibilitando aplicações inovadoras e disruptivas em setores como a saúde, os transportes ou a indústria. No entanto, esta conectividade não está isenta de riscos. A presente investigação visa também analisar a perceção dos utilizadores sobre a confiança, segurança e privacidade neste novo cenário. Recorrendo a uma metodologia quantitativa, a pesquisa recolheu várias informações através de um questionário aplicado a utilizadores destas duas áreas. O estudo seguiu uma estrutura metodológica rigorosa que incluiu: uma extensa revisão de literatura, desenvolvimento de um questionário robusto, recolha e análise de dados, e a formulação de conclusões fundamentadas. Os resultados revelam um paradoxo: Enquanto que o 5G potência a expansão da IoT e as suas aplicações, acaba por amplificar também as vulnerabilidades. Questões de segurança e privacidade emergem como barreiras significativas à adoção plena da IoT. A confiança dos utilizadores é assim fragilizada pela perceção dos riscos associados à combinação destas duas tecnologias.
  • Cibersegurança e comportamento organizacional: A formação como vetor de adoção de autenticação multifator no setor público
    Publication . Campos, Marcos Monteiro de
    Esta dissertação analisa o impacto da formação em cibersegurança na intenção de adoção da autenticação multifator (MFA) por parte de colaboradores do setor público português. Com base no modelo UTAUT (Unified Theory of Acceptance and Use of Technology), o estudo avalia de que forma perceções individuais — como utilidade esperada, esforço percebido, influência social, condições facilitadoras, autoeficácia e ansiedade — influenciam a intenção comportamental de adoção da MFA. É também analisado se essas perceções podem ser positivamente influenciadas por uma intervenção formativa breve e dirigida. Foi utilizado um desenho experimental com grupo de controlo e grupo experimental, sendo este último exposto a um vídeo educativo de sensibilização para a cibersegurança com cinco minutos de duração. Ambos os grupos responderam a um questionário baseado no modelo UTAUT. Foram recolhidas 165 respostas válidas e conduzidas análises estatísticas descritivas, correlações de Pearson e testes t. Os resultados confirmam que os principais construtos do modelo estão significativamente correlacionados com a intenção de adoção da MFA, com destaque para a utilidade esperada, o esforço percebido, a autoeficácia e as condições facilitadoras. A ansiedade apresentou uma correlação negativa moderada, enquanto a formação prévia em cibersegurança, fora do contexto experimental, não revelou associação significativa com os construtos analisados. A intervenção formativa demonstrou ter impacto positivo na perceção de facilidade de utilização, confiança e, em alguns casos, utilidade e influência social, especialmente nos métodos de MFA mais familiares aos participantes. Os resultados sugerem que mesmo formatos de formação breves e escaláveis podem contribuir para uma melhoria comportamental em matéria de cibersegurança. Conclui-se que a implementação eficaz da MFA em organizações públicas exige uma combinação de medidas técnicas, formação prática e compromisso organizacional com a cultura de segurança.
  • The Role of Plarform Engineering in Digital Transformation
    Publication . Arrulo, Tiago Filipe Martins
    À medida que o desenvolvimento de software se torna mais complexo e competitivo, as organizações deparam-se com toolchains fragmentados, complexidade operacional e fluxos de trabalho inconsistentes, dificultando a sua jornada DevOps. Como resultado, as organizações lidam com ciclos de entrega mais longos e a obtenção de um menor valor comercial. Platform Engineering, através da implementação de Internal Developer Platform (IDP), surgiu como uma abordagem promissora para mitigar estes problemas. Estas plataformas foram concebidas de modo a abstraírem a complexidade, aumentarem a produtividade dos programadores e simplificar os fluxos de trabalho. Esta dissertação tem como objetivo documentar a elaboração, implementação e avaliação de um protótipo de IDP, como forma de validar a utilização de Platform Engineering como resposta aos desafios de desenvolvimento de software. Este protótipo integra ferramentas e fluxos de trabalho numa plataforma self-service, explorando como as IDPs podem uniformizar processos, reduzir a complexidade operacional e utilizar golden paths para fornecer aos programadores fluxos de trabalho claros e otimizados. A investigação utiliza a abordagem Design Science Research Methodology (DSRM) para assegurar um processo iterativo, focado no desenvolvimento e avaliação de uma IDP, através de ciclos de identificação de problemas, criação de soluções, implementação, avaliação e aperfeiçoamento. Complementarmente ao desenvolvimento do protótipo, foram conduzidas duas rondas de entrevistas com profissionais da área das tecnologias. Estas entrevistas forneceram visões qualitativas sobre os benefícios, limitações e aplicabilidade prática de Platform Engineering e dos IDPs, permitindo validar os resultados empíricos do protótipo e reforçar a compreensão do seu impacto na experiência do programador, na produtividade das equipas e na entrega de valor ao negócio. O objetivo desta investigação é analisar o potencial de Platform Engineering e das IDP para melhorar a velocidade na entrega de software, a fiabilidade e a eficiência operacional. O estudo procura conceber conhecimentos que contribuam para uma compreensão teórica de Platform Engineering, que ofereça orientações práticas para as organizações que estejam a considerar a sua adoção de modo a obterem uma vantagem competitiva no panorama tecnológico e adicionalmente, espera contribuir para a comunidade científica.
  • Métodos de Autenticação em Cloud Computing
    Publication . Neto, Manuley dos Santos
    Este trabalho tem como objectivo, documentar e demonstrar de modo prático, a importância dos métodos de autenticação em Cloud Computing e determinar, de uma forma concreta, as diferenças entre os fornecedores Microsoft Azure e Amazon AWS. Neste projecto, serão abordados os conceitos dos métodos de autenticação no nosso dia-a-dia e, comparados de uma forma eficiente, bem como a segurança que podemos encontrar e os tipos de métodos utilizados pelo Microsoft Azure e Amazon AWS.