Bacharelado em Ciência da Computação (Sede)
URI permanente desta comunidadehttps://arandu.ufrpe.br/handle/123456789/6
Siglas das Coleções:
APP - Artigo Publicado em Periódico
TAE - Trabalho Apresentado em Evento
TCC - Trabalho de Conclusão de Curso
Navegar
5 resultados
Resultados da Pesquisa
Item Comparação de VPN e ZTNA: uma análise de segurança e desempenho em ambientes corporativo(2024-09-30) Chagas, Marcelino Francisco Gomes das; Medeiros, Robson Wagner Albuquerque de; http://lattes.cnpq.br/3169193612606500O avanço tecnológico constante e a rápida expansão das infraestruturas em provedores de nuvem pública têm gerado desafios significativos para as empresas, especialmente no que diz respeito à segurança da informação. As tradicionais medidas de segurança, como as Redes Privadas Virtuais (VPNs), que criam um túnel seguro para a transmissão de dados entre o usuário e a rede corporativa, nem sempre são adequadas para proteger os dados em ambientes de nuvem, resultando em uma necessidade crescente de reavaliação das estratégias de proteção. A pandemia do COVID-19 intensificou ainda mais essa demanda, à medida que as organizações se viram forçadas a adotar práticas de trabalho remoto em larga escala. Nesse cenário, a confiança nos dados finais tornou-se uma preocupação crítica, especialmente diante das limitações das soluções tradicionais de VPN. Em resposta a esses desafios, a Arquitetura de Confiança Zero (ZTA) e o Acesso à Rede com Confiança Zero (ZTNA) emergem como abordagens promissoras. ZTNA é uma tecnologia baseada nos princípios da ZTA que redefine o controle de acesso à rede, eliminando a confiança implícita em qualquer usuário ou dispositivo, independentemente de sua localização, e exigindo verificação contínua para cada tentativa de acesso. Essa abordagem oferece uma segurança mais granular a nível de rede e controle de acesso, além de ser adaptável em ambientes on-premise e na nuvem, protegendo os dados em ambientes corporativos distribuídos e em constante evolução. O objetivo deste trabalho é realizar uma análise comparativa das tecnologias de rede VPN e ZTNA, com ênfase na avaliação de segurança e desempenho. Serão examinadas as características de segurança oferecidas por cada tecnologia, incluindo autenticação, controle de acesso e criptografia, bem como o impacto dessas tecnologias no desempenho da rede em termos de latência, largura de banda e tempo de resposta. Através desta análise, busca-se identificar as vantagens e desvantagens de cada abordagem tecnológica, oferecendo insights valiosos para profissionais de TI e organizações na seleção e implementação da solução mais adequada às suas necessidades de segurança e desempenho em ambientes corporativos modernos.Item Analisando a presença feminina no Ensino Superior em Tecnologia no Brasil ao longo dos anos de 2013 a 2022(2024-03-07) Ramos, Giuliane Benjamim de Oliveira; Alencar, Andrêza Leite de; Furtado, Ana Paula Carvalho Cavalcanti; http://lattes.cnpq.br/5862330768739698; http://lattes.cnpq.br/6060587704569605; http://lattes.cnpq.br/6421196285147828Estigma masculino, baixo incentivo familiar, pouca representatividade, esses são os principais fatores que justificam a sub-representação feminina na área de tecnologia. Sendo assim, o presente trabalho visa evidenciar o atual panorama feminino nos cursos superiores de Tecnologia da Informação (TI) no Brasil. Para alcançar esse propósito, conduziu-se uma pesquisa bibliográfica e uma análise dos microdados referentes ao Censo da Educação Superior no período de 2013 a 2022, disponibilizados pelo Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira (INEP). A análise mostra uma representatividade feminina significativamente baixa nos cursos superiores de tecnologia. Ao longo do período analisado - os ingressos femininos não chegam a 17%, o índice de conclusão é em média de 15% e o Sudeste é a região com o maior número de representantes femininas nos cursos de TI, com destaque para São Paulo. Entretanto, uma tendência de aumento pode ser observada nos últimos dois anos.Item Avaliação experimental de replicação em banco de dados para recuperação de desastres(2020-12-18) Santos Neto, Wilson Medeiros dos; Andrade, Ermeson Carneiro de; http://lattes.cnpq.br/2466077615273972; http://lattes.cnpq.br/1208163441814364Os sistemas de TI são essenciais para as operações de qualquer negócio moderno. Tais sistemas precisam suportar as operações de suas empresas correspondentes sob quaisquer condições. Estratégias de Recuperação de Desastres (RD) têm sido implementadas para auxiliar as organizações a mitigar falhas inesperadas e reduzir gastos desnecessários. No entanto, no melhor do nosso conhecimento, nenhum trabalho analisa experimentalmente a replicação de dados na camada de banco de dados (BD) com foco em estratégias de RD. Desta forma, este trabalho avalia a replicação em BDs relacionais como uma forma de implementar uma solução de RD. Para isso, nós utilizamos um ambiente de testes real em nuvem pública para executar experimentos extensivos visando a implementação da replicação fornecida pelo MySQL, considerando vários cenários no contexto de RD. Nossos resultados mostram como o tempo de resposta, o Recovery Point Objective (RPO) e o Recovery Time Objective (RTO) variam de acordo com o tamanho dos dados replicados, a configuração da replicação (ex.: assíncrona ou semissíncrona) e a configuração das réplicas. Este trabalho pode auxiliar os coordenadores de RD ou indivíduos a decidir qual configuração de replicação de banco de dados para recuperação de desastres é melhor para seu ambiente de trabalho.Item Um guia para organização de hackathons corporativos no contexto de inovação(2020-10-27) Oliveira, Nycolas Lacerda de; Santos, George Augusto Valença; http://lattes.cnpq.br/8525564952779211; http://lattes.cnpq.br/9735432226857557Hackathons se tornaram um fenômeno de inovação mundial graças a uma mudança de paradigma. De eventos focados na resolução de bugs de sistemas, eles passaram a ser percebidos como uma estratégia para inovação aberta em organizações de pequeno a grande porte, como Uber e Facebook. Quando promovidos por empresas privadas, eles são conhecidos como hackathons corporativos, tendo atividades-chaves do negócio como objeto de análise dos participantes. Organizar um hackathon corporativo não é um processo trivial, tendo em vista questões como tipo de público a envolver, duração do evento ou tecnologias e desafios a apresentar. Motivados por esse cenário, realizamos um mapeamento sistemático para identificar o processo de hackathons corporativos (pré-hackathon, hackathon e pós-hackathon) bem como suas principais características (objetivos, participantes, duração, localização e domínio das aplicações) com base em um conjunto de 29 artigos primários. Ao final, conduzimos uma revisão por especialistas, contando com participantes e organizadores de hackathons para interpretar nossos achados e levantar necessidades de ajuste. Desta forma, nossa principal contribuição é propor um guia para organização de hackathons corporativos extraído da literatura e posteriormente enriquecido com a visão dos especialistas.Item O consumo de internet no processo de construção social da identidade de adolescentes integrantes de uma ONG em Jaboatão dos Guararapes(2018) Reis, Juliane de Santana; Albuquerque, Hortência Cruz de; http://lattes.cnpq.br/4316127961561473A era digital, através da internet, teve seu fruto na expansão e desenvolvimento do sistema capitalista, que proporcionou a possibilidade de novas formas de comunicação no contexto tecnológico globalizado. Assim, o entretenimento virtual ganha cada vez mais espaço para uso no cotidiano das famílias. Desta forma, com o avanço da tecnologia de informação e comunicação, temos a facilidade de fazer compras pela internet, realizar pagamentos de contas, conversar com amigos que estejam distantes, saber notícias do Brasil e do mundo, tudo isso em tempo real, o que parece ser um facilitador para a interação dos adolescentes, visto que grande parte dominam estas ferramentas. A adolescência consiste numa fase de mudanças, tanto fisiológicas, psíquicas como sociais, e considerando que no bojo dessas transformações, encontra-se a busca pela identidade, que passa a estar presente nos questionamentos dos/as adolescentes e que os/as conduzirá a inúmeras experiências que serão vivenciadas intensamente ao longo da adolescência. Contudo, como os/as adolescentes têm lidado com a internet no processo de construção das suas identidades sociais ao passo que o consumo de bens se tornam essenciais para a formação de seu eu? Assim, este trabalho é fruto da experiência de estágio supervisionado obrigatório em uma ONG em Jaboatão dos Guararapes, e teve por objetivo analisar a influência do consumo de internet no processo de construção social da identidade de adolescentes. Os procedimentos metodológicos empregados foram revisão bibliográfica, observação participante e aplicação de questionário semi-estruturado. A pesquisa é de caráter qualitativo e de pesquisa-ação. E os resultados apontam que a internet se configura como mais um meio abrangente para interação e socialização dos/as adolescentes, sendo essencial o consumo de tecnologia/internet uma vez que o associam ao sinônimo de prazer e lazer, e há necessidade de discutir mais sobre a relação de consumo de tecnologias e o comportamento dos adolescentes diante da sociedade de consumo.
