04. Unidade Acadêmica de Garanhuns (UAG)
URI permanente desta comunidadehttps://arandu.ufrpe.br/handle/123456789/2947
Os trabalhos que compõem as coleções desta comunidade pertencem à produção científica da antiga Unidade Acadêmica de Garanhuns (UAG) da UFRPE entre os anos de 2018 e 2019.
Para ter acesso à produção acadêmica da Universidade Federal do Agreste Pernambucano (UFAPE) a partir de 2020 CLIQUE AQUI.Navegar
11 resultados
Resultados da Pesquisa
Item M Harmony BR: o uso de formalismos para a composição algorítmica baseada em conhecimento(2018-02-23) Silva, Vinícius Santana; Carvalho, Tiago Buarque Assunção de; Costa Junior, Jerônimo Barbosa da; http://lattes.cnpq.br/6050271311748487; http://lattes.cnpq.br/7150833804013500; http://lattes.cnpq.br/8393251786005816Ao longo da história, diversos estudos buscaram introduzir o uso dos computadores em outras áreas do conhecimento, inclusive na música, várias pesquisas foram realizadas com a finalidade de mostrar a capacidade dos computadores em compor músicas. O presente trabalho teve como objetivo verificar a possibilidade da criação de um softwaresimples capaz de gerar harmonias de determinado estilo musical, por meio de gramáticas livres de contexto, baseadas no conhecimento obtido de composições musicais já existentes. O desenvolvimento da ferramenta teve como base a análise das características de dois estilos musicais distintos: Punk Rock e Sertanejo Universitário, por meio da coleta e análise de dados de 40 músicas. Posteriormente, a base de dados foi ampliada com a inclusão de 50 músicas do estilo Reggae e de 30 músicas do estilo Sertanejo Universitário, totalizando 120 músicas. Utilizando os dados extraídos da base de músicas foram geradas 3 gramáticas específicas para produção de harmonias de cada estilo analisado por meio de um algoritmo de composição. O estudo teve como resultado a produção de um aplicativo que compõe harmonias baseadas em conhecimento, que se mostrou útil no auxílio ao processo de composição musical.Item A utilização do DevOps como fonte de vantagem competitiva para uma organização(2019-07-11) Frazão, Dário de Araújo; Ximenes, Assuero Fonseca; http://lattes.cnpq.br/0060135791012696; http://lattes.cnpq.br/6101448290120723Com o aumento da competitividade no mercado de trabalho, as empresas de TI precisam adotar ferramentas e estratégias que garantam rapidez e qualidade na entrega de seus produtos, e, por isso, é necessário que se adote uma Governança de TI eficiente e metodologias que a suportem. O trabalho teve como objetivo analisar como as organizações podem ter vantagem competitiva com a utilização do DevOps, quais são os ganhos obtidos com a sua utilização dentro do contexto de governança de TI e de que forma uma empresa precisa se adaptar para conseguir implementar tal prática com sucesso através de um modelo proposto. Para isso, foram analisados quais os impactos ocasionados nas áreas de desenvolvimento e operação e, consequentemente, a governança de TI. Para atingir aos objetivos foi desenvolvida uma pesquisa do tipo exploratória que visa obter o entendimento sobre o que a governança de TI representa para as organizações e, com isto, entender qual a relevância e as vantagens ocasionadas pela adoção do DevOps. Os resultados evidenciam que a governança de TI é importante para que a organização agregue valor aos seus produtos e serviços, e que existem diversas metodologias que, se aplicadas de forma correta, trazem resultados significativos. Porém, essas metodologias não estão conseguindo alinhar a área de desenvolvimento com a área de operação. Em face disto, com a adoção do DevOps esperase resolver os problemas entre essas duas áreas. Logo, buscou-se entender os seus impactos para que se consiga obter as vantagens competitivas proporcionadas pela governança de TI por meio do uso do DevOps.Item QRQueijo: sistema para validação e emissão de identificadores de queijos utilizando Blockchain(2019-07-12) Silva, Ademário José da; Mendonça, Sérgio Francisco Tavares de Oliveira; http://lattes.cnpq.br/6313698968060384; http://lattes.cnpq.br/3733518574144348A cadeia produtiva no ramo alimentício tem gerado cada vez mais informações sobre os seus processos. Garantir a integridade e segurança dessas informações tem sido um desafio. O trabalho atual tem com objetivo entender e avaliar quais tipos de informações são geradas nesses processos, assim como a partir dos resultados obtidos, implementar uma solução que possa gerar identificadores para queijos e por meio de uma rede Blockchain local validar essas informações, bem como a partir de uma aplicação móvel ser possível visualizar esses dados. Para isso foi necessário entender sobre a estrutura da Blockchain e suas características em relação a segurança da informação por meio de uma pesquisa bibliográfica. Foi identificado pontos importantes da rastreabilidade para os processos produtivos de alimentos. Com os resultados foi possível modelar e implementar um sistema web capaz de registrar dados sobre um queijo e seu fabricante em uma rede Blockchain local, validar as informações fornecidas e disponibilizar para os seus consumidores por meio da aplicação QRQuejio (Android), além de identificar as localidades em que o queijo foi transportado. E, utilizando-se de um sistema de consulta em múltiplos níveis, averiguar a autenticidade dos registros por meio de uma leitura na base de dados do sistema e na Blockchain local, para a confirmação da autenticidade do registro.Item Um sistema para detecção de violência baseado em métodos de Pose Track(2019-07-17) Soares, Pedro Gabriel Santos do Couto; Pereira, Luis Filipe Alves; http://lattes.cnpq.br/7320714889983490; http://lattes.cnpq.br/6629443303355506Devido a grandes índices de criminalidade no Brasil, mais especificamente em casas lotéricas, surge a necessidade de inovar com mecanismos de segurança que sejam eficazes em medidas contra ações criminosas. Este trabalho propõe uma nova arquitetura para detecção de violência em vídeos registrados por circuitos internos de TV de casas lotéricas. O método proposto tem como foco utilizar imagens de circuitos internos de TV para rastrear o posicionamento de partes do corpo de humanos durante a execução do vídeo, modelar seu comportamento e interpretar as ações realizadas. Além disso, apresentamos uma nova base de dados, com o foco inteiramente em cenas com violência registradas em casas lotéricas do Brasil que conta com aproximadamente 47.280 quadros com e sem violência. Por fim, é apresentada a performance do método baseado em pose track na base de dados construída, apresentando bons resultados para detecção de pessoas com mãos ao alto e deitadas.Item Análise e proposta de diretrizes para um sistema de gerenciamento de segurança da informação no Instituto Nacional do Seguro Social de Garanhuns – INSS/GEXGAR(2019-07-11) Soares, Samir Josué Laranjeira; Ximenes, Assuero Fonseca; http://lattes.cnpq.br/0060135791012696A proteção da informação tornou-se um fator crítico para as organizações. Com o crescimento tecnológico e, principalmente, com o advento da Internet se criou um ambiente propício ao desenvolvimento de ameaças, as quais se aproveitam da ausência de um ambiente seguro e da deficiência de políticas de segurança para trazer prejuízos às organizações. Portanto, devido a essa ausência de segurança, surgiu à necessidade de investimento em Segurança da Informação, o que se deu por meio da criação de políticas de segurança da informação. Este trabalho trata-se de uma pesquisa descritiva e bibliográfica de natureza qualitativa apresenta uma análise da situação atual da segurança da informação em uma organização pública federal feita por meio de questionário e observação sistemática e, por meio desta análise, propor diretrizes de um Sistema de Gestão de Segurança da Informação – SGSI, em conformidade com as normas ABNT NBR ISO/IEC 27001 e 27002. A proposta tem como planejamento criar uma comissão com a alta direção e coordenação local, treinamento sobre as normas para os envolvidos no planejamento e implantação do SGSI, criação do escopo e política do SGSI, identificação de ativos e riscos, análise dos riscos, classificação da informação, criação da declaração de aplicabilidade, criação de novos e documentações dos controles existentes através de procedimentos, políticas e manuais, criação de indicadores, realizações de reuniões críticas e auditorias internas, e conscientização para todos envolvidos no SGSI da instituição. Desta forma, por meio da proposta, será possível classificar a informação, identificar os riscos relevantes que atingem as informações, selecionar controles das normas e construir um plano de ação para a implantação do SGSI.Item Avaliar: sistema para autoria e acompanhamento de recursos avaliativos(2019-07-11) Elias, Alana Maria Tenório; Vanderlei, Igor Medeiros; http://lattes.cnpq.br/7448139435512224; http://lattes.cnpq.br/4249467181282314A verificação de aprendizagem é alvo de inúmeros estudos que visam evoluí-la de seu caráter apenas classificatório, para um processo de diagnóstico completo da evolução e nível de conhecimento do aluno em todos os objetivos de uma disciplina. Esta perspectiva, no entanto, desencadeia dificuldades, tornando necessário o estabelecimento de métricas avaliativas precisas e um acompanhamento detalhado do processo de desenvolvimento de cada aluno em cada conteúdo. Esta pesquisa tem como objetivo apresentar um sistema para autoria de recursos avaliativos e acompanhamento de avaliação escolar, modelado com o intuito de apoiar professores e alunos no processo de verificação de aprendizagem, permitindo um mapeamento mais preciso do compreendimento de cada competência individual de uma disciplina. Para tanto, utilizando-se da metodologia Design Science Research, foi realizado um estudo bibliográfico no contexto da avaliação escolar e suas principais dificuldades, bem como a análise de sistemas de apoio à docência para fundamentar a modelagem da ferramenta. A solução apresentada foi validada através da realização de testes com potenciais usuários, seguida de um questionário sobre a experiência de uso.Item Uma atualização de um mapeamento sistemático sobre desenvolvimento ágil para equipes distribuídas: resultados preliminares e boas práticas em evidência(2019-07-11) Miranda, Rafael Marques; Rocha, Rodrigo Gusmão de Carvalho; http://lattes.cnpq.br/4654692334430085; http://lattes.cnpq.br/6488307420823162Em ascensão na última década, o Desenvolvimento Global de Software, que tem como conceito a distribuição dos seus processos de desenvolvimento tem sido investigado pela indústria e pela academia, com intuito de aumentar o embasamento sobre as melhores experiências e recursos utilizados em projetos distribuídos. Em outro contexto, o Desenvolvimento Ágil se tornou uma das metodologias de desenvolvimento de software mais utilizadas na indústria, esse método surgiu com alguns novos conceitos, como entregas frequentes, melhor comunicação, foco especial em codificação, entre outros. Na literatura novos desafios são apontados na adoção de agile em projetos GSD pois as práticas ágeis são fundamentadas na comunicação informal e de pouca documentação, foi definida para um ambiente co-localizado enquanto que o GSD necessita de um modo claro de disseminação de conhecimento apoiados por ferramentas e por natureza é distribuído. Contudo a evidências de que o desenvolvimento ágil em contextos de desenvolvimento global, apesar da aparente dicotomia, vem alcançando sucesso com suas práticas ágeis apoiados em ferramentas de comunicação síncrona e assíncrona. Este trabalho teve como objetivo identificar, analisar e sintetizar os estudos sobre métodos ágeis e suas práticas no contexto de GSD, através de uma atualização de um Mapeamento Sistemático sobre desenvolvimento ágil para equipes distribuídas, dessa forma, explicitar de forma preliminar os resultados e evidenciar um conjunto de boas práticas. Os resultados foram endereçados às questões de pesquisa levantadas na fase inicial do trabalho, foi possível traçar um paralelo entre as informações sintetizadas no mapeamento anterior sobre os desafios, práticas, ferramentas e métodos ágeis no contexto de GSD com essa extensão, podendo assim fazer uma estudo em continuidade. Por fim com base nos resultados foi possível verificar as práticas mais utilizadas com sucesso ao longo do período 2008 a 2018, permitindo evidenciar um conjunto de boas práticas. Este trabalho pode beneficiar futuros pesquisadores e profissionais dessa área, com resultados da atualização dos dados do mapeamento, pode servir como embasamento teórico para processos de um modelo de desenvolvimento de software global ágil (AGSD) centrado em boas práticas ágeis no contexto do GSD, como para a exploração das outras questões de pesquisa também.Item Algoritmos Exatos e Heurísticos para os Problemas de Steiner e de Conexão de Terminais com Número Restrito de Roteadores e Elos(2019-07-08) Libório, Felipe Tenório de Holanda Rocha; Pinheiro, Rian Gabriel Santos; http://lattes.cnpq.br/1447954471683870; http://lattes.cnpq.br/1881833645223497Neste trabalho foram apresentadas soluções para o Problema de Conexão de Terminais com Número Restrito de Roteadores e Elos (TCP, do inglês Terminal Connection Problem). O TCP consiste em encontrar uma árvore que conecte um subconjunto de vértices de um dado grafo. Ele se diferencia do problema de Steiner pela introdução de uma restrição adicional ao número de vértices de Steiner que podem fazer parte de uma solução. O TCP pode ser aplicado nos mesmos tipos de problema em que se pode fazer uso do problema de Steiner, o que inclui: projetos de circuitos VLSI; roteamento multicast; modelar e resolver problemas de planejamento em telecomunicações; e distribuição de eletricidade. Como o TCP é uma generalização do problema de Steiner em grafos, também foram feitos testes em instâncias deste problema. Além disso, foram geradas diversas instâncias de diferentes níveis de dificuldade para o TCP, que trabalhos posteriores poderão utilizar para a comparação da performance de futuras soluções. Os resultados obtidos nas instâncias do Problema de Steiner foram comparados ao de outra solução da literatura e a meta-heurística utilizada na solução, a Large Neighborhood Search (LNS), se mostrou viável como uma forma simples e de baixo custo computacional, tanto em tempo de execução quanto em requisitos de memória, de se obter resultados satisfatórios para este problema. Conseguindo uma taxa de erro média abaixo de 2% nas instâncias avaliadas, a depender do tempo de execução dado ao algoritmo. Além disso, este é o primeiro trabalho a apresentar soluções para o TCP de que se tem conhecimento. Foi implementada, além da solução meta-heurística, uma solução exata com o uso do solver IBM Ilog CPLEX. Para as instâncias avaliadas cujos valores ótimos foram encontrados pela solução exata apresentada, a implementação da LNS obteve taxa de erro média de 0,66% ao mesmo tempo em que apresentou um tempo de execução 22 vezes menor que a solução exata e conseguiu obter o valor ótimo em 14 das 18 instâncias testadas. Os resultados obtidos na resolução das instâncias do TCP, juntamente às próprias instâncias geradas, formaram uma base para comparações de soluções futuras que possam vir a ser propostas para o problema.Item Análise das técnicas de segurança do framework laravel contra ataques as aplicações web(2019-07-11) Pacheco, Felipe Guimarães; Vanderlei, Igor Medeiros; http://lattes.cnpq.br/7448139435512224As aplicações web estão cada vez mais presentes em nosso cotidiano, nos auxiliando em diversas tarefas, como por exemplo, transações bancárias, sites de compras, sistemas de empresas, redes sociais, entre outros. Boa parte dessas aplicações armazenam e processam dados fornecidos pelo cliente, onde os mesmos são, muitas vezes, sigilosos e necessitam de proteção. Para agilizar o processo de entrega do desenvolvimento das aplicações, muitos desenvolvedores optam por fazer o uso de frameworks na criação das funcionalidades dos seus projetos. Com isso, a segurança da informação acaba não sendo priorizada, podendo causar problemas futuros, como ataques às aplicações web, por exemplo. Os ataques as aplicações web é algo corriqueiro entre crackers, tendo em vista que estas aplicações não estão limitadas apenas a ataques internos de uma organização, mas a qualquer usuário que acesse a internet. Diante disso foi desenvolvido este trabalho que aborda uma pesquisa de carater exploratório e que visa apresentar as técnicas de segurança integradas ao framework Laravel, analisando cada vulnerabilidade através da realização de testes contra cada uma utilizando ferramentas de penetração e verificação dos recursos presentes no framework. Foi observado como ataques alvo, as dez vulnerabilidades listadas pelo OWASP Top Ten, um dos projetos para segurança de dados desenvolvida pela OWASP (Open Web Application Security Project) e tem como finalidade apresentar as dez vulnerabilidades das aplicações web que podem causar mais danos a sistemas na internet. Por meio dos experimentos realizados é possivel ilustrar para quais vulnerabilidaes o Laravel tem mecanismos de defesa e como os desenvolvedores podem utilizá-los para proteção dos dados do usuário e contra quais vulnerabilidades o framework não apresenta recursos contra ataques externos.Item Controle de emissão e validação de diplomas digitais utilizando Blockchain(2019-01-25) Morais, Anderson Melo de; Mendonça, Sérgio Francisco Tavares de Oliveira; http://lattes.cnpq.br/6313698968060384; http://lattes.cnpq.br/4825772150496499Com o desenvolvimento de novas tecnologias surgem também novos desafios em relação a segurança das inúmeras informações que são geradas constantemente. Este trabalho tem como objetivo principal avaliar a viabilidade do uso de Blockchain para garantir segurança na emissão de diplomas digitais por Instituições de Ensino Superior e desenvolver uma aplicação para exemplificar o processo de emissão e validação de um documento digital. Para isso, realizou-se uma pesquisa bibliográfica para entender o funcionamento de uma rede Blockchain e qual o nível de segurança apresentado por ela, também buscou-se compreender como se dá o processo de emissão de um diploma e quais os mecanismos de segurança tradicionalmente utilizados para a proteção de dados. Em seguida foi realizada a implementação de um sistema web, utilizando ferramentas modernas de desenvolvimento, com o intuito de demonstrar a emissão de um diploma digital e a utilização de uma rede Blockchain local para o registro deste documento. A aplicação permite ainda, a validação de documentos emitidos, utilizando-se de um sistema de consulta em múltiplos níveis, que verifica se o documento se encontra registrado na base de dados da aplicação e na Blockchain local, para só então confirmar a sua autenticidade.
