Faculdade de Sistemas de Informação - CCAST
URI Permanente para esta coleção
Navegar
Navegando Faculdade de Sistemas de Informação - CCAST por Orientador "FERREIRA JUNIOR, José Jailton Henrique"
Agora exibindo 1 - 20 de 30
Resultados por página
Opções de Ordenação
Trabalho de Curso - Graduação - Artigo Acesso aberto (Open Access) Análise de ataques cibernéticos ocorridos no Brasil(2023-11-10) SANTOS, Jadson Iorran dos Santos; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Os avanços tecnológicos e a utilização crescente da Internet (particularmente das redes sociais) através de dispositivos móveis como tablets e smartphones têm tornado os ataques cibernéticos cada vez mais comuns na era digital. Baseado nisso, O presente artigo tem como ênfase mostrar a respeito do contexto dos ataques cibernéticos no Brasil. São apontados os princípios da segurança da informação, os tipos de ataques cibernéticos (em especial os malwares), as consequências dos ataques, as medidas de prevenção e leis existentes que tratam sobre a temática no Brasil.Trabalho de Curso - Graduação - Artigo Acesso aberto (Open Access) Análise do comportamento e novos hábitos digitais no e-commerce durante a pandemia da COVID-19: uma revisão da literatura(2022-11-17) RAFAEL, Jéssica Darlene Fagundes; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Este artigo tem por objetivo estudar e analisar, através de levantamento bibliográfico, o e-commerce durante a pandemia a as novas tendências e comportamento dos consumidores com o passar dos anos, o uso da tecnologia da informação como fator crucial para as vendas/compras online. O trabalho tem o intuito de ser uma pesquisa que integre pesquisas acadêmicas sobre o assunto, proporcionando conhecimento e soluções com destaque quantitativo a respeito do e-commerce e suas nuances. O e-commerce foi um fator incisivo no mercado consumidor e ditou as várias formas de compra e venda de produtos e serviços, compras digitais se tornaram essenciais e redes sociais potencializaram o uso da rede.Trabalho de Curso - Graduação - Artigo Acesso aberto (Open Access) Análise do crescimento da infraestrutura de redes FTTH no Brasil e seus impactos: uma investigação sobre a expansão do uso da arquitetura de fibra óptica para o fornecimento de serviços de internet de alta velocidade(2023-07-03) FARIAS JUNIOR, José Irinaldo Gomes de; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Neste artigo, é apresentada uma avaliação sobre o desempenho e crescimento das redes FTTH (Fiber To The Home) no Brasil nos últimos anos, com ênfase na influência da pandemia de COVID-19. Os resultados apontam para um considerável aumento na implementação das redes FTTH durante o período pandêmico, impulsionado pelo aumento da demanda por serviços de internet de alta velocidade e pela maior capacidade de investimento em tecnologias FTTH, que oferecem maior estabilidade e velocidade às empresas de telecomunicações. Ademais, o artigo enfatiza o funcionamento e vantagens da conexão FTTH, e ainda discute os desafios e oportunidades para o desenvolvimento futuro dessas redes no Brasil.Trabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) Análise e desempenho de redes metropolitanas: utilizando o simulador Cisco Packet Tracer 5(2022-05-09) AZEVEDO, David Rafael Aires de; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Com o auxílio da ferramenta de simulação de redes Cisco Packet Tracer 5, irá se reproduzir, neste trabalho, um modelo de rede metropolitana que interligue a matriz e três filiais de uma suposta empresa e que estas também estejam interligadas, cada uma com sua rede local com características e configurações próprias. Usando também a aplicação de simulação para realizar testes como ping e traceroute e assim coletar dados do projeto para serem analisados e servirem de base para decisões de melhor configuração ou ajuste na execução do propósito. Através da simulação, pretende-se reduzir erros, custos e o tempo de aplicação de um projeto real, além de se otimizar o projeto antes mesmo dele ser executado. Pois, na simulação já será identificada quaisquer dificuldades e atrasos e nela já se pode aplicar mudanças que resultem em melhorias nos resultados finais. Dessa forma, a intenção deste trabalho é mostrar que através das simulações de um projeto de rede, antes da sua própria execução, ganha-se tempo e recursos.Trabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) Uma análise em padrões de tendência de candles para operações de compra e venda no mercado de bitcoin(2018-12-11) SANTOS, Luis Flavio dos; PIRES, Yomara Pinheiro; http://lattes.cnpq.br/5304797342599931; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Este trabalho tem por objetivo analisar os padrões de velas de alta e baixa, utilizadas para efetuações de ordens de compra e venda de bitcoin numa plataforma digital. A escolha por estudar os padrões é que eles auxiliam na tomada de decisão na hora da efetuação das ordens correspondentes ao que se propõe (venda ou compra), pois com os padrões é possível se ter uma previsão do que possa acontecer com o mercado. A metodologia caracterizou-se como quantitativa e análise de dados. Utilizou-se uma plataforma digital para efetuar as operações de compra e venda da moeda bitcoin com objetivo de obter lucro com tranding, mostrando assim que se utilizando do recurso de análise gráfica os resultados tendem a ser sempre positivos.Trabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) Computação forense em dispositivos com sistema operacional android(2018-12-20) SOARES, Anthony Jean; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Na atualidade, vivemos em uma sociedade cada vez mais global digital e dependente de novas tecnologias que nos permitem estar conectadas a qualquer parte do mundo, junto a essas novas tecnologias vislumbramos os smartphones, que agregam diversos recursos e serviços disponibilizados por operadoras de telefonia móvel. Milhares de pessoas perceberam a grande utilidade destes dispositivos e estão fazendo uso dos smartphones com o sistema operacional Android. Esta utilização em larga escala destes dispositivos alimenta o imenso repositório de informações pessoais. Desta forma, a perícia computacional busca coletar provas e evidências digitais em dispositivos móveis e vem evoluindo para aplicar técnicas específicas nestes aparelhos celulares. Portanto, neste trabalho será utilizado um método de extração de informações e coleta de dados para a análise destes dispositivos móveis, utilizado o sistema operacional Cyborg Hawk 1.1, do qual possui um modulo específico para análise de forense em smartphones.Trabalho de Curso - Graduação - Artigo Acesso aberto (Open Access) Crimes digitais e a segurança do usuário(2022-10-04) ALMEIDA, Leonardo Feitosa de; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Este artigo tem foco em mostrar a respeito do contexto dos crimes digitais no Brasil. São apontadas as leis existentes que amparam as vítimas, assim como os métodos que podem ser utilizados para evitar o acontecimento de um delito e a acessibilidade do usuário ao ter que lidar com uma possível situação envolvendo um crime cibernético.Trabalho de Curso - Graduação - Artigo Acesso aberto (Open Access) Engenharia de requisitos e modelagem de software: um estudo de caso em uma academia universitária de musculação(2023-11-24) SANTOS, Raonner Bruno Rodrigues dos; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Este estudo explora as fases iniciais da Engenharia de Software (ES), com foco em Engenharia de Requisitos (ER) e Modelagem de Software, aplicadas em uma academia universitária. Utilizando métodos qualitativos, os requisitos foram obtidos por meio de entrevistas, resultando em uma Lista de Requisitos validada. Diagramas da Linguagem de Modelagem Unificada (UML), incluindo Caso de Uso e de Classes, foram desenvolvidos para ilustrar interações e estruturas do sistema. O estudo estabelece uma base sólida para o sistema de gestão da academia, com futuros trabalhos incluindo prototipagem e testes de usuário para refinamento.Trabalho de Curso - Graduação - Artigo Acesso aberto (Open Access) Explorando a evolução da inteligência artificial: ferramentas e aplicações no desenvolvimento de software(2023-12-20) SOUZA, Raiany de; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Este artigo explora a evolução e aplicação da Inteligência Artificial (IA) com foco no desenvolvimento de software. Iniciando com a questão central da utilização autônoma de máquinas, abordamos a complexidade da engenharia de software, destacando a IA como suporte crucial. Investigamos a história da IA, desde tentativas pioneiras até suas aplicações contemporâneas. No contexto das IA’s, discutimos conceitos fundamentais e diversas áreas de aplicação, enfatizando seu impacto na vida cotidiana. O artigo, então, direciona o foco para a convergência da IA com o desenvolvimento de software, analisando ferramentas inovadoras como TabNine, GitHub Copilot, Amazon CodeWhisperer, Sourcery e Visual Studio IntelliCode.Trabalho de Curso - Graduação - Artigo Acesso aberto (Open Access) Ferramentas digitais disponíveis em sites de checagens e nos populares aplicativos de redes sociais para detecção de fake news(2023-12-01) LIMA, Rogério Gonçalves; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760expressão notícias falsas (Fake News), é um modelo de propagação de informações que tem por objetivo espalhar boatos, notícias falsas, parcialmente falsas, conteúdo exagerado ou fora de contexto, com propósito principal de atrair um público para determinada exposição viral. Difamando imagem de pessoas, influenciando processos eleitorais, radicalismo ideológico. Logo, tem sido motivo de preocupação por parte de organizações e pensadores de diferentes áreas de conhecimento. Contudo, através de pesquisas, considero que há formas eficientes de detecção e enfrentamento por meio de ferramentas digitais presentes nos próprios aplicativos de comunicações e em sites de checagens como Fato ou Fake, ou Lupa. Este trabalho pretende abordar e analisar sobre esse tema através da pesquisa por esses instrumentos, tomando como base aplicativos populares largamente utilizados pelas pessoas, também, comparando com estes sites já citados que são especializados nesse assunto, propõe-se, assim, apresentar ferramentas úteis e já validadas para que possíveis usuários tenham conhecimento e possam aplicá-las em seu uso, reforçando o direito à informação confiável. Por isso tudo, as fake news podem ser consideradas como conteúdo nocivo, mas que tem excelentes meios utilizáveis para minimizar seu alcance, propagação ou danos.Trabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) Gerenciador de ocorrência policial - GdOP: a importancia da tecnologia na área da segurança pública(2019-07-03) PIMENTEL, Fabio Roger da Silva; VALE, Nágila Natália Torres; http://lattes.cnpq.br/5912317245350458; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Este trabalho apresenta uma ferramenta de gerenciamento de ocorrências policiais voltadas ao aprimoramento e padronização do processo de coleta, armazenamento e recuperação de informações. O objetivo é proporcionar a utilização deste recurso tecnológico, aliado as práticas de ações de combate à criminalidade no município de Castanhal - Pará, não somente voltadas ao quantitativo de ocorrências registradas, mas também focando nos demais fatores envolvidos nesse processo como: motivação, perfil do criminoso e da vítima, a hora e o local dos delitos, bem como, para os casos de roubo, latrocínio (roubo seguido de morte) ou furto, um levantamento mais apurado sobre os bens que diariamente são o alvo principal dos criminosos no referido município. Também visa diminuir as dificuldades enfrentadas por policiais militares que exercem suas funções na cidade de Castanhal, devido o NIOP não dispor de um sistema específico de coleta e gerenciamento das ocorrências que diariamente são atendidas, e também evitar que grande parte dessas ocorrências sejam perdidas por não serem registradas no I CAD (Despacho Auxiliado por Computador ), devido à dificuldade de inserção de dados neste sistema, atualmente utilizado pelo NIOP / Castanhal, pois não possui uma interface amigável e funcional. De forma geral, este trabalho objetiva a unificação de informações criminais na PMPA, pois esta, não dispõe de um sistema próprio e unificado, que seja específico de registro e consulta de ocorrências operacionais, que reúna de forma padronizada todos os dados que as muitas Unidades da Instituição produzem diariamente em todo o Estado Paraense. Desta forma, o sistema GdOP busca melhorar o trabalho estatístico dentro da Polícia Militar, padronizando o serviço de coleta, armazenagem e acesso a essa gama de informações, imprescindíveis para subsidiar, o alto comando da Polícia Militar (PM), e demais órgãos atuantes na área da segurança pública, na tomada de decisão acerca dos planos de policiamento e políticas de controle dos altos índices criminais na cidade de Castanhal, e em todo o Estado do Pará.Trabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) Implementação de rede de fibra óptica para as escolas públicas do município de Marapanim/Pará(2022-08-19) PAIXÃO, Cristiano Barroso da; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Esse trabalho de conclusão de curso, tem como finalidade levar sinal de internet de qualidade para todas as escolas públicas do município de Marapanim para gerar inclusão digital, para isso foi utilizada a ferramenta Packet Tracer para fazer a simulação da rede, envolvendo todas os estabelecimentos de ensino e todas as configurações necessárias para a implementação. O trabalho prático apresentou resultados satisfatórios, o que possibilitou a elaboração desse projeto.Trabalho de Curso - Graduação - Artigo Acesso aberto (Open Access) A implementação de Smart Cities no Brasil e no mundo(2022-12-19) LIMA, Marcos Rodrigo Souza de; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760No mundo de hoje existem vários projetos de implementação de Smart Cities, onde esse novo conceito aparece para fazer o uso de novas tecnologias, sendo assim, ela existe para atender as demandas sociais e do mercado. Como revisão teórica, apresenta-se uma seção introdutória sobre o desenvolvimento das cidades por meio de tecnologias apresentadas, tendo em vista a evolução e implementação da rede móvel com foco na tecnologia atual 5G sendo utilizada para esse propósito.Trabalho de Curso - Graduação - Artigo Acesso aberto (Open Access) A importância dos testes de software: o que testar, como testar e o porquê testar(2023-11-18) OLIVEIRA, Edson Rodrigo de; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Este artigo aborda a importância dos testes de software, explorando o que deve ser testado, como realizar os testes e por que eles são essenciais no processo de desenvolvimento de software. Serão discutidos os principais aspectos a serem considerados ao testar um software, as diferentes abordagens e técnicas de teste, bem como os benefícios que os testes proporcionam para a qualidade e confiabilidade do software.Trabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) Kali Linux: análise teórica do seu emprego na segurança da informação(2023-12-20) OLIVEIRA, Mácio Leandro Mota de; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760A constante evolução tecnológica proporcionada pela revolução da microcomputação e o advento da internet permitiram grande avanço nas relações sociais, de produção e nas comunicações humanas. Contudo, apesar de seus incontáveis benefícios, tal avanço tecnológico traz também novas formas de ameaça, tornando vulneráveis dados tão importantes quanto sigilosos. Assim, desponta o ramo das Ciências Computacionais da Segurança da Informação. Esse ramo do Conhecimento Computacional ocupa-se de prover a segurança dos dados, através da segurança de redes, softwares e hardwares, fazendo uso de um vasto leque de ferramentas e técnicas para tanto. Entre essas ferramentas e técnicas está o emprego do Kali Linux, uma distribuição do Sistema Operacional Linux desenvolvida especificamente para a Segurança da Informação, com ferramentas para testes de intrusão, detecção de vulnerabilidades diversas e monitoramento do tráfico de rede. Assim, o tema do presente trabalho é: “Kali Linux: análise teórica do seu emprego na segurança da informação”. Seu objetivo geral foi compreender as técnicas e ferramentas do Kali Linux para a Segurança da Informação. Para tanto, uma pesquisa exploratória, embasada em uma revisão de literatura. Entre suas principais considerações finais o presente trabalho aponta a eficiência do Kali Linux enquanto ferramenta da Segurança da Informação.Trabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) Location system: site de mapeamento de locais de difícil acesso dos criadores de Aedes Aegypti(2022-07-15) PINTO, Ricardo Junior da Silva; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Devido a região brasileira ter grande incidência de chuvas e com isso ser uma das maiores geradoras de acúmulo de água parada, este fato contribui no aumento da presença de casos de dengue no Brasil. Sob este viés, buscou-se desenvolver um site que viesse ajudar a combater o aumento da procriação do Aedes Aegypti, principal agente provocador das doenças: dengue, Chikungunya e Zika O site visa dar suporte nas buscas por locais em que os ACS (agente comunitário de saúde) não podem chegar. Ele conta com ajuda de drones os quais fazem mapeamentos de terrenos e todas as informações são submetidos no site e é por meio dele que os órgãos de saúde responsáveis por doenças endêmicas irão ser informados acerca dos locais com indícios contaminadores e assim mandarão agentes endêmicos para tomarem as medidas cabíveis. Assim, o site terá uma sincronização direta com os órgãos competentes da saúde.Trabalho de Curso - Graduação - Artigo Acesso aberto (Open Access) O paradigma da inteligência artificial: abordagens técnicas e relevância estratégica na sociedade contemporânea(2023-12-18) MOTTA, Gustavo Quirino de Azevedo; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Este artigo discorre sobre o tema de inteligência artificial no contexto atual, mostrando exemplos de ferramentas que utilizam inteligência artificial e explicando de forma simplificada o funcionamento, aplicações e limitações destas.Trabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) Proposta de desenvolvimento de um sistema de controle de produção para industrias de pequeno porte utilizando plataforma web(2018-12-04) VIANA, Leandro dos Santos; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760O presente estudo consiste na elaboração de uma proposta de desenvolvimento de um sistema, em plataforma web, para realizar controle de produção em industrias de pequeno porte. Onde foi constatado por meio da vivência no mercado industrial, que há uma necessidade de desenvolver sistemas que atendam indústrias que não podem disponibilizar de muitos recursos, como dinheiro e equipamentos de informática, para manter um sistema robusto que normalmente demanda custo elevado para obtenção e manutenção do mesmo. Ao mesmo tempo essas empresas não podem abrir mão do controle dos processos fabris que são essenciais para sua sobrevivência neste ramo. Esse estudo foi levantado durante o desenvolvimento de um trabalho em uma indústria metalúrgica, cujo tinha o objetivo de elaborar um método de controle de produção, para auxiliar a diretoria da empresa no acompanhamento dos processos produtivos de forma a responder algumas perguntas como: quais eram os funcionários envolvidos em determinado processo? Quanto tempo cada processo levaria para ser executado? Quanto tempo e por qual motivo algum processo ficou parado? Quanto tempo levaria em média para fabricar um produto? Durante o tempo de desenvolvimento do trabalho nesta indústria, um dos principais objetivos era justamente tentar responder essas perguntas da forma mais precisa e eficiente possível.Trabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) Proposta de implantacão da topologia de redes em malha na cidade de Castanhal(2017-11-16) SARAIVA, Rodrigo da Silva; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760O uso da rede sem fio está disponível hoje em diversos equipamentos, como notebooks, tablets, celulares, e agora com o conceito de Internet das Coisas, até mesmo eletrodomésticos como geladeiras, ar condicionado, microondas, lâmpadas e TVs podem ser gerenciadas e acessadas através de tecnologias como Wi-Fi e Bluetooth. Um atrativo para o uso dessas redes reside em seu baixo em seu baixo custo de implantação e na possibilidade de obter uma conexão de dados em qualquer ponto dentro da área de cobertura. Atualmente, as redes locais sem fio costumam se organizar como redes infraestruturadas, em que uma estação base denominada ponto de acesso (AP - Access Point) encabeça um grupo de dispositivos, intermediando suas transmissões. No entanto, outras possibilidades de organização existem, tais como redes Ad-Hoc e redes Mesh. Uma rede Mesh, como qualquer rede Ad-Hoc, não necessita de um ponto de acesso para a comunicação entre os dispositivos, pois por definição, estes equipamentos podem se comunicar diretamente. Nas redes Mesh, os dispositivos utilizam o padrão próprio da arquitetura, IEEE 802.11s, formando um cenário que lembra uma malha, pela organização dos nós, que realizam suas transmissões entre si através de múltiplos saltos. Outra grande vantagem deste tipo de rede, além de utilizar um protocolo roteamento exclusivo do padrão 802.11s, é que se algum dispositivo for removido da rede ou simplesmente desligar, a rede automaticamente muda sua organização, afim de cobrir a área que aquele nó abrangia antes, ou seja, cobrir aquele buraco na malha. Essa tolerância a falhas da arquitetura, veremos nos capítulos seguintes. Neste trabalho realizou-se a simulação de uma rede Mesh na cidade de Castanhal, fazendo uso do Simulador de Redes NS-3 e todas as bibliotecas suportadas pela arquitetura. Com essa rede se realizaram experimentos para medir a vazão, compatibilidade e comparação com outros protocolos de rede, inclusão e remoção de nós do cenário e alteração na alocação dos nós.Trabalho de Curso - Graduação - Artigo Acesso aberto (Open Access) Rede 5G: os benefícios, desafios, vulnerabilidades e segurança da quinta geração de redes móveis: as ameaças sobre a segurança e privacidade dos usuários(2022-10-11) SANTOS, Luiz Felipe Capela; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760O 5G é a quinta geração de tecnologia das redes de celulares de banda larga que começou a ser implantada mundialmente em 2019, propondo amplamente diversos benefícios e características que se destacam com grande diferença das tecnologias anteriores. No entanto, é necessário levantar algumas questões a respeito da segurança dessa tecnologia, como abordado no relatório da 5G América, publicado em julho de 2020: “security consideration for the 5G”, a qual foi a referencia que motivou o desenvolvimento desde trabalho, decorrendo alguns pontos amplamente divulgados como características e benefícios dessa tecnologia, o que contrapõem e equilibra a balança da comparação entre benefícios e riscos para os usuários.