168 resultados para Intrusão
Resumo:
Este trabalho decorre de uma experiência de formação contínua de âmbito nacional, durante um ano letivo, relacionada com o ensino do português no 1º Ciclo no contexto do Programa Nacional de Ensino do Português (PNEP). Para se compreender o impacto da formação e do seu modelo, analisaram-se as produções escritas (do género narrativo e epistolar) dos alunos do 1º ao 4º ano de escolaridade, os resultados das Provas de Aferição de Língua Portuguesa do 4º ano, os inquéritos de avaliação dos formandos à própria formação, da competência da Comissão Nacional de Acompanhamento (CNA) e, ainda, as reflexões dos portefólios produzidos pelos formandos ao longo da formação. Em génese, pretende-se aferir de que modo esta formação interferiu nas aprendizagens e no desenvolvimento de competências dos alunos no domínio da língua materna, nomeadamente ao nível da escrita. Nessa perspetiva, são comparados dois grupos de alunos do mesmo agrupamento, do distrito de Lisboa, sendo o grupo experimental constituído pelos alunos cujos professores frequentaram a ação de formação PNEP e o grupo de controlo formado por alunos cujos professores nunca frequentaram a referida ação. Todavia, podendo o PNEP ser considerado como uma formação inovadora, porque se desenvolve em contexto, procura-se também saber como se sentiram os professores ao longo desta formação, bem como que repercussões e mais-valias obtiveram para as suas práticas pedagógicas e para a resolução real dos problemas vividos na sala de aula. Por fim, cruzando todos os dados de que se dispõe, aspira-se compreender o papel e o contributo da figura do formador no contexto PNEP, o que poderá conduzir a uma nova abordagem de formação, mais consentânea com o conceito de “mentoria”, e seus processos, do que com os pressupostos iniciais assentes numa lógica de “tutoria”. - This study originates from a one year education experience, nation wide, in the wake of the PNEP (Programa Nacional de Ensino do Português, in its maiden form) program. The aim is to understand how the model herein impacts first to fourth year primary school children’s learning and writing skills, how it influences the fourth year’s final exam results, and how it is reflected on practitioners’ (teachers undergoing the PNEP) performance evaluation inquires, and on concept development within their portfolios. In genesis, we seek to analyse whether the PNEP changed the way children attending primary school learn and master Portuguese, particularly its written expression. To do so, the study focus on two different publics, whereby an experimental group was build around a set of classes whose teachers had completed the PNEP education and training program, and a control group, set around a similar sample, but where teachers had no PNEP education or training at all. In addition, because PNEP might be considered as an advanced education model, we also wanted to disclosure how it adds to schoolteachers’ education techniques, and how it would help them solve daily ordinary problems within the classroom. Last but not the least, the study reveals that PNEP can change Portuguese standard education perspectives, changing classic tutorial methodologies towards a, more responsive, mentoring approach.
Resumo:
Devido ao facto de hoje em dia a informação que é processada numa rede informática empresarial, ser cada vez mais de ordem confidencial, torna-se necessário que essa informação esteja o mais protegida possível. Ao mesmo tempo, é necessário que esta a informação esteja disponível com a devida rapidez, para os parceiros certos, num mundo cada vez mais globalizado. Com este trabalho pretende-se efectuar o estudo e implementação da segurança, numa pequena e genérica rede de testes, que facilmente seja extrapolada, para uma rede da dimensão, de uma grande empresa com potenciais ramificações por diversos locais. Pretende-se implementar/monitorização segurança quer externamente, (Internet service provider ISP) quer internamente (activos de rede, postos de trabalho/utilizadores). Esta análise é baseada na localização (local, wireless ou remota), e, sempre que seja detectada qualquer anomalia, seja identificada a sua localização, sendo tomadas automaticamente acções de protecção. Estas anomalias poderão ser geridas recorrendo a ferramentas open source ou comerciais, que façam a recolha de toda a informação necessária, e tomem acções de correcção ou alerta mediante o tipo de anomalia.
Resumo:
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)
Resumo:
Mestrado em Engenharia Electrotécnica e de Computadores
Resumo:
Perante a evolução constante da Internet, a sua utilização é quase obrigatória. Através da web, é possível conferir extractos bancários, fazer compras em países longínquos, pagar serviços sem sair de casa, entre muitos outros. Há inúmeras alternativas de utilização desta rede. Ao se tornar tão útil e próxima das pessoas, estas começaram também a ganhar mais conhecimentos informáticos. Na Internet, estão também publicados vários guias para intrusão ilícita em sistemas, assim como manuais para outras práticas criminosas. Este tipo de informação, aliado à crescente capacidade informática do utilizador, teve como resultado uma alteração nos paradigmas de segurança informática actual. Actualmente, em segurança informática a preocupação com o hardware é menor, sendo o principal objectivo a salvaguarda dos dados e continuidade dos serviços. Isto deve-se fundamentalmente à dependência das organizações nos seus dados digitais e, cada vez mais, dos serviços que disponibilizam online. Dada a mudança dos perigos e do que se pretende proteger, também os mecanismos de segurança devem ser alterados. Torna-se necessário conhecer o atacante, podendo prever o que o motiva e o que pretende atacar. Neste contexto, propôs-se a implementação de sistemas de registo de tentativas de acesso ilícitas em cinco instituições de ensino superior e posterior análise da informação recolhida com auxílio de técnicas de data mining (mineração de dados). Esta solução é pouco utilizada com este intuito em investigação, pelo que foi necessário procurar analogias com outras áreas de aplicação para recolher documentação relevante para a sua implementação. A solução resultante revelou-se eficaz, tendo levado ao desenvolvimento de uma aplicação de fusão de logs das aplicações Honeyd e Snort (responsável também pelo seu tratamento, preparação e disponibilização num ficheiro Comma Separated Values (CSV), acrescentando conhecimento sobre o que se pode obter estatisticamente e revelando características úteis e previamente desconhecidas dos atacantes. Este conhecimento pode ser utilizado por um administrador de sistemas para melhorar o desempenho dos seus mecanismos de segurança, tais como firewalls e Intrusion Detection Systems (IDS).
Resumo:
Na primeira parte deste artigo analisa-se, numa perspetiva histórica, os momentos chave da agenda internacional e nacional sobre o empoderamento das mulheres e os percursos da discussão política sobre quotas e paridade. Trata-se também de caracterizar a situação social das mulheres portuguesas durante a década de 90, bem como as posições ideológicas das diversas maiorias, permitindo compreender o contexto de emergência daquelas questões. Na segunda parte, centramo-nos na cobertura fotojornalística dos três debates parlamentares sobre o assunto da paridade - o “parlamento paritário” (1994) e a discussão e votação das leis das quotas (1991) e da paridade (2001). Discute-se o modo como cinco jornais generalistas portugueses usaram as imagens para investir alguns valores na construção de género, nomeadamente através de um estudo comparativo das diferenças e semelhanças de representação entre deputados e deputadas em cada um desses momentos. São apresentados e discutidos os dados quantitativos resultantes da aplicação de uma grelha de análise de imagem especificamente criada para o efeito e é feita uma análise qualitativa multimodal da cobertura fotojornalística efetuada pelo O Independente durante o Parlamento Paritário e pelo Diário de Notícias durante a Lei das Quotas. As conclusões apontam para a adequação do discurso jornalístico, quer visual quer textual, às tradicionais formas patriarcais de representação do feminino que o dissocia do poder e da liderança, configurando-o como “intruso” na política e não como parceiro de pleno direito. Este “conservadorismo” dos media não facilita a mudança dos valores sociais necessários ao desenvolvimento da participação política feminina.
Resumo:
O crescente aumento da criminalidade, com especial incidência nos crimes contra a propriedade, levou a um forte incremento na procura e instalação de Sistemas Automáticos de Detecção de Intrusão (SADI). A instalação de um SADI não pode ser analisada numa perspectiva exclusivamente monetária, ignorando-se uma série de outros aspectos, como por exemplo, o facto de, aquando de um assalto, além do roubo e/ou vandalismo de bens de elevado valor comercial, poder ocorrer também o roubo e/ou vandalismo de bens de baixo valor comercial, mas de elevado valor sentimental, além de que podem também ocorrer danos físicos e/ou psicológicos nos ocupantes das instalações. A instalação de um SADI torna-se, assim, fundamental como elemento de garantia do bem-estar e da segurança das pessoas, velando pela sua salvaguarda e pela salvaguarda dos seus bens, fazendo hoje (quase), obrigatoriamente, parte dos sistemas aplicados no sector da habitação, serviços, comércio e indústria. A instalação de sistemas automáticos de detecção de intrusão tornou-se, deste modo, hoje em dia, uma necessidade e um facto generalizado, em todos os sectores de actividade, desde o comércio, serviços, industria até á habitação, motivado, por um lado, pela necessidade de proceder à protecção de pessoas e bens, mas também, pela confiabilidade e baixo preço destes sistemas.
Resumo:
Os recursos hídricos na Bacia hidrográfica da Ribeira Seca não têm sido explorados numa base auto-sustentável. Como consequência, verifica-se a deterioração da qualidade da água dos poços e dos furos como resultado da intrusão salina que chega a avançar à volta dos quatro quilómetros para o interior da bacia hidrográfica. Na tentativa de mitigar os efeitos de uma exploração desequilibrada dos recursos em água, muitos projectos de conservação do solo e água foram levados a cabo, destacando-se o Projecto de Desenvolvimento de Bacias Hidrográficas, “Watershed Development Project” – financiado no quadro da USAID na década de 80, (mais concretamente em 1984) e que contemplava todas as bacias hidrográficas da ilha de Santiago. As principais actividades levadas a cabo no âmbito do “Watershed Development Project” foram essencialmente as seguintes: 1. Infra-estruturas hidráulicas de captação, armazenamento, adução e distribuição de água para a rega e consumo doméstico; 2. Infra-estruturas de correcção do leito da ribeira, de espalhamento e recarga das águas de escoamento superficial; 3. Instalação de bombas eólicas para bombagem da água dos poços; 4. Adaptação ao regadio de terrenos de cultura e construção de terraços; 5. Arborização das encostas em dispositivos anti-erosivos (banquetas, muretes, caldeiras, etc.) 6. Sistemas de “water harvesting/runoff farming” (incluindo construção de grandes reservatórios, diques de captação de águas de escoamento superficial); 7. Plantação de feijão Congo (Cajanus cajan) em muretes e banquetas nas encostas. No quadro do projecto de Desenvolvimento de Bacias Hidrográficas, “Watershed Development Project”, dois projectos de luta contra a intrusão salina foram elaborados. Um dos projectos contemplou a Ribeira de Saltos e outro na Ribeira Seca. Só o da Ribeira de Saltos foi executado sob a orientação do coordenador técnico do projecto e os resultados, embora evidentes, estão sendo quantificados no âmbito de um trabalho por nós conduzido. O projecto de luta contra a intrusão salina na Ribeira Seca não foi implementado e bem assim, os projectos considerados no PDH-Ribeira Seca financiados no quadro da Cooperação Austríaca.Pretende-se com este trabalho de fim de curso não só analisar os efeitos da degradação ecológica dos terrenos de cultura localizados a jusante e submetidos à intrusão salina, como também, quantificar os impactos das infra-estruturas hidráulicas executadas a jusante da Ribeira Seca, mais concretamente, o efeito da construção da Barragem de Poilão na melhoria das condições hidrológicas do troço da bacia hidrográfica a jusante.
Resumo:
[Codes]
Resumo:
Técnicas de tolerância a falhas visam a aumentar a dependabilidade dos sistemas nos quais são empregadas. Entretanto, há necessidade de garantir a confiança na capacidade do sistema em fornecer o serviço especificado. A validação possui como objetivo propiciar essa garantia. Uma técnica de validação bastante utilizada é a injeção de falhas, que consiste na introdução controlada de falhas no sistema para observar seu comportamento. A técnica de injeção de falhas acelera a ocorrência de falhas em um sistema. Com isso, ao invés de esperar pela ocorrência espontânea das falhas, pode-se introduzi-las intencionalmente, controlando o tipo, a localização, o disparo e a duração das falhas. Injeção de falhas pode ser implementada por hardware, software ou simulação. Neste trabalho são enfocadas técnicas de injeção de falhas por software, desenvolvidas nos níveis da aplicação e do sistema operacional. O trabalho apresenta o problema da validação, através da injeção de falhas, de um protocolo de troca de pacotes. Enfoque especial é dado ao impacto resultante da inclusão de um módulo extra no protocolo, uma vez que o mesmo apresenta restrições temporais. O trabalho investiga alternativas de implementação de injetores de falhas por software que minimizem este impacto. Tais alternativas referem-se a localização do injetor de falhas no sistema, a forma de ativação das atividades do injetor de falhas e a operação de injeção de falhas em si. Um toolkit para experimentos de intrusão da injeção de falhas é apresentado. O alvo da injeção de falhas é um protocolo com característica tempo real. O toolkit desenvolvido, denominado INFIMO (INtrusiveless Fault Injector MOdule), visa a analisar, de forma experimental, a intrusão do injetor de falhas sobre o protocolo alvo. O INFIMO preocupa-se com protocolos com restrições temporais por esses constituírem um desafio sob o ponto de vista de injeção de falhas. O INFIMO suporta falhas de comunicação, as quais podem ocasionar a omissão de alguns pacotes. O INFIMO apresenta duas ferramentas de injeção de falhas: INFIMO_LIB, implementada no nível da aplicação e INFIMO_DBG implementada com auxílio de recursos do sistema operacional. Destacam-se ainda como contribuições do INFIMO a definição e a implementação do protocolo alvo para experimentos de injeção de falhas, o protocolo INFIMO_TAP. Além disso, o INFIMO apresenta métricas para avaliação da intrusão provocada pelo injetor de falhas no protocolo alvo.
Resumo:
Este trabalho propõe a utilização da arquitetura Trace como um sistema de detecção de intrusão. A arquitetura Trace oferece suporte ao gerenciamento de protocolos de alto nível, serviços e aplicações através de uma abordagem baseada na observação passiva de interações de protocolos (traços) no tráfego de rede. Para descrever os cenários a serem monitorados, é utilizada uma linguagem baseada em máquinas de estado. Esta linguagem permite caracterizar aspectos observáveis do tráfego capturado com vistas a sua associação com formas de ataque. O trabalho mostra, através de exemplos, que esta linguagem é adequada para a modelagem de assinaturas de ataques e propõe extensões para permitir a especificação de um número maior de cenários ligados ao gerenciamento de segurançaa. Em seguida, é descrita a implementação do agente de monitoração, componente-chave da arquitetura Trace, e sua utilização para detectar intrusões. Esse agente (a) captura o tráfego da rede, (b) observa a ocorrência dos traços programados e (c) armazena estatísticas sobre a sua ocorrência em uma base de informações de gerenciamento (MIB { Management Information Base). O uso de SNMP permite a recuperação destas informações relativas µa ocorrências dos ataques. A solução apresentada mostrou ser apropriada para resolver duas classes de problemas dos sistemas de detecção de intrusão: o excesso de falsos positivos e a dificuldade em se modelar certos ataques.
Resumo:
A segurança no ambiente de redes de computadores é um elemento essencial para a proteção dos recursos da rede, dos sistemas e das informações. Os mecanismos de segurança normalmente empregados são criptografia de dados, firewalls, mecanismos de controle de acesso e sistemas de detecção de intrusão. Os sistemas de detecção de intrusão têm sido alvo de várias pesquisas, pois é um mecanismo muito importante para monitoração e detecção de eventos suspeitos em um ambiente de redes de computadores. As pesquisas nessa área visam aprimorar os mecanismos de detecção de forma a aumentar a sua eficiência. Este trabalho está focado na área de detecção de anomalias baseada na utilização de métodos estatísticos para identificar desvios de comportamento e controlar o acesso aos recursos da rede. O principal objetivo é criar um mecanismo de controle de usuários da rede, de forma a reconhecer a legitimidade do usuário através de suas ações. O sistema proposto utilizou média e desvio padrão para detecção de desvios no comportamento dos usuários. Os resultados obtidos através da monitoração do comportamento dos usuários e aplicação das medidas estatísticas, permitiram verificar a sua validade para o reconhecimento dos desvios de comportamento dos usuários. Portanto, confirmou-se a hipótese de que estas medidas podem ser utilizadas para determinar a legitimidade de um usuário, bem como detectar anomalias de comportamento. As análises dos resultados de média e desvio padrão permitiram concluir que, além de observar os seus valores estanques, é necessário observar o seu comportamento, ou seja, verificar se os valores de média e desvio crescem ou decrescem. Além da média e do desvio padrão, identificou-se também a necessidade de utilização de outra medida para refletir o quanto não se sabe sobre o comportamento de um usuário. Esta medida é necessária, pois a média e o desvio padrão são calculados com base apenas nas informações conhecidas, ou seja, informações registradas no perfil do usuário. Quando o usuário faz acessos a hosts e serviços desconhecidos, ou seja, não registrados, eles não são representados através destas medidas. Assim sendo, este trabalho propõe a utilização de uma medida denominada de grau de desconhecimento, utilizada para medir quantos acessos diferentes do seu perfil o usuário está realizando. O sistema de detecção de anomalias necessita combinar as medidas acima descritas e decidir se deve tomar uma ação no sistema. Pra este fim, propõe-se a utilização de sistemas de regras de produção e lógica fuzzy, que permitem a análise das medidas resultantes e execução do processo de decisão que irá desencadear uma ação no sistema. O trabalho também discute a integração do sistema de detecção de intrusão proposto à aplicação de gerenciamento SNMP e ao gerenciamento baseado em políticas.