Faculdade de Sistemas de Informação - CCAST
URI Permanente para esta coleção
Navegar
Navegando Faculdade de Sistemas de Informação - CCAST por Orientador "FERREIRA JUNIOR, José Jailton Henrique"
Agora exibindo 1 - 20 de 33
Resultados por página
Opções de Ordenação
Trabalho de Curso - Graduação - Artigo Acesso aberto (Open Access) Análise de ataques cibernéticos ocorridos no Brasil(2023-11-10) SANTOS, Jadson Iorran dos Santos; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Os avanços tecnológicos e a utilização crescente da Internet (particularmente das redes sociais) através de dispositivos móveis como tablets e smartphones têm tornado os ataques cibernéticos cada vez mais comuns na era digital. Baseado nisso, O presente artigo tem como ênfase mostrar a respeito do contexto dos ataques cibernéticos no Brasil. São apontados os princípios da segurança da informação, os tipos de ataques cibernéticos (em especial os malwares), as consequências dos ataques, as medidas de prevenção e leis existentes que tratam sobre a temática no Brasil.Trabalho de Curso - Graduação - Artigo Acesso aberto (Open Access) Análise do comportamento e novos hábitos digitais no e-commerce durante a pandemia da COVID-19: uma revisão da literatura(2022-11-17) RAFAEL, Jéssica Darlene Fagundes; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Este artigo tem por objetivo estudar e analisar, através de levantamento bibliográfico, o e-commerce durante a pandemia a as novas tendências e comportamento dos consumidores com o passar dos anos, o uso da tecnologia da informação como fator crucial para as vendas/compras online. O trabalho tem o intuito de ser uma pesquisa que integre pesquisas acadêmicas sobre o assunto, proporcionando conhecimento e soluções com destaque quantitativo a respeito do e-commerce e suas nuances. O e-commerce foi um fator incisivo no mercado consumidor e ditou as várias formas de compra e venda de produtos e serviços, compras digitais se tornaram essenciais e redes sociais potencializaram o uso da rede.Trabalho de Curso - Graduação - Artigo Acesso aberto (Open Access) Análise do crescimento da infraestrutura de redes FTTH no Brasil e seus impactos: uma investigação sobre a expansão do uso da arquitetura de fibra óptica para o fornecimento de serviços de internet de alta velocidade(2023-07-03) FARIAS JUNIOR, José Irinaldo Gomes de; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Neste artigo, é apresentada uma avaliação sobre o desempenho e crescimento das redes FTTH (Fiber To The Home) no Brasil nos últimos anos, com ênfase na influência da pandemia de COVID-19. Os resultados apontam para um considerável aumento na implementação das redes FTTH durante o período pandêmico, impulsionado pelo aumento da demanda por serviços de internet de alta velocidade e pela maior capacidade de investimento em tecnologias FTTH, que oferecem maior estabilidade e velocidade às empresas de telecomunicações. Ademais, o artigo enfatiza o funcionamento e vantagens da conexão FTTH, e ainda discute os desafios e oportunidades para o desenvolvimento futuro dessas redes no Brasil.Trabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) Análise e desempenho de redes metropolitanas: utilizando o simulador Cisco Packet Tracer 5(2022-05-09) AZEVEDO, David Rafael Aires de; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Com o auxílio da ferramenta de simulação de redes Cisco Packet Tracer 5, irá se reproduzir, neste trabalho, um modelo de rede metropolitana que interligue a matriz e três filiais de uma suposta empresa e que estas também estejam interligadas, cada uma com sua rede local com características e configurações próprias. Usando também a aplicação de simulação para realizar testes como ping e traceroute e assim coletar dados do projeto para serem analisados e servirem de base para decisões de melhor configuração ou ajuste na execução do propósito. Através da simulação, pretende-se reduzir erros, custos e o tempo de aplicação de um projeto real, além de se otimizar o projeto antes mesmo dele ser executado. Pois, na simulação já será identificada quaisquer dificuldades e atrasos e nela já se pode aplicar mudanças que resultem em melhorias nos resultados finais. Dessa forma, a intenção deste trabalho é mostrar que através das simulações de um projeto de rede, antes da sua própria execução, ganha-se tempo e recursos.Trabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) Uma análise em padrões de tendência de candles para operações de compra e venda no mercado de bitcoin(2018-12-11) SANTOS, Luis Flavio dos; PIRES, Yomara Pinheiro; http://lattes.cnpq.br/5304797342599931; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Este trabalho tem por objetivo analisar os padrões de velas de alta e baixa, utilizadas para efetuações de ordens de compra e venda de bitcoin numa plataforma digital. A escolha por estudar os padrões é que eles auxiliam na tomada de decisão na hora da efetuação das ordens correspondentes ao que se propõe (venda ou compra), pois com os padrões é possível se ter uma previsão do que possa acontecer com o mercado. A metodologia caracterizou-se como quantitativa e análise de dados. Utilizou-se uma plataforma digital para efetuar as operações de compra e venda da moeda bitcoin com objetivo de obter lucro com tranding, mostrando assim que se utilizando do recurso de análise gráfica os resultados tendem a ser sempre positivos.Trabalho de Curso - Graduação - Artigo Acesso aberto (Open Access) Aplicação ética de software: implementação de um sistema Fuzzy para segurança, privacidade e equidade(2025-03-07) SOUZA, Emilly Jaianny Santos; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Este artigo apresenta um sistema baseado em lógica fuzzy para avaliar os padrões éticos de software, com foco em três variáveis principais: segurança, privacidade e equidade. A metodologia fuzzy processa essas variáveis e gera uma pontuação ética geral, classificando o software em níveis de conformidade ética: baixo, médio ou alto. Uma pontuação baixa indica deficiências críticas nesses aspectos e exige ações corretivas imediatas; uma pontuação média reflete o atendimento aos padrões éticos mínimos, mas com margem para aprimoramento; e uma pontuação alta sugere que o software não só cumpre como supera os padrões éticos, ainda que o aperfeiçoamento contínuo seja recomendado. Essa abordagem estruturada permite que os desenvolvedores avaliem e aprimorem as dimensões éticas de seus produtos, incentivando um desenvolvimento tecnológico mais responsável e justo.Trabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) Computação forense em dispositivos com sistema operacional android(2018-12-20) SOARES, Anthony Jean; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Na atualidade, vivemos em uma sociedade cada vez mais global digital e dependente de novas tecnologias que nos permitem estar conectadas a qualquer parte do mundo, junto a essas novas tecnologias vislumbramos os smartphones, que agregam diversos recursos e serviços disponibilizados por operadoras de telefonia móvel. Milhares de pessoas perceberam a grande utilidade destes dispositivos e estão fazendo uso dos smartphones com o sistema operacional Android. Esta utilização em larga escala destes dispositivos alimenta o imenso repositório de informações pessoais. Desta forma, a perícia computacional busca coletar provas e evidências digitais em dispositivos móveis e vem evoluindo para aplicar técnicas específicas nestes aparelhos celulares. Portanto, neste trabalho será utilizado um método de extração de informações e coleta de dados para a análise destes dispositivos móveis, utilizado o sistema operacional Cyborg Hawk 1.1, do qual possui um modulo específico para análise de forense em smartphones.Trabalho de Curso - Graduação - Artigo Acesso aberto (Open Access) Crimes digitais e a segurança do usuário(2022-10-04) ALMEIDA, Leonardo Feitosa de; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Este artigo tem foco em mostrar a respeito do contexto dos crimes digitais no Brasil. São apontadas as leis existentes que amparam as vítimas, assim como os métodos que podem ser utilizados para evitar o acontecimento de um delito e a acessibilidade do usuário ao ter que lidar com uma possível situação envolvendo um crime cibernético.Trabalho de Curso - Graduação - Artigo Acesso aberto (Open Access) Engenharia de requisitos e modelagem de software: um estudo de caso em uma academia universitária de musculação(2023-11-24) SANTOS, Raonner Bruno Rodrigues dos; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Este estudo explora as fases iniciais da Engenharia de Software (ES), com foco em Engenharia de Requisitos (ER) e Modelagem de Software, aplicadas em uma academia universitária. Utilizando métodos qualitativos, os requisitos foram obtidos por meio de entrevistas, resultando em uma Lista de Requisitos validada. Diagramas da Linguagem de Modelagem Unificada (UML), incluindo Caso de Uso e de Classes, foram desenvolvidos para ilustrar interações e estruturas do sistema. O estudo estabelece uma base sólida para o sistema de gestão da academia, com futuros trabalhos incluindo prototipagem e testes de usuário para refinamento.Trabalho de Curso - Graduação - Artigo Acesso aberto (Open Access) Explorando a evolução da inteligência artificial: ferramentas e aplicações no desenvolvimento de software(2023-12-20) SOUZA, Raiany de; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Este artigo explora a evolução e aplicação da Inteligência Artificial (IA) com foco no desenvolvimento de software. Iniciando com a questão central da utilização autônoma de máquinas, abordamos a complexidade da engenharia de software, destacando a IA como suporte crucial. Investigamos a história da IA, desde tentativas pioneiras até suas aplicações contemporâneas. No contexto das IA’s, discutimos conceitos fundamentais e diversas áreas de aplicação, enfatizando seu impacto na vida cotidiana. O artigo, então, direciona o foco para a convergência da IA com o desenvolvimento de software, analisando ferramentas inovadoras como TabNine, GitHub Copilot, Amazon CodeWhisperer, Sourcery e Visual Studio IntelliCode.Trabalho de Curso - Graduação - Artigo Acesso aberto (Open Access) Ferramentas digitais disponíveis em sites de checagens e nos populares aplicativos de redes sociais para detecção de fake news(2023-12-01) LIMA, Rogério Gonçalves; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760expressão notícias falsas (Fake News), é um modelo de propagação de informações que tem por objetivo espalhar boatos, notícias falsas, parcialmente falsas, conteúdo exagerado ou fora de contexto, com propósito principal de atrair um público para determinada exposição viral. Difamando imagem de pessoas, influenciando processos eleitorais, radicalismo ideológico. Logo, tem sido motivo de preocupação por parte de organizações e pensadores de diferentes áreas de conhecimento. Contudo, através de pesquisas, considero que há formas eficientes de detecção e enfrentamento por meio de ferramentas digitais presentes nos próprios aplicativos de comunicações e em sites de checagens como Fato ou Fake, ou Lupa. Este trabalho pretende abordar e analisar sobre esse tema através da pesquisa por esses instrumentos, tomando como base aplicativos populares largamente utilizados pelas pessoas, também, comparando com estes sites já citados que são especializados nesse assunto, propõe-se, assim, apresentar ferramentas úteis e já validadas para que possíveis usuários tenham conhecimento e possam aplicá-las em seu uso, reforçando o direito à informação confiável. Por isso tudo, as fake news podem ser consideradas como conteúdo nocivo, mas que tem excelentes meios utilizáveis para minimizar seu alcance, propagação ou danos.Trabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) Gerenciador de ocorrência policial - GdOP: a importancia da tecnologia na área da segurança pública(2019-07-03) PIMENTEL, Fabio Roger da Silva; VALE, Nágila Natália Torres; http://lattes.cnpq.br/5912317245350458; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Este trabalho apresenta uma ferramenta de gerenciamento de ocorrências policiais voltadas ao aprimoramento e padronização do processo de coleta, armazenamento e recuperação de informações. O objetivo é proporcionar a utilização deste recurso tecnológico, aliado as práticas de ações de combate à criminalidade no município de Castanhal - Pará, não somente voltadas ao quantitativo de ocorrências registradas, mas também focando nos demais fatores envolvidos nesse processo como: motivação, perfil do criminoso e da vítima, a hora e o local dos delitos, bem como, para os casos de roubo, latrocínio (roubo seguido de morte) ou furto, um levantamento mais apurado sobre os bens que diariamente são o alvo principal dos criminosos no referido município. Também visa diminuir as dificuldades enfrentadas por policiais militares que exercem suas funções na cidade de Castanhal, devido o NIOP não dispor de um sistema específico de coleta e gerenciamento das ocorrências que diariamente são atendidas, e também evitar que grande parte dessas ocorrências sejam perdidas por não serem registradas no I CAD (Despacho Auxiliado por Computador ), devido à dificuldade de inserção de dados neste sistema, atualmente utilizado pelo NIOP / Castanhal, pois não possui uma interface amigável e funcional. De forma geral, este trabalho objetiva a unificação de informações criminais na PMPA, pois esta, não dispõe de um sistema próprio e unificado, que seja específico de registro e consulta de ocorrências operacionais, que reúna de forma padronizada todos os dados que as muitas Unidades da Instituição produzem diariamente em todo o Estado Paraense. Desta forma, o sistema GdOP busca melhorar o trabalho estatístico dentro da Polícia Militar, padronizando o serviço de coleta, armazenagem e acesso a essa gama de informações, imprescindíveis para subsidiar, o alto comando da Polícia Militar (PM), e demais órgãos atuantes na área da segurança pública, na tomada de decisão acerca dos planos de policiamento e políticas de controle dos altos índices criminais na cidade de Castanhal, e em todo o Estado do Pará.Trabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) Implementação de rede de fibra óptica para as escolas públicas do município de Marapanim/Pará(2022-08-19) PAIXÃO, Cristiano Barroso da; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Esse trabalho de conclusão de curso, tem como finalidade levar sinal de internet de qualidade para todas as escolas públicas do município de Marapanim para gerar inclusão digital, para isso foi utilizada a ferramenta Packet Tracer para fazer a simulação da rede, envolvendo todas os estabelecimentos de ensino e todas as configurações necessárias para a implementação. O trabalho prático apresentou resultados satisfatórios, o que possibilitou a elaboração desse projeto.Trabalho de Curso - Graduação - Artigo Acesso aberto (Open Access) A implementação de Smart Cities no Brasil e no mundo(2022-12-19) LIMA, Marcos Rodrigo Souza de; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760No mundo de hoje existem vários projetos de implementação de Smart Cities, onde esse novo conceito aparece para fazer o uso de novas tecnologias, sendo assim, ela existe para atender as demandas sociais e do mercado. Como revisão teórica, apresenta-se uma seção introdutória sobre o desenvolvimento das cidades por meio de tecnologias apresentadas, tendo em vista a evolução e implementação da rede móvel com foco na tecnologia atual 5G sendo utilizada para esse propósito.Trabalho de Curso - Graduação - Artigo Acesso aberto (Open Access) A importância dos testes de software: o que testar, como testar e o porquê testar(2023-11-18) OLIVEIRA, Edson Rodrigo de; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Este artigo aborda a importância dos testes de software, explorando o que deve ser testado, como realizar os testes e por que eles são essenciais no processo de desenvolvimento de software. Serão discutidos os principais aspectos a serem considerados ao testar um software, as diferentes abordagens e técnicas de teste, bem como os benefícios que os testes proporcionam para a qualidade e confiabilidade do software.Trabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) Kali Linux: análise teórica do seu emprego na segurança da informação(2023-12-20) OLIVEIRA, Mácio Leandro Mota de; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760A constante evolução tecnológica proporcionada pela revolução da microcomputação e o advento da internet permitiram grande avanço nas relações sociais, de produção e nas comunicações humanas. Contudo, apesar de seus incontáveis benefícios, tal avanço tecnológico traz também novas formas de ameaça, tornando vulneráveis dados tão importantes quanto sigilosos. Assim, desponta o ramo das Ciências Computacionais da Segurança da Informação. Esse ramo do Conhecimento Computacional ocupa-se de prover a segurança dos dados, através da segurança de redes, softwares e hardwares, fazendo uso de um vasto leque de ferramentas e técnicas para tanto. Entre essas ferramentas e técnicas está o emprego do Kali Linux, uma distribuição do Sistema Operacional Linux desenvolvida especificamente para a Segurança da Informação, com ferramentas para testes de intrusão, detecção de vulnerabilidades diversas e monitoramento do tráfico de rede. Assim, o tema do presente trabalho é: “Kali Linux: análise teórica do seu emprego na segurança da informação”. Seu objetivo geral foi compreender as técnicas e ferramentas do Kali Linux para a Segurança da Informação. Para tanto, uma pesquisa exploratória, embasada em uma revisão de literatura. Entre suas principais considerações finais o presente trabalho aponta a eficiência do Kali Linux enquanto ferramenta da Segurança da Informação.Trabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) Location system: site de mapeamento de locais de difícil acesso dos criadores de Aedes Aegypti(2022-07-15) PINTO, Ricardo Junior da Silva; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Devido a região brasileira ter grande incidência de chuvas e com isso ser uma das maiores geradoras de acúmulo de água parada, este fato contribui no aumento da presença de casos de dengue no Brasil. Sob este viés, buscou-se desenvolver um site que viesse ajudar a combater o aumento da procriação do Aedes Aegypti, principal agente provocador das doenças: dengue, Chikungunya e Zika O site visa dar suporte nas buscas por locais em que os ACS (agente comunitário de saúde) não podem chegar. Ele conta com ajuda de drones os quais fazem mapeamentos de terrenos e todas as informações são submetidos no site e é por meio dele que os órgãos de saúde responsáveis por doenças endêmicas irão ser informados acerca dos locais com indícios contaminadores e assim mandarão agentes endêmicos para tomarem as medidas cabíveis. Assim, o site terá uma sincronização direta com os órgãos competentes da saúde.Trabalho de Curso - Graduação - Artigo Acesso aberto (Open Access) Modelagem e análise de redes 6G: propagação em altas frequências e estratégias de mitigação de perdas(2025-02-21) SILVA, Klissia de Paula Costa da; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760A pesquisa sobre a sexta geração (6G) das redes móveis celulares revela uma trajetória marcada por inovação e colaboração, surgindo da necessidade de superar limitações percebidas no 5G. Os marcos significativos no desenvolvimento do 6G refletem a convergência de tecnologias emergentes, a exploração de frequências ultra elevadas e a colaboração global. O envolvimento de empresas e entidades de padronização destaca a interdependência do ecossistema 6G, enquanto as metas ambiciosas de latência e taxas de dados evidenciam uma revolução nas capacidades das redes móveis. A busca por esquemas de modulação avançados, a consideração cuidadosa das referências de transmissão e a implementação de conceitos como MIMO, beamforming e inteligência artificial ressaltam a complexidade e a promissora transformação no cenário das comunicações móveis. Este artigo realizou simulações computacionais para analisar o comportamento de redes 6G em diferentes frequências (100 GHz, 300 GHz, 400 GHz e 1 THz), utilizando o Modelo de Perda de Caminho (Lei de Friis) e a Capacidade de Shannon. Os resultados demonstram os desafios e oportunidades associados à implementação do 6G, destacando a alta perda de sinal em frequências terahertz e o potencial para taxas de transmissão na ordem de terabits por segundo. Em suma, a pesquisa sobre o 6G não apenas antecipa uma evolução tecnológica, mas delineia a redefinição fundamental da conectividade e interação na sociedade digital do futuro.Trabalho de Curso - Graduação - Artigo Acesso aberto (Open Access) O paradigma da inteligência artificial: abordagens técnicas e relevância estratégica na sociedade contemporânea(2023-12-18) MOTTA, Gustavo Quirino de Azevedo; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760Este artigo discorre sobre o tema de inteligência artificial no contexto atual, mostrando exemplos de ferramentas que utilizam inteligência artificial e explicando de forma simplificada o funcionamento, aplicações e limitações destas.Trabalho de Curso - Graduação - Artigo Acesso aberto (Open Access) Predição de temperatura em Castanhal: análise de tendências climáticas através de aprendizado de máquina(2025-03-07) MESCOUTO, Eric Alisson Barbosa; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760O trabalho apresenta um estudo sobre a predição de temperaturas em Castanhal, no estado do Pará, utilizando técnicas de aprendizado de máquina, aplicadas a um conjunto de dados de temperatura. A base de dados históricos, utilizada no estudo, foi obtida através do Instituto Nacional de Meteorologia (INMET), abrangendo o período de 2003 a 2024. O tratamento e análise dos dados foram feitos com Python e a biblioteca pandas, e os modelos de predição usados foram Random Forest Regressor e Regressão Linear, da biblioteca scikit-learn. Este estudo oferece uma contribuição para a área de previsão climática, propondo uma metodologia computacional para a predição de temperaturas locais.