33 results on '"Queiroz, Ruy José Guerra Barretto de"'
Search Results
2. UTILIZANDO CAPTCHAS PARA GARANTIR A SEGURANÇA CONTRA FRAUDES NO MARKETING DIGITAL / UTILIZING CAPTCHA TO GUARANTEE SECURITY AGAINST FRAUD IN DIGITAL MARKETING
- Author
-
Costa, Rodrigo Alves, primary and Queiroz, Ruy José Guerra Barretto de, additional
- Published
- 2021
- Full Text
- View/download PDF
3. INSIDERS: ANÁLISE E POSSIBILIDADES DE MITIGAÇÃO DE AMEAÇAS INTERNAS
- Author
-
Alencar, Gliner Dias, primary, Queiroz, Anderson Apolonio Lira, additional, and Queiroz, Ruy José Guerra Barretto de, additional
- Published
- 2013
- Full Text
- View/download PDF
4. From the Bhk interpretation to the intuitionistic type theory: the mental construction as a fundamental primitive concept
- Author
-
Albernaz, Filipe Borges, Porto, André da Silva, Filho, Abilio Azambuja Rodrigues, Legris, Javier, Pereira, Luiz Carlos Pinheiro Dias, and Queiroz, Ruy José Guerra Barretto de
- Subjects
Natural deduction ,BHK interpretation ,Lógica de Heyting ,FILOSOFIA [CIENCIAS HUMANAS] ,Interpretação BHK ,Intuitionism ,Intuitionistic type theory ,Dedução natural ,Intuicionismo ,Teoria intuicionista dos tipos ,Heyting's logic ,Martin-Löf ,Fundamentos da matemática ,Foundations of mathematics - Abstract
Em meio a uma disputa de fundamentos filosóficos que dura mais de uma centena de anos, a fundamentação intuicionista da matemática parece cada vez mais próxima de ser uma alternativa à fundamentação clássica. Interpretação de noções fundamentais e primitivas e consequências para a interpretação dos conectivos lógicos são algumas das questões a serem tratadas neste texto, em uma estrutura que pretende mostrar o papel fundamental e primitivo da noção de construção mental no Intuicionismo, desde a proposta de Brouwer até a Teoria Intuicionista dos Tipo de Martin-Löf. A discussão dos aspectos particulares da proposta de Martin-Löf não nos permite perder de vista que ela se trata essencialmente de um sistema formal, universal, porém, aberto, mas também uma linguagem para a prática da matemática intuicionista. Essas e outras características próprias do intuicionismo formal de Martin-Löf precisaram ir além das elucidações e conceitos do intuicionismo original de Brouwer, até então, considerado como mais especulativo e pouco viável do ponto de vista prático. Justamente, o aprofundamento conceitual do sistema de Martin-Löf trouxe luz ao intuicionismo e fazem dele único e tão importante, não apenas para a matemática, mas também para a lógica, filosofia e, até mesmo, para a computação. Com uma adequada compreensão da Teoria Intuicionista dos Tipos, especialmente a partir da interpretação intuicionista fundamental de provas como construções mentais, temos uma medida mais exata de o que se trata o intuicionismo e suas principais consequências. Algumas delas tratadas neste trabalho são a recusa do princípio do terceiro excluído, a interpretação de noções como “existência”, “construção”, “proposição” e “asserção”, além do caráter construtivo compulsório para provas matemáticas formais. Em se tratando especificamente do sistema de Martin-Löf, discutimos ainda as ideias de “verdade” e “bivalência das proposições”, “domínios primitivos” e “domínios proposicionais”, imprescindíveis para o sistema e distintas das concepções clássicas, apesar da coincidência terminológica. In the midst of a dispute over philosophical foundations that has lasted for over a hundred years, the intuitionistic foundations of mathematics seems ever closer to being an alternative to classical foundation. Interpretation of fundamental and primitive notions and consequences for the interpretation of logical connectives are some of the issues to be addressed in this text, in a framework that intends to show the fundamental and primitive role of the notion of mental construction in Intuitionism, from Brouwer's proposal to Martin-Löf's Intuitionistic Type Theory. The discussion of particular aspects of the Martin-Löf’s proposal does not allow us to lose sight of the fact that it is essentially a formal system, universal, however, open, but also a language for the practice of intuitionist mathematics. These and other characteristics of Martin-Löf’s formal intuitionism needed to go beyond the definitions and concepts of Brouwer's original intuitionism, until then, considered as more speculative and impractical from a practical point of view. Precisely, the conceptual deepening of the Martin-Löf’s system brought light to intuitionism and make it unique and so important, not only for mathematics, but also for logic, philosophy and even for computation. With an adequate understanding of the Intuitionistic Type Theory, especially from the fundamental intuitionist interpretation of proofs as mental constructions, we have a more accurate measure of what intuitionism is about and its main consequences. Some of them dealt with in this work are the refusal of the law of excluded middle, the interpretation of notions such as “existence”, “construction”, “proposition” and “assertion”, in addition to the compulsory constructive character for formal mathematical proofs. In the specific case of the Martin-Löf’s system, we also discuss the ideas of truth and bivalence of propositions, primitive domains and propositional domains, essential for the system and distinct from classical conceptions, despite the terminological coincidence. Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES Fundação de Amparo à Pesquisa do Estado de Goiás
- Published
- 2022
5. Solid state drive como fonte de prova no processo penal do Brasil
- Author
-
CORRÊA JÚNIOR, Marcos Antonio Costa and QUEIROZ, Ruy José Guerra Barretto de
- Subjects
Forense computacional ,Ciência da informação ,Recuperação de dados - Abstract
QUEIROZ, Ruy José Guerra Barretto de, também é conhecido(a) em citações bibliográficas por: de QUEIROZ, Ruy José Guerra Barretto Este trabalho tem por ideia inicial estudar as dificuldades de recuperação e de comprovação da mesmidade dos dados durante procedimentos de forense computacional em drives de estado sólido. A partir do estudo dessas unidades de memória secundária, surgiram questionamentos quanto ao funcionamento interno e a possibilidade de destruição completa das evidências dentro de um SSD que possibilitaram o estabelecimento de uma problematização. O enriquecimento das informações e a definição do problema foram possíveis através da análise de documentos encontrados na literatura, mencionados em grande no Capítulo 2 - Trabalhos Relacionados, os quais forneceram subsídio para o início de uma investigação mais aprofundada, de modo a responder às indagações e a construir técnicas e metodologias que possam trazer solução para a problemática em geral, ou para casos isolados. A partir do problema, surgiu a necessidade de ampliar a pesquisa na literatura técnica, estudar o contexto jurídico e também realizar trabalhos experimentais. Esse trabalho colabora para a resposta às dúvidas que possuem repercussão na atividade forense computacional tanto do ponto de vista técnico quanto jurídico. Este trabalho também pauta-se por nortear novas pesquisas, por criar procedimentos operacionais que contribuem para a padronização da atividade pericial. Como contribuições, pode-se enumerar a proposição de um novo modelo de investigação forense computacional, a sugestão de um procedimento operacional padrão específico para recuperação forense de dados em solid state drive (SSD) e, por fim, a demonstração prática de que apesar dos procedimentos internos de otimização do SSD destruírem dados apagados, é possível em muitos casos a recuperação de arquivos apagados ou de fragmentos deles que não tenham sido sobrescritos. The main idea of this work is to study the difficulties encountered in digital forensic for dealing with data stored persistently in solid state drives. From the study of this auxiliary memory, there are questions unsolved in computer forensics. A deeper knowledge and the problem definition were made possible through the analysis of documents found in the literature, which provided subsidies for the start of further investigation, in order to answer questions and build techniques and methodologies that can bring solution to the problem in general or individual cases. Arising then the need to expand research in technical literature and conducting experimental work. This work must contributes to answer the questions that have repercussions in computational forensics activity in technical and legal context. This work is also guided by new research, for creating operational procedures that contribute to the standardization of expert activity. As contributions, we can enumerate a proposition of a specific standard operating procedure for forensic data retrieval in SSD, and finally the practical demonstration that despite internal SSD optimization procedures to destroy deleted data, it is possible in many cases to recover deleted files or fragments of them that have not been overwritten.
- Published
- 2019
6. Um estudo sobre o desenvolvimento de interesse pela aprendizagem de programação
- Author
-
SCAICO, Pasqueline Dantas and QUEIROZ, Ruy José Guerra Barretto de
- Subjects
Ciência da Computação ,Aprendizagem de programação ,Desenvolvimento de interesse - Abstract
QUEIROZ, Ruy José Guerra Barretto de, também é conhecido(a) em citações bibliográficas por: DE QUEIROZ, Ruy José Guerra Barretto. Desenvolver competências em programação requer esforço, é difícil e frustrante, dado que diversos aspectos contribuem para que os estudantes fracassem. Esse pode ser um contexto desencorajante. Manter os estudantes interessados é essencial para que eles se engajem e persistam diante das dificuldades. Neste sentido, é importante promover um ambiente em que o interesse por esta área possa ser cultivado. Nas últimas décadas, muitos esforços foram empregados nessa direção. Contudo, sustentar o interesse de alguns iniciantes em programação ainda é um problema desafiador. Uma importante linha de trabalho da pesquisa se refere a como os interesses acadêmicos dos estudantes se desenvolvem. Compreender esse fenômeno no domínio da educação em programação é importante para subsidiar ações que sejam mais efetivas. Neste sentido, este trabalho objetivou alcançar compreensão teórica sobre como iniciantes experienciam se interessar em aprender a programar. Através de uma abordagem qualitativa de investigação, estudou-se a experiência de dezesseis iniciantes em programação sujeitos a um ambiente tradicional de ensino, com a finalidade de caracterizar o seu interesse em aprender a programar ao longo do tempo, perceber como ele mudava e por que. O Modelo das Quatro Fases, um framework teórico que explica como interesses evoluem, foi utilizado para subsidiar o processo de caracterização do interesse dos participantes. Durante um semestre letivo, eles foram observados em aulas de programação, preencheram diários e foram entrevistados repetidamente. Para estabelecer uma representação dinâmica do interesse, buscou-se escrutinar o engajamento dos participantes com programação, assim como, identificar suas emoções. Observou-se que o interesse dos participantes não alcançou estágios avançados, mas todos desenvolveram certo grau de interesse em aprender a programar em algum momento do tempo. As mudanças observadas, que culminaram no desinteresse de alguns, refletiram como este estado motivacional é volátil nas fases iniciais do seu desenvolvimento, sensível a fatores ambientais e influenciado por características individuais. A partir de técnicas da Análise Temática, utilizouse uma abordagem indutiva de raciocínio para compreender por que o interesse dos participantes mudava. A novidade inerente à programação, experiências vicárias e o contato com o primeiro programa se revelaram gatilhos para despertar o interesse em aprender a programar. Por outro lado, o senso de trabalhar nas mesmas tarefas; de resolver o mesmo tipo de problema; a demanda contínua para agir de forma autônoma e a maneira de o professor sequenciar os conteúdos de programação emergiram como inibidores do processo de desenvolvimento do interesse. Em contrapartida, certas características do professor de programação, tais quais, crenças e atitudes, e a possibilidade de desenvolver um projeto de programação foram identificados como facilitadores. Crenças sobre a própria capacidade de aprender programação e a capacidade de autorregular a aprendizagem foram fatores individuais influentes em como os estudantes experienciaram o interesse em aprender a programar. Este estudo traz à tona a necessidade de ampliar as discussões sobre a educação em programação tanto sobre o que tange à capacitação dos educadores quanto a questões que envolvem como desenvolver nos estudantes competências não-técnicas que são influentes em como novatos aprendem e desenvolvem o interesse pela área de programação. Acquiring coding skills is a time-consuming process that it is difficult and frustrating since many aspects contribute to students continuously fail. This context might turn learning into something discouraging. Having beginners interested is essential to keep them engaged and persisting. Thus, it is important to promote an environment in what interests for this subject can be supported to grow. Over the last decade, substantial endeavors have been made towards that. However, this still remains a challenging question. Understanding how academic interest develops is a major research subject to the field of education. In fact, comprehending this phenomenon in the domain of programming education is essential to support more effective teaching practices. This research was focused on reaching a deeper understanding of how beginners in coding experience this phenomenon. From a longitudinal perspective, the experience of sixteen freshman students attending traditional CS0 courses was studied. An indepth qualitative study was performed to investigate how participants’ interest has unfolded over time, how it changed and why. The Four-Phase Model of Interest Development (4PMID) was used to guide the process of characterization of participants’ interest. During one academic semester, participants were observed at classes, completed diaries and were interviewed multiple times. The way the 4PMID was operated revealed a new perspective to scrutinize interest in programming settings through assessing students’ engagement and emotions. One important aspect to be noticed is that participants’ interest did not evolve to later stages but all of them developed some level of interest in learning programming at some point. However, circumstances discouraged them to be more engaged which affected, consequently, how they felt interested in learning this content. The multiple changes observed reflect how interest can be volatile at the initial phases of its development, responsive to what comes from the environment and influenced by individual factors. Based on Thematic Analysis, an inductive approach of reasoning was used to comprehend those changes. Novelty of programming, vicarious experiences and developing the first code were triggers to the process of interest development for learning programming. The sense of always being exposed to the same thing, in matter of content and tasks, and due to an instructional design that demanded competencies that they have not developed yet, like being independent and autonomous through the learning process, were inhibitors to engaging with programming. For other hand, some instructors’ characteristics and working on a project have played a role as facilitators. This study reveals what happened to the interest of beginners in coding during an introductory experience. We describe trajectories of interest and present the main influential forces that shaped the way in what participants felt interested (or not) in engaging with this subject. Students’ beliefs of self-efficacy and self-regulation skills were individual factors that affected how they experienced to be interested. This study highlights the need of amplifying the discussions towards educators’ training and how to develop non-technical competencies that seems to be crucial to how beginners learn to code and evolve their interests in this area.
- Published
- 2018
7. Evidências criminais eletrônicas em nuvem e sua coleta extraterritorial no processo penal
- Author
-
VALVERDE, Danielle Novaes de Siqueira and QUEIROZ, Ruy José Guerra Barretto de
- Subjects
Computação em nuvem ,Ciência da computação - Abstract
Computação em nuvem, em termos gerais, refere-se ao modelo tecnológico que permite, de forma onipresente, conveniente e sob demanda, o compartilhamento de recursos computacionais configuráveis, que podem ser rapidamente alocados e liberados com o mínimo de esforço de gerenciamento ou interação do provedor de serviço. Quando aplicado sobre a Internet, facilmente a distribuição dos recursos ultrapassam as fronteiras territoriais dos países, desenhando arquiteturas multinacionais de prestação de serviços. Esse modelo distribuído vem evoluindo e oferecendo vantagens à sociedade da tecnologia da informação e comunicação. Nos primórdios da Internet, por exemplo, o usuário costumava armazenar e-mails em seus computadores pessoais. Com a disseminação do webmail, passou a conservá-los na nuvem, pela facilidade de poder acessá-los, a partir de qualquer dispositivo, independentemente de onde estivesse. A computação em nuvem trouxe o estado da arte da mobilidade dos dados. Por diversas razões, provedores de computação em nuvem particionam, replicam dados, armazenando-os em data centers geograficamente distribuídos sob as mais variadas jurisdições nacionais, trazendo implicações à investigação criminal, quando as evidências se encontram nesse ambiente, mas em território de Estado estrangeiro. Os desafios aos agentes de persecução criminal são muitos. Os dados digitais são intangíveis e voláteis, tornando o tempo um adversário a uma apuração criminal exitosa. As leis processuais penais são informadas pelo princípio da territorialidade absoluta, que impede um Estado de exercer seu poder soberano além da sua própria soberania. Os tratados de assistência judiciária em matéria penal não têm se mostrado efetivos na coleta de evidências criminais, quando armazenadas em nuvem, sobre território estrangeiro. Os desafios aos provedores de serviço decorrem principalmente da insegurança jurídica relativa ao cumprimento de medidas processuais penais. Aos usuários, essas lacunas acarretam a sensação de vulnerabilidade na proteção de seus direitos fundamentais. Apesar da natureza transnacional da computação em nuvem e de suas repercussões à investigação criminal, até hoje há uma vacuidade normativa, uma ausência de regramento internacional global que as Convenções regionais não preenchem, de forma a evitar imperativos conflitantes e procedimentos controvertidos. Essa Tese se insere nessa problemática do direito processual penal e do direito internacional, e tem por objetivo propor a negociação de instrumento jurídico internacional que viabilize a cooperação direta entre Estado soberano e empresa provedora de serviço de computação em nuvem pública, para permitir que autoridades de persecução criminal possam requisitar evidências eletrônicas, relativas a pessoas investigadas por prática de crimes graves, diretamente a provedor de serviço sediado em território de outro Estado Parte, sem a obrigatoriedade de formalizar acordo bilateral de assistência judiciária em matéria penal, simplificando os procedimentos persecutórios, de forma que não se inviabilizem pela burocracia e morosidade contraproducente à apuração das infrações penais. Cloud computing, in general terms, refers to the technological model that enables ubiquitous, convenient and on demand sharing of configurable computing resources that can be quickly allocated and released with minimal management effort or interaction of the service provider. When applied over the Internet, resource allocation easily transcends the territorial boundaries of countries, designing multinational architectures of service delivery. This distributed model has been evolving and offering advantages to the information and communication technology society. In the early days of the Internet, for example, the users would store e-mails on their personal computers. With the spread of webmail, they started to save them in the cloud due to the ease of being able to access them from any device, no matter where the users were. Cloud computing has brought the state of the art of data mobility. For various reasons, cloud computing providers partition, replicate data, and store them in geographically distributed data centers across a wide range of national jurisdictions, with implications for criminal investigation when evidence is available in that environment but in foreign State territory. The challenges to criminal prosecution agents are many. Digital data are intangible and volatile, making time an adversary to successful criminal scrutiny. Criminal procedural laws are informed by the principle of absolute territoriality, which prevents a State from exercising its sovereign power beyond its own sovereignty. The legal aid treaties in criminal matters have not been effective in collecting criminal evidence, when stored in the cloud, over foreign territory. The challenges to service providers stem primarily from legal uncertainty regarding compliance with criminal procedural measures. To users, such gaps create a sense of vulnerability in protecting their fundamental rights. Despite the transnational nature of cloud computing and its repercussions on criminal investigation, today there is still a normative vacuum, an absence of global international regulation that Regional Conventions do not fulfill in order to avoid conflicting imperatives and controversial procedures. This thesis is part of the issue regarding criminal procedural law and international law, and aims to propose the negotiation of an international legal instrument that enables direct cooperation between the sovereign State and the public cloud computing service provider, in order to allow criminal prosecution authorities to request electronic evidence concerning persons investigated for committing serious crimes directly to a service provider based in the territory of another State Party without the obligation to formalize a bilateral agreement on legal assistance in criminal matters, thus simplifying the prosecution procedures so that they are not made unfeasible by the bureaucracy and slowness which are counterproductive to the investigation of criminal offenses.
- Published
- 2018
8. Uso de robôs em bolsas de Bitcoin
- Author
-
SILVA, Severino Mizael da and QUEIROZ, Ruy José Guerra Barretto de
- Subjects
Ciência da computação ,Bitcoin ,Robôs - Abstract
CAPES Apresentamos um experimento de criação de robôs, para atuar em algumas bolsas de bitcoins. Estas bolsas fornecem um ambiente online para negociar bitcoins, que funciona 24 horas todos os dias, o mercado é global e permite negociar moedas fiduciárias por moedas digitais, algumas delas são: real, dólar, euro, bitcoin, ethereum e litecoin. Esse mercado de câmbio tem alta volatilidade, grande volume de transações diárias e diferenças nos preços entre as bolsas de bitcoins. Esse conjunto de características do mercado de bitcoins cria um ambiente que pode ser explorado para gerar benefícios ao investidor. Para alcançar o nosso objetivo de criar e usar robôs, vamos estudar e descrever o funcionamento do mercado de bitcoins destacando algumas diferenças entre exchanges de bitcoin, e usar a interface de programação de aplicativos, disponível nas exchanges para criar robôs, com métodos para compra, venda e coleta de dados de ordens em aberto e histórico de transações entre outros. Os robôs devem atuar realizando coleta e tratamento de dados para extrair informações, e também negociar de forma autônoma baseado nos dados obtidos das exchanges. Como resultado vamos apresentar algumas diferenças detectadas entre bolsas de bitcoin, apresentar robôs criados para duas exchanges, Mercado Bitcoin e Bitfinex, apresentar e descrever a implementação dos robôs, discutir como o uso dos robôs traz beneficio para os investidores e apresentar os resultados obtidos com o uso dos robôs. We present a robot-building experiment, to work on some exchange of bitcoins. These exchanges provide an online environment for trading bitcoins, which operates 24 hours every day, the market is global and allows you to trade fiduciary currencies for digital currencies, some of them are: real, dollar, euro, bitcoin, ethereum and litecoin. This exchange market has high volatility, a large volume of daily transactions and differences in prices between the bitcoins exchanges. This set of characteristics of the bitcoins market creates an environment that can be exploited to generate benefits for the investor. To achieve our goal of creating and using robots, we study and describe the behavior of the bitcoins market by highlighting some differences between bitcoin exchanges, and using the application programming interface, available in the exchanges to create robots, with methods to buying, sale and collect data of open orders and transaction history, among others. The robots must act collecting and processing data to extract information, and also to transact autonomously based on the data obtained from the exchanges. As a result we present some differences detected between bitcoin exchanges, present robots created for two exchanges, Mercado Bitcoin and Bitfinex, to present and to describe the implementation of the robots, to discuss how the use of robots brings benefit to investors and to present the results obtained with the use of robots.
- Published
- 2017
9. Proposta para implementação de melhores práticas para mitigação de riscos em incidentes de TI nos institutos federais de educação
- Author
-
MACEDO, André and QUEIROZ, Ruy José Guerra Barretto de
- Subjects
Segurança da informação ,Gestão de riscos - Abstract
Essa dissertação tem como objetivo identificar dentre as melhores práticas de gestão de riscos baseados na literatura científica uma proposta de guia em gestão de riscos. Par a isso essa proposta foi concebida através de uma metodologia de pesquisa em que se utilizou a abordagem qualitativa e quantitativa, empregando procedimentos metodológicos com o uso da revisão sistemática da literatura, aplicando procedimentos bibliográficos e o levantamento de campo com aplicação de questionário de pesquisa. Com os dados obtidos através do questionário foi possível realizar o diagnóstico atual das instituições federais de educação na administração pública federal no que diz respeito à gestão de riscos com o intuito de que esse guia auxilie os gestores de TI. Por meio do Acórdão 3117/2014-TCU-Plenário, o quadro crítico em que se encontravam os órgãos da administração pública federal, em relação a uma política de gestão de riscos somente 23% das organizações declararam dispor de política corporativa formalmente instituída (11% parcialmente e 12% integralmente), ou seja, a grande maioria dos participantes não dispõe de um instrumento necessário para direcionar as ações corporativas para avaliação dos riscos associados ao alcance dos resultados organizacionais. Ao final da pesquisa percebeu-se que os gestores são responsáveis por viabilizar e garantir o adequado funcionamento da gestão de riscos, com o estabelecimento de diretrizes, criação de estruturas, se necessário, e a definição de papéis e responsabilidades. Cabe também aos gestores, estabelecer os níveis de riscos aceitáveis para subsidiar o processo de tomada de decisão, sobretudo as de nível estratégico nas instituições federais de educação. The present work aims to identify the best practices in risk management. Based on the risk management literature, a guide was proposed. This suggested guide was designed through a qualitative and quantitative research methodology. The present approach draws upon a systematic review of the literature, using bibliographic research procedures and two types of data collection, namely, field survey and questionnaire. Data derived from the field survey and the questionnaire enabled us to establish the current diagnosis of Federal Institutes of Education within the context of federal public administration regarding to risk management. From this perspective, we developed this guide, which will help the IT managers. The present guide was developed from the legal document, namely, 3117/2014-TCU- complementary law, and the guide has enabled the construction of the field research in which a questionnaire was applied. Subsequently, the critical framework was developed and applied to federal public administration institutions. Results indicate that only 23% of the organizations declared themselves to have a corporate policy of risk management (11% partially and 12% fully), that is, the vast majority of participants do not have the necessary tool to direct corporate actions to assess the risks associated with the achievement of organizational results. Our final considerations indicate that the top management is responsible for ensuring the proper functioning of risk management, establishing guidelines, creating structures, if necessary, and defining roles and responsibilities. It is also up to senior management to establish acceptable levels of risk to support the decision-making process, especially at the strategic level at federal institutions of education.
- Published
- 2017
10. Detecção da utilização do mecanismo de Canvas Fingerprinting
- Author
-
STELLO JUNIOR, Edgar José and QUEIROZ, Ruy José Guerra Barretto de
- Subjects
Segurança da informação ,Ciência da computação - Abstract
Vários sites coletam informações sobre os usuários/dispositivos, quando são acessados ou mesmo durante a navegação, muitas vezes sem o seu consentimento. Dentre as várias técnicas existentes, a que está em foco no trabalho utiliza o método de Canvas Fingerprinting para gerar uma identificação única do usuário/dispositivo, através da coleta de algumas informações e fazendo alguns processamentos disponibilizados através da linguagem HTML5. Desta forma, o usuário/dispositivo pode ser identificado nos próximos acessos e até mesmo informações sobre ele podem ser recuperadas se já foram coletadas anteriormente. Com isso, a pesquisa foi desenvolvida com o intuito de abordar uma forma de identificar e avisar ao usuário, que acessa um determinado site, se o mesmo está fazendo sua identificação utilizando o método de Canvas Fingerprinting. Nesta busca, o estudo identificou a existência da extensão para Firefox denominada Canvas Blocker que identifica e bloqueia a utilização do mecanismo de Canvas do HTML5. Devido à existência desta extensão, o trabalho a modificou para detectar a utilização específica do mecanismo de Canvas Fingerprinting e alertar o usuário sobre essa utilização. Para isso, foi utilizada uma metodologia de detectar Canvas Fingerprinting já presente na literatura e agregado a isso algumas sugestões para reduzir os falsos negativos e os falsos positivos encontrados durante os experimentos. Então, o algoritmo proposto foi aplicado em um conjunto de sites determinado, alguns dados foram coletados dessas visitas, posteriormente estes dados foram analisados e, por fim, apresentadas medições que comprovaram a eficiência da solução apresentada. Several sites collect information about users/devices, when they are accessed or even while browsing, often without consent. Among the several techniques, one that is in focus in this work uses the Canvas Fingerprinting method to generate a unique identification of the user/device, through the collection of some information and making some processing available through the HTML5 language. In this way, the user/device can be identified in the next accesses and even information about him/it can be recovered if previously collected. Thereby, the research was developed with the intention of approaching a way to identify and warn the user, who accesses a certain site, if the site is making his identification using the method of Canvas Fingerprinting. In this search, the study identified the existence of a Firefox extension called Canvas Blocker that identifies and blocks the use of the HTML5 Canvas mechanism. Because of the existence of this extension, the work modified it to detect the specific use of Canvas Fingerprinting mechanism and to alert the user about this use. For this, a methodology already present in the literature was used to detect Canvas Fingerprinting and added some suggestions to reduce the false negatives and the false positives found during the experiments. Then, the proposed algorithm was applied in a given set of sites, some data were collected from these visits, later these data were analyzed and, finally, measurements were presented that proved the efficiency of the presented solution.
- Published
- 2017
11. A influência da Engenharia Social no fator humano das organizações
- Author
-
HENRIQUES, Francisco de Assis Fialho, QUEIROZ, Ruy José Guerra Barretto de, and CORTES, Omar Andres Carmona
- Subjects
Segurança da informação ,Engenharia social - Abstract
A informação tornou-se um recurso essencial na sociedade contemporânea. As organizações estão investindo cada vez mais em tecnologia e equipamentos para fortalecer sua segurança e estão esquecendo as pessoas, o fator humano está ficando para trás. Com o crescimento das redes de computadores e o surgimento da tecnologia da informação, os ataques de Engenharia Social têm sido uma ameaça atual aos sistemas de informação em ambientes organizacionais. A fim de criar ações de contenção contra essa ameaça, é necessário entender o comportamento dos atacantes, ou seja, quais são as principais ações tomadas para alcançar os objetivos desejados. Não há nenhuma correção que você pode adquirir e aplicar às pessoas para ser livre destas formas de ataque. A solução para combater esse problema é o conhecimento. As pessoas devem entender como lidar com as formas de ataque e o que fazer para minimizar essa questão nas organizações. O presente estudo avaliou, através da aplicação de um questionário, o conhecimento dos entrevistados sobre Engenharia Social, à medida que percebem sua influência nas organizações e como estas abordam a questão da Segurança da Informação. O objetivo deste estudo é apresentar como as técnicas de Engenharia Social são aplicadas nas organizações respondendes e quanto estão preparados para enfrentar esta ameaça, sugerindo uma visão mais humana da Segurança da Informação. Information has become an essential resource in contemporary society. Organizations are increasingly investing in technology and equipment to strengthen their security and are forgetting people, the human factor is falling behind. With the growth of computer networks and the Emergence of information technology, Social Engineering attacks have been a current threat to information systems in organizational environments. In order to create containment actions against this threat, it is necessary to understand the behavior of the attackers, i.e. what are the main actions taken to achieve the desired objectives.There is no correction that you can acquire and apply to people to be free from these forms of attack. The solution to combat this problem is knowledge. People should understand how to deal with the forms of attack and what to do to minimize this question in organizations. The present study evaluated, through the application of a survey, the knowledge of the interviewees about Social Engineering, as they perceive its influence in the organizations and how they address the issue of Information Security. The aim of this study is to present how the Social Engineering techniques are applied in responding organizations and how much they are prepared to face this threat suggesting a more human vision of Information Security.
- Published
- 2017
12. Os desafios estratégicos para a defesa e segurança cibernética: um estudo de caso na administração pública federal
- Author
-
ROEN, Marcelo Bastos and QUEIROZ, Ruy José Guerra Barretto de
- Subjects
Segurança da informação ,Segurança cibernética - Abstract
O vertiginoso desenvolvimento a que foram alçadas as tecnologias da informação e comunicações nos últimos anos proporcionou a elas a capacidade de serem instantâneas, assim como dinamizou a troca de grandes volumes de dados, ampliando a velocidade, por meio de equipamentos cada vez menores, mais velozes, com maior capacidade e com um número maior de funcionalidades. Grande parte desses avanços se deve ao surgimento da rede mundial de computadores, que se convencionou chamar de Internet. Essa conexão global, com novas ferramentas e que, nem sempre é possível se saber onde as informações ficam armazenadas, trouxe benefícios e conquistas expressivos para diferentes setores da sociedade. Por outro lado, pari passu a isso, a Internet aumentou a vulnerabilidade, reduziu a privacidade e colocou em xeque a segurança individual, a partir dos chamados ataques cibernéticos, os quais são ações das mais diferentes configurações, que vão desde a transferência de um vírus, capaz de contaminar e comprometer o funcionamento de computadores pessoais ou até mesmo a invasão de rede de grandes corporações, no intuito de provocar prejuízos ou ter benefícios com fraudes cibernéticas; ou de governos, tendo a intenção de privilegiar-se de informações restritas ou, ainda, provocar danos políticos, apossando-se de dados confidenciais. Esses ataques têm se tornado cada vez mais frequentes, e mais graves, com o passar do tempo, fato que, aliado à grande dependência que se passou a ter da tecnologia, fez com que se despertasse o interesse pelo desenvolvimento de estratégias de prevenção contra esses ataques. A parte mais incipiente da estratégia abrange os softwares conhecidos como antivírus, que são “vacinas” desenvolvidas para combater os diferentes tipos de vírus que surgem todos os dias; em nível mais complexo, as corporações criam áreas especializadas na proteção do ambiente tecnológico contra invasões, tendo a responsabilidade de definir estratégias de defesa cibernética. Esse trabalho parte dessas primícias, com o objetivo de abordar a defesa e a segurança cibernética do ponto de vista dos desafios estratégicos enfrentados pelas corporações, focalizando a administração pública federal. No escopo geral, passa pelos conceitos envolvidos e esquadrinha o histórico da evolução das tecnologias pertinentes e, na abrangência mais especifica, trata do cenário brasileiro no âmbito da administração pública federal, ressalta os caminhos trilhados e os principais marcos que o governo brasileiro implantou nos últimos quinze anos. The vertiginous development of information and communications technologies in recent years has given them the ability to be instantaneous, and also streamlined the exchanging of large volumes of data, increasing speed by means of smaller and faster equipment, with greater capacity and a greater number of functionalities. Most of these advances are due to the emergence of the worldwide computer network, which has become known as the Internet. This global connection, with new tools and that it is not always possible to know where information is stored, has brought significant benefits and achievements to different sectors of society. On the other hand, the Internet has increased vulnerability, reduced privacy and put individual security at risk, from the so-called cyber-attacks, which are actions of the most different configurations, ranging from the transfer of a virus, capable of contaminating and compromising the functioning of personal computers or even the invasion of a large corporation network, in order to cause damages or benefits with cyber fraud; or of government networks, with the intention of obtaining restricted information or even causing political damage by taking confidential data. These attacks have become more and more frequent and more serious, a fact that, with the great dependence on technology, has aroused interest in the development of strategies to prevent them. The most incipient part of the strategy comprises software’s known as antivirus, which are "vaccines" designed to combat the different types of viruses that appear every day; at a more complex level, corporations create specialized areas in the protection of the technological environment against invasions, with the responsibility of defining cyber defense strategies. The objective of this paper is to discuss on cyber security and defense from the point of view of the strategic challenges faced by corporations, focusing on the federal public administration. In the general scope, it goes through the concepts involved and examines the history of the evolution of pertinent technologies and, in the most specific coverage, deals with the Brazilian scenario within the scope of the federal public administration, highlights the developments and the main milestones that the Brazilian government has implemented in the last fifteen years.
- Published
- 2017
13. Processo judicial eletrônico: a desconstrução do conceito de segurança jurídica e os riscos da sociedade da informação
- Author
-
Saldanha, Paloma Mendes, Pimentel, Alexandre Freire, Teixeira, Sergio Torres, Alves, Virgínia Colares Soares Figueirêdo, and Queiroz, Ruy José Guerra Barretto de
- Subjects
judicial process ,sociedade da informação ,dissertations ,guarantee (law) ,CIENCIAS SOCIAIS APLICADAS::DIREITO [CNPQ] ,dissertações ,processo judicial ,garantia (direito) ,information society - Abstract
Made available in DSpace on 2017-06-01T18:18:40Z (GMT). No. of bitstreams: 1 paloma_mendes_saldanha.pdf: 16266745 bytes, checksum: 80405938181e167002987eb04b3013ef (MD5) Previous issue date: 2016-12-21 This research aim is deconstructing the concept of juridical security from the Jacques Derrida deconstruction theory and the ideas of Wittgenstein II about designation of a meaning from a term use in specific situations, considering cyberculture and the technical risks associated with information society. For that, this study was based on literature review to define a juridical security concept to be deconstructed, and an empirical research with qualitative approach and exploratory objective aiming to know others electronic systems that is part of the brazilian judicial system, and to know security failures cases relating with brazilian electronic process standard system (Pje). The technology quality use was considered more important than the technology itself after observing negative behaviors, referring how man interact with technology. This interaction was placed as a social phenomenon that cannot be denied at the deconstruction moment. As a possible result, this work brings a perception about the real need of deconstructing juridical security concept in order to make these negative behaviors arising from "cracker" culture be faced and absorbed by Brazilian legal system and juridical culture, making juridical security to be seen as a synonymous of information security. O presente trabalho propõe-se a desconstruir o conceito do princípio da segurança jurídica a partir da teoria da desconstrução de Jacques Derrida e das ideias de Wittgenstein II sobre a designação de um significado a partir do uso de um termo em situações específicas, levando em consideração o contexto da cibercultura e os riscos técnicos atinentes à sociedade da informação. Para tanto, o estudo foi realizado a partir de uma revisão de literatura para definir o conceito de segurança jurídica que seria desconstruído, acrescido de uma pesquisa empírica com abordagem qualitativa e objetivo exploratório com pesquisa de campo para conhecimento de outros sistemas eletrônicos que faz parte do Judiciário brasileiro, bem como para conhecimento de casos de falhas de segurança dentro do sistema padrão de processo eletrônico brasileiro - PJe. Assim, a qualidade de uso da tecnologia foi considerada mais importante que a tecnologia propriamente dita quando da observação quanto ao comportamento negativo, referente a interação do homem com a tecnologia, foi colocado como fenômeno de comportamento social que não pode ser negado no momento da desconstrução. Dessa forma, como resultado, a pesquisa traz a percepção quanto à real necessidade de desconstrução do conceito do princípio da segurança jurídica para que esses comportamentos negativos advindos da cultura cracker sejam absorvidos pelo ordenamento jurídico brasileiro, fazendo com que a segurança jurídica seja vista como sinônimo da segurança da informação tendo em vista a realidade de um Judiciário virtualizado.
- Published
- 2016
14. A atuação do Wikileaks, de grupos hacktivistas e do movimento cypherpunk na reconfiguração do jornalismo investigativo
- Author
-
ALBUQUERQUE, Dayane Amorim Gonçalves de, OLIVEIRA, Anjolina Grisi de, and QUEIROZ, Ruy José Guerra Barretto de
- Subjects
Movimento cypherpunk ,Jornalismo investigativo ,Ciência da computação - Abstract
QUEIROZ, Ruy José Guerra Barretto de, também é conhecido em citações bibliográficas por: DE QUEIROZ, Ruy José Guerra Barretto As transformações pelas quais o jornalismo vem passando não é algo novo. Estudos apontam que no início do século XX jornais já se preparavam para as inovações tecnológicas da época. A tecnologia, por sua vez, parece ser um dos fatores mais importantes para que o jornalismo investigativo esteja se reinventando. Nesse cenário, onde a tecnologia vem oferecendo suporte para o jornalismo, é preciso que haja uma adequação das atividades jornalísticas a esse novo momento. Neste estudo vamos abordar se e como três novos atores tecnológicos podem estar atuando na reconfiguração do jornalismo investigativo. Um deles é o Movimento Cypherpunk, que defende o uso da criptografia forte para haver mudança social e política e promover uma comunicação protegida em rede. Por sua vez, os grupos hacktivistas desenvolvem sistemas a fim de promover livre circulação de informação na Internet. Tem ainda o WikiLeaks, um site de vazamento de informações que dá anonimato as suas fontes e parece ter chegado como uma tendência irreversível. Ademais, cypherpunks, hacktivistas e WikiLeaks trabalham de forma a proporcionar anonimato as suas fontes e lutam pela liberdade de informação e expressão. Para entendermos como acontece essa influência de novos atores da tecnologia no jornalismo investigativo, nós comparamos as impressões de acadêmicos da comunicação, obtidas através de uma revisão sistemática, com as percepções de dez jornalistas, obtidas através de uma entrevista, que atuam/atuaram no mercado. Após o estudo, entendemos que, embora o jornalismo como um todo esteja passando por transformações, a sua metodologia não mudou. Entendemos, portanto, que a do jornalismo investigativo também não. O que pudemos concluir foi que ainda existem muitos questionamentos a respeito da influência do WikiLeaks sobre o jornalismo investigativo e que a relação do Hacktivismo e do Movimento Cypherpunk com o jornalismo ainda é prematura, sendo necessário, portanto novas pesquisas sobre essa relação. Porém, podemos afirmar que o WikiLeaks funciona como uma ferramenta de apoio ao jornalista e como uma fonte de informações e isso facilita o trabalho do jornalista. Além disso, ferramentas desenvolvidas por hacktivistas e cypherpunks permitem uma mudança na atividade de whistleblowing (alguém que expõe a existência de irregularidades na gestão e no funcionamento de empresas ou instituições). Consequentemente, há mudanças no quesito “proteção às fontes”, fundamental para o sucesso de uma investigação jornalística. Uma fonte que antes se intimidava por medo de ser descoberta, hoje tem a possibilidade de fazer uma denúncia a um jornalista através de uma ferramenta de vazamento de informação que lhe dá anonimato. The transformations that journalism is going through is not new. Studies show that in the early twentieth century newspapers already were preparing for the technological innovations of the time. The technology, in turn, appears to be one of the most important factors that investigative journalism is reinventing itself. In this scenario, where technology has been providing support for journalism, there must be an adaptation of journalistic activities to this new time. In this study, we will address whether and how three new actors of technology may be acting in the reconfiguration of investigative journalism. One is the Cypherpunk Movement, which advocates the use of strong encryption to be social and political change and promote a secure communications network. In turn, the hacktivists groups develop systems to promote the free flow of information on the Internet. It also has WikiLeaks, a website of information leakage that gives anonymity to their sources and seems to have come as an irreversible trend. Moreover, cypherpunks, hacktivists and WikiLeaks work to provide anonymity to their sources and fight for freedom of information and expression. To understand how it happens that the influence of new actors of technology in investigative journalism, we compare the communication scholars impressions, obtained through a systematic review, with perceptions ten journalists, obtained through an interview, which act / acted on the market . After the study, we understand that while journalism as a whole is undergoing a transformation, its methodology has not changed. We understand, therefore, that the investigative journalism either. What we concluded was that there are still many questions about the influence of WikiLeaks on investigative journalism and the relationship of Hacktivism and Cypherpunk movement with journalism is still premature, if necessary, so further research on this relationship. However, we can say that WikiLeaks acts as a support tool for journalist and as a source of information and it facilitates the work of the journalist. In addition, tools developed by hacktivists and cypherpunks allow a change in whistleblowing activity (someone who exposes the existence of irregularities in the management and operation of companies or institutions). Consequently, changes in the item "protection of sources," critical to the success of a journalistic investigation. A source who once intimidated by the fear of discovery, today has the possibility of making a complaint to a journalist through an information leak tool that gives you anonymity.
- Published
- 2016
15. Adoção da inovação em modelos de negócios estabelecidos: um estudo de caso em tecnologia da informação
- Author
-
PIRES, Eduardo Menezes and QUEIROZ, Ruy José Guerra Barretto de
- Subjects
Innovation. Business Model. Business Model Canvas. Open Innovation ,Inovação. Modelo de Negócio. Business Model Canvas. Inovação Aberta - Abstract
Existem muitos estudos sobre inovação em modelos de negócios com startups e grandes empresas, mas a realidade das pequenas empresas é bem diferente e requer uma atenção especial. Neste sentido, o objetivo do trabalho é investigar como uma pequena empresa estabelecida do segmento de Tecnologia da Informação inova em seu modelo de negócio ao longo do tempo. Realizamos então um estudo de caso para identificar os fatores que incidiram sobre o modelo de negócio, sob a ótica dos nove blocos de construção do Business Model Canvas. Avaliamos também a aplicabilidade da ferramenta com relação às facilidades e dificuldades do processo de elaboração, à completude da ferramenta e às oportunidades futuras de inovação a partir do Canvas. O fator mais importante foi a inovação aberta, pois, além de manter o foco no negócio principal, a pequena empresa conseguiu responder às necessidades do mercado mais rapidamente e manteve os clientes engajados com a inovação. É essencial construir um ambiente interno capaz de fomentar a inovação e disseminar a visão sistêmica do negócio com toda a equipe, usando o Canvas como ferramenta auxiliar e permitindo à empresa se relacionar com agentes externos (institutos de pesquisa, grandes e pequenas empresas, startups). As boas parcerias incentivam o crescimento da empresa, gerando benefícios para ambos os lados e promovendo uma solução mais completa para o cliente. There are many studies on business model innovation with startups and big corporations but the scenario for small businesses is quite different and requires special attention. The objective of this study is to investigate how an established small company of Information Technology innovates on its business model over time. To do this, we conducted a case study to identify the factors that impacted on the business model, from the perspective of nine building blocks of Business Model Canvas. We also evaluated the applicability of the tool related to strengths and difficulties of the drafting process, tool completeness and future opportunities of innovation from the Canvas. The most important factor was the open innovation, because in addition to keep the focus on the core business, the small business can respond to market needs faster and keeps customers engaged with innovation. It is essential to build an internal environment capable of fostering innovation and spreading to the whole team a systematic view of business, using Canvas as assistant tool and enabling the company to relate to external stakeholders (research institutions, big and small companies, startups). The good partnerships encourage the growth of the company while creating benefits to both and providing a complete solution to customers.
- Published
- 2016
16. Inovação intraorganizacional: influência do intraempreendedorismo no fomento à disrupção digital de mercados
- Author
-
CARVALHO, Rafael Loureiro de and QUEIROZ, Ruy José Guerra Barretto de
- Subjects
Intraempreendedorismo ,Disrupção Digital ,Intrapreneurship ,Inovação ,Innovation ,Empreendedorismo Corporativo ,Corporate Entrepreneurship ,Digital Disruption - Abstract
As grandes revoluções tecnológicas são cíclicas; ocorrem a cada 50 ou 60 anos. A cada iteração, tecnologias antes tidas como infalíveis e definitivas tornam-se obsoletas, dando lugar a novas formas de resolver problemas até então considerados intransponíveis. A revolução tecnológica em curso é a da Tecnologia da Informação e Comunicação, catalisada pela criação de um ambiente aberto e democrático: a Internet. Esta se transforma em uma plataforma ubíqua e permite que empreendedores repensem as dinâmicas sociais e econômicas. Um ecossistema baseado na Lei de Moore, que diz que a capacidade computacional dobra a cada 18 meses sob o mesmo custo, cria uma sensação de inexistência de limites à criatividade. O objetivo deste trabalho é analisar como corporações já estabelecidas, também chamadas de incumbentes, podem se comportar a fim de serem as catalisadoras de inovações nos mercados onde elas mesmas atuam, em vez de esperar que outras empresas o façam. Esta dissertação baseia-se nos princípios da pesquisa qualitativa, utilizando um método essencialmente prescritivo, com o objetivo principal de desenvolver recomendações. Para prover as diretivas, descreve-se a realidade, entendendo os fenômenos de inovação, empreendedorismo, intraempreendedorismo e disrupção digital, assim como as relações entre eventos que os geram ou os influenciam. Empresas incumbentes podem utilizar as recomendações descritas neste trabalho com o intuito de serem proativas na curva de disrupção de mercados, deixando de lado o papel de incumbentes disrompidos para serem protagonistas no processo de disrupção, mantendo a liderança nos mercados onde atuam e tornando-se capazes de vislumbrar novos fluxos de receitas estimulados pela inovação. The great technological revolutions are cyclical; they take place every 50 or 60 years. During each iteration, technologies that were once deemed infallible and definitive become obsolete, giving way for new ways to solve problems once thought insurmountable. The current technological revolution is the Information and Communication one, which is empowered by the creation of an open and democratic environment: the Internet. The Internet is becoming a ubiquitous platform, allowing entrepreneurs to rethink social and economic dynamics. An ecosystem based on Moore’s Law, which states that the computing power doubles every 18 months at the same cost, creates a sensation of lack of limits to creativity. The goal of this work is to analyze how established companies, also called incumbents, should act in order to be the catalysts for innovation in the markets where they operate, rather than waiting for other companies to do so. This dissertation is based on the qualitative research approach and uses an essentially prescriptive method with the main objective to develop recommendations. In order to provide these guidelines, it describes the reality by understanding the phenomena of innovation, entrepreneurship, intrapreneurship and digital disruption, as well as the relationships among the events that generate or influence them. Incumbent companies may utilize the recommendations here described with the purpose of being proactive on the market disruption curve, leaving aside the disrupted incumbent role to become the protagonists on the disruption process, maintaining their market share leadership and also becoming capable of glimpse new revenue streams inspired by innovation.
- Published
- 2016
17. Formalization of context-free language theory
- Author
-
RAMOS, Marcus Vinícius Midena and QUEIROZ, Ruy José Guerra Barretto de
- Subjects
Formalization ,Gramáticas livres de contexto ,Proof assistants ,Formalização ,Teoria de linguagens ,Assistentes de provas ,Linguagens livres de contexto ,Coq ,Language theory ,Context-free languages ,Context-free grammars - Abstract
CAPEs Proof assistants are software-based tools that are used in the mechanization of proof construction and validation in mathematics and computer science, and also in certified program development. Different such tools are being increasingly used in order to accelerate and simplify proof checking, and the Coq proof assistant is one of the most known and used. Language and automata theory is a well-established area of mathematics, relevant to computer science foundations and information technology. In particular, context-free language theory is of fundamental importance in the analysis, design and implementation of computer programming languages. This work describes a formalization effort, using the Coq proof assistant, of fundamental results of the classical theory of context-free grammars and languages. These include closure properties (union, concatenation and Kleene star), grammar simplification (elimination of useless symbols, inaccessible symbols, empty rules and unit rules), the existence of a Chomsky Normal Form for context-free grammars and the Pumping Lemma for context-free languages. To achieve this, several steps had to be fulfilled, including (i) understanding of the characteristics, importance and benefits of mathematical formalization, specially in computer science, (ii) familiarization with the underlying mathematical theories used in proof assistants, (iii) familiarization with the Coq proof assistant, (iv) review of the strategies used in the informal proofs of the main results of the context-free language theory and finally (iv) selection and adequation of the representation and proof strategies adopted in order the achieve the desired objectives. The result is an important set of libraries covering the main results of context-free language theory, with more than 500 lemmas and theorems fully proved and checked. This is probably the most comprehensive formalization of the classical context-free language theory in the Coq proof assistant done to the present date, and includes the remarkable result that is the formalization of the Pumping Lemma for context-free languages. The perspectives for the further development of this work are diverse and can be grouped in three different areas: inclusion of new devices and results, code extraction and general enhancements of its libraries. Assistentes de prova são ferramentas de software que são usadas na mecanização da construção e da validação de provas na matemática e na ciência da computação, e também no desenvolvimento de programas certificados. Diferentes ferramentas estão sendo usadas de forma cada vez mais frequente para acelerar e simplificar a verificação de provas, e o assistente de provas Coq é uma das mais conhecidas e utilizadas. A teoria de linguagens e de autômatos é uma área bem estabelecida da matemática, com relevância para os fundamentos da ciência da computação e a tecnologia da informação. Em particular, a teoria das linguagens livres de contexto é de fundamental importância na análise, no projeto e na implementação de linguagens de programação de computadores. Este trabalho descreve um esforço de formalização, usando o assistente de provas Coq, de resultados fundamentais da teoria clássica das gramáticas e linguagens livres de contexto. Estes incluem propriedades de fechamento (união, concatenação e estrela de Kleene), simplificação gramatical (eliminação de símbolos inúteis, de símbolos inacessíveis, de regras vazias e de regras unitárias), a existência da Forma Normal de Chomsky para gramáticas livres de contexto e o Lema do Bombeamento para linguagens livres de contexto. Para alcançar estes resultados, diversas etapas precisaram ser cumpridas, incluindo (i) o entendimento das características, da importância e dos benefícios da formalização matemática, especialmente na ciência da computação, (ii) a familiarização com as teorias matemáticas fundamentais utilizadas pelos assistentes de provas, (iii) a familiarização com o assistente de provas Coq, (iv) a revisão das estratégias usadas nas provas informais dos principais resultados da teoria das linguagens livres de contexto e, finalmente, (v) a seleção e adequação das estratégias de representação e prova adotadas para permitir o alcance dos resultados pretendidos. O resultado é um importante conjunto de bibliotecas cobrindo os principais resultados da teoria das linguagens livres de contexto, com mais de 500 lemas e teoremas totalmente provados e verificados. Esta é provavelmente a formalização mais abrangente da teoria clássica das linguagens livres de contexto jamais feita no assistente de provas Coq, e inclui o importante resultado que é a formalização do Lema do Bombeamento para linguagens livres de contexto. As perspectivas para novos desenvolvimentos a partir deste trabalho são diversas e podem ser agrupadas em três áreas diferentes: inclusão de novos dispositivos e resultados, extração de código e aprimoramentos gerais das suas bibliotecas.
- Published
- 2016
18. Processo eletrônico frente aos princípios da celeridade processual e do princípio do acesso à justiça
- Author
-
Silva, José Maria Cavalcante da, Pimentel, Alexandre Freire, Queiroz, Ruy José Guerra Barretto de, Teixeira, Sergio Torres, and Gouveia, Lúcio Grassi de
- Subjects
judicial process ,tecnologia da informação ,speed (right) ,access to justice ,information technology ,cybersecurity ,CIENCIAS SOCIAIS APLICADAS::DIREITO [CNPQ] ,processo judicial ,disertações ,cibernética ,acesso à justiça ,celeridade (direito) - Abstract
Made available in DSpace on 2017-06-01T18:18:33Z (GMT). No. of bitstreams: 1 jose_maria_cavalcante_silva.pdf: 641028 bytes, checksum: 31d2247e5924c1a09aac9202c0878423 (MD5) Previous issue date: 2015-09-29 This study is literature and deals with Electronic Process Faced with the principles of Celerity Procedure and. Access to Justice in order to expedite the judicial process, the use of electronic media, without, at the expense of the general access to justice in a confrontation between the cited principles Access to justice must be broad citizens. Constitutional Amendment No. 45, added device in the Constitution, ensuring all the reasonable duration of the process, but also means that guarantee speed in the procedure. The 1988 Constitution increased the amount of individual fundamental rights. To that end, we analyze the possibilities of access to justice and speedy trial and development challenges of the new method, which replaced the case of paper, for totally electronic records, pursuant to Law 11,419 / 2006 Electronic Process Law. And judicial reform a way to improve speed and access to justice claimed by all of society. O presente estudo é bibliográfico e trata do Processo Eletrônico Frente aos Princípios da Celeridade Processual e do Acesso à Justiça visando à celeridade do processo judicial, pela utilização dos meios eletrônicos, sem que, em detrimento do acesso geral à Justiça, num confronto entre os citados princípios. O acesso à Justiça deve ser amplo aos cidadãos. A Emenda Constitucional nº 45, acrescentou dispositivo na Constituição Federal, assegurando a todos a duração razoável do processo, como também meios que garantem a celeridade na tramitação processual. A Constituição de 1988 aumentou a quantidade de Direitos Fundamentais individuais. Com esse objetivo, analisa as possibilidades de acesso à Justiça e a celeridade processual e os desafios do desenvolvimento do novo método, que substituiu os autos de papel, por autos totalmente eletrônicos, por força da Lei 11.419/2006, Lei do Processo Eletrônico. Sendo a reforma do Judiciário uma saída pra melhorar a celeridade e o acesso à Justiça pleiteado por toda a sociedade.
- Published
- 2015
19. Validação de dados através de hashes criptográficos: uma avaliação na perícia forense computacional brasileira
- Author
-
LIMA, José Paulo da Silva and QUEIROZ, Ruy José Guerra Barretto de
- Subjects
Computer Forensics ,Forense Computacional ,Cryptography ,Criptografia ,Funções Hash ,Hash Functions - Abstract
A criptografia tem três princípios básicos: garantir a confidencialidade das mensagens, que elas não sejam alteradas por intrusos e que a mensagem flua entre o remetente e destinatário sem que haja a interrupção desta comunicação. Visto resumidamente as metas de um esquema criptográfico, podemos observar o quão importante a criptografia é nos dias atuais. Funções hash são usadas comumente para garantir a integridade de dados, ou seja, garantir que os dados não foram mudados. Os hashes acabam sendo usados em diversas áreas, especialmente na perícia computacional onde o perito prova que não alterou os dados que ele coletou. Porém, seria necessário que houvesse um maior cuidado com a utilização de hashes, afinal existem muitos deles que são considerados inseguros e podem continuar a ser usados indevidamente. Visto isso, este trabalho tenta analisar o cenário atual dentro da perícia forense computacional e da legislação de alguns países, com o objetivo de apontar melhorias para que despertem uma preocupação quanto a confiança na utilização dos hashes criptográficos. The cryptography has three basic principles: ensure the confidentiality of messages, don’t be changed by intruders and the message flow between the sender and the recipient without any interruption in communication. Considering the goals of a cryptographic scheme, we can realise how important encryption is today. Hash functions are commonly used to ensure data integrity, that is, ensure that the data haven’t changed. Hashes are used in various fields, especially in computer forensics where the specialist proves that he didn’t manipulate the data he collected. However, it would be necessary a greater concern with the use of hashes, after all there are many of them who are considered unsafe and can to continue to be used incorrectly. Considering it, this paper attempts to analyze the current situation within the computer forensic expertise and the legislation of some countries, in order to point out improvements to awaken a concern with the confidence in the use of cryptographic hashes.
- Published
- 2015
20. Soluções para DBaaS com dados encriptados: mapeando arquiteturas
- Author
-
LIMA, Marcelo Ferreira de and QUEIROZ, Ruy José Guerra Barretto de
- Subjects
Segurança da Informação ,Database-as-a-service ,Clouding Computing ,Privacy ,Information Security ,Architecture ,DBaaS ,Computação em Nuvem ,Encryption ,Criptografia ,Privacidade ,Arquitetura - Abstract
Com a popularização crescente do modelo de computação em nuvem oferecendo serviços em cada uma das camadas de Software-as-a-Service (SaaS), Platform-asa- Service (PaaS) e Infrastructure-as-a-Service (IaaS), começaram a surgir provedores que disponibilizam o serviço específico de Database-as-a-Service (DBaaS), cuja ideia básica é disponibilizar bancos de dados na nuvem. Entretanto, a inviabilidade de execução de operações, consultas e alterações, sobre dados encriptados em serviços DBaaS é um fator que afasta os clientes da possibilidade de levar seus dados para a nuvem. Proprietários de dados e provedores de nuvem anseiam por sistemas criptográficos completamente homomórficos como uma solução. Mas não existe qualquer perspectiva a curto ou médio prazo de que estes sistemas possam ser computacionalmente viáveis. Atualmente pesquisas buscam construir soluções que utilizam sistemas criptográficos viáveis que possibilitem a execução de operações sobre dados encriptados no provedor de DBaaS. Um estudo, precursor e destacado, baseia sua solução em uma arquitetura Proxy, modelo que não é unanimidade para este tipo de solução. Esta pesquisa, baseada em mapeamento sistemático, busca iniciar uma discussão mais profunda sobre modelos de arquitetura para DBaaS e apresenta como principais contribuições: (i) um catálogo de estudos com propostas de soluções, organizado por modelo de arquitetura, (ii) a determinação de uma tendência na escolha de arquiteturas, considerando o estado da arte, (iii) uma investigação de um direcionamento concreto, apontando vantagens e desvantagens, com base nos estudos catalogados, sobre a adoção da arquitetura Proxy em soluções encriptadas de computação em nuvem para DBaaS e (iv) apontar uma lista consistente de questões em aberto acerca das soluções para banco de dados encriptados, com base em dados extraídos dos estudos catalogados. With the growing popularity of cloud computing model, offering services in each of the layers of Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS) and Infrastructure-as-a-Service (IaaS), began to emerge providers that provide the specific service Database-as-a-Service (DBaaS), whose basic idea is to provide databases in the cloud. However, the impossibility of executing operations, queries and changes on encrypted data in DBaaS services is a factor that keeps customers the possibility to bring your data to the cloud. Owners of data and cloud providers crave fully homomorphic cryptosystems as a solution. But there is no prospect in the short or medium term that these systems can be computationally feasible. Currently research seek to build solutions using viable cryptographic systems that allow the execution of operations on encrypted data on DBaaS provider. One study, precursor and highlighted, bases its solution on a Proxy architecture model, that is no unanimity for this type of solution. This research, based on systematic mapping, search start a deeper discussion of architectural models for DBaaS and presents as main contributions: (i) a catalog of studies with proposed solutions, organized by architectural model, (ii) the determination of a tendency in choosing architectures, considering the state of the art and (iii) an investigation of a concrete direction, pointing advantages and disadvantages, based on cataloged studies, on the adoption of Proxy architecture over cloud computing encrypted solutions to DBaaS and (iv) point to a consistent list of open questions about the solutions for encrypted database, based on data extracted from cataloged studies.
- Published
- 2015
21. A combinatorial study of soundness and normalization in n-graphs
- Author
-
ANDRADE, Laís Sousa de, OLIVEIRA, Anjolina Grisi de, and QUEIROZ, Ruy José Guerra Barretto de
- Subjects
Grafos direcionados ,Duplication ,Natural deduction ,Normalização ,Sub-N-Grafos ,DFS ,N-Graphs ,Dedução Natural ,Normalization ,Proof-nets ,Duplicação ,Sub-N-Graphs ,N-Grafos ,Directed graphs - Abstract
CNPQ N-Graphs is a multiple conclusion natural deduction with proofs as directed graphs, motivated by the idea of proofs as geometric objects and aimed towards the study of the geometry of Natural Deduction systems. Following that line of research, this work revisits the system under a purely combinatorial perspective, determining geometrical conditions on the graphs of proofs to explain its soundness criterion and proof growth during normalization. Applying recent developments in the fields of proof graphs, proof-nets and N-Graphs itself, we propose a linear time algorithm for proof verification of the full system, a result that can be related to proof-nets solutions from Murawski (2000) and Guerrini (2011), and a normalization procedure based on the notion of sub-N-Graphs, introduced by Carvalho, in 2014. We first present a new soundness criterion for meta-edges, along with the extension of Carvalho’s sequentization proof for the full system. For this criterion we define an algorithm for proof verification that uses a DFS-like search to find invalid cycles in a proof-graph. Since the soundness criterion in proof graphs is analogous to the proof-nets procedure, the algorithm can also be extended to check proofs in the multiplicative linear logic without units (MLL−) with linear time complexity. The new normalization proposed here combines a modified version of Alves’ (2009) original beta and permutative reductions with an adaptation of Carbone’s duplication operation on sub-N-Graphs. The procedure is simpler than the original one and works as an extension of both the normalization defined by Prawitz and the combinatorial study developed by Carbone, i.e. normal proofs enjoy the separation and subformula properties and have a structure that can represent how patterns lying in normal proofs can be recovered from the graph of the original proof with cuts. N-Grafos é uma dedução natural de múltiplas conclusões onde provas são representadas como grafos direcionados, motivado pela idéia de provas como objetos geométricos e com o objetivo de estudar a geometria de sistemas de Dedução Natural. Seguindo esta linha de pesquisa, este trabalho revisita o sistema sob uma perpectiva puramente combinatorial, determinando condições geométricas nos grafos de prova para explicar seu critério de corretude e crescimento da prova durante a normalização. Aplicando desenvolvimentos recentes nos campos de grafos de prova, proof-nets e dos próprios N-Grafos, propomos um algoritmo linear para verificação de provas para o sistema completo, um resultado que pode ser comparado com soluções para roof-nets desenvolvidas por Murawski (2000) e Guerrini (2011), e um procedimento de normalização baseado na noção de sub-N-Grafos, introduzidas por Carvalho, em 2014. Apresentamos primeiramente um novo critério de corretude para meta-arestas, juntamente com a extensão para todo o sistema da prova da sequentização desenvolvida por Carvalho. Para este critério definimos um algoritmo para verificação de provas que utiliza uma busca parecida com a DFS (Busca em Profundidade) para encontrar ciclos inválidos em um grafo de prova. Como o critério de corretude para grafos de provas é análogo ao procedimento para proof-nets, o algoritmo pode também ser estendido para validar provas em Lógica Linear multiplicativa sem units (MLL−) com complexidade de tempo linear. A nova normalização proposta aqui combina uma versão modificada das reduções beta e permutativas originais de Alves com uma adaptação da operação de duplicação proposta por Carbone para ser aplicada a sub-N-Grafos. O procedimento é mais simples do que o original e funciona como uma extensão da normalização definida por Prawitz e do estudo combinatorial desenvolvido por Carbone, i.e. provas em forma normal desfrutam das propriedades da separação e subformula e possuem uma estrutura que pode representar como padrões existentes em provas na forma normal poderiam ser recuperados a partir do grafo da prova original com cortes.
- Published
- 2015
22. Tipo identidade como o tipo de caminhos computacionais
- Author
-
RAMOS, Arthur Freitas and QUEIROZ, Ruy José Guerra Barretto de
- Subjects
Teoria da computação ,Teoria dos tipos - Abstract
CAPES O presente trabalho tem como objetivo o estudo de uma entidade computacional conhecida como caminhos computacionais. Proposta originalmente por QUEIROZ; OLIVEIRA (2011) como ’sequências de reescritas’, a ideia é que os caminhos computacionais funcionam como os termos do tipo identidade da Teoria dos Tipos de Martin-Löf’. Esse trabalho expande essa ideia, mostrando uma formalização completa do tipo identidade a partir dos caminhos computacionais. É mostrado que os caminhos computacionais tornam o tipo identidade uma entidade muito mais intuitiva e simples, quando comparado com a abordagem tradicional. Um outro foco desse trabalho é o estudo das propriedades matemáticas dos caminhos computacionais. Em particular, o interesse é em explorar a relação entre os caminhos e a teoria das categorias. Especificamente, é provado que os caminhos computacionais são capazes de induzir uma estrutura algébrica conhecida como grupóide. Esse resultado está de acordo com os resultados obtidos por HOFMANN; STREICHER (1994), que mostram que a abordagem tradicional do tipo identidade induzem um modelo de grupóide. The current work aims to study a computational entity known as computational paths. Originally proposed by QUEIROZ; OLIVEIRA (2011) as ’sequence of rewrites’, the idea is that computational paths are terms of Martin-Löf’s identity type. This work expands this idea, showing a complete formalization of the identity type using computational paths. It is shown that computational paths makes the identity type a much simpler and more intuitive entity, when compared to the tradional approach. Another focus of this work is the study of the mathematical properties of computational paths. In particular, the main aim is the relation between computational paths and category theory. Specifically, this work shows that computational paths are capable of inducing an algebraic structure known as groupoid. This results is on a par with the one obtained by HOFMANN; STREICHER (1994), which shows that the traditional approach of the identity type also induces a grupoid model.
- Published
- 2015
23. Um estudo da adoção das práticas de lean startup, business model canvas e desenvolvimento de clientes para startups
- Author
-
Pimentel Filho, Francisco Barreto Costa and Queiroz, Ruy José Guerra Barretto de
- Subjects
Business Model Canvas ,Modelo de negócio ,Startup ,Empreendedorismo ,Lean ,Comportamento Empreendedor - Abstract
O estudo investiga a forma como as Startups implementam as metodologias de Business Model Canvas, Lean Startup e Desenvolvimento de Clientes. Para este objetivo, entrevistas semiestruturadas são conduzidas com empreendedores de 52 Startups para compreender o comportamento na adoção das novas metodologias e sua relevância. Empreendedores, apesar de reconhecerem a importância de efetuar validações do empreendimento antes de entrar no mercado, optam por construir um produto e lançá-lo. Além disso, a prática de Business Model Canvas é bastante elogiada quanto a comunicação e visão estratégica, mas é vista como demasiadamente simples, pois não contempla projeções financeiras e deve ser utilizada em conjunto com outras práticas. E quanto a prática de efetuar coletas de feedbacks, os empreendedores afirmam não possuírem uma cultura organizacional para esta atividade, sendo vista como custosa e feita de maneira passiva. As descobertas são muito importantes dado o grande potencial econômico existente nas Startups.
- Published
- 2014
24. Acesso à informação versus direito de autor: a busca do equilíbrio no contexto da cultura digital
- Author
-
SARAIVA, Raquel Lima and QUEIROZ, Ruy José Guerra Barretto de
- Subjects
Direitos autorais ,Cibercultura ,Ciberespaço ,Sociedade da informação ,Propriedade intelectual ,Direitos humanos ,Direitos fundamentais ,Tecnologia da informação - Abstract
Desde o surgimento da prensa de Gutemberg, a preocupação com os direitos sobre as obras intelectuais dos autores e editores levou à criação de leis para proteção dos direitos de compartilhamento, reprodução e exploração comercial, além dos chamados direitos morais do autor. A Internet, construída inteiramente por meio de padrões abertos e colaborativos, transformou o modo de produção de conteúdo, descentralizando-a e facilitando o surgimento de uma nova economia baseada nos commons, que se opõe à produção cultural antes feita apenas pela mídia de massa e reconhece os usuários comuns como produtores de bens culturais na mesma medida que a própria indústria. Diante desse novo cenário, cresce a necessidade de tratar os outros direitos fundamentais da mesma forma que os direitos autorais. Acesso à informação, liberdade de expressão e acesso à cultura também fazem parte do arcabouço de proteção constitucional, além de serem amparados por tratados internacionais, na mesma medida que os direitos de autor. Por meio de revisão da literatura, este estudo traça um panorama legal dos direitos aqui mencionados, estabelecendo sua relação com a cultura da Internet e seus princípios originais, desde sua criação até os dias atuais, além de sugerir possíveis modificações a serem abarcadas pela lei autoral brasileira, a fim de atualizá-la e aproximá-la do atual momento tecnológico da sociedade.
- Published
- 2014
25. Proposta de um modelo para verificabilidade E2E no sistema eletrônico de votação brasileiro utilizando mecanismos de criptografia visual
- Author
-
Varejão Junior, Gleudson Pinheiro and Queiroz, Ruy José Guerra Barretto de
- Subjects
Verificabilidade E2E ,Criptografia Visual ,Criptografia ,Sistema Eletrônico de Votação - Abstract
A história relata a ascensão da democracia sendo seleta a pequenos grupos de uma população, como frequentemente ocorria em algumas nações. O Brasil é um país democrático que tem participação da sociedade, que exerce seu direito democrático através dos seus representantes. No entanto, evidências descritas por Diego Aranha em (ARANHA, 2014) apontam que a maneira pela qual eles são eleitos nem sempre atinge níveis aceitáveis de segurança e confiabilidade do processo. Desde então os Sistemas Eletrônicos de Votação (SEV) vêm sendo empregados em países como Holanda, Índia, Alemanha e Brasil, tendo como principal objetivo atender aos requisitos, propriedades, regras e leis instauradas para um sistema eleitoral, primando pela conformidade de padrões e preceitos democráticos específicos de cada nação. No Brasil, o início do processo de informatização das eleições ocorreu no ano de 1996, onde então foi apresentada ao mundo a aplicabilidade de um modelo de votação 100% eletrônico, e que, segundo autoridades responsáveis pelo processo, é apontado como seguro e isento à fraude. Desde então muitas discussões surgiram a respeito da segurança do mesmo. Um dos assuntos mais pautados entre profissionais e pesquisadores de áreas afins ao sistema é a impossibilidade de se realizar um processo chamado verificabilidade “fim-a-fim” (em inglês, “end-to-end”, abreviação E2E), que visa prover mecanismos que possibilitam a verificação do voto por parte do eleitor, muito em decorrência da inexistência de um mecanismo que viabilize a materialização do voto. Levando em consideração os relatos, torna-se latente a necessidade do vínculo entre a transparência e automação de recursos, mitigando os riscos na ocorrência de fraudes e maximizando as possibilidades de auditoria e recontagem dos votos. Dessa forma, a criptografia computacional vem mostrandose uma das principais ferramentas para atender demandas de segurança em SEV. Este trabalho visa estudar e avaliar os princípios de um SEV, bem como suas principais tecnologias e desafios de segurança. A partir do estudo realizado, é descrita a proposta de um modelo utilizando criptografia visual, a fim de prover possíveis mecanismos que atendam o requisito de verificabilidade E2E com a materialização do voto de um modo não tradicional, tendo como foco o emprego desse esquema no Sistema Eletrônico de Votação brasileiro.
- Published
- 2014
26. Criptografia homomórfica aplicada ao voto eletrônico
- Author
-
Oliveira, Fábio Cristiano Souza and Queiroz, Ruy José Guerra Barretto de
- Subjects
Mapeamento Sistemático ,Verificabilidade ,Sistema de Votação Eletrônica ,Criptografia Homomórfica ,Privacidade - Abstract
A democracia representativa depende do planejamento e da execução adequada de uma eleição. Requisitos de segurança e restrições rigorosas são impostas na tentativa de evitar resultados duvidosos e fraudes dos mais variados tipos. Sistemas de votação eletrônica têm sido introduzidos visando mitigar os problemas associados aos métodos tradicionais. No entanto, a segurança desses sistemas ainda é insuficiente, principalmente, no que diz respeito à privacidade do eleitor e a verificabilidade fim-a-fim do voto. Nos últimos anos, melhorias nos sistemas de votação têm sido propostas a fim de atender a esses requisitos. Muitas propostas são baseadas nos fundamentos matemáticos rígidos fornecidos por métodos criptográficos. Neste cenário, surge a encriptação completamente homomórfica, o Santo Graal da criptografia moderna, sugerida pela primeira vez em 1978 por Rivest, Adleman e Dertouzos. O principio fundamental da criptografia homomórfica é a computação em dados encriptados. De lá para cá, sistemas de votação foram desenvolvidos com o uso de esquemas parcialmente homomórficos alegando favorecer a privacidade e a verificabilidade. No entanto, em 2009 Gentry propôs o primeiro método matemático para a encriptação completamente homomórfica trazendo novas perspectivas para aplicação desse método criptográfico. Assim, esta pesquisa teve como objetivo analisar e categorizar através de mapeamento sistemático, relatos de experiências e publicações científicas, para identificar elementos de criptografia homomórfica que compõem as abordagens de apoio à privacidade e a verificabilidade fim-a-fim do voto, bem como traçar uma perspectiva para a encriptação completamente homomórfica no voto eletrônico. Foram analisados 815 estudos, dos quais 13 foram selecionados e categorizados de acordo com as questões de pesquisa. Após análise, foi possível perceber que a privacidade e a verificabilidade do voto são fornecidas pela combinação de mecanismos criptográficos e não criptográficos. A eficiência dos sistemas baseados em tecnologia homomórfica é um desafio.
- Published
- 2014
27. Estudo da Criptografia Completamente Homomórfica Aplicada na Mineração de Dados
- Author
-
Costa, Laécio Araujo and Queiroz, Ruy José Guerra Barretto de
- Subjects
Preservação da Privacidade e do Sigilo ,Mineração de Dados ,Encriptação Completamente Homomórfica - Abstract
FACEPE Nesta era digital, organizações produzem um grande volume de dados, e armazenar estes dados de forma que se garanta a sua segurança, privacidade, confidencialidade e integridade é uma necessidade ainda maior quando se está conectado à rede mundial de computadores. Além do serviço de armazenamento, as organizações e usuários necessitam recuperar informações úteis a partir de diversas bases de dados (processo de mineração de dados) ou efetuar buscas de dados armazenados na nuvem. Desta forma, os usuários recorrem às técnicas criptográficas para tornar difícil o acesso por pessoas não autorizadas às informações em texto claro e garantir a segurança dos dados armazenados e processados. No processo natural de mineração de dados, os algoritmos mineradores necessitam ter acesso aos dados em seu estado original a fim de extrair as informações úteis a partir das várias bases de dados distribuídas, processo este que não preserva as propriedades como a segurança, a privacidade e o sigilo dos dados sensíveis. Com o objetivo de preservar tais propriedades é necessário executar operações com os dados em seu estado codificado protegendo as informações em todo o processo minerador. Assim, técnicas de Encriptação Completamente Homomórfica (ECH) poderão ser utilizadas na mineração de dados com esta perspectiva: preservar a segurança, a privacidade e o sigilo das informações. A privacidade homomórfica foi concebida por Rivest, Adleman e Dertouzous em 1978, a qual ficou obscura por mais de 30 anos. Somente em meados de 2009, foi que Craig Gentry conseguiu comprovar que é possível computar arbitrariamente dados codificados com a encriptação homomórfica baseado em reticulados ideais. Desta forma, o esquema proposto por Gentry foi concebido como o propulsor da ECH permitindo a computação arbitraria com o texto codificado e obter um resultado codificado que corresponde à sequência de operações realizadas no texto original. A aplicação da encriptação completamente homomórfica na mineração de dados poderá resolver problemas como a preservação do sigilo, da privacidade e da segurança dos dados durante todo o processo minerador. Assim, este trabalho objetiva identificar e selecionar os estudos relevantes que propõem algum tipo de mecanismo aplicado no processo minerador e que seja baseado na Encriptação Completamente Homomórfica. Essa seleção visa verificar se a ECH é prática, eficiente e computacionalmente viável quando aplicada na mineração de dados com o objetivo de preservar a privacidade, o sigilo e a segurança das informações. Após a análise dos estudos, conclui-se que há esforços em desenvolver protocolos para o processo minerador com base na ECH, mas que os atuais esquemas de ECH ainda não são práticos para que possam ser aplicados no processo de mineração com eficiência. No entanto, criptógrafos estão dedicando esforços visando melhorar as propostas atuais da ECH, tornando-os computacionalmente viáveis.
- Published
- 2014
28. On the regulation of cloud computing contracts / Clarice Marinho Martins de Castro
- Author
-
Castro, Clarice Marinho Martins de and Queiroz, Ruy José Guerra Barretto de
- Subjects
Direito comercial europeu comum ,Computação em nuvem ,Contrato ,Common european sales law ,Cloud computing ,Conteúdo digital ,Contract ,Digital content ,Brazilian consumer protection code ,Código de defesa do consumidor - Abstract
CAPES A computação em nuvem encontra-se rapidamente se desenvolvendo e oferecendo inúmeras vantagens à indústria da Tecnologia da Informação (TI). Ela tem permitido a realização do antigo sonho da computação tornar-se uma ‘utilidade’. Todavia, esta realidade apresenta riscos e desafios em diferentes áreas, sobretudo no âmbito legal, e nos contratos de consumo em particular. Assim, considerando a complexidade da computação em nuvem, torna-se essencial a busca de um menor grau de incerteza na relação fornecedor-consumidor. A presente pesquisa tem por objetivo analisar e caracterizar as transações de computação em nuvem, tanto nos contratos de serviço, como nos contratos de fornecimento de conteúdo digital. Para tanto, esta tese examinará legislações de natureza internacional e nacional, bem como contratos, que poderão ser utilizados na regulamentação das atividades em nuvem no Brasil. De início, será realizada uma apreciação crítica quanto à possibilidade de aplicação da legislação relativa a um "Direito Europeu Comum de Compra" - denominada na língua inglesa de “Common European Sales Law (CESL) - nos contratos de fornecimento de conteúdo digital realizados entre o Brasil e os Países Membros da União Européia. Em seguida, serão examinadas algumas regras gerais presentes no Código de Defesa do Consumidor brasileiro a fim de ser discutida a aplicabilidade do referido Código nos contratos de computação em nuvem. Por fim, serão estudados três contratos de computação em nuvem oferecidos pelo Google no Brasil com o objetivo de apontar os sérios riscos apresentados para os consumidores ao firmar tais acordos, bem como a adequação de tais instrumentos em face da legislação nacional. The paradigm of cloud computing has been developing quickly and offers many new advantages to the information technology industry. It is turning the long-held dream of computing as a utility, into a reality. However, it also poses risks and challenges in different fields, especially in the legal area, that may affect the stakeholders of this market. Given the complexity of cloud computing, it is essential to assure that there is little uncertainty in the provider-consumer relationship. This research aims to analyse and characterise cloud computing transactions from a legal perspective, both as a service contract, and as a contract for the provision of digital content. Thus, in this thesis we examine international and national legislation, as well as contracts, which may govern the relationship between cloud stakeholders. Given the international and cross-border nature of the proposed Common European Sales Law (CESL), which may eventually be applied between Brazilian and European contracts, and due to the legal rules which it is based sharing some similarities to the civil law system in Brazil, we begin offering a critical view of the possibility of applying this proposal on a Common European Sales Law to some cloud computing transactions when they supply digital content. Next, we turn to examine whether the Brazilian Consumer Protection Code (CDC), with its existing general rules relating to ‘goods’ and ‘services’, and some other definitions, could be broad enough to cover the necessities of cloud consumers in Brazil. Lastly, we examine the issue of regulating cloud computing through contract. In particular, we identify a set of key legal issues to be considered by consumers when entering into a cloud contract. In order to illustrate their importance, we perform a detailed evaluation of some Google cloud-based agreements to check if they are compatible with existing laws in Brazil.
- Published
- 2014
29. Um modelo para controle de privacidade em sistemas de registro eletrônico em saúde
- Author
-
Vanderlei, Igor Medeiros and Queiroz, Ruy José Guerra Barretto de
- Subjects
Criptografia ,Banco de dados ,Sistemas de registro eletrônico em saúde ,Privacidade - Abstract
Quando comparado a outras áreas de conhecimento, os sistemas de informação de saúde estão com um atraso significativo em sua evolução tecnológica. Tomando como exemplo as aplicações financeiras, este atraso fica bem evidente. Na primeira, um cidadão pode movimentar a sua conta corrente a partir de um lugar qualquer, com acesso à Internet ou realizar saques em caixas eletrônicos durante uma viagem internacional. Já na área de saúde, o paciente precisa refazer seu histórico médico a cada atendimento realizado por um profissional diferente, muitas vezes nem mesmo os profissionais que atuam no mesmo estabelecimento de saúde são capazes de compartilhar a informação sobre o paciente. Especula-se que parte deste atraso esteja ligado à ausência de garantia de privacidade dos dados dos pacientes, armazenados no sistema. Para solucionar este problema, este trabalho apresenta um modelo de segurança, a ser aplicado na camada de persistência, a partir do qual torna-se possível o desenvolvimento de Sistemas de Registro Eletrônico em Saúde (S-RES), em que o paciente tem o controle sobre o acesso aos seus dados e que estes dados possam ser compartilhados entre os diversos profissionais que cuidam da sua saúde. Com a correta implementação deste modelo, torna-se computacionalmente inviável obter acesso não autorizado aos dados clínicos dos pacientes, mesmo se o atacante possuir livre acesso ao banco de dados. A elicitação dos requisitos do modelo proposto foi feita através de estudos bibliográficos e documentais, realizado em artigos científicos, livros, normas e padrões que regem o desenvolvimento dos S-RES. Em seguida, foi realizado um estudo sobre as técnicas de criptografia, sobretudo àquelas aplicadas em um banco de dados, que tornou possível a definição do modelo de segurança. Por fim, este modelo foi implementado em um protótipo de um S-RES, com a finalidade de apresentar uma prova de conceito. Como resultado do trabalho, foi elaborado um esquema de relacionamento privado, definido como uma extensão para o modelo de banco de dados relacional, e, a partir deste esquema, foi desenvolvido o modelo de segurança para o desenvolvimento de S-RES.
- Published
- 2014
30. Uma nova prova de corretude para os N-Grafos
- Author
-
Carvalho, Ruan Vasconcelos Bezerra, Queiroz, Ruy José Guerra Barretto de, and Oliveira, Anjolina Grisi de
- Subjects
MLL ,Dedução natural ,Subnets ,N-Grafos ,Cálculo de sequentes - Abstract
Desde que proof-nets para MLL− foram introduzidas por Girard, vários estudos foram realizados na prova de corretude desse sistema. O primeiro critério foi o no shorttrip condition: Girard usou a noção de trips para definir impérios e provou que se todas as fórmulas terminais numa proof-net R forem conclusões de links ou de axiomas, então pelo menos um link terminal divide R em duas partes (a conclusão deste link é chamada de “nó split”). Outro avanço na prova de corretude de proof-nets foi obtido pela introdução de um novo tipo de subnets. Uma vez que a noção de reinos foi introduzida, Bellin & van de Wiele produziram uma elegante prova do teorema de sequentização utilizando propriedades simples das subnets e mostrando como encontrar o nó split. Todavia, estas abordagens não se aplicam integralmente aos N-Grafos, uma vez que a noção de reinos não é possível de ser empregada. Não obstante, a necessidade de identificar o nó split está no coração da prova da sequentização. Então, usamos alguns resultados obtidos para as proof-nets e apresentamos uma outra abordagem para chegar à prova da sequentização para os N-Grafos. Usando a noção de subprovas, definimos o império do norte, o do sul e o total (whole empire) de uma ocorrência de fórmula A. Com isso, além da apresentação de uma nova prova de corretude para os N-Grafos (sem o conectivo !), também é dado um método generalizado para realizar cortes precisos em provas.
- Published
- 2013
31. Arcabouço teórico para discussões sobre o panorama multifacetado da privacidade na era digital
- Author
-
Friedman, Sandra de Castro and Queiroz, Ruy José Guerra Barretto de
- Subjects
Big Data ,Integridade contextual ,Legislação de privacidade ,Políticas de privacidade ,Redes sociais ,Big Brother ,Ética ,Privacidade ,Cookies ,PbD ,Reputação ,Rastreamento ,Tecnologias de reforço à privacidade ,Vigilância ,Informação pessoalmente identificável ,Segmentação comportamental ,Anonimato ,Proteção Integrada da Vida Privada - Abstract
Ameaças como vazamento de dados, roubo de identidade, vigilância, criação de perfis e dossiês, bem como as políticas de privacidade mutantes das redes sociais estão frequentemente relacionadas com danos à reputação e perda da privacidade. Este estudo faz uma explanação geral da legislação no contexto internacional e um exame crítico em artigos, documentos e pesquisas de opinião, analisando as questões de privacidade da informação – e as definições de privacidade como um todo – investigando as diferentes facetas da privacidade e como a tecnologia nos desafia a realinhar nossas expectativas de privacidade. Trabalhamos com a hipótese de que o cuidado com a proteção à privacidade de dados pessoais tende a figurar entre as qualidades buscadas por usuários de aplicativos de software, e, portanto, deverá se constituir em elemento fundamental de vantagem competitiva no mercado de aplicativos. Nossa hipótese foi suportada pela descoberta de estratégias e uma miríade de soluções de software para a proteção da privacidade nas fases de coleta, armazenamento, processamento e disseminação de informações. A privacidade está em necessidade urgente de preservação e as estratégias regulatórias vigentes parecem não estar à altura da tarefa. As empresas, que levam em conta a privacidade como um valor inerente aos projetos e desenvolvimento de seus produtos e tecnologias, estimulam o espírito de inovação e destacam-se no mercado, construindo um relacionamento de confiança com seus clientes e usuários. Espera-se trazer conhecimento científico a estudantes e profissionais comprometidos com a ética, com os valores de liberdade e autonomia e interessados no tema privacidade da informação.
- Published
- 2013
32. Explorando o processo da análise de códigos maliciosos
- Author
-
Oliveira, Silvio Danilo de and Queiroz, Ruy José Guerra Barretto de
- Subjects
Arquivos PE ,Técnicas de ofuscação ,Spyware ,Vírus ,Malwares ,Técnicas de análise dinâmica ,Worms ,Trojan horses ,Técnicas de análise estática - Abstract
Programas maliciosos tornaram-se uma crescente ameaça para a sensibilidade e a disponibilidade dos dados em serviços críticos. Com a grande conectividade dos dias atuais, sistemas tornaram-se onipresentes e extremamente integrados e esta integração e onipresença facilita atividades tais como, ciberterrorismo e fraudes financeiras. O surgimento dos malwares não é algo novo, ele data de muitos anos atrás, concomitantemente com o surgimento destes códigos, também surgiram pesquisadores que não eram somente fascinados por algoritmos de computadores, mais também pela natureza matemática e a aproximação biológica encontrada nestes códigos. No começo era relativamente fácil categorizar estes tipos de códigos, mas atualmente existe uma variedade imensa, onde suas características por muitas vezes se sobrepõem, ficando assim, difícil de identificar com exatidão a que categoria o malware pertence. O espectro dos malwares cobre uma ampla variedade de ameaças específicas incluindo vírus, worms, trojan horses e spyware. Para combater estas pragas eletrônicas, precisamos antes de tudo analisar o seu código e seu comportamento, existem duas grandes vertentes no ramo da análise de malwares, a análise de código de estática, ou seja, sem executar o programa, e a análise dinâmica, existindo a necessidade da execução. Para ambos os processos de análises foram criadas inúmeras ferramentas e metodologias no intuito de facilitar suas atividades e fazer com que usuários com certo grau de conhecimento fosse capaz de identificar e classificar um código de natureza maliciosa. Mas como existe sempre dois lados da moeda, os escritores de malwares estão sempre aperfeiçoando suas técnicas para dificultar a exploração de seus códigos, dentre estas técnicas incluímos códigos polimórficos, oligomórficos, metamórficos e vários tipos de ofuscação e empacotamento de código. Neste sentido, esta dissertação visa explorar de maneira clara e objetiva os conceitos inerentes à análise de um código malicioso, mostrando suas técnicas e seus desafios. Também é objeto deste estudo, a criação de uma ferramenta que atuará no estágio inicial de uma análise estática, examinando os arquivos PE doWindows, extraindo informações do seu formato assim como a detecção de técnicas de empacotamento e anti-debugging.
- Published
- 2013
33. Certificateless public key signatures
- Author
-
Rafael Dantas de Castro, Dahab, Ricardo, 1957, Queiroz, Ruy José Guerra Barretto de, López Hernández, Julio César, Universidade Estadual de Campinas. Instituto de Computação, Programa de Pós-Graduação em Ciência da Computação, and UNIVERSIDADE ESTADUAL DE CAMPINAS
- Subjects
Criptografia de chaves públicas ,Criptografia - Certificados e licenças ,Cryptography - Certificate and license ,Public key cryptography - Abstract
Orientador: Ricardo Dahab Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação Resumo: Nesta tese é apresentada uma visão do campo de Assinaturas de Chave Pública sem Certificados (CL-PKC), resultado final de pesquisa empreendida durante o mestrado do autor na Universidade Estadual de Campinas. A abordagem aqui contida tem como principal base a Segurança Demonstrável; analisamos os modelos de segurança de CL-PKC, os esquemas já propostos na literatura, e suas demonstrações de segurança. Contribuímos também alguns novos resultados para a área, especificamente: o estudo da aplicabilidade do Lema da Bifurcação 'a esquemas de CL-PKC (§ 4.3.3); o algumas pequenas otimizações a esquemas seguros (§ 4.4.1); o demonstração de segurança para um esquema cuja segurança ainda era um problema em aberto (§ 4.4.2); o explicação de falhas em demonstrações de segurança de alguns esquemas (§ 4.4.4, § 4.4.5, § 4.4.7); o um ataque desconhecido a um esquema anteriormente suposto seguro (§ 4.4.4); o proposta de um modelo de segurança para agregação de assinaturas no modelo CLPKC (§ 5.4); o proposta de um novo esquema de assinaturas CL-PKC que permite agregação, assim como sua prova de segurança (§ 5.2) Abstract: In this thesis is presented a broad view of the field of Certificateless Public Key Signatures (CL-PKC), final result of the research undertaken by the author during his masters at the Campinas State University. Our approach is strongly based on the ideas behind Provable Security; we analyze the security models for CL-PKC, all schemes available in the literature, and their security proofs. We also contribute a few novel results, namely: o applicability of the Forking Lemma in the CL-PKC paradigm (§ 4.3.3); o small optimizations to secure schemes (§ 4.4.1); o security proof for a scheme whose security was an open problem (§ 4.4.2); o investigation of the problems in the security proofs of a few schemes (§ 4.4.4, § 4.4.5, § 4.4.7); o an attack on a scheme previously thought to be secure (§ 4.4.4); o proposal of a security model for aggregation of signatures in the CL-PKC paradigm (§ 5.4); o proposal of a new scheme for Certificateless Signatures that allows aggregation, along with its security proof (§ 5.2) Mestrado Sistemas de Computação Mestre em Ciência da Computação
- Published
- 2009
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.