Local

O evento ocorrerá no auditório do bloco C da UTFPR - Ponta Grossa.   Mapa

Agenda

04/outquarta-feira - manhã
8:20Abertura
8:30Coloração total distinta na vizinhança em potências de caminho
Pedro H. Salgado, Mayara M. Omai e Sheila Morais de Almeida.
9:00Criticalidade arco-íris dos grafos resultantes de produto cartesiano de ciclos e caminhos
Aleffer Rocha e Sheila Morais de Almeida
9:30Coloração total distinta na vizinhança em grafos 4-partidos completos
Matheus Scaketti e Sheila Morais de Almeida.
10:00Intervalo
10:30 Participação Feminina no Cinema Brasileiro: Análise Através de Redes Sociais
Renato S. Melo, Andre L. Vignatti, Arthur P. Costa e Felipe Nascimento.
11:00On a conjecture on edge-colouring join graphs
Leandro Zatesko, Renato Carmo e André L. P. Guedes.
11:30Algoritmos de Varredura para Listagem de Bicliques Maximais em Modelos Bipartidos de Intervalos e Arco-Circulares
Edmilson Pereira Da Cruz, Marina Groshaus e André Luiz Pires Guedes
04/outquarta-feira - tarde
14:00Palestra: Uso de "padrões de segurança" como ferramenta para o projeto de sistemas computacionais seguros
Raphael Machado
15:00Intervalo
15:30 Adjacent vertex distinguishing edge coloring on complete split graphs and split-indifference graphs
Sheila Morais de Almeida e Thamirys Rauch.
16:00Explorando o Transporte de Agentes Cognitivos entre Sistemas Multi-Agentes Distintos
Vinicius Souza de Jesus e Carlos Pantoja.
16:30Portal dos Estagiários: Sistema de gestão do estágio interno no CEFET-RJ/NF
Cleyton Da Cunha Gomes, Gustavo Müller Moreira, Lúcio Folly Sanches Zebendo, João Victor Guinelli Da Silva, Bruno Policarpo Toledo Freitas e Anderson Fernandes Souza.
05/outquinta-feira - manhã
8:30Utilização de simulador para representação de estratégias de um agente inteligente no desvio de obstáculos
Vinicius Custodio e Gleifer Alves.
09:00Avaliação da Usabilidade da Interface Gráfica de Gerenciamento de um Estacionamento Inteligente
Felipe Felix Ducheiko, Gleifer Alves e Geraldo Ranthum.
9:30Análise de Métricas para Recuperação de Casos visando à aplicação no Problema de Condução de Trens de Carga
Matheus Streisky, Richardson Ribeiro e André Pinz Borges.
10:00Intervalo
10:30Utilização de lógica temporal-deôntica para representação do comportamento de um agente racional no controle de um veículo autônomo
Vithor Ferreira e Gleifer Alves.
11:00Metodologia para Geração de Mapa de Profundidade Térmico para Detecção de Pedestre
Felipe Bueno, Erikson Freitas de Morais e Max Mauro Dias Santos.
11:30Obtenção do mapa de disparidade em imagens capturadas através de software próprio
William Omoto, Cauê Felchar e Erikson Morais.
05/outquinta-feira - tarde
14:00Palestra: Metodologia de Revisão Sistemática de Literatura, Methodi Ordinatio.
Regina Negri Pagani
15:00Intervalo
15:30Assinatura Comportamental e Detecção de Anomalias de Recursos Computacionais Utilizando K-means
Wagner Senger e Lourival Aparecido de Góis.
16:00Developing a secure SQL/key-value translation service
Davi Boberg, Luiz Gomes-Jr, Marcelo Rosa e Keiko Fonseca.
16:30Modelagem do Subsistema de Administração Imobiliário Baseado em Linhas de Produto
Silvia Mantuani, Fernando Henrique Campos e Vinícius Andrade.
17:00Encerramento

Palestras

Uso de "padrões de segurança" como ferramenta para o projeto de sistemas computacionais seguros

Raphael Machado

No dias de hoje, é inegável a importância de se proteger sistemas computacionais — e as informações que estes sistemas processam e transmitem — contra ataques que visem comprometer sua segurança. No entanto, a grande variedade de plataformas e a complexidade dos atuais sistemas computacionais tornam enorme o desafio de se garantir que um sistema atenda a requisitos adequados de segurança. É necessário proteger não apenas sistemas desenvolvidos ambientes "clássicos", tais como aplicações desktop ou client-server, mas também, aplicações desenvolvidas nos novos paradigmas tais como cloud computing, wearable devices e cyber-physical systems. Dessa forma, o projeto de um sistema seguro pode se tornar um injusto jogo de ataque-defesa em que o defensor precisa fechar todas as possíveis brechas e o atacante só precisa encontrar uma brecha aberta.

Na presente palestra, Raphael Machado irá discutir o uso de "padrões de segurança" como ferramenta para o projeto de sistemas computacionais seguros. Será demonstrado como a definição de padrões permite dar um tratamento sistemático à questão da segurança, desde a especificação de requisitos até a execução de ensaios de verificação. Raphael irá falar, ainda, de sua experiência em programas de avaliação de segurança de dispositivos inteligentes, tais como smart meters, módulos criptográficos e registradores eletrônicos de ponto, e como o desenvolvimento de tais programas foi importantes para elevar os patamares de segurança de diversos mercados. Raphael concluirá a palestra apresentando temas e oportunidades de pesquisa e desenvolvimento para alunos e pesquisadores que tenham interesse em ingressar na área de segurança.

Metodologia de Revisão Sistemática de Literatura, Methodi Ordinatio

Regina Negri Pagani

Constituida de nove fases, a metodologia MCDA Methodi Ordinatio facilita a construção do estado da arte em qualquer tema de busca científica, classificando os trabalhos por relevância científica, facilitando a tomada de decisão do pesquisador ao selecionar os trabalhos a comporem o portfólio bibliográfico.