Local
O evento ocorrerá no auditório do bloco C da UTFPR - Ponta Grossa.   Mapa
Agenda
04/out | quarta-feira - manhã |
---|---|
8:20 | Abertura |
8:30 | Coloração total distinta na vizinhança em potências de caminho Pedro H. Salgado, Mayara M. Omai e Sheila Morais de Almeida. |
9:00 | Criticalidade arco-íris dos grafos resultantes de produto cartesiano de ciclos e caminhos Aleffer Rocha e Sheila Morais de Almeida |
9:30 | Coloração total distinta na vizinhança em grafos 4-partidos completos Matheus Scaketti e Sheila Morais de Almeida. |
10:00 | Intervalo |
10:30 | Participação Feminina no Cinema Brasileiro: Análise Através de Redes Sociais Renato S. Melo, Andre L. Vignatti, Arthur P. Costa e Felipe Nascimento. |
11:00 | On a conjecture on edge-colouring join graphs Leandro Zatesko, Renato Carmo e André L. P. Guedes. |
11:30 | Algoritmos de Varredura para Listagem de Bicliques Maximais em Modelos Bipartidos de Intervalos e Arco-Circulares Edmilson Pereira Da Cruz, Marina Groshaus e André Luiz Pires Guedes |
04/out | quarta-feira - tarde |
14:00 | Palestra: Uso de "padrões de segurança" como ferramenta para o projeto de sistemas computacionais seguros Raphael Machado |
15:00 | Intervalo |
15:30 | Adjacent vertex distinguishing edge coloring on complete split graphs and split-indifference graphs Sheila Morais de Almeida e Thamirys Rauch. |
16:00 | Explorando o Transporte de Agentes Cognitivos entre Sistemas Multi-Agentes Distintos Vinicius Souza de Jesus e Carlos Pantoja. |
16:30 | Portal dos Estagiários: Sistema de gestão do estágio interno no CEFET-RJ/NF Cleyton Da Cunha Gomes, Gustavo Müller Moreira, Lúcio Folly Sanches Zebendo, João Victor Guinelli Da Silva, Bruno Policarpo Toledo Freitas e Anderson Fernandes Souza. |
05/out | quinta-feira - manhã |
8:30 | Utilização de simulador para representação de estratégias de um agente inteligente no desvio de obstáculos Vinicius Custodio e Gleifer Alves. |
09:00 | Avaliação da Usabilidade da Interface Gráfica de Gerenciamento de um Estacionamento Inteligente
Felipe Felix Ducheiko, Gleifer Alves e Geraldo Ranthum. |
9:30 | Análise de Métricas para Recuperação de Casos visando à aplicação no Problema de Condução de Trens de Carga Matheus Streisky, Richardson Ribeiro e André Pinz Borges. |
10:00 | Intervalo |
10:30 | Utilização de lógica temporal-deôntica para representação do comportamento de um agente racional no controle de um veículo autônomo Vithor Ferreira e Gleifer Alves. |
11:00 | Metodologia para Geração de Mapa de Profundidade Térmico para Detecção de Pedestre Felipe Bueno, Erikson Freitas de Morais e Max Mauro Dias Santos. |
11:30 | Obtenção do mapa de disparidade em imagens capturadas através de software próprio William Omoto, Cauê Felchar e Erikson Morais. |
05/out | quinta-feira - tarde |
14:00 | Palestra: Metodologia de Revisão Sistemática de Literatura, Methodi Ordinatio. Regina Negri Pagani |
15:00 | Intervalo |
15:30 | Assinatura Comportamental e Detecção de Anomalias de Recursos Computacionais Utilizando K-means
Wagner Senger e Lourival Aparecido de Góis. |
16:00 | Developing a secure SQL/key-value translation service Davi Boberg, Luiz Gomes-Jr, Marcelo Rosa e Keiko Fonseca. |
16:30 | Modelagem do Subsistema de Administração Imobiliário Baseado em Linhas de Produto Silvia Mantuani, Fernando Henrique Campos e Vinícius Andrade. |
17:00 | Encerramento |
Palestras
Uso de "padrões de segurança" como ferramenta para o projeto de sistemas computacionais seguros
Raphael Machado
No dias de hoje, é inegável a importância de se proteger sistemas computacionais — e as informações que estes sistemas processam e transmitem — contra ataques que visem comprometer sua segurança. No entanto, a grande variedade de plataformas e a complexidade dos atuais sistemas computacionais tornam enorme o desafio de se garantir que um sistema atenda a requisitos adequados de segurança. É necessário proteger não apenas sistemas desenvolvidos ambientes "clássicos", tais como aplicações desktop ou client-server, mas também, aplicações desenvolvidas nos novos paradigmas tais como cloud computing, wearable devices e cyber-physical systems. Dessa forma, o projeto de um sistema seguro pode se tornar um injusto jogo de ataque-defesa em que o defensor precisa fechar todas as possíveis brechas e o atacante só precisa encontrar uma brecha aberta.
Na presente palestra, Raphael Machado irá discutir o uso de "padrões de segurança" como ferramenta para o projeto de sistemas computacionais seguros. Será demonstrado como a definição de padrões permite dar um tratamento sistemático à questão da segurança, desde a especificação de requisitos até a execução de ensaios de verificação. Raphael irá falar, ainda, de sua experiência em programas de avaliação de segurança de dispositivos inteligentes, tais como smart meters, módulos criptográficos e registradores eletrônicos de ponto, e como o desenvolvimento de tais programas foi importantes para elevar os patamares de segurança de diversos mercados. Raphael concluirá a palestra apresentando temas e oportunidades de pesquisa e desenvolvimento para alunos e pesquisadores que tenham interesse em ingressar na área de segurança.
Metodologia de Revisão Sistemática de Literatura, Methodi Ordinatio
Regina Negri Pagani
Constituida de nove fases, a metodologia MCDA Methodi Ordinatio facilita a construção do estado da arte em qualquer tema de busca científica, classificando os trabalhos por relevância científica, facilitando a tomada de decisão do pesquisador ao selecionar os trabalhos a comporem o portfólio bibliográfico.