Comunicações Seguras

Detalhes

Autor

Ricardo Ascensão

Curso

Licenciatura em Informática

Ano

2013

Resumo

Hoje em dia a utilização de VPNs tem-se tomado cada vez mais comum, pois a sua
implementação e expansão é relativamente simples. A sua utilização possibilita por
exemplo, a conexão de um utilizador à rede da sua empresa ou mesmo a ligação de
várias filiais espalhadas por todo o mundo à sede, como se da mesma rede se tratasse.
Esta tecnologia utiliza como suporte de interligação dos vários utilizadores a própria
rede pública, bastando para tal alugar a um fornecedor de serviços de
telecomunicações um acesso à Internet. Independentemente do tipo de acesso
utilizado para obter ligação à Internet, a VPN é uma tecnologia segura que oferece
privacidade aos seus utilizadores. Permite manter uma conexão bastante rápida,
dependendo do tipo de acesso à Internet utilizado. Outra vantagem importante é a
económica, quando comparada por exemplo com a utilização de circuitos dedicados.
Neste trabalho serão demonstradas as vantagens de utilização de VPNs a nível de
custos associados e segurança proporcionada pela sua utilização. O objetivo será a
implementação de uma solução que irá permitir aos seus utilizadores estabelecerem
ligações com a sede da empresa, utilizado VPNs com o intuito de garantir a segurança
da mesma. O projeto abordará também três formas distintas dos utilizadores se
ligarem remotamente à rede interna da empresa: A primeira utiliza dispositivos
móveis com o sistema operativo Android e foi pensada para permitir que em qualquer
momento o utilizador se possa ligar; A segunda forma utiliza dispositivos com o
sistema operativo Windows e foi pensada para utilizadores que estejam fora da
empresa - por exemplo em visita a um cliente - e necessitem aceder a informação da
sede; A última forma utiliza um minicomputador com sistema operativo Linux e foi
pensada para utilizadores que estejam em casa e necessitem se ligar à rede da sede,
não necessitando de qualquer configuração do seu utilizador. Pela investigação
efetuada a várias ofertas existentes no mercado, verificou-se que a solução
apresentada é bastante versátil e abrangente, no que diz respeito às possíveis formas
que os seus utilizadores poderão utilizar para se ligarem à rede da empresa, isto com
baixo investimento em infraestruturas.

Palavras chaves

VPN, Segurança, Internet, Conexão, Utilizadores, Linux.


Wine Places - Enoturismo em Portugal.

Detalhes

Autor

David Luis

Curso

Licenciatura em Informática

Ano

2013

Resumo

Este projeto enquadra-se no âmbito do trabalho final de curso, referente ao ano
letivo de 2012/2013, do curso de licenciatura em Informática do Instituto Superior de
Tecnologias Avançadas (ISTEC).
Tem como objetivo o desenvolvimento de uma aplicação (App1
) para dispositivos
móveis, utilizando a plataforma Windows 8®, também conhecido este tipo de aplicações
como Windows Store Apps.
A aplicação tem como foco a listagem de unidades enoturísticas portuguesas e as
características de cada uma delas, dando assim a conhecer a sua diversidade em Portugal.
A aplicação, de forma resumida, funciona da s~guinte forma:
1.0 nível - Listagem das diversas regiões portuguesas.
2.0 nível - Listagem das unidades enoturísticas registadas por cada região.
3. º nível - Características da unidade enoturística.
Este projeto servirá de base a uma possível expansão de negócio.

Palavras chaves

Aplicação, Windows 8, Windows Store App 's


DTNVISION

Detalhes

Autor

Alexandre Almeida

Curso

Licenciatura em Informática

Ano

2013

Resumo

A boa execução de uma estratégia de negócio é um requisito extremamente
necessário para a sobrevivência de uma organização no mercado híper competitivo.
No entanto, muitas empresas continuam a ter dificuldades com a gestão de
implementações estratégicas. Uma simples e sistemática abordagem para
monitorizar e controlar a execução de objetivos estratégicos que ainda não lhes é
clara. (Frolick & Ariyachandra, 2006, p. 41)
Nas empresas em que são utilizadas Centrais de Atendimento ao Cliente, a
importância de obter estes dados e de gerir a informação tem um papel muito
importante para um bom funcionamento dos serviços uma vez que o tempo hábil para
alterações pode ser bastante reduzido.
Várias são as tecnologias e formas para se coletar e controlar a informação,
de modo a se quantificar o trabalho efetuado em tais Centrais de Atendimento ao
Cliente. No âmbito deste projeto, das várias tecnologias e métodos disponíveis, após
uma análise de algumas destas opções foi escolhido o recurso de Dashboard ou
Painel de Indicadores, como forma de se atingir o objetivo proposto.

Palavras chaves

Central de atendimento, desempenho, painel de indicadores,
ASP.NET, C#.


Sistema de Gestão de Equipamentos Informáticos Caso do Município do Seixal.

Detalhes

Autor

Linda Valentim

Curso

Licenciatura em Informática

Ano

2013

Resumo

Este documento foi desenvolvido no âmbito da disciplina Projecto Global, do
curso Licenciatura em Informática ministrado no Instituto Superior de Tecnologias
Avançadas - ISTEC.
Foi elaborado um projecto que dotou o Município do Seixal de um Sistema de
Gestão de Equipamentos Informáticos (SGEI), que consegue gerir os equipamentos
colocados nas várias escolas do concelho do seixal, a sua distribuição nas salas de
aula, o respectivo software e hardware instalado, as suas características, e a
assistência técnica prestada. A aplicação permite ainda adicionar, remover ou
alterar software e hardware.
Assente em plataformas gratuitas têm como Sistema de Gestão de Base de
Dados (SGBD) o MySQL e como linguagem de programação foi utilizado o PHP, o
acesso é via navegador de Internet (Internet browser).

Palavras chaves

SGEI, Base de Dados, Gestão de Equipamentos, Assistência Técnica


Solução de Controlo de Reparações

Detalhes

Autor

Rui Machado

Curso

Licenciatura em Informática

Ano

2013

Resumo

Em síntese, o projeto enquadra-se no âmbito do desenvolvimento aplicacional e de
desenho e conceção de modelos de dados. É uma aplicação que tem como finalidade
descrever o ciclo de vida de material de informática. É guardado na base de dados um
histórico das operações realizadas sobre o dito material, juntamente com os dados dos
respetivos clientes da empresa, seus titulares. Serve também de gestão de carteira de clientes
com todos os dados adjacentes ao nível de perfil dos mesmos.

Palavras chaves

Base de dados; Desenvolvimento; Plataforma de trabalho.Net;
Windows Entity; Windows Forms; Projeto; Relatório; Engenharia de software.


Segurança Informática

Detalhes

Autor

Nuno Ferreira

Curso

Licenciatura em Informática

Ano

2013

Resumo

Com a evolução da Internet e crescente utilização da mesma, vão surgindo cada vez
mais falhas de segurança que tomam vulneráveis os sistemas de informação das empresas.
Desta forma, o alerta para os perigos inerentes à utilização desta rede global e dos
computadores através da divulgação das melhores práticas de protecção toma-se de extrema
relevância.
Este projecto pretende elaborar um modelo simplificado de segurança, identificando
as principais vulnerabilidades da segurança informática e definir um conjunto de políticas de
segurança, não só para proteger os recursos lógicos como também os fisicos, no combate às
inúmeras ameaças que tentam explorar as vulnerabilidades dos sistemas de informação.
Pretende-se ainda demostrar neste projecto, as potencialidades da utilização das
redes sem fios e principais protocolos de segurança associados.
Após a sua leitura os responsáveis de um sistema de informação poderão entender os
nscos aos quais estes sistemas estão sujeitos e ter uma visão mais abrangente das
necessidades de segurança e implementação de uma política de segurança numa
organização.

Palavras chaves

Segurança Informática, Redes Informáticas, Vírus, Ataques Informáticos,
Vulnerabilidades, Internet


Criptografia e chaves públicas (RSA)

Detalhes

Autor

José Mouta

Curso

Licenciatura em Informática

Ano

2013

Resumo

Este trabalho incide nas origens e evoluçao da criptografia, em geral, e
analisa o sistema criptográfico de chave pública RSA, em particular.
O estudo das suas origens e da sua evolução permite descrever os momentos
mais relevantes da criptografia e compreender a razão do aparecimento do método RSA.
O RSA é um sistema criptográfico de chave pública, criado em 1978 por Ron Rivest,
Adi Shamir e Len Adleman.
Define-se criptografia, criptoanálise e outros conceitos que estão relacionados,
tais como: criptologia, cifras, chaves e algoritmos. Estudam-se alguns métodos de
escrita secreta explicando o seu funcionamento, as suas vantagens e desvantagens. É
realizada uma comparação entre as cifras simétricas e assimétricas, analisando os
algoritmos em diversos parâmetros, tais como, velocidade de processamento e
complexidade computacional. Demonstram-se os principais fundamentos matemáticos
que servem de base ao funcionamento do algoritmo RSA. A segurança deste método
baseia-se na complexidade dos conceitos matemáticos inseridos na teoria dos números.
Abordam-se as etapas do sistema criptográfico RSA, exemplificando o processo de
cifrar, decifrar e assinatura digital.
Na parte final deste trabalho, iremos propor as conclusões.

Palavras chaves

Criptografia; Chave Pública; RSA; Criptoanálise; Cifras; Algoritmo;
Teoria dos números; Assinatura digital.


Segurança de Redes Informáticas

Detalhes

Autor

Rui Castro

Curso

Licenciatura em Informática

Ano

2013

Resumo

Este trabalho faz uma abordagem aos sistemas de segurança utilizados pelas redes
informáticas, suas vulnerabilidades, os ataques utilizados e questões éticas relacionadas com a
proteção da mesma.
São explicados métodos de criptografia de substituição e transposição, modelos algoritmos
de criptografia simétrica e assimétrica. São apresentados ainda conceitos de chaves públicas e
privadas e a utilização destas pelos algoritmos de criptografia no processo de cifragem e decifragem
de mensagens.
São igualmente analisadas as redes sem fios e as VPN's
É também apresentada a arquitectura de rede TCP/IP para uma melhor compreensão da
temática em questão.

Palavras chaves

Segurança da informação; Redes wireless


SARF - Software de análise de rentabilidade e faturação.

Detalhes

Autor

Nuno Neves

Curso

Licenciatura em Informática

Ano

2013

Resumo

O trabalho aqui presente consistiu na criação de uma aplicação do tipo BAM ( Business Activity Monitoring) com vista a monitorizar bases de dados de negócio, de modo a obter indicadores-chave que permitam a análise de facturação, estado e desempenho de lojas e empregados.

Apesar de actualmente existirem no mercado inúmeras ferramentas de suporte ao negócio com capacidade de Business Intelligence, estas, na maioria dos casos, são caras e de elevada complexidade e manutenção.

Com SARF, é possível obter a generalidade dos indicadores-chave que outras aplicações de elevado custo oferecem, de forma rápida e intuitiva, obtendo assim a informação desejada e relevante para análise.

Palavras chaves

monitorização de dados; indicadores de negócio; business intelligence