Projetos de Pesquisa Curricularizada
EM ANDAMENTO
Ciência da Computação - 2º SEMESTRE
Título: Análise de Algoritmos Criptográficos - Manhã
Objetivos: A segurança dos dados que são trafegados em uma rede passa pelas políticas de segurança da informação implementadas pelas organizações. Por meio dessas políticas, empresas definem processos que visam a resguardar seus dados contra acessos indevidos por hackers e outros invasores. Existem diversos métodos e técnicas de proteção que podem ser implementados de acordo com os objetivos de cada organização. Outro fator importante é a garantia que esses dados sejam resguardados e que a velocidade com que se possa acessar esses dados seja razoável.
Título: Análise de Algoritmos Criptográficos - Noite - Turma A
Objetivos: A segurança dos dados que são trafegados em uma rede passa pelas políticas de segurança da informação implementadas pelas organizações. Por meio dessas políticas, empresas definem processos que visam a resguardar seus dados contra acessos indevidos por hackers e outros invasores. Existem diversos métodos e técnicas de proteção que podem ser implementados de acordo com os objetivos de cada organização. Outro fator importante é a garantia que esses dados sejam resguardados e que a velocidade com que se possa acessar esses dados seja razoável.
Título: Análise de Algoritmos Criptográficos - Noite - Turma B
Objetivos: A segurança dos dados que são trafegados em uma rede passa pelas políticas de segurança da informação implementadas pelas organizações. Por meio dessas políticas, empresas definem processos que visam a resguardar seus dados contra acessos indevidos por hackers e outros invasores. Existem diversos métodos e técnicas de proteção que podem ser implementados de acordo com os objetivos de cada organização. Outro fator importante é a garantia que esses dados sejam resguardados e que a velocidade com que se possa acessar esses dados seja razoável.
Título: As afecções na era digital da sociedade da transparência e do controle
Objetivos: Com base no pensamento do filósofo Byung-Chul Han, o projeto PCG visa propor a investigação sobre as afecções na era digital da sociedade da transparência e do controle, possibilitando a reflexão sobre dois aspectos: por um lado, a ideia das afecções na era digital, por outro, a ideia do humanismo integral digital, considerando o novo humanismo segundo o Papa Francisco. A proposta também visa investigar se o marco regulatório da Inteligência Artificial propõe questões para o humanismo digital integral.
Título: Criptografia e Segurança de dados AD M
Objetivos: A segurança dos dados que são trafegados em uma rede passa pelas políticas de segurança da informação implementadas pelas organizações. Por meio dessas políticas, empresas definem processos que visam a resguardar seus dados contra acessos indevidos por hackers e outros invasores. Existem diversos métodos e técnicas de proteção que podem ser implementados de acordo com os objetivos de cada organização.
Título: Criptografia e Segurança de dados AD N1
Objetivos: A segurança dos dados que são trafegados em uma rede passa pelas políticas de segurança da informação implementadas pelas organizações. Por meio dessas políticas, empresas definem processos que visam a resguardar seus dados contra acessos indevidos por hackers e outros invasores. Existem diversos métodos e técnicas de proteção que podem ser implementados de acordo com os objetivos de cada organização.
Título: Criptografia e Segurança de dados AD N2
Objetivos: A segurança dos dados que são trafegados em uma rede passa pelas políticas de segurança da informação implementadas pelas organizações. Por meio dessas políticas, empresas definem processos que visam a resguardar seus dados contra acessos indevidos por hackers e outros invasores. Existem diversos métodos e técnicas de proteção que podem ser implementados de acordo com os objetivos de cada organização.
Título: Criptografia e Segurança de dados M
Objetivos: A segurança dos dados que são trafegados em uma rede passa pelas políticas de segurança da informação implementadas pelas organizações. Por meio dessas políticas, empresas definem processos que visam a resguardar seus dados contra acessos indevidos por hackers e outros invasores. Existem diversos métodos e técnicas de proteção que podem ser implementados de acordo com os objetivos de cada organização.
Título: Criptografia e Segurança de dados M - AD
Objetivos: A segurança dos dados que são trafegados em uma rede passa pelas políticas de segurança da informação implementadas pelas organizações. Por meio dessas políticas, empresas definem processos que visam a resguardar seus dados contra acessos indevidos por hackers e outros invasores. Existem diversos métodos e técnicas de proteção que podem ser implementados de acordo com os objetivos de cada organização.
Título: Criptografia e Segurança de dados N ii
Objetivos: A segurança dos dados que são trafegados em uma rede passa pelas políticas de segurança da informação implementadas pelas organizações. Por meio dessas políticas, empresas definem processos que visam a resguardar seus dados contra acessos indevidos por hackers e outros invasores. Existem diversos métodos e técnicas de proteção que podem ser implementados de acordo com os objetivos de cada organização.
Título: Criptografia e Segurança de dados N1
Objetivos: A segurança dos dados que são trafegados em uma rede passa pelas políticas de segurança da informação implementadas pelas organizações. Por meio dessas políticas, empresas definem processos que visam a resguardar seus dados contra acessos indevidos por hackers e outros invasores. Existem diversos métodos e técnicas de proteção que podem ser implementados de acordo com os objetivos de cada organização.
Título: Criptografia e Segurança de dados N2
Objetivos: A segurança dos dados que são trafegados em uma rede passa pelas políticas de segurança da informação implementadas pelas organizações. Por meio dessas políticas, empresas definem processos que visam a resguardar seus dados contra acessos indevidos por hackers e outros invasores. Existem diversos métodos e técnicas de proteção que podem ser implementados de acordo com os objetivos de cada organização.
Título: Criptografia e Segurança de dados i
Objetivos: A segurança dos dados que são trafegados em uma rede passa pelas políticas de segurança da informação implementadas pelas organizações. Por meio dessas políticas, empresas definem processos que visam a resguardar seus dados contra acessos indevidos por hackers e outros invasores. Existem diversos métodos e técnicas de proteção que podem ser implementados de acordo com os objetivos de cada organização.
Título: Criptografia e Segurança de dados ii
Objetivos: A segurança dos dados que são trafegados em uma rede passa pelas políticas de segurança da informação implementadas pelas organizações. Por meio dessas políticas, empresas definem processos que visam a resguardar seus dados contra acessos indevidos por hackers e outros invasores. Existem diversos métodos e técnicas de proteção que podem ser implementados de acordo com os objetivos de cada organização.
Título: Utilizando IoT e IA para otimização de campus inteligente
Objetivos: 1. Referencial Teórico do Sistema de Monitoramento Smart Campus - Realizar o enquadramento teórico de um Sistema de Monitorização de Campus Inteligente, com foco na integração de dispositivos IoT e algoritmos de IA. - Explorar os tipos de sensores que podem ser implantados em todo o campus (por exemplo, temperatura, umidade, movimento) e sua relevância na gestão do campus. 2. Fundamentos Teóricos de Processamento e Análise de Dados - Explorar os fundamentos teóricos dos algoritmos de IA, incluindo: regressão, agrupamento e classificação, concentrando-se nos seus fundamentos matemáticos. Que melhorias na gestão do campus estes algoritmos podem trazer (não deixe de considerar quais são os dados coletados, e como)?
Título: ÉTICA E INTELIGÊNCIA ARTIFICIAL- DESAFIOS E POSSIBILIDADES NO CAMPO PROFISSIONAL
Objetivos: A aplicação de Inteligência Artificial (I.A.) em diversas áreas da vida (pessoal, acadêmica, profissional, serviço público etc) traz uma série de desafios éticos. Isso porque, dada a natureza dos produtos e serviços desenvolvidos por essas ferramentas tecnológicas, é cada vez mais difícil entender e regular os mecanismos de produção, disseminação e uso das I.As. Com isso, estamos assistindo a uma espécie de adesão involuntária e compulsória à presença das I.As em todas as instâncias da vida sem que estejam claro os mecanismos e possibilidades de controle ou de responsabilização civil por eventuais consequências negativas para a pessoa ou para a coletividade. Esta pesquisa busca explorar as questões éticas associadas ao desenvolvimento, disseminação e uso da I.A. Considerando a importância da Ética nas relações humanas, e em qualquer campo profissional, o estudo se concentrará em aspectos como privacidade, transparência, responsabilidade, viés algorítmico (presença de preconceitos e distorções nos resultados de sistemas de inteligência artificial e algoritmos de aprendizado de máquina), e impacto social. A pesquisa também analisará as diretrizes e regulamentações atuais e proporá recomendações para uma governança ética da IA.