37 research outputs found

    Leitor-modelo: um estudo de caso com abordagem do sociointeracionismo

    Get PDF
    Este artigo tem por objetivo analisar, em uma aula de educação a distância, as interações do professor com o estudante, bem como suas produções, por meio da abordagem do sociointeracionismo discursivo (ISD). Este visa mostrar o papel fundador da linguagem e, sobretudo, do funcionamento da atividade discursiva no desenvolvimento humano (Bronckart, 1997). Por meio desta abordagem são identificados os tipos de discurso e as figuras de ação que são representadas nas falas do professor e do aluno, sujeitos deste trabalho. Ambos participaram do ato comunicativo que a aula como atividade requer, neste caso, em um ambiente virtual de aprendizagem. Procura-se, a partir daí, através das análises das aulas, identificar se o estudante desta modalidade, neste caso específico, pode ser considerado leitor-modelo, ou seja, se responde às expectativas do professor, e vice-versa. O presente estudo foi realizado no Moodle de uma disciplina do Curso de Jornalismo, de uma universidade do Rio Grande do Sul.Palavras-chave: Leitor-modelo, ensino a distância e educação

    EXECUÇÃO E ESTRATÉGIAS PARA MITIGAÇÃO DE ATAQUES DE NEGAÇÃO DE SERVIÇO EM SERVIDORES WEB: UM RELATO DE EXPERIÊNCIA

    Get PDF
    This paper describes the execution of denial of service attacks performed on web servers configured with different Apache versions, trying to reflect scenarios commonly found in Federal Institutions of Higher Education in Brazil. The approach consisted of the following steps: (i) tool selection for the experiment; (ii) definition of attack parameters; (iii) execution of attack with a selected tool in (i) on servers with similar characteristics to those in production; and (iv) execution of an attack with changes in the firewall as a strategy to mitigate the attack. Based on the observed result, the default configuration does not protect servers from simple denial of service attacks, but the settings implemented in (iv) were sufficient to prevent similar attacks from being successful in future executions.Este artigo descreve a execução de ataques de negação de serviço realizados em servidores web configurados com diferentes versões do Apache, buscando refletir cenários comumente encontrados em Instituições Federais de Ensino Superior do Brasil. A abordagem consistiu nas seguintes etapas: (i) seleção de ferramenta para o experimento; (ii) definição de parâmetros de ataque; (iii) execução de ataque com uma ferramenta selecionada em (i), em servidores com caracterı́sticas semelhantes aos em produção; e (iv) execução de ataque com alterações no firewall como estratégia para mitigação do ataque. Com base no resultado observado, a configuração padrão não protege os servidores de ataques de negação de serviço simples, mas as configurações implementadas em (iv) foram suficientes para impedir que ataques semelhantes aos que foram realizados obtenham sucesso em execuções futuras

    MONITORIA DE WEB DESIGN

    Get PDF
    Web Design é uma disciplina essencial e em constante evolução no mundo da tecnologia e da comunicação. Aconstrução de websites envolve uma combinação de habilidades criativas e técnicas para criar interfaces digitaisvisualmente atraentes, funcionais e acessíveis aos usuários. Além disso, é uma área que viabiliza o ingresso nomundo do trabalho de tecnologia. Buscou-se, portanto, propor um projeto de monitoria para colaborar maisintensamente na formação profissional dos discentes na área de Informática, cativando o seu interesse individualpela carreira, a melhora de desempenho acadêmico por parte das turmas de Web Design e criar condições paraque o discente monitor, enquanto colaborador das realizações acadêmicas, possa contribuir no desenvolvimentodas atividades letivas. Para a metodologia, buscou-se provocar primeiramente um interesse vindo por parte dosalunos em relação à matéria Web Design em si, onde se teve como ponto de partida, o incentivo dado peloprofessor sobre a importância da presença do aluno no horário da monitoria, para tirar dúvidas em relação atrabalhos, que eram passados pelo professor nas aulas, dúvidas essas que seriam atendidas e registradas comdados de cada aluno em uma planilha, criada em conjunto pelo professor e pelo discente monitor. O monitorcolaborou com o docente para melhorar a presença acadêmica e o envolvimento dos alunos. Eles trabalharamjuntos na correção das atividades, registrando aspectos positivos e negativos em uma planilha. Além disso, omonitor criou listas de perguntas sobre tecnologias de Web Design, o que ajudou os alunos a fixarem oconteúdo. O portfólio do monitor também serviu como inspiração, apresentando projetos reais para motivar odesenvolvimento das próprias aplicações web pelos alunos, fora a experiência adquirida por parte do monitorque, ao se deparar com problemas mais complexos vindo por parte das dúvidas dos alunos, tanto ele quanto osdiscentes buscavam a melhor forma de resolvê-las. Com base nas informações da planilha, o professor podedesenvolver planos para aumentar o desempenho dos alunos, o que inclui identificar áreas em que muitosestudantes estão com dificuldades, melhorar sua abordagem de ensino, recomendar materiais de leituraadicionais, criar novos exercícios e oferecer sugestões para melhorar o aprendizado. Por fim, a monitoria vemapresentando como resultado uma apresentação de metodologias distintas de ensino e aprendizagem devido aosmétodos e formas diferentes de explicar conceitos de aplicações web, além da experiência adquirida pelomonitor que aprendeu a colaborar em atividades pedagógicas, o que proporciona elementos que o ajudam emsua formação profissional. Espera-se que a monitoria continue contribuindo cada vez mais para o processo deformação acadêmica dos discentes, tendo em vista a elaboração de novas atividades, desenvolvimento deprojetos reais, além de uma futura criação de um grupo de estudos relacionados ao JavaScript, levando em contaque por ser um dos últimos conteúdos relacionado a matéria Web design, ele não é tão abordado, mas aindaassim é essencial para o desenvolvimento web, pois possibilita a criação de interatividade, dinamismo emelhorias na experiência do usuário nas páginas da web

    APRESENTANDO O SERENA: UM SISTEMA ABERTO DE PERGUNTAS COM CORREÇÃO COLABORATIVA

    Get PDF
    A avaliação discente é uma ação que demanda considerável esforço quando se deseja alcançar a individualidade na aferição do conhecimento. O mecanismo tradicional de avaliação é a prova escrita, cuja aplicação requer impressão do material e, na maioriadas vezes, correção manual das respostas. Uma alternativa para melhorar esse processo é a utilização de computadores para realizar a avaliação, mas como lidar com cenários nos quais os laboratórios de informática disponíveis para tais realizações dispõem denúmero de computadores inferior à quantidade de alunos a serem avaliados? Uma solução simples é realizar a prova em duplas ou intercalar a prova entre partes da turma, porém dessa forma perde-se o aspecto individual da avaliação. Outro aspecto a serconsiderado é a grande quantidade de tempo de esforço contínuo que a avaliação tradicional, seja impressa ou no computador, exige: longas provas silenciosas que suscitam uma tensão própria da ação de avaliação. Cita-se ainda um terceiro ponto sobre a justiça na correção e o feedback de valor: como corrigir as respostas de forma igualitária, atribuindo pontuações justas e correções que agreguem na formação do discente dentro do componente curricular? Com esses três aspectos em questão, foi criado o SistEma abeRto de pErguNtAs, denominado pela sigla Serena. Esse sistema foi desenvolvido para permitir a resposta de questões de baixo tempo de resolução, para fins de avaliação conceitual. São utilizadas tecnologias de código aberto e o sistema está disponível em repositório público. A execução da avaliação ocorre de forma circular, na qual o estudante responde uma pergunta por vez, alternando entre computadores, por meio de sorteio automatizado. Os alunos que não estiverem respondendo questão no computador aguardam alguns minutos em um local específico. Essa dinâmica intercala esforço cognitivo, físico e social, promovendo o bem estar e aliviando a carga tensional existente em momentos de avaliação. Na versão atual, são permitidas questões de múltipla escolha, questões dissertativas e questões de preenchimento de lacunas. Ao término da avaliação, o sistema oferece uma oportunidade de aprendizagem pós-avaliação, com suporte para correção anônima que pode ser realizada de maneira coletiva por questão. O sistema oferece também uma sugestão de pontuação de respostas com base no gabarito da questão. O sistema é executado em rede cabeada ou sem fio no computador do professor, tornando dispensável a necessidade de Internet. Essa característica minimiza o risco de falha da avaliação por problemas tecnológicos. Avaliações já vêm sendo realizadas com o Serena desde 2021 em aulas dos cursos Técnico em Informática e Bacharelado em Ciência da Computação, e as observações preliminares indicam a viabilidade de uso da ferramenta em avaliações de programação

    Uma análise da complexidade do algoritmo RSA implementado com o teste probabilístico de Miller-Rabin

    Get PDF
    Este artigo descreve o funcionamento da criptografia de chaves públicas, com ênfase no algoritmo RSA. Apresenta-se o funcionamento do algoritmo, sua aplicabilidade, implementação com o uso do algoritmo probabilístico de Miller-Rabin e a complexidade de funções construídas. Através de uma implementação na linguagem Java, foi possível gerar chaves e testar a sua segurança, utilizando algoritmo de força bruta para a quebra. Com os resultados, foi observado que as chaves são geradas em tempo polinomial, enquanto a quebra necessita de tempo exponencial ao tamanho da chave, dada em bits. Portanto, a quebra de uma chave de grande tamanho através de força bruta torna-se impraticável

    PROMOVENDO A ACESSIBILIDADE NO TREASUREHUNT: JOGO DE SEGURANÇA COMPUTACIONAL

    Get PDF
    A significativa presença de pessoas com diversidades funcionais, abrangendo tantolimitações físicas quanto cognitivas, confere uma maior relevância à necessidade deinclusão e acessibilidade em todos os aspectos da sociedade. Entretanto, apesar daexistência de normas que proporcionam maiores condições de autonomia para execuçãode tarefas a todos, ainda é notória a falta de acessibilidade, inclusive na web. Atémesmo em sistemas educacionais é comum a não conformidade com normas da WCAG(Web Content Accessibility Guidelines). Essa pesquisa tem como objetivo otimizar aacessibilidade das interfaces do TreasureHunt (TH), um gerador automático decompetições de Segurança Computacional. Isso inclui tanto a interface de linha decomando, utilizada pelo administrador da competição, quanto a interface web com aqual os jogadores interagem, mantendo-a em conformidade com as diretrizes da WCAG2.2 (2023). No aprimoramento do script de criação de desafios foi implementada afunção de alto contraste no terminal. O método de validação manual foi adotado parapermitir uma avaliação minuciosa da aderência do TreasureHunt a essas diretrizes.Paralelamente, procedimentos de validação automática foram adotados com o objetivode examinar a conformidade do HTML e do CSS. A interface web do TH demonstrouconformidade com 73 das 75 diretrizes pertinentes ao contexto do site, sendo 87 no totalda nova versão 2.2. Além disso, submetendo-se a validação por meio de três validadoresautomáticos da W3C (World Wide Web Consortium) o software obteve êxito em ambasas verificações. Outro destaque significativo reside na avaliação do Google Lighthouse,onde o TH conquistou uma classificação de 100% em três diferentes aspectos, incluindoa acessibilidade. É importante enfatizar que essas melhorias substanciais foramimplementadas com o objetivo primordial de aprimorar a acessibilidade do TH. Dessaforma, a interface foi adaptada para garantir que pessoas com deficiências tenham acapacidade de utilizar a plataforma de maneira mais eficaz e igualitária

    Práticas Educacionais no Ensino da Computação Forense: um Relato de Experiência

    Get PDF
    Segurança Computacional e suas subáreas, tais como Computação Forense e Criptografia, são tópicos ainda pouco explorados no ensino formal. A desatualização dos currículos, o pouco espaço dedicado a estas áreas, a falta de abordagens pedagógicas específicas e de preparo de profissionais são alguns fatores que contribuem para este cenário. Como consequência, é pequeno o interesse dos estudantes por Segurança Computacional, ao passo que cresce a necessidade por profissionais com este conhecimento. Com o objetivo de diminuir esta lacuna, este artigo descreve um desafio forense proposto e aplicado no contexto de uma disciplina de Segurança Computacional em nível de graduação. Exigiu-se o uso da técnica Esteganografia para a conclusão do desafio, sem que qualquer instrução anterior sobre este tópico fosse fornecida. visando a observar se os estudantes conseguiriam avançar etapas de forma autônoma e sentir-se-iam entusiasmados com o trabalho proposto. A satisfação dos estudantes foi coletada após a realização da atividade, e o resultado sugere que a forma de ensino aplicada se mostrou motivadora e eficaz
    corecore