|
|
| Linha 1: |
Linha 1: |
| Pesquisador - 2019-1 - Rodrigo Sanches Miani | | Pesquisador - 2019-2 - Prof. Dr. Pedro Frosi Rosa |
| | |
| = Evolução na profissão = | | = Evolução na profissão = |
| *Graduação em Matemática - Universidade Federal de São Carlos, UFSCAR (2005). | | * |
| *Mestrado em Engenharia Elétrica - Universidade Estadual de Campinas, UNICAMP (2009).
| |
| *Doutorado em Engenharia Elétrica - Universidade Estadual de Campinas, UNICAMP (2013), com período sanduíche em University of Maryland at College Park, UMD (pesquisador visitante no CyQL (CyberSecurity Quantification Laboratory) 6 meses ).
| |
| *Atualmente é Professor Adjunto da Faculdade de Computação (FACOM) da Universidade Federal de Uberlândia, UFU.
| |
| *Suas áreas de interesse em pesquisa incluem assuntos relacionados a Cybersecurity como sistemas de detecção de intrusão, modelos de quantificação de segurança da informação e aspectos humanos de ciberataques.
| |
| <br> | | <br> |
|
| |
|
| = Descrição da atividade atual = | | = Descrição da atividade atual = |
| - O dia-a-dia do pesquisador está voltado para projetos de pesquisa, de desenvolvimento e publicação de artigos. Para a criação, eles normalmente seguem um roteiro: | | - |
| *Deparar-se com um problema.
| |
| *Formular uma hipótese sobre o problema.
| |
| *Estudar a literatura relacionada ao problema, como:
| |
| **Será que alguém já não passou por problema semelhante?
| |
| **Como posso usar tais abordagens para a solução do meu problema-hipótese?
| |
| *Implementar a solução proposta.
| |
| *Coletar dados e verificar a viabilidade da solução.
| |
| *Discutir os resultados e comparar com os trabalhos presentes na literatura.
| |
| *Publicar a pesquisa.
| |
| | |
| <br> | | <br> |
|
| |
|
| = Requisitos mínimos para exercer a profissão = | | = Requisitos mínimos para exercer a profissão = |
| * Escolaridade: Nível superior completo, é comum e desejável apresentarem formação pós universitária (mestrado e doutorado). No caso de pesquisadores vinculados à área pública, o ingresso acontece por intermédio de concursos. | | * |
| *É essencial ser criativo,curioso e questionador. Escrever bem e ser muito bem relacionado também são qualidades essenciais para um bom pesquisador.
| |
| <br> | | <br> |
|
| |
|
| = Ferramentas usadas no dia-a-dia = | | = Ferramentas usadas no dia-a-dia = |
| *Para o pesquisador, Latex é um bom sistema para a preparação dos artigos. Outro programa essencial para o pesquisador é o Mendley que é um programa de desktop e web para gerenciar e compartilhar documentos de pesquisa, descobrindo dados de pesquisa e colaborando on-line, sendo um ótimo programa para buscar e organizar referências bibliográficas. | | * |
| *Outras ferramentas irá depender da área de atuação do pesquisador (como o Matlab que é um software de alta performance voltado para o cálculo numérico, ou o R que é um ambiente computacional e uma linguagem de programação que vem se especializando em manipulação, análise e visualização gráfica de dados).
| |
| <br> | | <br> |
|
| |
|
| = Tecnologias envolvidas = | | = Tecnologias envolvidas = |
| *Em geral, as tecnologias costumam ser “cutting-edge". Cutting-edge, ou tecnologia de ponta, é entendida como o mais recente desenvolvimento tecnológico decorrente de áreas que envolvem atividades inovativas. Estas atividades compreendem todos os passos científicos, tecnológicos, organizacionais, financeiros e comerciais, inclusive o investimento em novos conhecimentos que, efetiva ou potencialmente, levem à introdução de produtos ou processos tecnologicamente novos ou substancialmente melhorados. | | * |
| *Iremos discutir sobre Cybersecurity.
| |
| **Cyber security ou Segurança cibernética, também conhecido como segurança da tecnologia da informação, é a prática de proteção de sistemas, redes e programas contra ataques digitais. Consiste em um conjunto de medidas tecnológicas como antivírus, firewall, criptografia, IDS/IPS que visam manter a integridade, a confidencialidade e a disponibilidade dos ativos de informação.
| |
| **A Cibersegurança é uma questão cada vez mais preocupante no mundo já que tanto empresas quanto governos não apenas utilizam o meio digital para armazenar dados como dependem dele para o funcionamento de seus sistemas. O mesmo uso massivo aplica-se a usuários comuns. A questão é que, por mais que a tecnologia esteja cada vez mais avançada, não é difícil que ocorram erros já em sua concepção.
| |
| **Sua função é detectar, prevenir e combater ataques a redes, sistemas e programas. Por meio da Cibersegurança protege-se informações armazenadas em forma de dados.
| |
| **Empresas, governos e instituições, em sua maioria, adotam medidas de Cibersegurança. Dentre as grandes companhias que vendem o serviço para organizações estão a Symantec, a AVG e a Karspersky.
| |
| ** Existem efeitos colaterais, que são o alto custo e prejuízo no desempenho. É natural que a implementação de medidas de Cibersegurança gerem custos tanto na contratação do serviço quanto na compra de softwares e no tempo demandado pela monitoração constante. Outro ponto que pode ser considerado efeito colateral da segurança é a lentidão. Segurança versus velocidade é praticamente um dilema no desenho de hardwares.
| |
| ** Caso tenha domínio do inglês, "Cybersecurity: What Everyone Needs to Know" é um bom livro gratuito para melhor entendimento sobre o assunto (retirado do google académico).
| |
| https://books.google.com.br/books?hl=pt-BR&lr=&id=f_lyDwAAQBAJ&oi=fnd&pg=PP1&dq=what+is+Cybersecurity&ots=Dmp1SIzHmn&sig=j4jHbYh90Nb1ETiA0V2MyeJqB5A#v=onepage&q=what%20is%20Cybersecurity&f=false
| |
| <br> | | <br> |
|
| |
|
| = Ética profissional = | | = Ética profissional = |
| - Para um pesquisador, a ética é de extrema importância e hoje muitas associações profissionais, agências governamentais e universidades estão adotando códigos, regras e políticas específicas relacionadas à ética da pesquisa. Seguir essas regras para a criação de um artigo cientifico é imprescindível para que o artigo possa ser publicado, tornando a ética um fator essencial para as publicações. | | - |
| *Alguns exemplos de ética:
| |
| **Honestidade: Relatório de dados, resultados, métodos e procedimentos, e status de publicação, honestos. Não fabrique, falsifique ou deturpe dados.
| |
| **Objetividade: Evitar viés na concepção experimental, análise de dados, interpretação de dados, revisão por pares, decisões de pessoal, escrita de subvenção, testemunho de peritos e outros aspectos da pesquisa onde a objetividade é esperada ou necessária.
| |
| **Publicação Responsável: Publicar, a fim de avançar a pesquisa, não para avançar apenas na sua própria carreira profissional. Evite a duplicação de duplicação.
| |
| *Alguns exemplos de falta de ética:
| |
| **Plágio: Consiste em assumir autoria de material de terceiros, um problema que infringe não somente a ética na pesquisa como pode incorrer em questões legais.
| |
| **Autoria indevida: ocorre quando se alega autoria individual indevidamente, excluindo contribuidores da condição de co-autores de trabalhos apresentados em congressos ou publicados em periódicos.
| |
| <br> | | <br> |
|
| |
|
| = Exemplo de resultado tangível = | | = Exemplo de resultado tangível = |
| - O resultado produzido por um pesquisador são os seus artigos e seus projetos publicados, no caso do Professor Dr. Rodrigo Sanches Miani : | | - <br> |
| | |
| *A survey of intrusion detection in Internet of Things - https://www.sciencedirect.com/science/article/pii/S1084804517300802?via%3Dihub
| |
| *Process mining and hierarchical clustering to help intrusion alert visualization - https://www.sciencedirect.com/science/article/pii/S0167404817302584?via%3Dihub
| |
| *Relationships between information security metrics: an empirical study - https://dl.acm.org/citation.cfm?doid=2459976.2460002
| |
| <br> | |
|
| |
|
| = Upload da apresentação = | | = Upload da apresentação = |
| https://drive.google.com/open?id=1YjNwkvVULE08ezOwQ9zQLD20A4vlhHHh
| | * |
| <br> | | <br> |
|
| |
|
| Linha 71: |
Linha 36: |
| <br> | | <br> |
|
| |
|
| * 01. O que é P&D? E I&D? Qual o objetivo destes? | | * 01. |
| ** Os chamados projetos P&D - Pesquisa e Desenvolvimento - tem como objetivo buscar respostas aos desafios tecnológicos e de mercado a partir da originalidade e a inovação.
| |
| ** A expressão Investigação e Desenvolvimento - I&D - designa um conjunto de atividades ou trabalhos criativos executados de forma sistemática e com vista ao aumento dos conhecimentos humanos, bem como à utilização desses mesmos conhecimentos em novas aplicações.
| |
| <br>
| |
| | |
| * 02. Cite um exemplo de pesquisa em Ciência da Computação?
| |
| ** "Uma abordagem para caracterização de ataques baseada na mineração de alarmes gerados por sistemas de prevenção de intrusão."
| |
| <br>
| |
| | |
| * 03. Por que é interessante saber o Latex? Exemplifique um comando?
| |
| ** LaTeX é um sistema de preparação de documentos. A principal vantagem, e de onde as outras tiram sua validade, é o algoritmo avançado do TeX, que permite criar documentos de aparência verdadeiramente profissional, alem de encorajar as pessoas a concentrar suas atenções no conteúdo e na distribuição lógica das ideias, e não na aparência, resultando em textos bem estruturados.
| |
| ** \textbf{negrito} deixa o texto em chaves "{}" em negrito.
| |
| ** Utilizando o caracter % no início de uma linha do código fonte de documento o LaTeX ignora o que está escrito nela na hora de compilar (como um comentário).
| |
| <br>
| |
| | |
| * 04. Por que devo usar Metodologia Científica em pesquisas? Isto é importante?
| |
| ** O significado de metodologia científica que nos é mais importante é o conjunto de procedimentos de que uma ciência faz uso para comprovar suas hipóteses. Cada campo do conhecimento precisa elaborar esse conjunto de normas a seguir em cada procedimento que fizer parte de sua pesquisa, com técnicas iguais para todos os experimentos. Deve-se usar para garantir que poderem confiar numa pesquisa científica.
| |
| ** Ela é importante pois existe para padronizar toda e qualquer pesquisa científica, se for desrespeitada uma única norma sequer, aquele conhecimento produzido se quebra e perde toda a sua validade.
| |
| <br>
| |
| | |
| * 05. Cite algum exemplo de falta (ou presença) de ética em atividades envolvendo pesquisa?
| |
| ** Ética é como se denomina o conjunto de valores que norteiam a conduta das pessoas em um determinado período e em uma determinada sociedade. Na pesquisa, a ética não foge aos parâmetros gerais, possuindo também os próprios pilares, disputas e transgressões. Um exemplo de ausência de ética em pesquisas é o plágio, que consiste em assumir autoria de material de terceiros, um problema que infringe não somente a ética na pesquisa como pode incorrer em questões legais.
| |
| <br>
| |
| | |
| * 06. Por que alguns países apoiam a presença de pesquisadores dentro das empresas e não apenas nas Universidades?
| |
| ** O pesquisador em uma empresa realiza pesquisas de mercado ou desenvolvimento de novos produtos. Ele coleta e analisa os dados, avalia os resultados alcançados na pesquisa e apresenta relatórios para melhoria dos processos. Muitos países estão apoiando essa entrada de pesquisadores em empresas, pois influencia positivamente na economia da empresa (normalmente de grande porte), alem de melhorar o mercado local.
| |
| | |
| <br>
| |
| | |
| * 07. Sugira uma boa sequência de passos para se tornar um bom pesquisador?
| |
| ** O caminho para se tornar pesquisador é muito semelhante à jornada do professor universitário. Começa ainda durante a graduação com a demonstração de interesse pela pesquisa e o envolvimento em Iniciações Científicas.
| |
| ** Durante a Iniciação Científica, você será ensinado pelo professor responsável sobre como realizar trabalhos acadêmicos e sobre os métodos de pesquisa.
| |
| ** A participação nesse tipo de atividade é quase que uma obrigatoriedade nos dias de hoje para o ingresso no próximo passo, o Mestrado.
| |
| ** O passo seguinte é então o mestrado e sua dissertação, onde ficará provado o conhecimento do profissional que tem o desejo de ser pesquisador sobre a área geral de estudos de sua graduação.
| |
| ** Em geral, esse passo pode ser considerado uma profissão, já que muitos realizam esse passo da carreira recebendo bolsa.
| |
| ** O passo seguinte é o do doutorado. Pode parecer um pouco complicado entrar nesse passo, mas na verdade o mestrado já pode garantir uma entrada no mercado de trabalho como auxiliar de pesquisa, o que servirá como garantia financeira enquanto o pesquisador realiza um doutorado sem bolsa, mais fácil de ingressar.
| |
| ** A tese de doutorado já começa como uma previsão da profissão, já que é obrigatório que esse trabalho acadêmico tenha um caráter de desenvolvimento de ciência de ponta, não permitindo repetições ou abordagens mais simples.
| |
| ** Eventualmente, a tese será também o cartão de visita do profissional, já que será para ela que as empresas, universidades e institutos irão olhar em busca de entender as ambições do pesquisador.
| |
| <br>
| |
| | |
| * 08. Um pesquisador vinculado a uma instituição acadêmica é obrigado a publicar artigos frequentemente?
| |
| ** O pesquisador vinculado a uma instituição acadêmica é obrigado a publicar artigos académicos frequentemente.
| |
| <br>
| |
| | |
| = Tecnologia s ser pesquisada =
| |
| <br>
| |
| | |
| * Google Scholar:
| |
| ** Para que serve?
| |
| *** O Google Scholar (ou Google Acadêmico) é um serviço de busca do Google voltado especialmente para estudantes, pesquisadores, cientistas, universitários e curiosos. A ferramenta funciona como um repositório de teses, artigos científicos, resumos, monografias, dissertações e livros, o buscador indexa conteúdos de bases de acesso abertos como a Scielo, Altametric e Wiley ou de materiais que estejam disponíveis no Google Livros. O Google Acadêmico também permite que os próprios usuários adicionem suas produções científicas.
| |
| ** Outras soluções no mercado
| |
| ***Outros serviços para encontrar artigos científicos:
| |
| ****Scientific Electronic Library Online (Scielo) - possui uma seleção de periódicos científicos de países da América do Sul, Europa e África. O acervo da biblioteca eletrônica é enorme, com mais de 570 mil artigos dos mais diversos assuntos, a ferramenta tem suporte do Conselho Nacional de Desenvolvimento Científico e Tecnológico.
| |
| ****Scopus - Ele é o maior banco de dados desse segmento, suas revistas, livros e publicações abrangem temáticas ligadas à ciência, tecnologia, artes e muito mais. Além disso, as pesquisas desse site são submetidas à revisão por pares (isso significa que 2 avaliadores revisam os artigos antes de aprová-los) o que deixa o processo muito mais seguro. O site é inteligente e oferece ferramentas de monitoria, análise e visualização didática.
| |
| ****Science direct - Voltada para estudantes e profissionais da área da saúde, o site disponibiliza trabalhos com temática científica, técnica e revistas internacionais – todos revisados por pares de avaliadores. Lá, é possível realizar as pesquisa de maneira intuitiva, baixar a maioria dos materiais de forma gratuita e o melhor, depois da leitura dos artigos, você pode salvá-los sem problemas.
| |
| ****O periódico da Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (Capes) - uma biblioteca virtual com o melhor da produção científica nacional online. A ferramenta é super completa e disponibiliza trabalhos, livros, enciclopédias e conteúdo técnico como normas e estatísticas, além de material audiovisual.
| |
| ****Biblioteca digital IEEE Xplore - poderoso recurso para descoberta e acesso ao conteúdo científico e técnico publicado pelo IEEE (Instituto de Engenheiros Elétricos e Eletrônicos) e seus parceiros editoriais. O IEEE Xplore fornece acesso à Internet para mais de quatro milhões de documentos de texto completo de algumas das publicações mais citadas do mundo em engenharia elétrica, informática e eletrônica. Mais de dois milhões de documentos estão em formato HTML robusto e dinâmico.
| |
| ** Como funciona?
| |
| ***O Google Acadêmico funciona de um jeito bem similar ao Google “normal” (ou seja, aquele que já estamos habituados e que usamos no nosso dia a dia). Na configuração padrão, após o usuário digitar, no campo de busca, o assunto ou a palavra-chave de interesse, os resultados são mostrados com base em um critério de relevância. Assim, são levados em consideração aspectos como quantidade de citações que o trabalho recebeu, o autor, o próprio texto, o local onde foi publicado e o renome da pesquisa.
| |
| ** Exemplos de uso
| |
| ***Ao entrar no site do google académico (https://scholar.google.com.br/) digite um tópico ( como: segurança da informação e redes de computadores) . Diversos artigos científicos, livros, periódicos serão mostrados na tela(como: "Segurança cibernética: o desafio da nova Sociedade da Informação" - C Canongia, R Mandarino Junior ), classificados por o critério de relevância ( como quantidade de citações, o autor, o próprio texto, o local onde foi publicado e o renome da pesquisa). Do lado esquerdo da tela, é possível encontrar artigos por data, idioma e período específico. Ainda há a opção de criar um alerta para caso novas publicações que atendam aos seus critérios de busca sejam indexadas à base de dados do Google Acadêmico.
| |