<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
<title>40001016034P5 Programa de Pós-Graduação em Informática</title>
<link href="https://hdl.handle.net/1884/39739" rel="alternate"/>
<subtitle/>
<id>https://hdl.handle.net/1884/39739</id>
<updated>2026-04-18T14:37:24Z</updated>
<dc:date>2026-04-18T14:37:24Z</dc:date>
<entry>
<title>Métodos computacionais aplicados a bioinformática : análise de expressão de genes e inferência de redes de regulação gênica</title>
<link href="https://hdl.handle.net/1884/97933" rel="alternate"/>
<author>
<name/>
</author>
<id>https://hdl.handle.net/1884/97933</id>
<updated>2026-04-06T19:51:01Z</updated>
<published>2025-01-01T00:00:00Z</published>
<summary type="text">Métodos computacionais aplicados a bioinformática : análise de expressão de genes e inferência de redes de regulação gênica
Resumo: Compreender a complexa rede de interações que forma e mantém um organismo é uma tarefa desafiadora, composta por múltiplos passos, muitos dos quais envolvem análises computacionais. A identificação de genes envolvidos em um processo biológico representa um desses passos essenciais para o entendimento dessa rede de interações, podendo incluir o sequenciamento de nova geração (RNA-Seq), a identificação de genes diferencialmente expressos e a inferência de redes de regulação gênica. Contudo, a vasta quantidade de metodologias computacionais existentes comumente gera dúvidas quanto à definição de um pipeline e à seleção do método mais adequado para cada tipo de análise no contexto biológico. Além da análise de genes diferencialmente expressos, pode ser necessário identificar a rede de regulação desses genes, a qual indica quais genes são possíveis agentes de aumento da expressão ou de silenciamento de outros. Esta indicação é feita utilizando grafos, nos quais as arestas indicam a possível influência da expressão de um gene sobre a expressão de outro. Para esta tarefa, igualmente computacional, existe uma ampla gama de métodos disponíveis. Considerando as ferramentas computacionais desenvolvidas para a análise de expressão diferencial de genes, mesmo que apenas as especificamente desenvolvidas para dados de RNA-Seq, identifica-se um grande volume de metodologias, porém não é trivial encontrar uma categorização e/ou detalhamento das estratégias utilizadas em cada uma delas. Ainda neste contexto, a identificação da rede de relações entre genes é geralmente responsável por definir características ou respostas em diferentes organismos, entretanto a inferência de redes de regulação gênica ainda é uma atividade desafiadora, uma vez que as metodologias atuais apresentam baixas taxas de recuperação dessas relações. A identificação de lacunas das metodologias atualmente disponíveis para inferência de redes de regulação gênica pode indicar caminhos de melhorias para novos métodos. Esta tese selecionou e classificou as metodologias computacionais para análise de expressão gênica com dados de RNA-Seq mais relevantes desde a popularização do RNA-Seq até os dias atuais. Como resultado desta classificação, foi observado que, dentre as metodologias para análise de expressão, mais de 30% são desenvolvidas com dependência, total ou parcial de outras metodologias. Além disso, foi desenvolvido um pacote R para a análise de expressão que indica genes diferencialmente expressos com base no consenso entre várias metodologias. Considerando a análise das metodologias para a inferência de redes de regulação gênica, foram avaliadas 10 metodologias, sendo identificado que algumas das interações entre fatores de transcrição e genes não são detectadas, mesmo quando várias metodologias são empregadas conjuntamente para essa finalidade. Esta tese também caracterizou as relações encontradas, as não encontradas e as exclusivamente identificadas pelas metodologias utilizadas, para tanto utilizamos a entropia do sinal de expressão de cada gene da relação. Além disso foi possível definir um intervalo de valores de entropia para as arestas não detectadas, o que pode apoiar trabalhos futuros; Abstract: Understanding the complex network of interactions that form and sustain an organism is a challenging task involving multiple steps, many of which rely on computational analyses. Identifying genes involved in a specific biological process is one of these essential steps, often requiring next-generation sequencing (RNA-Seq), differential gene expression analysis, and the inference of gene regulatory networks (GRNs). However, the wide array of available computational methodologies frequently raises questions regarding the construction of an appropriate analysis pipeline and the selection of the most suitable tools for a given biological context. Besides identifying differentially expressed genes (DEGs), it may be necessary to infer the regulatory network underlying their expression—i.e., to determine which genes may upregulate or suppress others. This inference is commonly represented as a graph, where edges suggest potential regulatory influence between genes. Similar to DEG analysis, diverse methods have been proposed to handle the computationally intensive task of GRNs inference. Despite the abundance of tools developed specifically for RNA-Seq-based differential expression analysis, categorizing and understanding the methodological strategies behind them remains non-trivial. Furthermore, the reconstruction of gene regulatory networks is critical for elucidating the mechanisms driving phenotypic traits or responses across different organisms, yet it remains a challenging endeavor. Current GRN inference approaches often yield low recall rates, failing to recover many true regulatory interactions. Identifying the limitations of these existing methods mayhelp guide the development of more effective approaches. This thesis systematically selected and categorized the most relevant computational methods for RNA-Seq-based gene expression analysis since the widespread adoption of RNA-Seq technology. The analysis revealed that over 30%ofDEGanalysis tools rely, either partially or entirely, on pre-existing methods. Additionally, an R package was developed to identify differentially expressed genes based on consensus across multiple methodologies. For the GRN inference component, ten methods were evaluated, and the results showed that certain transcription factor–gene interactions were not recovered, even when combining multiple inference strategies. This thesis also characterized the recovered, not recovered, and uniquely inferred regulatory interactions using the entropy of gene expression signals. Furthermore, this study identified a specific entropy range for undetected edges, which may support future investigations into the properties of missing regulatory links
Orientador: Profº. Drº. David Menotti; Coorientador: Profº. Drº. Fabricio M. Lopes; Banca: David Menotti Gomes (Presidente da Banca), Lucas Ferrari de Oliveira, Márcio Dorn, Mauro Antonio Alves Castro e Fabricio Martins Lopes; Tese (doutorado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa : Curitiba, 30/05/2025; Inclui referências; Área de concentração: Ciência da Computação
</summary>
<dc:date>2025-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Sapo-boi : um sistema de detecção de instrusões por assinatura em espaços de kernel e usuário utilizando BPF e XDP</title>
<link href="https://hdl.handle.net/1884/97900" rel="alternate"/>
<author>
<name/>
</author>
<id>https://hdl.handle.net/1884/97900</id>
<updated>2026-04-06T15:11:35Z</updated>
<published>2025-01-01T00:00:00Z</published>
<summary type="text">Sapo-boi : um sistema de detecção de instrusões por assinatura em espaços de kernel e usuário utilizando BPF e XDP
Resumo: Sistemas de Detecção de Intrusão em redes por assinatura proporcionam uma maneira de realizar inspeção de tráfego em um segmento de rede, aumentando assim sua segurança, haja vista a possível detecção de padrões relacionados com atividade maliciosa (assinaturas de malware). Devido à execução de Deep Packet Inspection, o desempenho desse tipo de solução tende a ser menor à medida que as taxas de transmissão ou a quantidade de assinaturas presentes na base aumentam. Uma possível abordagem para o aumento de desempenho dessas soluções é a implementação em espaço de kernel, mais especificamente, em espaço de driver, antes que as estruturas que representam um pacote sejam alocadas pelo sistema operacional. Desta forma, é possível escrever um programa BPF (Berkeley Packet Filter), anexado à primeira camada da pilha de rede do kernel Linux, o XDP (eXpress Data Path), que tem por objetivo realizar a detecção de assinaturas de malware. Este trabalho propõe o Sapo-boi (Sistema de Avaliação e Processamento de tráfegO baseado em BPF/XDP para Observação de Intrusões), a fim de mostrar a viabilidade da implementação de um sistema de detecção de intrusões por assinatura em espaço de kernel/driver, bem como discutir as implicações e limitações de fazê-lo. A solução é dividida em dois módulos, o Módulo de Suspeição: um programa BPF/XDP usado para o casamento inicial de padrões maliciosos em espaço de kernel, que redireciona pacotes considerados suspeitos para o espaço de usuário através de sockets XDP; e o Módulo de Avaliação: processo de usuário, para onde os pacotes oriundos do Módulo de Suspeição são redirecionados para avaliação aprofundada e veredito final. Os experimentos foram executados de forma a comparar o Sapo-boi com outras três soluções: duas delas totalmente em espaço de usuário, e uma que, como o Sapo-boi, também é dividida entre espaços de kernel e usuário. Os resultados apontam uma queda significativa da taxa de pacotes não avaliados pela solução proposta quando comparada às soluções em espaço de usuário, bem como indicam que a maneira como o Sapo-boi realiza a passagem de pacotes para o espaço de usuário é mais robusta do que a maneira realizada pela outra solução em kernel. Mais especificamente, num cenário com alto número de assinaturas a serem avaliadas (16 mil) e 10Gbps, o Sapo-boi deixa de avaliar pouco mais de 2% dos pacotes, ao passo Suricata e Snort deixam de avaliar 9,61% e 91,7%, respectivamente. Com relação à outra solução em espaço de kernel, com as mesmas métricas citadas anteriormente, o Sapo-boi é capaz de redirecionar 99,99% dos pacotes ao espaço de usuário, ao passo que a solução mencionada redireciona pouco mais de 91%, o que pode acarretar na ausência de alertas, que representam a real detecção da atividade maliciosa.; Abstract: Signature-based Network Intrusion Detection Systems provide a way to perform network traffic inspection, increasing its security, considering the possible detection of malicious activity or malware signature related patterns. Due to Deep Packet Inspection, the performance of this type of solution tends to be lower as the transmission rates or the number of loaded signatures increase. A possible solution to improve the performance is to implement these solutions in kernel space, more specifically, in driver space, before the structures that represent a packet are allocated by the operating system. With this approach, it is possible to write a BPF (Berkeley Packet Filter) program to perform malware signature detection, hooked to the first layer of the Linux kernel network stack, the XDP (eXpress Data Path). This work proposes Sapo-boi, aiming to demonstrate the viability of implementing a signature-based network intrusion detection system in kernel/driver space, as well as to discuss its implications and limitations. The solution is divided into two modules, the Suspicion Module: an XDP/BPF program used to initially match malicious patterns, redirecting suspected packets to user space using XDP sockets; and the Evaluation Module: a user process, to which the packet that came from the Suspicion Module is forwarded so it can be deeply evaluated, and the final verdict is given. Experiments were executed in order to compare Sapo-boi with three other solutions: two of them are entirely in user space, and one that, like Sapo-boi, is also divided into kernel and user spaces. The results show a significant drop in the non-evaluated packet rate when compared to the solutions entirely in user space. The results also show that the manner in which Sapo-boi redirects the packets from the kernel to the user space is more robust than the manner done by the other kernel solution. More specifically, in a scenario with a high number of signatures to be evaluated (16000) and 10Gbps, Sapo-boi fails to evaluate just over 2% of packets, while Suricata and Snort fail to evaluate 9.61% and 91.7%, respectively. Regarding the other kernel-space solution, with the same metrics mentioned above, Sapo-boi is able to redirect 99.99% of packets to user space, while the aforementioned solution redirects just over 91%, which may result in the absence of alerts, which represent the real detection of malicious activity
Orientador: André Ricardo Abed Grégio; Coorientador: Vinicius Fulber-Garcia; Banca: André Ricardo Abed Grégio (Presidente da Banca), Elias Procópio Duarte Júnior, Altair Olivo Santin e Vinícius Fülber Garcia; Dissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa : Curitiba, 18/06/2025; Inclui referências; Área de concentração: Ciência da Computação
</summary>
<dc:date>2025-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>A influência da orientação motivacional no uso de ferramentas de programação por pares assistidas por IA : estudo exploratório no ensino de programação para iniciantes</title>
<link href="https://hdl.handle.net/1884/101480" rel="alternate"/>
<author>
<name/>
</author>
<id>https://hdl.handle.net/1884/101480</id>
<updated>2026-04-01T14:56:27Z</updated>
<published>2026-01-01T00:00:00Z</published>
<summary type="text">A influência da orientação motivacional no uso de ferramentas de programação por pares assistidas por IA : estudo exploratório no ensino de programação para iniciantes
Resumo disponível somente no PDF por conter caracteres especiais, fórmulas, equações, diagramas, entre outros
Orientador: Patricia Augustin Jaques Maillard; Coorientador: Rachel Carlos Duque Reis; Banca: Patricia Augustin Jaques Maillard (Presidente da Banca), Simone Andre da Costa Cavalheiro, Rachel Carlos Duque Reis e Fabiano Silva; Dissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa : Curitiba, 04/03/2026; Inclui referências; Área de concentração: Ciência da Computação
</summary>
<dc:date>2026-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Artemis : uma plataforma modular para execução, monitoração e investigação de aplicativos android suspeitos</title>
<link href="https://hdl.handle.net/1884/98641" rel="alternate"/>
<author>
<name/>
</author>
<id>https://hdl.handle.net/1884/98641</id>
<updated>2026-04-01T14:15:00Z</updated>
<published>2025-01-01T00:00:00Z</published>
<summary type="text">Artemis : uma plataforma modular para execução, monitoração e investigação de aplicativos android suspeitos
Resumo: A fragmentação de versões do Android e as limitações de ferramentas atuais para monitoração efetiva da execução de APKs dificultam a análise de malware. Neste artigo, apresenta-se ARTEMIS, uma plataforma baseada em arquitetura de microsserviços capaz de orquestrar análises paralelas em instâncias heterogêneas, testada com 100 emuladores (Android 10–14) e dispositivos físicos. Em estudo de caso com 12.466 APKs maliciosos, ARTEMIS alcançou taxa de instalação de 98,7% (arquitetura adaptativa) e recuperação de 80,2% dos APKs com falha por detecção de depuração (pipeline modular). ARTEMIS oferece análises em larga escala, histórico de execuções e estratégias anti-evasão, essenciais para combater ameaças móveis modernas; Abstract: The fragmentation of Android versions and the limitations of current tools for effectively monitoring APK execution make malware analysis difficult. This paper presents ARTEMIS, a microservices-based platform capable of orchestrating parallel analysis across heterogeneous instances, tested with 100 emulators (Android 10–14) and physical devices. In a case study with 12,466 malicious APKs, ARTEMIS achieved a 98.7% installation rate (adaptive architecture) and 80.2% recovery of failed APKs through debug detection (modular pipeline). ARTEMIS provides large-scale analysis, execution history, and anti-evasion strategies, essential for combating modern mobile threats.
Orientador: André Grégio; Banca: André Ricardo Abed Grégio (Presidente da Banca), Vinícius Fülber Garcia e Marcus Felipe Botacin; Dissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa : Curitiba, 17/06/2025; Inclui referências; Área de concentração: Ciência da Computação
</summary>
<dc:date>2025-01-01T00:00:00Z</dc:date>
</entry>
</feed>
