Posts Tagged solução

Softwares para sistemas educacionais são solução para fraudes

Tecnologia pode garantir êxito na resolução de impasses do sistema educacional, como aplicação de provas em larga escala

 A adoção de um dispositivo inédito de diplomas com certificação digital pela Universidade de São Paulo (USP) sinaliza a tendência de se utilizar tecnologia como ferramenta contra fraudes em sistemas educacionais. A aprovação do diploma digital pelo Conselho Estadual de Educação de São Paulo abre portas para que novas instituições utilizem a tecnologia, com objetivo de evitar a falsificação dos documentos no momento de adesão a processos seletivos. Ao mesmo tempo, problemas com fraudes em provas aplicadas em larga escala e em concursos públicos também parecem ter encontrado uma solução: a tecnologia. Softwares como o Sistema de Gestão de Provas (SGP), desenvolvido para o gerenciamento de todo o processo de produção e aplicação de provas, garante a elaboração de testes individualizados para grande número de pessoas, economia de gastos e impossibilidade de fraudes.  Ele é utilizado por instituições como Fundação Getúlio Vargas e PUC Minas, entre outros.

 O sistema revolucionou os métodos tradicionais de fazer provas e pode beneficiar mais de 18 mil estudantes de ensino médio, graduação e candidatos de concursos públicos. Com o SGP, a elaboração das provas é feita pelos professores dentro da plataforma do próprio sistema, que pode ser realizado de forma online ou offline. Dessa forma, podem ser criados critérios de distinção entre as provas, como alterar a ordem das questões e das alternativas de acordo com os perfis dos alunos. Todas as páginas são identificadas com os dados de cada estudante, o que impossibilita a troca das folhas durante o exame.

 Nos casos de elaboração de provas para concursos ou Enem, o sistema conta com banco de dados que garante provas individualizadas para milhares de alunos, além de criar restrições de acessos às questões a cada professor, evitando que ocorram vazamentos. Isso significa que as provas podem se manter protegidas no sistema até que sejam impressas e entregues ao aluno minutos antes da aplicação. O armazenamento digital também evita atrasos, elimina os riscos de as provas serem extraviadas e servem de documento em casos de questionamentos internos ou jurídicos. De acordo com o CEO da Starline, empresa responsável pelo SGP, Adriano Guimarães, o processo também garante até 35% de economia no processo formal de despesas logísticas das instituições, no que diz respeito à produção das provas, transporte, impressão, logística e organização.

 Como prova da eficácia da tecnologia frente às possibilidades de fraudes no sistema de ensino, a Starline desenvolve, desde o início de 2012, projetos piloto para aplicação do SGP na realização de concursos públicos de grandes instituições em São Paulo.  O produto passa por inúmeros testes de hackeamento com sucesso, o que comprova a segurança da sua aplicação. O diferencial inovador e o caráter competitivo dos produtos também já abrem as primeiras portas da empresa no exterior.

Fonte: www.tinno.com.br


Lomadee, uma nova espécie na web. A maior plataforma de afiliados da América Latina.

, , , , , , , , , , , ,

Comments

Entendendo a criptografia RSA – parte II

Dando sequência ao primeiro post (Entendendo a criptografia RSA – Parte 1), vou explicar como são feitos os cálculos envolvendo multiplicação em matemática modular e mostrar algumas propriedades interessantes. A intenção é completar a base de conhecimento para compreensão da matemática envolvida na criptografia RSA. Mas é bom frisar que, para tornar a explicação compreensível a todos, algumas particularidades serão ignoradas.

A multiplicação na matemática modular pode ser feita de uma maneira muito simples se os módulos forem calculados antes. Por exemplo, calcular 351 x 437 (mod 10) poderia ser complicado se formos calcular 351x 437 e só depois achar o resto módulo 10. Para isso, teríamos que calcular 351x 437 = 153.387 e só depois achar 153.387 (mod 10) = 7. Calculando os módulos antes, teríamos 351 (mod 10) = 1 e 437 (mod 10) = 7., ou seja, nossa conta se resume a 1 . 7 = 7 (mod 10). Apesar de eu ter escolhido o módulo 10 para tornar mais fácil a visualização, fica também nítida a redução na complexidade dos cálculos se quisermos achar 12.243 x 626 (mod 12) porque podemos calcular 12.243 (mod 12) x 626 (mod 12) e nossa conta se resume a achar 3 x 2 = 6 (mod 12).

Por consequência direta, as contas com potências também podem ficar bastante simplificadas. Para isso, precisamos usar algumas estratégias de cálculos a fim de reduzir o expoente ou transformar as contas em sucessivas multiplicações como a anterior. Por exemplo, calcular 24123.495.876mod 23seria praticamente impossível sem o uso de programa específico de computador, mas podemos fazer as contas de cabeça se usarmos o fato de que 24 = 1 (mod 23). Isso simplifica o cálculo e nos permite ver rapidamente que o resultado é 1. Outro exemplo seria calcular de cabeça 35(mod 7). Transformando em sucessivas multiplicações, teríamos:

  • 3×3=2(mod 7), ou seja, 32= 2(mod 7);
  • Como 33=32x3, podemos fazer 33=2×3=6(mod 7) e seguir até 35;
  • Mas podemos usar que 35=32x32x3 e teríamos 35=2x2x3(mod 7), resultando em 35 =4×3=5(mod 7)

São simplificações como essas que permitem aos computadores calcularem potências cujos expoentes são números com mais de 300 algarismos, o que seria impraticável em tempo hábil se as contas fossem feitas da maneira que estamos acostumados.

Como lidamos com números inteiros e as divisões nem sempre têm resultados inteiros, essa operação não existe em matemática modular. Isso é contornado com o uso do inverso multiplicativo que nada mais é do que encontrar um número a que, multiplicado por seu inverso b, seja igual a 1 (mod c). Em breve falarei de meios eficientes de se encontrar o inverso de um número mas, para entender o funcionamento da RSA, basta saber que a . b = 1 (mod c) implica que a é o inverso multiplicativo de b módulo c e vice-versa.

Se você entendeu o que foi dito nestes dois post da série, já está apto a entender porque a RSA funciona e, ainda, ter um noção dos motivos de sua eficiência. Portanto, no próximo post falarei exatamente sobre isso. Espero que, como eu, você fique maravilhado com a simplicidade da ideia frente à sua eficiência.

Fonte: http://dascoisasqueaprendi.com.br/

Entendendo a criptografia RSA – Parte 1

 

Lomadee, uma nova espécie na web. A maior plataforma de afiliados da América Latina.

, , , , , , , , ,

Comments

Clonagem de HD: 5 anos do Phanton

Clonar discos rígidos é uma solução cotidiana para as demandas dos responsáveis por infra-estrutura e suporte nas mais variadas organizações, e também uma tarefa (ou precaução) comum para desenvolvedores e até mesmo usuários avançados.

Trata-se de uma forma comum de realizar backups completos de computadores em produção (por exemplo, antes de testar uma reconfiguração crítica), e também de criar uma instalação básica que possa ser replicada em múltiplos computadores com configuração e funcionalidade semelhante, de forma mais simples e rápida do que instalar e configurar em cada um deles o sistema operacional, o conjunto de aplicativos e os dados que precisarão constar neles.

O funcionamento básico pode ser descrito como um processo de copiar todo o espaço ocupado no disco de um computador, gravando-o em uma mídia externa (CD, DVD, pen drive, disco remoto, …). Esta cópia, denominada imagem de disco, poderá depois ser usada para restaurar o mesmo computador ao estado em que estava no momento da clonagem, ou para reproduzir a mesma configuração (que siga o padrão da empresa, ou da universidade, etc.) em vários outros computadores.

 

Gênese de uma solução

Existem vários aplicativos especializados em clonagem de disco, e muitos deles são versões modificadas de distribuições de Linux, devido à facilidade de modificá-las para funcionar dando boot a partir de CDs ou DVDs, para que o aplicativo não dependa do sistema operacional já instalado no computador que será clonado (ou que receberá o clone), nem precise lidar com a complexidade de clonar um disco que está em uso pelo sistema operacional e assim pode ter seu conteúdo alterado durante a cópia.

Em sua origem, este também foi o caso do Phantom, sistema de clonagem de HDs iniciado pelo brasileiro Djames Suhanko em 2003. Na época a distribuição brasileira Kurumin era popular, e Suhanko trabalhava em uma empresa distribuidora de computadores que havia adotado o Kurumin como o sistema pré-instalado nos micros que vendia, o que demandava um certo nível de trabalho de configuração manual, seguindo um roteiro mas sujeito a falhas do operador que gerariam retrabalho, suporte e insatisfação do consumidor.

Foi aí que Suhanko colocou em prática um sistema simples de clonagem em rede, na época baseado no próprio Kurumin (e similar à funcionalidade típica de programas proprietários existentes na época), que permitia gerar e reproduzir via rede local o clone de uma instalação completa , multiplicando a produtividade e reduzindo a possibilidade de falha humana não detectada na operação.

Pouco depois, trabalhando em outra empresa, o mesmo Suhanko viu-se envolvido em um projeto que demandaria gerar centenas de clones de instalações de PCs. A empresa em questão usava a mais popular solução proprietária de clonagem na época que, além das questões de custo da ferramenta, adotava um processo trabalhoso, ainda baseada em disquetes (que precisavam corresponder ao hardware das máquinas – mudou a placa de rede, já era!), e demandando 2 operadores atuando em cada restauração de imagem: um junto à máquina sendo instalada, e o outro junto ao servidor.

 

Phantom: uma distribuição minimalista feita para clonagens

Foi aí que Suhanko transformou sua ideia em uma solução: montou um CD com o Linux, suporte simultâneo a todos os hardwares (incluindo a variedade de placas de rede…) em uso na empresa, e configurou lá um servidor (também com Linux) que pudesse funcionar desassistido, permitindo assim que cada operação demandasse apenas um técnico, e que múltiplas operações (de upload ou download de imagem) pudessem acontecer na empresa simultaneamente.

Nascia assim o Phantom, que em 2006 foi divulgado ao público e começou a agregar usuários e colaboradores.

Uma das primeiras contribuições recebidas da comunidade envolveu resolver o maior problema de eficiência do Phantom: o fato de ser baseado no Kurumin, uma distribuição de uso geral que incluía muitos componentes desnecessários, o que fazia com que sua própria imagem de instalação fosse excessivamente grande, o seu boot demorasse bem mais que o necessário, etc.

Pelas mãos do colaborador Marcelo Barros Almeida, especialista em dispositivos embarcados com Linux e hoje integrante da equipe, o Phantom deixou de ter 280MB e passou a ter meros 15MB, preservando toda a sua funcionalidade – e a partir daí deixando de ser uma distribuição diretamente derivada do Kurumin.

Os anos passaram, o Phanton ganhou sua própria interface gráfica (hoje baseada no Qt Embedded), foi mencionado em artigos internacionais e atraiu colaboradores que o internacionalizaram e traduziram para espanhol e inglês, e hoje completa 5 anos de intensa (e discreta, como convém) atividade.

Para aqueles que têm interesse em experimentar o Phanton, sugiro iniciar pela documentação oficial que, além de apresentar e descrever o uso comum do sistema (por meio de CDs ou DVDs de boot), também explica como ir além e instalar o Phantom em um pen drive, ou mesmo via boot remoto em rede, além de exemplificar como configurar um servidor de rede para armazenar as imagens de disco.

Fonte: www.ibm.com

 

Lomadee, uma nova espécie na web. A maior plataforma de afiliados da América Latina.

, , , , , , ,

Comments