MC1: Minerando Dados com Weka

Ministrante: Herica Cristina Welter (Deepen)

Resumo: Uma visão geral do KDD (Knowledge Discovery in Databases), detalhando todas as fase do processo de extração de conhecimento usando a ferramenta de Data Mining WEKA.

MC2: Programação Funcional em Java

Ministrante: Marcello Thiry (UNIVALI)

Resumo: Neste roteiro iremos aprender um pouco mais sobre os novos recursos que foram incorporados na versão 8 da linguagem Java para suportar a programação funcional. Programação funcional é um paradigma de programação que trata a computação como a avaliação de funções matemáticas, evitando mudanças no estado e dados mutáveis. Na programação funcional, aplicações são construídas utilizando somente funções puras. Abordaremos expressões lambda ( ), as quais são essencialmente funções anônimas que podem ser passadas como argumento e retornadas de funções. Veremos também interfaces funcionais e fluentes. Outra facilidade disponibilizada pela versão 8 do Java são operações stream para expressar consultas sofisticadas de dados. Entretanto, apesar da similaridade no nome e da mesma ideia de fluxo, stream na programação funcional é algo bem diferente. O curso adotará um formato prático, onde desenvolveremos programas de demonstração para entendimento dos principais recursos. Ao final, implementaremos um repositório genérico, o qual utilizará filtros e predicados para permitir a construção de funções de busca customizáveis.
Pré-requisito: participantes já devem ter um conhecimento básico de Java com a utilização de tipos genéricos (https://docs.oracle.com/javase/tutorial/java/generics/types.html).

Link para Material do Curso : Clique Aqui

MC3: Forense Computacional de Dispositivos Móveis

Ministrante: Wilson Leite da Silva Filho (IGP/SC)

O objetivo do minicurso é apresentar as principais técnicas de perícia forense em dispositivos móveis. Com a popularização desse tipo de equipamento, fica cada vez mais importante a extração das informações contidas nos smartphones para fins de investigação e produção de prova pericial.
Serão abordadas as técnicas de extração de dados, entre elas extrações lógicas e físicas, e suas limitações. Para se ter um pleno entendimento de porque determinada técnica é usada ou porque algumas técnicas não funcionam, será apresentado conteúdo acerca das arquiteturas dos dispositivos móveis, com foco em sistemas Android e iOS, seus mecanismos de segurança e vulnerabilidades que podem ser exploradas.