785 resultados para Controle de acesso


Relevância:

100.00% 100.00%

Publicador:

Resumo:

O objetivo deste trabalho é apresentar um modelo de controle de acesso para aplicações Web (Sistema de Informação sobre o mercado de software brasileiro) e mostrar como ele pode ser reutilizável para outras aplicações que utilizam o paradigma cliente-servidor. A ênfase do trabalho será, portanto, mostrar o modelo de controle de acesso e sua implementação usando software livre.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

The search for more reliable security systems and information management of these systems is leading to a growing progress in new technologies investments that allow the implementation of equipment with a high level of reliability, but also have an agile and practical operation. This led people to turn increasingly looking for home automation systems, enterprise and industry for the automation and integration of their systems. The identification by radio frequency is very widespread today for ensuring both agility in handling records data, the reliability of their identification systems, which are increasingly advanced and less susceptible to fraud. Attached to this technology, the use of the database is always very important for the storage of information collected, the area where the MySQL platform is widely used. Using the open source Arduino platform for programming and manipulation of RFID module and LabVIEW software for the union of all these technologies and to develop a user-friendly interface, you can create a highly reliable access control and agility places a high turnover of people. This project aims to prove the advantages of using all these technologies working together, thus improving a flawed system effectively safety, cheaper and quicker

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)

Relevância:

70.00% 70.00%

Publicador:

Resumo:

Este artigo descreverá a distribuição das possibilidades de acesso à rede internacional de computadores, a Internet, dentro do crescimento do acesso do Brasil. Para tanto iremos desagregar os dados da Pesquisa Nacional por Amostra de Domicílios (PNAD) do IBGE observando o aumento do acesso à Internet por nível de educação, cor, região, sexo, e idade. O artigo se configura como um ensaio descritivo, que utiliza como metodologia a pesquisa bibliográfica e apresentamos também um modelo linear generalizado. Dessa forma, mostramos o perfil da exclusão digital, isto é, os retratos do crescimento do acesso a Internet entre os anos de 2001 e 2002 e o efeito da mudança na estrutura dessas variáveis sobre o acesso à Internet.

Relevância:

70.00% 70.00%

Publicador:

Resumo:

Versão com menu acessível para leitores de tela e vídeo com audiodescrição.

Relevância:

70.00% 70.00%

Publicador:

Resumo:

Versão com menu acessível para leitores de tela e vídeo com audiodescrição.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Discurso proferido durante a 1ª Sessão da Câmara dos Deputados na nova capital do país, Brasília. Apresenta reclamação a respeito de problemas enfrentados no controle de acesso a Câmara dos Deputados.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Aborda o tema da segurança da informação. Utiliza modelos como o COBIT e bibliotecas de melhores práticas como o ITIL (Information Technology Infraestructure Library) para identificar o grau de maturidade da empresa e o valor da informação na estrutura gerencial e no poder decisório nos níveis operacional, tático e estratégico.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

O processo de terceirização de serviços no Brasil já vem de longa data. Na área da Tecnologia da Informação (TI), a década de 1990 foi a grande propulsora, principalmente no segmento da Administração Pública. Atualmente, a terceirização dos serviços de TI, para alguns segmentos operacionais, já ocupa em 100% os postos de trabalho. O problema, como um todo, decorre de que áreas sensíveis da TI, tais como a administração e controle de banco de dados, mecanismos de controle de acesso, entre outros, têm sido objeto de terceirização. Essa ação pode trazer sérios riscos ao negócio da instituição no que tange à garantia dos pilares da Segurança da Informação, isto é, confidencialidade, integridade e disponibilidade da informação. Este artigo tem como propósito apresentar algumas referências relativas à Segurança da Informação visando à mitigação de riscos associados a processos de terceirização em áreas sensíveis da TI, tendo como foco dar visibilidade, ao gestor público, dos riscos envolvidos para o negócio. Um conjunto de boas práticas com base em normas, padrões e controle, é apresentado como forma de mitigação.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Esta dissertação apresenta e discute resultados de pesquisa desenvolvida como pré-requisito parcial para obtenção do grau de mestre em Bioética, Ética Aplicada e Saúde Coletiva junto ao Programa de Pós-graduação em Bioética, Ética Aplicada e Saúde Coletiva da Universidade do Estado do Rio de Janeiro, em regime de associação com a Universidade Federal do Rio de Janeiro, a Fundação Oswaldo Cruz e a Universidade Federal Fluminense. A pesquisa de metodologia qualitativa analisou material empírico composto por amostra de registros da Ouvidoria da Previdência Social contendo reclamações sobre o atendimento médico-pericial. A Previdência integra o campo da seguridade social e tem a vida e suas intercorrências na população de segurados como seu objeto de cuidados e controles. O benefício auxílio-doença é o mais frequentemente concedido entre todos os benefícios da Previdência sendo devido somente a seus segurados em dupla condição de vulnerabilidade, doentes e incapazes para o trabalho. A verificação da condição de incapacidade para o trabalho é realizada pelos médicos peritos da Previdência Social como pré-requisito para acesso ao benefício e funciona como mecanismo de controle de custos. Os resultados do estudo evidenciam que a tarefa de controle de acesso, realizada na interface com o segurado, exige um deslocamento da atividade médica da função assistencial para a pericial em decorrência da natureza da tarefa médico-pericial, onde o lugar do controle é o da exceção beneficente. Tal atribuição condiciona um risco da atividade médico-pericial que entendemos ser de ordem moral. As reclamações sobre o atendimento médico na perícia previdenciária foram compreendidas como índices de disfunções nesta interface, assim como os registros de violência em torno desta atividade. Resultantes da prática de limites de acesso ao benefício, na forma em que estes limites estão colocados. A análise desta interface coloca em relevo o paradoxo da proteção securitária que funciona retirando da proteção partes de sua população e caracteriza a relação médico-paciente na perícia médica da Previdência Social como moralmente conflituosa. A pesquisa na linha de uma bioética crítica, que enfatiza as políticas públicas que afetam a vida, entendeu Previdência Social como biopolítica e a atividade médico-pericial como expressão de biopoder, nos termos da filosofia política de Michel Foucault. Cabe à sociedade refletir seriamente sobre essas práticas de controle e definir o alcance e a forma da proteção securitária tendo em vista que esta proteção tensiona necessidades individuais e coletivas. Cabe a todos e a cada um ter em mente a dimensão ética da política previdenciária.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

As biometrias vêm sendo utilizadas como solução de controle de acesso a diversos sistemas há anos, mas o simples uso da biometria não pode ser considerado como solução final e perfeita. Muitos riscos existem e não devem ser ignorados. A maioria dos problemas está relacionada ao caminho de transmissão entre o local onde os usuários requerem seus acessos e os servidores onde são guardados os dados biométricos capturados em seu cadastro. Vários tipos de ataques podem ser efetuados por impostores que desejam usar o sistema indevidamente. Além dos aspectos técnicos, existe o aspecto social. É crescente a preocupação do usuário tanto com o armazenamento quanto o uso indevido de suas biometrias, pois é um identificador único e, por ser invariável no tempo, pode ser perdido para sempre caso seja comprometido. O fato de que várias empresas com seus diferentes servidores guardarem as biometrias está causando incomodo aos usuários, pois as torna mais suscetíveis à ataques. Nesta dissertação, o uso de cartões inteligentes é adotado como possível solução para os problemas supracitados. Os cartões inteligentes preparados para multi-aplicações são usados para realizar as comparações biométricas internamente. Dessa forma, não seria mais necessário utilizar diversos servidores, pois as características biométricas estarão sempre em um único cartão em posse do dono. Foram desenvolvidas e implementadas três diferentes algoritmos de identificação biométrica utilizando diferentes características: impressão digital, impressão da palma da mão e íris. Considerando a memória utilizada, tempo médio de execução e acurácia, a biometria da impressão da palma da mão obteve os melhores resultados, alcançando taxas de erro mínimas e tempos de execução inferiores a meio segundo.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

A realização da Internet das Coisas (Internet of Things, IoT) requer a integração e interação de dispositivos e serviços com protocolos de comunicação heterogêneos. Os dados gerados pelos dispositivos precisam ser analisados e interpretados em concordância com um modelo de dados em comum, o que pode ser solucionado com o uso de tecnologias de modelagem semântica, processamento, raciocínio e persistência de dados. A computação ciente de contexto possui soluções para estes desafios com mecanismos que associam os dados de contexto com dados coletados pelos dispositivos. Entretanto, a IoT precisa ir além da computação ciente de contexto, sendo simultaneamente necessário soluções para aspectos de segurança, privacidade e escalabilidade. Para integração destas tecnologias é necessário o suporte de uma infraestrutura, que pode ser implementada como um middleware. No entanto, uma solução centralizada de integração de dispositivos heterogêneos pode afetar escalabilidade. Assim esta integração é delegada para agentes de software, que são responsáveis por integrar os dispositivos e serviços, encapsulando as especificidades das suas interfaces e protocolos de comunicação. Neste trabalho são explorados os aspectos de segurança, persistência e nomeação para agentes de recursos. Para este fim foi desenvolvido o ContQuest, um framework, que facilita a integração de novos recursos e o desenvolvimento de aplicações cientes de contexto para a IoT, através de uma arquitetura de serviços e um modelo de dados. O ContQuest inclui soluções consistentes para os aspectos de persistência, segurança e controle de acesso tanto para os serviços de middleware, como para os Agentes de Recursos, que encapsulam dispositivos e serviços, e aplicações-clientes. O ContQuest utiliza OWL para a modelagem dos recursos e inclui um mecanismo de geração de identificadores únicos universais nas ontologias. Um protótipo do ContQuest foi desenvolvido e validado com a integração de três Agentes de Recurso para dispositivos reais: um dispositivo Arduino, um leitor de RFID e uma rede de sensores. Foi também realizado um experimento para avaliação de desempenho dos componentes do sistema, em que se observou o impacto do mecanismo de segurança proposto no desempenho do protótipo. Os resultados da validação e do desempenho são satisfatórios