14 resultados para PRIVATE SECURITY
em Instituto Politécnico do Porto, Portugal
Resumo:
Relatório de Estágio Curricular apresentado ao Instituto Superior de Contabilidade e Administração do Porto para obtenção do Grau de Mestre em Logística Orientado pelo Doutor Júlio Faceira Guedes Coorientado pelo Engenheiro Ricardo Costa Moreira
Resumo:
Nos últimos anos verificou-se uma alteração das condições e modo de funcionamento de empresas e instituições, privadas e públicas, muitas delas através da introdução de novas ferramentas de gestão. De entre elas, podemos destacar o outsourcing, que apesar de não ser um fenómeno actual, é ainda em Portugal uma ferramenta recente e pouco explorada, que pode contribuir de forma decisiva para a modernização, flexibilidade e competitividade das empresas. O presente estudo pretende abordar a contratação de serviços externos nos serviços de saúde públicos, também conhecido como outsourcing, mediante uma análise prática da realidade de uma instituição hospitalar com sete serviços em regime de outsourcing, com recolha dos dados durante o triénio 2008-2010. No Serviço de Urgência durante 2010 o principal prestador recebeu mais 104,28% acima do valor referência/hora, no Serviço de Oftalmologia no ano de 2010 o prestador recebeu um valor superior em 24,91%, no Serviço de Limpeza, Higiene e Conforto é pago ao prestador durante o ano de 2010 um valor superior em 13,85%, no Serviço de Vigilância e Segurança o prestador recebeu durante o ano de 2010 um valor superior em 27,5%, caso a instituição hospitalar optasse por contratar, para os serviços atrás referidos, profissionais para o quadro de pessoal. Ainda em relação ao Serviço de Urgência foi pago mais 21,38% acima do valor de referência publicado por Despacho governamental. Em relação aos Serviços de Lavandaria e de Tratamento de Resíduos Sólidos, não foi possível recolher os dados necessários que pudessem levar a uma conclusão válida sobre os custos pagos pela instituição hospitalar. Pode-se concluir que a contratação de prestadores externos, para os serviços de saúde, essenciais e não essenciais, em regime de outsourcing, revela-se na maioria dos casos analisados a opção menos económica, com custos bastantes elevados.
Resumo:
Distribution systems are the first volunteers experiencing the benefits of smart grids. The smart grid concept impacts the internal legislation and standards in grid-connected and isolated distribution systems. Demand side management, the main feature of smart grids, acquires clear meaning in low voltage distribution systems. In these networks, various coordination procedures are required between domestic, commercial and industrial consumers, producers and the system operator. Obviously, the technical basis for bidirectional communication is the prerequisite of developing such a coordination procedure. The main coordination is required when the operator tries to dispatch the producers according to their own preferences without neglecting its inherent responsibility. Maintenance decisions are first determined by generating companies, and then the operator has to check and probably modify them for final approval. In this paper the generation scheduling from the viewpoint of a distribution system operator (DSO) is formulated. The traditional task of the DSO is securing network reliability and quality. The effectiveness of the proposed method is assessed by applying it to a 6-bus and 9-bus distribution system.
Resumo:
Urban Computing (UrC) provides users with the situation-proper information by considering context of users, devices, and social and physical environment in urban life. With social network services, UrC makes it possible for people with common interests to organize a virtual-society through exchange of context information among them. In these cases, people and personal devices are vulnerable to fake and misleading context information which is transferred from unauthorized and unauthenticated servers by attackers. So called smart devices which run automatically on some context events are more vulnerable if they are not prepared for attacks. In this paper, we illustrate some UrC service scenarios, and show important context information, possible threats, protection method, and secure context management for people.
Resumo:
As instituições particulares de solidariedade social (IPSS) são entidades constituídas por iniciativa de particulares e sem finalidade lucrativa com o propósito de dar expressão organizada ao dever moral de solidariedade e de justiça entre os indivíduos. Considerando as dificuldades económicas que Portugal atravessa estas instituições assumem um papel fundamental na sociedade de hoje, sendo o mesmo reconhecido por estado e clientes. O capital humano é o elemento central no que concerne aos ativos intangíveis e é formado pelas pessoas que integram a instituição. É essencial analisar a gestão dos recursos humanos das IPSS tendo em conta que estes, alinhados com a direção, são parte fulcral para a instituição atingir os objetivos a que se propõe. Com este estudo pretendemos analisar as práticas de gestão de recursos humanos aplicadas pelas IPSS e para o conseguir utilizamos um questionário diagnóstico, distribuído a uma amostra da população, e analisamos as práticas de uma IPSS através de um estudo de caso. O estudo mostrou que as IPSS aplicam maioritariamente a gestão administrativa de recursos humanos e que a regulamentação das instituições por parte da Segurança Social é um fator importante na tipologia de gestão aplicada. As conclusões baseiam-se na análise do estudo de caso e das respostas ao questionário, pelas IPSS da amostra, razão pela qual a generalização das conclusões deverá ser ponderada.
Resumo:
The constant evolution of the Internet and its increasing use and subsequent entailing to private and public activities, resulting in a strong impact on their survival, originates an emerging technology. Through cloud computing, it is possible to abstract users from the lower layers to the business, focusing only on what is most important to manage and with the advantage of being able to grow (or degrades) resources as needed. The paradigm of cloud arises from the necessity of optimization of IT resources evolving in an emergent and rapidly expanding and technology. In this regard, after a study of the most common cloud platforms and the tactic of the current implementation of the technologies applied at the Institute of Biomedical Sciences of Abel Salazar and Faculty of Pharmacy of Oporto University a proposed evolution is suggested in order adorn certain requirements in the context of cloud computing.
Resumo:
The relation between the information/knowledge expression and the physical expression can be involved as one of items for an ambient intelligent computing [2],[3]. Moreover, because there are so many contexts around user/spaces during a user movement, all appplcation which are using AmI for users are based on the relation between user devices and environments. In these situations, it is possible that the AmI may output the wrong result from unreliable contexts by attackers. Recently, establishing a server have been utilizes, so finding secure contexts and make contexts of higher security level for save communication have been given importance. Attackers try to put their devices on the expected path of all users in order to obtain users informationillegally or they may try to broadcast their SPAMS to users. This paper is an extensionof [11] which studies the Security Grade Assignment Model (SGAM) to set Cyber-Society Organization (CSO).
Resumo:
The demonstration proposal moves from the capabilities of a wireless biometric badge [4], which integrates a localization and tracking service along with an automatic personal identification mechanism, to show how a full system architecture is devised to enable the control of physical accesses to restricted areas. The system leverages on the availability of a novel IEEE 802.15.4/Zigbee Cluster Tree network model, on enhanced security levels and on the respect of all the users' privacy issues.
Resumo:
Dissertação apresentada ao Instituto Superior de Contabilidade e Administração do Porto para cumprimento dos requisitos necessários à obtenção do grau de Mestre em Auditoria, realizada sob a orientação científica do Mestre Carlos Mendes, Equiparado a Professor Adjunto do Instituto Superior de Contabilidade e Administração do Porto. Orientada por Mestre Carlos Mendes Porto, abril 2014
Resumo:
Dissertação de Mestrado apresentado ao Instituto de Contabilidade e Administração do Porto para a obtenção do grau de Mestre em Contabilidade e Finanças, sob orientação de Professora Doutora Ana Maria Alves Bandeira e Professora Doutora Deolinda Meira
Resumo:
Maintaining a high level of data security with a low impact on system performance is more challenging in wireless multimedia applications. Protocols that are used for wireless local area network (WLAN) security are known to significantly degrade performance. In this paper, we propose an enhanced security system for a WLAN. Our new design aims to decrease the processing delay and increase both the speed and throughput of the system, thereby making it more efficient for multimedia applications. Our design is based on the idea of offloading computationally intensive encryption and authentication services to the end systems’ CPUs. The security operations are performed by the hosts’ central processor (which is usually a powerful processor) before delivering the data to a wireless card (which usually has a low-performance processor). By adopting this design, we show that both the delay and the jitter are significantly reduced. At the access point, we improve the performance of network processing hardware for real-time cryptographic processing by using a specialized processor implemented with field-programmable gate array technology. Furthermore, we use enhanced techniques to implement the Counter (CTR) Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) and the CTR protocol. Our experiments show that it requires timing in the range of 20–40 μs to perform data encryption and authentication on different end-host CPUs (e.g., Intel Core i5, i7, and AMD 6-Core) as compared with 10–50 ms when performed using the wireless card. Furthermore, when compared with the standard WiFi protected access II (WPA2), results show that our proposed security system improved the speed to up to 3.7 times.
Resumo:
As IPSS são instituições muito particulares e muitas deles ainda bastante dependentes das comparticipações estatais. Com a situação atual do país, as dificuldades das IPSS’s vão se agudizando. As comparticipações estatais não se adaptam à realidade atual que se vive provocando alguns transtornos. Desta forma, torna-se urgente uma mudança de mentalidades dos dirigentes dessas instituições, libertando a ideia de que têm de estar dependentes dos subsídios estatais, procurando assim, alternativas a este tipo de financiamento. Algumas estratégias são possíveis, mas de acordo com cada instituição, isto é, da localidade onde está inserida, do seu projeto educativo, e da população alvo que recebe, elas deverão ser mais ou menos adaptadas. No que concerne a IPSS “Novo Sol” de entre as possibilidades encontradas as que mais se adaptam serão o mecenato, a parceria com uma outra IPSS existente, mas que serve outras valências, assim como o marketing social. Com estas alternativas pretende-se melhorar a situação atual financeira da instituição, podendo desse modo, dar continuidade ao projeto educativo.
Resumo:
Dada a sua estrutura organizacional complexa e a natureza delicada do serviço prestado, os hospitais carecem de uma gestão eficaz e eficiente que os transforme em organizações de excelência. Fatores externos derivados das atuais imposições governamentais, como a necessidade de reorganização dos serviços no sentido de contenção de custos, a obtenção de resultados económicos positivos e, a incessante necessidade dos utentes em obter um atendimento de qualidade, são fatores que não simplificam o problema. As melhorias da qualidade dos serviços de saúde têm sido difíceis de implementar em Portugal, não só porque estas exigem uma mudança fundamental na forma de pensar e de agir que conduzam à alteração de comportamentos, hábitos e de práticas estabelecidas, mas também, porque estes processos requerem tempo, resiliência e uma participação ativa do Estado, e demais entidades reguladoras. A exigência neste processo torna-se fundamental ao nível da segurança, flexibilidade e da atuação sobre fatores estruturais e comportamentais, dado que os conceitos de economia, eficiência e eficácia são transversais a todos os procedimentos, desde o ato de atendimento, à qualidade dos serviços prestados por todos os profissionais e à performance global dos atores envolvidos. No entanto, apesar da importância de que se reveste um processo de mudança, o conhecimento de facto, por si só, não é suficiente para desencadear e manter esta transformação, ainda não existe uma clara e concreta a correlação entre análise e ação. Entende-se por isso, a necessidade do desenvolvimento do benchmarking hospitalar, integrado na filosofia do Balanced Scorecard, complementado com a opinião dos utentes e dos profissionais destes serviços de saúde, comparando o setor público com o privado. Após efetuada a análise aos dados recolhidos, recorrendo à utilização das metodologias previamente identificadas, concluimos que, a generalidade das hipóteses formuladas se verificaram, tendo, por isso, alcançado os objetivos a que nos propusemos nesta investigação.
Resumo:
A Web aproximou a humanidade dos seus pares a um nível nunca antes visto. Com esta facilidade veio também o cibercrime, o terrorismo e outros fenómenos característicos de uma sociedade tecnológica, plenamente informatizada e onde as fronteiras terrestres pouco importam na limitação dos agentes ativos, nocivos ou não, deste sistema. Recentemente descobriu-se que as grandes nações “vigiam” atentamente os seus cidadãos, desrespeitando qualquer limite moral e tecnológico, podendo escutar conversas telefónicas, monitorizar o envio e receção de e-mails, monitorizar o tráfego Web do cidadão através de poderosíssimos programas de monitorização e vigilância. Noutros cantos do globo, nações em tumulto ou envoltas num manto da censura perseguem os cidadãos negando-lhes o acesso à Web. Mais mundanamente, há pessoas que coagem e invadem a privacidade de conhecidos e familiares, vasculhando todos os cantos dos seus computadores e hábitos de navegação. Neste sentido, após o estudo das tecnologias que permitem a vigilância constante dos utilizadores da Web, foram analisadas soluções que permitem conceder algum anónimato e segurança no tráfego Web. Para suportar o presente estudo, foi efetuada uma análise das plataformas que permitem uma navegação anónima e segura e um estudo das tecnologias e programas com potencial de violação de privacidade e intrusão informática usados por nações de grande notoriedade. Este trabalho teve como objetivo principal analisar as tecnologias de monitorização e de vigilância informática identificando as tecnologias disponíveis, procurando encontrar potenciais soluções no sentido de investigar a possibilidade de desenvolver e disponibilizar uma ferramenta multimédia alicerçada em Linux e em LiveDVD (Sistema Operativo Linux que corre a partir do DVD sem necessidade de instalação). Foram integrados recursos no protótipo com o intuito de proporcionar ao utilizador uma forma ágil e leiga para navegar na Web de forma segura e anónima, a partir de um sistema operativo (SO) virtualizado e previamente ajustado para o âmbito anteriormente descrito. O protótipo foi testado e avaliado por um conjunto de cidadãos no sentido de aferir o seu potencial. Termina-se o documento com as conclusões e o trabalho a desenvolver futuramente.