4 resultados para Corredor seguro

em Lume - Repositório Digital da Universidade Federal do Rio Grande do Sul


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Esta dissertação apresenta o desenvolvimento de um novo algoritmo de criptografia de chave pública. Este algoritmo apresenta duas características que o tornam único, e que foram tomadas como guia para a sua concepção. A primeira característica é que ele é semanticamente seguro. Isto significa que nenhum adversário limitado polinomialmente consegue obter qualquer informação parcial sobre o conteúdo que foi cifrado, nem mesmo decidir se duas cifrações distintas correspondem ou não a um mesmo conteúdo. A segunda característica é que ele depende, para qualquer tamanho de texto claro, de uma única premissa de segurança: que o logaritmo no grupo formado pelos pontos de uma curva elíptica de ordem prima seja computacionalmente intratável. Isto é obtido garantindo-se que todas as diferentes partes do algoritmo sejam redutíveis a este problema. É apresentada também uma forma simples de estendê-lo a fim de que ele apresente segurança contra atacantes ativos, em especial, contra ataques de texto cifrado adaptativos. Para tanto, e a fim de manter a premissa de que a segurança do algoritmo seja unicamente dependente do logaritmo elíptico, é apresentada uma nova função de resumo criptográfico (hash) cuja segurança é baseada no mesmo problema.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Este trabalho apresenta um modelo de mecanismo para o controle de integridade de arquivos em sistemas operacionais, com a capacidade de bloquear o acesso à arquivos inválidos de forma a conter os danos causados por possíveis ataques. O modelo foi inicialmente formulado a partir do estudo detalhado do processo de controle de integridade, revelando diversos pontos críticos de segurança nele existentes, e da avaliação dos mecanismos atualmente implementados nos sistemas operacionais que oferecem, mesmo que indiretamente, algum tipo de garantia de integridade dos arquivos do sistema. Durante o seu desenvolvimento, a segurança do próprio modelo foi detalhadamente analisada de forma a enumerar os seus pontos críticos e possíveis soluções a serem empregadas, resultando na definição dos requisitos mínimos de segurança que devem ser encontrados nesse tipo de mecanismo. Em seguida, visando a validação do modelo especificado e decorrente disponibilização do mecanismo para uso prático e em estudos futuros, um protótipo foi implementado no sistema operacional GNU/Linux. Procurando confirmar a sua viabilidade, foram realizadas análises do impacto causado sobre o desempenho do sistema. Por fim, foi confirmada a importância e viabilidade do emprego do modelo apresentado como mecanismo adicional de segurança em sistemas operacionais. Além disso, foi colocado em evidência um campo de pesquisa ainda pouco explorado e portanto atrativo para a realização de novos estudos.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

A categoria tempo circular ou indiferenciado mostra que o trabalho formal é vivido de acordo com a subjetividade dos seus participantes, com uma multiplicidade de significados e de configurações sempre variáveis. Neste estudo, identificou-se a existência de uma relação entre o tempo circular e as estratégias elaboradas pelos trabalhadores na conquista de uma maior autonomia nos espaços de trabalho. Além disso, observou-se a convivência entre trabalhadores, empresários e dirigentes governamentais e sindicais presentes num projeto de modernização no sul de Moçambique, denominado Corredor de Desenvolvimento de Maputo e constatou-se o modo como é realizada a negociação das diferenças. Realizou-se um levantamento das principais estratégias levadas a cabo por empresários nacionais, estrangeiros, governo e sindicatos na gestão da força de trabalho, formação, qualificação e o uso do tempo nos espaços de trabalho, bem como as perspectivas de desenvolvimento humano trazido por este projeto na região de Maputo. Por enquanto, ainda não foi possível detectar um interesse real dos grupos empresariais e governamentais em delinear caminhos tendentes a encontrar equilíbrios possíveis entre a modernização e a tradição, que sejam compatíveis com a satisfação das necessidades, valores e crenças e o respeito ao imaginário dos grupos envolvidos na construção da modernização tecnológica do país. Parecem evidentes estratégias em que a responsabilidade social está ausente e a estratégia de abertura das Zonas Francas Industriais ao investimento externo carece de uma verdadeira negociação entre “parceiros” em que sejam distribuídas de forma equitativa as vantagens e desvantagens inerentes aos projetos de industrialização a serem implantados localmente. Os testemunhos obtidos junto dos protagonistas moçambicanos expressaram uma grande frustração e desencantamento quanto a resultados que possam vir a ser promissores para as populações, trabalhadores e empresários nacionais do projeto em curso. Portanto, este projeto mostra ser um processo exógeno introduzido à revelia de seus principais protagonistas nesta fase de implantação em território moçambicano e onde os aspectos culturais foram desrespeitados, além de serem usados como estratégia para tirar vantagens adicionais.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

A indústria de seguros é uma atividade econômica relativamente jovem, possuindo raízes na revolução industrial. O desenvolvimento dessa indústria ocorreu de forma bastante intensa durante o século passado, quando a atividade passou a ser inserida na área de gestão de riscos. As Companhias de Seguros que trabalham nesse ambiente de negócio fundamentam todo o processo de precificação dos seus produtos em rígidas bases técnicas e atuariais. O presente trabalho dedica-se ao estudo dessas questões, abordando especificamente os seguros de vida, com ênfase à cobertura de morte. A pesquisa tem por objetivo comparar duas modalidades distintas de seguros que são ofertadas ao mercado: o seguro de vida individual e o seguro de vida em grupo. Embora ofereçam aos consumidores coberturas bastante similares, ambas as modalidades devem obedecer a requisitos e princípios técnicos diferenciados por parte das instituições que fazem a sua gestão.