851 resultados para Gestão da Segurança da Informação Militar


Relevância:

100.00% 100.00%

Publicador:

Resumo:

O objetivo desse estudo explano-exploratório é determinar os antecedentes à resistência a sistemas empresariais. Com esse intuito, por meio de levantamento bibliográfico: (a) conceituou-se o comportamento de resistência, (b) identificaram-se os fatores que influenciam o comportamento de resistência, (c) definiu-se o objeto do comportamento de resistência, (d) elaborou-se um meta-modelo contendo os fatores que influenciam o comportamento de resistência e (e) desenvolveu-se o questionário estruturado como instrumento de coleta de dados. Durante o período de aplicação do instrumento de coleta de dados foram obtidos 169 questionários válidos, preenchidos por gestores de tecnologia da informação. A partir dos dados obtidos, a pesquisa valeu-se das técnicas de análise fatorial exploratória, análise fatorial confirmatória e modelagem de equações estruturais para confirmar o modelo proposto por teorias do campo de gerenciamento de sistemas de informação. No entanto, verificou-se que o meta-modelo de resistência a sistemas empresariais, apresentando: (a) as características idiossincráticas das pessoas ou grupos, (b) as características dos sistemas a serem implantados e (c) a interação das características pessoais e do sistema com o contexto organizacional, subdividida em interação sócio-técnica e interação poder e política, não se confirmou na realidade estudada. Dessa forma, após modificações no meta-modelo inicial, identificou-se um modelo onde os fatores “Sistemas” e “Inclinação Pessoal” explicaram aproximadamente 49% da variância do fenômeno de comportamento de resistência a sistemas empresariais.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Esta dissertação oferece ao leitor algumas narrativas a respeito das Unidades de Polícia Pacificadora, colhidas junto aos atores que vivenciam o processo de sua implementação. No primeiro capítulo, exploro as falas que organizam diferentes práticas de policiamento verificadas nas favelas da cidade do Rio de Janeiro, simbolicamente estruturadas em um contraponto entre “guerra” e “paz”. No segundo capítulo, discorro sobre os diferentes usos do termo “UPP”, e sobre o que cada um deles pode revelar sobre este projeto de segurança pública. No terceiro capítulo, apresento um relato de inspiração etnográfica sobre as percepções dos moradores de uma favela “pacificada”. Não me proponho, com este percurso, a conferir um sentido acabado à experiência das Unidades de Polícia Pacificadora, mas a descrever sentidos em conflito, abrindo o leque de possibilidades interpretativas.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

O status tecnológico da sociedade contemporânea, imersa no mundo virtual, ao mesmo tempo que cria novas oportunidades para as empresas e mais comodidade aos usuários, também gera interesses conflitantes entre essas duas partes e incita ao surgimento de paradoxos na relação de ambas com a privacidade. Um dos reflexos desse cenário é a falta de confiança do consumidor em expor seus dados pessoais no ambiente on-line, o que, por sua vez, atua como um obstáculo ao pleno potencial do comércio eletrônico. Uma das possíveis saídas para o dilema, apontada por vários estudiosos, estaria na busca do chamado caminho virtuoso do meio, representado por soluções eficazes e satisfatórias para todas as instâncias envolvidas. Como parte de tal caminho, que configura um processo de conhecimento do sentido e do valor da privacidade nos dias atuais, encontram-se os estudos de tipologia, que, apesar de numericamente pequenos — sobretudo tendo a Internet como foco —, representam esforços para se chegar a uma conceituação sobre o que é a natureza do privado. Desse entendimento dependem a elaboração e a fundamentação de estratégias para o implemento de soluções em sintonia com as inúmeras demandas sociais de hoje. O objetivo do presente trabalho, portanto, é replicar um determinado modelo de tipologia de privacidade no cenário do Brasil após pesquisa do tema em nível global. A escolha recaiu sobre um estudo de Sheehan (2002), desenvolvido nos Estados Unidos junto a um público de intermautas. Na transposição do modelo para um grupo de 190 indivíduos no Brasil, verificou-se que, dentre as quatro variáveis abordadas no estudo original (gênero, idade, grau de escolaridade e renda familiar), apenas a idade teve significância para a privacidade, com pouco mais de 20% de variabilidade. Já o nível de escolaridade, que se mostrou importante no trabalho norte-americano, não apresentou qualquer relevância entre o público brasileiro. As divergências nos resultados podem ser atribuídas a diferentes fatores, com ênfase ao papel exercido pelos sistemas culturais. Considerá-las, pois, pode embasar futuros estudos que, à semelhança deste, procurem responder ao desafio da privacidade no campo virtual e beneficiem tanto indivíduos como o fortalecimento do e-commerce.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Na moderna Economia do Conhecimento, na Era do Big Data, entender corretamente o uso e a gestão da Tecnologia de Informação e Comunicação (TIC) tendo como base o campo acadêmico de estudos de Sistemas de Informação (SI), torna-se cada vez mais relevante e estratégico para as organizações que pretendem: permanecer em atividade, estar aptas para atender novas demandas (internas e externas) e enfrentar as complexas mudanças na competição de mercado. Esta pesquisa utiliza a teoria dos estágios de crescimento, fundamentada pelos estudos de Richard L. Nolan nos anos 70. A literatura acadêmica relacionada com modelos de estágios de crescimento e o contexto do campo de estudo de SI, fornecem as bases conceituais deste estudo. A pesquisa identifica um modelo com seus construtos relacionados aos estágios de crescimento das iniciativas da TIC/SI organizacional, partindo das variáveis de benchmark de segundo nível de Nolan, e propõe sua operacionalização com a criação e desenvolvimento de uma escala. De caráter exploratório e descritivo, a pesquisa traz contribuição teórica ao paradigma da teoria dos estágios de crescimento, adicionando um novo processo de crescimento em sua estrutura conceitual. Como resultado, é disponibilizado além de um instrumento de escala bilíngue (português e inglês), recomendações e regras para aplicação de um instrumento de pesquisa do tipo survey, na continuidade deste estudo. Como implicação geral desta pesquisa, é esperado que seu uso e aplicação ao mensurar a avaliação do nível de estágio da TIC/SI em organizações, possam auxiliar dois perfis de indivíduos: acadêmicos que estudam essa temática, assim como, profissionais que buscam respostas de suas ações práticas nas organizações onde trabalham.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

VANTI, Nadia; SILVA, Lailde da. Análise webométrica das Universidades Públicas Federais das Regiões Norte e Centro- oeste do Brasil.In: ENCONTRO NACIONAL DE ESTUDANTES DE BIBLIOTECONOMIA, DOCUMENTAÇÃO, GESTÃO, E CIÊNCIA DA INFORMAÇÃO,33 , 2010, Paraíba. Anais... Paraíba: ENEBD, 2010.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

RFID (Radio Frequency Identification) identifies object by using the radio frequency which is a non-contact automatic identification technique. This technology has shown its powerful practical value and potential in the field of manufacturing, retailing, logistics and hospital automation. Unfortunately, the key problem that impacts the application of RFID system is the security of the information. Recently, researchers have demonstrated solutions to security threats in RFID technology. Among these solutions are several key management protocols. This master dissertations presents a performance evaluation of Neural Cryptography and Diffie-Hellman protocols in RFID systems. For this, we measure the processing time inherent in these protocols. The tests was developed on FPGA (Field-Programmable Gate Array) platform with Nios IIr embedded processor. The research methodology is based on the aggregation of knowledge to development of new RFID systems through a comparative analysis between these two protocols. The main contributions of this work are: performance evaluation of protocols (Diffie-Hellman encryption and Neural) on embedded platform and a survey on RFID security threats. According to the results the Diffie-Hellman key agreement protocol is more suitable for RFID systems

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Pós-graduação em Pesquisa e Desenvolvimento (Biotecnologia Médica) - FMB

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq)

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Pós-graduação em Saúde Coletiva - FMB

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Pós-graduação em Alimentos e Nutrição - FCFAR

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Os Sistemas de Detecção e Prevenção de Intrusão (Intrusion Detection Systems – IDS e Intrusion Prevention Systems - IPS) são ferramentas bastante conhecidas e bem consagradas no mundo da segurança da informação. Porém, a falta de integração com os equipamentos de rede como switches e roteadores acaba limitando a atuação destas ferramentas e exige um bom dimensionamento de recursos de hardware como processamento, memória e interfaces de rede de alta velocidade, utilizados para implementá-las. Diante de diversas limitações deparadas por pesquisadores e administradores de redes, surgiu o conceito de Rede Definida por Software (Software Defined Network – SDN), que ao separar os planos de controle e de dados, permite adaptar o funcionamento da rede de acordo com as necessidades de cada um. Desta forma, devido à padronização e flexibilidade propostas pelas SDNs, e das limitações apresentadas dos IPSs, esta dissertação de mestrado propõe o IPSFlow, um framework que utiliza uma rede baseada na arquitetura SDN e o protocolo OpenFlow para a criação de um IPS com ampla cobertura e que permite bloquear um tráfego caracterizado pelos IDS(s) como malicioso no equipamento mais próximo da origem. Para validar o framework, experimentos no ambiente virtual Mininet foram realizados utilizando-se o Snort como IDS para analisar tráfego de varredura (scan) gerado pelo Nmap de um host ao outro. Os resultados coletados apresentam que o IPSFlow funcionou conforme planejado ao efetuar o bloqueio de 85% do tráfego de varredura.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

This work aims to identify the main motivations and difficulties faced by Brazilian companies to obtain ISO 9001 certification. The key quality management practices that provide support to this certification and the relationship with other types of systems, such as ISO 14001 (Environmental Management) and OHSAS 18001 (Occupational Health and Safety Management System), were also investigated. A survey research was conducted with 191 companies. The main motivations for implementing ISO 9001 are the following: internal organization improvement, production efficiency increase, and brand reliability improvement. Employee resistance was the greatest challenge found during the implementation process. On the other hand, the main benefits identified were: quality processes improvement and increased employee awareness of quality. The results reveal that the most common quality programs and tools used are: 5S, brainstorming, and Ishikawa diagram, while the least common are SERVQUAL and QFD.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP)

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Pós-graduação em Engenharia Civil e Ambiental - FEB

Relevância:

100.00% 100.00%

Publicador:

Resumo:

This work aims to give greater visibility to the issue of software security, due to people talk a lot in security conferences, that much of both IT (Information Technology) staff and, more specifically, IS (Information Security) staff does not know this, and, thanks to the spread of the mobile computing and of the cloud computing, this lack of deeper knowledge on this subject is increasingly becoming worrisome. It aims too, make applications to be developed in a security manner, priorizing the security of the information processed. It attempts to demonstrate the secure coding techniques, the principles of software security, the means to identify software vulnerabilities, the cutting-edge software exploitation techniques and the mechanisms of mitigation. Nowadays, the security guys are in charge of the most of the security tests in applications, audits and pentests, and it is undeniable that the so-called security experts, most often come from computer network field, having few experience in software development and programming. Therefore, the development process does not consider the security issue, thanks to the lack of knowledge on the subject by the developer, and the security tests could be improved whether security experts had a greater know-how on application development. Given this problem, the goal here is to integrate information security with software development, spreading out the process of secure software development. To achieve this, a Linux distribution with proof of concept applicati... (Complete abstract click electronic access below)