999 resultados para Segurança em redes de computadores
Resumo:
El empleo de los computadores y aplicaciones vinculadas a Internet ya no refieren únicamente a tareas especializadas, sino son parte de la vida cotidiana de los/las alumnos/as. En función de ello, los avances tecnológicos de los últimos años han provocado una transformación en los hábitos lectores. Así, el fomento de la lectura y la promoción misma del libro se ha reinventado postulando nuevas vivencias. La transmisión del conocimiento fue reconfigurándose a fin de destacar instancias dinámicas de encuentro lector. Si bien el evento comunicativo entre un lector y el libro de tapa dura o impreso persiste, es posible destacar cierto cambio de paradigma, destacando así el lugar preponderante que ocupan las redes sociales en un escenario de lectura puesto que proponen diferentes recorridos en la práctica
Resumo:
El empleo de los computadores y aplicaciones vinculadas a Internet ya no refieren únicamente a tareas especializadas, sino son parte de la vida cotidiana de los/las alumnos/as. En función de ello, los avances tecnológicos de los últimos años han provocado una transformación en los hábitos lectores. Así, el fomento de la lectura y la promoción misma del libro se ha reinventado postulando nuevas vivencias. La transmisión del conocimiento fue reconfigurándose a fin de destacar instancias dinámicas de encuentro lector. Si bien el evento comunicativo entre un lector y el libro de tapa dura o impreso persiste, es posible destacar cierto cambio de paradigma, destacando así el lugar preponderante que ocupan las redes sociales en un escenario de lectura puesto que proponen diferentes recorridos en la práctica
Resumo:
El empleo de los computadores y aplicaciones vinculadas a Internet ya no refieren únicamente a tareas especializadas, sino son parte de la vida cotidiana de los/las alumnos/as. En función de ello, los avances tecnológicos de los últimos años han provocado una transformación en los hábitos lectores. Así, el fomento de la lectura y la promoción misma del libro se ha reinventado postulando nuevas vivencias. La transmisión del conocimiento fue reconfigurándose a fin de destacar instancias dinámicas de encuentro lector. Si bien el evento comunicativo entre un lector y el libro de tapa dura o impreso persiste, es posible destacar cierto cambio de paradigma, destacando así el lugar preponderante que ocupan las redes sociales en un escenario de lectura puesto que proponen diferentes recorridos en la práctica
Resumo:
The proposition of this research is supported by the definition of Food Safety and Nutrition (FSN), established by the II FSN National Conference. Taking this concept as reference, the research instrument aimed to analyze strategies and actions related to FSN, developed by members of Ceará Mirim Organic Producers Association, located in Rio Grande do Norte state (Brazil), from aspects related to family feeding, as well as means of access, quantity and food culture. It was aimed to answer the following questions: Do the families benefited from Ceará Mirim Organic Producers Association have strategies that assure their FSN? If so, do these strategies originate from public policies or own actions? Do these strategies focus on family revenue? In expenses with food and proper feeding? How do these strategies articulate together and which social networks do they form? In this research, there were also approached questionings which comprise market opening through the declaration of the products as Organization of Social Control (OSC), aggregate value and participation in agroecological fairs, aiming to identify and characterize if these strategies contribute for Food Safety and Nutrition of these families. The data here analyzed were obtained from semi-structured interviews, conducted in the production sites of each farmer, and have a qualitative approach. 21 questionnaires were applied to the family farmers, in seven projects of agrarian reform settlements (Carlos Marighella, Nova Esperança II, Aliança, Marcoalhado I, Santa Águeda, Santa Luzia and União). From this study, it was concluded that most of FSN strategies result from a series of distinct public policies, which potentiate the existing strategies and create new ones, such as in the case of organic production, which is the main motivation, even for the organization of the studied group. These strategies brought improvements in feeding and caused changes in eating habits, especially in the diversification of production for own consumption. This, on the other hand, is assuring greater food autonomy and increasing marketing channels, through fairs or institutional markets. It was also verified that reciprocity relations increased after the organic production, and they are indispensable to assure food in difficult times, also contributing to incentive organic production itself, through supplies exchange.
Resumo:
Cryptography is the main form to obtain security in any network. Even in networks with great energy consumption restrictions, processing and memory limitations, as the Wireless Sensors Networks (WSN), this is no different. Aiming to improve the cryptography performance, security and the lifetime of these networks, we propose a new cryptographic algorithm developed through the Genetic Programming (GP) techniques. For the development of the cryptographic algorithm’s fitness criteria, established by the genetic GP, nine new cryptographic algorithms were tested: AES, Blowfish, DES, RC6, Skipjack, Twofish, T-DES, XTEA and XXTEA. Starting from these tests, fitness functions was build taking into account the execution time, occupied memory space, maximum deviation, irregular deviation and correlation coefficient. After obtaining the genetic GP, the CRYSEED and CRYSEED2 was created, algorithms for the 8-bits devices, optimized for WSNs, i.e., with low complexity, few memory consumption and good security for sensing and instrumentation applications.
Resumo:
Cryptography is the main form to obtain security in any network. Even in networks with great energy consumption restrictions, processing and memory limitations, as the Wireless Sensors Networks (WSN), this is no different. Aiming to improve the cryptography performance, security and the lifetime of these networks, we propose a new cryptographic algorithm developed through the Genetic Programming (GP) techniques. For the development of the cryptographic algorithm’s fitness criteria, established by the genetic GP, nine new cryptographic algorithms were tested: AES, Blowfish, DES, RC6, Skipjack, Twofish, T-DES, XTEA and XXTEA. Starting from these tests, fitness functions was build taking into account the execution time, occupied memory space, maximum deviation, irregular deviation and correlation coefficient. After obtaining the genetic GP, the CRYSEED and CRYSEED2 was created, algorithms for the 8-bits devices, optimized for WSNs, i.e., with low complexity, few memory consumption and good security for sensing and instrumentation applications.
Resumo:
O presente trabalho é resultado de um estudo exploratório no âmbito do Mestrado em Intervenção para um Envelhecimento Ativo que incidiu sobre o Programa da GNR Apoio 65 – Idosos em Segurança no concelho de Ourém. Face ao grande número de pessoas idosas a viverem sós ou em companhia de outra pessoa idosa são muitos os riscos que afetam esta camada da sociedade. As necessidades aumentam perante as vulnerabilidades sentidas pelos idosos e torna-se urgente implementar medidas para as colmatar. Diante da situação apresentada, a GNR tem em curso o Programa Apoio 65 – Idosos em Segurança, pondo em prática um trabalho que consiste em acompanhar aqueles que vivem sós ou isolados. Esse Programa permite detetar situações de vulnerabilidade a que os idosos estão sujeitos, proteger, prevenir, sinalizar e encaminhar os casos que possam comportar algum risco, nomeadamente o isolamento, maus tratos, abandono por parte dos familiares, falta de cuidados específicos e más condições de habitabilidade. Para a realização deste trabalho recorreu-se à metodologia qualitativa. Foram realizadas entrevistas ao comandante do Destacamento Territorial de Tomar, aos guardas que atuam no âmbito do Programa e a alguns idosos, principais atores desta intervenção. Os objetivos estabelecidos foram conhecer e descrever o Programa Apoio 65 – Idosos em Segurança no concelho de Ourém, e compreender as implicações que esta intervenção tem na vida dos idosos. Os resultados permitiram perceber como se estrutura esse Programa de acordo com a perceção dos vários intervenientes, que o trabalho realizado pela Guarda cria um sentimento de segurança e contribui de forma positiva informando os idosos e sensibilizando para os riscos que correm. Ainda permitiu compreender a importância que o Programa tem e a articulação que a Guarda estabelece com as redes sociais para dar respostas às situações encontradas sendo a primeira a detetar situações de risco. A principal limitação e constrangimento detetada no Programa foi a necessidade de mais recursos humanos e tempo dos profissionais para se atingir mais resultados positivos.
Resumo:
As definições tradicionais de prostituição tendem a enfatizar três aspectos: a existência de uma interacção de tipo sexual, a existência de uma retribuição económica por essa interacção e a existência de indiferença afectiva entre as partes envolvidas, isto é entre cliente e prostituta (Machado & Gonçalves, 2002) O conceito de “rede” tem surgido recentemente nos mais diversos domínios e com inúmeras designações associadas, pelo que pode falar-se de redes em áreas e aplicações tão diversas, pois é usado para “designar uma grande variedade de objectos e de fenómenos”. Os vínculos numa rede primária são, assim, essencialmente de natureza afectiva, não havendo qualquer formalidade na relação. Já as redes secundárias reportam-nos aos membros da nossa rede com os quais estabelecemos relações num contexto formal e com objectivos funcionais (Guadalupe, 2009) Tendo em conta o objecto de estudo, pretende-se com este trabalho de pesquisa, perceber quais as redes de suporte desta população, bem como a eficácia da rede em relação aos vínculos afectivos. Podemos assim apurar que relativamente às redes de suporte primárias estas prostitutas têm mais perto de si os seus companheiros e em seguida os seus filhos, mantendo, 29.4 % uma boa relação com a sua família e uma percentagem igual uma má relação familiar. Relativamente às redes de suporte secundárias, uma parte desta população recorre a politicas sociais activas, implementadas pelo Ministério do Trabalho e da Segurança Social operacionalizadas pela Segurança Social de Coimbra para o apoio social. Ao nível da intervenção social directa, recorrem à Associação Existências para o apoio emocional, psicossocial e de aconselhamento em contexto de gabinete ou em contexto outreach. /
Resumo:
A satisfação profissional (SP) tem assumido uma importância crescente, sendo um indicador de avaliação permanente de qualidade e auxiliador nas políticas de recursos humanos nas instituições de saúde. Na enfermagem, esta variável apropria características peculiares pela especificidade e exigências da profissão. A segurança do doente (SD) é simultaneamente, indicador de desempenho, elemento central na qualidade em saúde e um desígnio fundamental dos profissionais de saúde. O risco de ocorrência de eventos adversos associados às práticas de enfermagem (EAAPE) é uma constante dentro das organizações, existindo diversos fatores que o potenciam. No contexto atual, o aumento da carga horária semanal e a consequente diminuição dos períodos de descanso e lazer, poderão implicar menor SP e consequentemente, diminuir a resistência dos Enfermeiros aos fatores potenciadores de ocorrência de EA, contribuindo negativamente para a qualidade dos cuidados prestados. Desta problematização resultaram duas questões orientadoras do estudo: a SP dos enfermeiros e os EAAPE estão relacionados com as variáveis socioprofissionais?; existe relação entre a SP dos enfermeiros e os EAAPE? No sentido de lhes dar resposta, foi conduzido um estudo de âmbito nacional, com abordagem quantitativa e caráter descritivo e correlacional. Através da recolha de dados online, pela disponibilização de um formulário de autopreenchimento em diferentes redes sociais e pela própria Ordem dos Enfermeiros, maximizou-se a probabilidade de aumentar o número de participantes no estudo a exercer funções em Portugal, constituindo-se uma amostra de 1102 enfermeiros. Os resultados encontrados evidenciaram um nível global baixo de SP dos enfermeiros portugueses (X=2,88; DP=0,51), influenciado pela categoria profissional, número de dias de folga/semanal e tempo de exercício profissional. Relativamente aos EAAPE, existe relação na perceção das práticas profissionais com o tipo de categoria profissional, tipo de relação laboral e tempo de exercício profissional; e associação na perceção dos resultados (risco e ocorrência de EAs) com o tipo de relação laboral, carga horária/semanal e tempo de exercício profissional. Os profissionais mais satisfeitos evidenciam desenvolver melhores práticas de enfermagem (r=0,35; p=0,00). Por outro lado, o nível de SP dos enfermeiros correlaciona-se negativamente com o risco e ocorrência de EA (r=-0,30; p=0,00).
Resumo:
Presentemente, em Portugal, estima-se que a utilização das TIC (Tecnologias da Informação e da Comunicação), pelos designados nativos digitais, corresponde a cerca de 98,S°/o. Considerando que os nativos digitais correspondem aos cidadãos que nasceram somente há 15 anos atrás, significa que toda a atual população escolar vive e convive rodeada de dispositivos e de ferramentas digitais no âmbito das suas rotinas diárias. Contudo, em termos gerais, não se tem verificado a mesma realidade no espaço educativo onde a presença de computadores e de uma ligação à Internet continua a ser muito escassa e incipiente. As Práticas de Ensino Supervisionadas, no âmbito do Mestrado em Educação Pré-escolar e Ensino do 1° Ciclo do Ensino Básico, têm vindo a constituir uma «janela de oportunidades» para a realização de investigações sobre a implementação das TIC no processo de ensino aprendizagem. Apesar de todos os constrangimentos, tem sido possível promover-se uma investigação que se pode considerar inovadora e exploratória pela inexistência de investigações anteriores similares. Para o efeito, é objetivo apresentarem-se os resultados de uma investigação que envolveu a utilização de blogues, no sentido destas ferramentas digitais promoverem novos contextos de aprendizagem e, ainda, com o objetivo de serem uma «ponte» que permitiu a aproximação entre a escola e a família. Um outro exemplo de investigação a apresentar diz respeito à utilização segura da Internet. Dos resultados obtidos foi possível verificar que crianças de 7/8 anos já fazem uma utilização autónoma da internet mas, em vários casos, foi possível averiguar-se que os respetivos pais não têm noção relativamente às utilizações que os seus educandos fazem no chamado ciberespaço. Em termos globais, foi possível apurar-se que as crianças aderem muito facilmente à utilização das tecnologias digitais na sala de aula, os alunos mostraram-se sempre muito envolvidos e motivados. Para terminar, é importante referir que, apesar de todas as vantagens apuradas, quer os alunos quer os pais, continuam a afirmar que a presença dos professores é fundamental e imprescindível no processo de ensino e de aprendizagem.
Resumo:
Humans have a high ability to extract visual data information acquired by sight. Trought a learning process, which starts at birth and continues throughout life, image interpretation becomes almost instinctively. At a glance, one can easily describe a scene with reasonable precision, naming its main components. Usually, this is done by extracting low-level features such as edges, shapes and textures, and associanting them to high level meanings. In this way, a semantic description of the scene is done. An example of this, is the human capacity to recognize and describe other people physical and behavioral characteristics, or biometrics. Soft-biometrics also represents inherent characteristics of human body and behaviour, but do not allow unique person identification. Computer vision area aims to develop methods capable of performing visual interpretation with performance similar to humans. This thesis aims to propose computer vison methods which allows high level information extraction from images in the form of soft biometrics. This problem is approached in two ways, unsupervised and supervised learning methods. The first seeks to group images via an automatic feature extraction learning , using both convolution techniques, evolutionary computing and clustering. In this approach employed images contains faces and people. Second approach employs convolutional neural networks, which have the ability to operate on raw images, learning both feature extraction and classification processes. Here, images are classified according to gender and clothes, divided into upper and lower parts of human body. First approach, when tested with different image datasets obtained an accuracy of approximately 80% for faces and non-faces and 70% for people and non-person. The second tested using images and videos, obtained an accuracy of about 70% for gender, 80% to the upper clothes and 90% to lower clothes. The results of these case studies, show that proposed methods are promising, allowing the realization of automatic high level information image annotation. This opens possibilities for development of applications in diverse areas such as content-based image and video search and automatica video survaillance, reducing human effort in the task of manual annotation and monitoring.
Resumo:
Este Trabajo Fin de Grado, describe la implantación de un sistema de monitorización de redes informáticas. Se definirán los principales conceptos de monitorización, y se argumentará la elección de la herramienta finalmente seleccionada para llevarlo a cabo. Detallaremos el proceso de instalación, configuración y puesta en producción. Por último, se mostrará cómo funciona el sistema ya instalado sobre la red informática de la Empresa Pública de Turismo Andaluz, S.A., cubriendo las necesidades de control de sistemas desde su sede principal, sita en Málaga, al resto de provincias andaluzas, donde posee diversas sedes secundarias.
Resumo:
Los adelantos de la tecnología permiten que las comunicaciones tengan lugar a través de grandes distancias cada vez con mayor facilidad. Los computadores hablan a los computadores; la gente habla a los computadores y los computadores hablan a la gente. Este rápido cambio ha forzado a muchos de los medios corrientes de información hasta sus límites tecnológicos. Nuevas ideas de diseño y conceptos tecnológicos revolucionarios están surgiendo en todas partes, y con ellos la necesidad evidente de mejores sistemas de comunicación que brinden confiabilidad, seguridad y rápido desempeño, siendo nuestro objetivo brindar un conocimiento de los mismos.
Resumo:
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2016.
Resumo:
O presente trabalho de investigação aplicada tem como titulo “Processo de Awareness dos Utilizadores nas Redes Militares”, com o intuito de “identificar a forma mais eficiente e eficaz de efetuar um design de um processo de awareness de forma a sensibilizar os utilizadores do sistema de e-mail do Exército para os ataques de phishing” que é o objetivo desta investigação. Por este motivo, de início foram selecionados objetivos específicos que remetem para este principal. Foi definido que precisamos de conhecer as principais teorias comportamentais que influenciam o sucesso dos ataques de phishing, de forma a perceber e combater estes mesmos. Foi, também, necessário perceber quais os principais métodos ou técnicas de ensino de atitudes, para possibilitar a sensibilização dos utilizadores, como também era necessário definir o meio de awareness para executar esta mesma. Por último, era necessário o processo de awareness, portanto, precisamos de critérios de avaliação e, para isso, é importante definir estes mesmos para validar a investigação. Para responder a estes quatro objetivos específicos e ao objetivo geral da investigação foi criada a questão central do trabalho que é “Como efetuar o design de um processo de awareness para o Exército que reduza o impacto dos ataques de phishing executados através do seu sistema de e-mail?” Devido ao carácter teórico-prático desta investigação, foi decidido que o método de investigação seria o Hipotético-Dedutivo, e o método de procedimento seria o Estudo de Caso. Foi uma investigação exploratória, utilizando as técnicas de pesquisa bibliográfica e análise documental para executar uma revisão de literatura completa com o intuito de apoiar a investigação, como, também, fundamentar todo o trabalho de campo realizado. Para a realização deste estudo, foi necessário estudar a temática Segurança da Informação, já que esta suporta a investigação. Para existir segurança da informação é necessário que as propriedades da segurança da informação se mantenham preservadas, isto é, a confidencialidade, a integridade e a disponibilidade. O trabalho de campo consistiu em duas partes, a construção dos questionários e da apresentação de sensibilização e a sua aplicação e avaliação (outputs da investigação). Estes produtos foram usados na sessão de sensibilização através da aplicação do questionário de aferição seguido da apresentação de sensibilização, e terminando com o questionário de validação (processo de awareness). Conseguiu-se, após a sensibilização, através do processo de awareness, que os elementos identificassem com maior rigor os ataques de phishing. Para isso utilizou-se, na sensibilização, o método de ensino ativo, que incorpora boas práticas para a construção de produtos de sensibilização, utilizando os estilos de aprendizagem auditivo, mecânico e visual, que permite alterar comportamentos.