806 resultados para Arquitectura de segurança da rede de dados


Relevância:

40.00% 40.00%

Publicador:

Resumo:

Na tentativa de encontrar estratégias economicamente sustentáveis, muitas organizações vêm buscando diversas alternativas. Em uma dessas alternativas, as organizações tendem a lançar mão de práticas cooperativas de gestão, visando complementar suas potencialidades. Os relacionamentos de parceria ou cooperação buscam melhorar a capacidade das organizações nas suas relações de interdependências, na tentativa de melhorar a eficácia organizacional. Muitos estudos vêm corroborando essa linha de pensamento. A proposição central das teorias expostas é que as organizações inseridas em relacionamentos interorganizacionais, em geral, e em redes, em particular, têm maior probabilidade de conquistarem vantagens competitivas sustentáveis. No entanto, esses estudos são fragmentados, o que dificulta a compreensão sobre o todo. Poucos têm sido os trabalhos empíricos, no que se refere à análise das formas de cooperação horizontal. Este trabalho tem o objetivo de identificar como as organizações se estruturam em seus relacionamentos interorganizacionais, de modo que se possa contribuir para a melhor consolidação da teoria existente. Para isso, buscou-se descobrir como essas novas formas de organizações surgiram, quais são os fatores que influenciam as empresas a aderirem a esse processo de cooperação, como se estruturam esses relacionamentos horizontais e qual a performance das organizações inseridas nesses relacionamentos. Para esta análise, foram estudadas 110 empresas pertencentes a cinco diferentes tipos de redes horizontais. Os dados foram coletados por meio de 28 entrevistas e de 110 questionários aplicados nas empresas pertencentes às redes e situadas em 25 municípios diferentes no Estado do Rio Grande do Sul. Os dados foram analisados, utilizando-se múltiplos métodos (estudos de casos, análise fatorial, estatística descritiva e análise de regressão). Os resultados demonstram que as redes analisadas foram criadas como estratégias de sobrevivência no mercado. Sendo assim, as empresas ingressaram nas redes, buscando alavancar os seus negócios dentro de um ambiente que elas pudessem classificar como mais confiável e seguro. Não foram valorizadas variáveis, como inovação e aprendizagem, como determinantes do ingresso. Observa-se, assim, uma tentativa para a formação das redes com um caráter de crescimento e proteção contra possíveis mudanças ambientais, ou seja, o ingresso na rede gera uma percepção de segurança maior em relação às nuanças ambientais. Dessa forma, as redes têm capacidade de agregação de valor limitada. Esse caráter limitador das redes reflete na ausência de suas perspectivas estratégicas de crescimento qualitativo, criando estruturas meramente executoras de atividades rotineiras. Com isso, as redes reduzem as incertezas do ambiente para as organizações, mas não são guias para a formação de novas formas de agregação de valor. As redes estudadas são formadas, em sua maioria, por atores denominados "empresários" que visam, em primeiro lugar, atingir os seus objetivos individuais em rede e, em seguida, garantir, através dos mecanismos de controle, que esses objetivos não sejam perdidos por ações oportunísticas de outros atores. Apesar de as redes estudadas não almejarem novos benefícios coletivos, observou-se que a formação das redes constituiu-se em uma excelente alternativa estratégica para a sobrevivência dos atores. Assim, as constatações de caráter limitante do impacto das redes no desempenho das organizações nela inseridas não ofuscam essa forma inovadora de estruturação e nem as suas repercussões para a sociedade em geral.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Esta dissertação de mestrado tem o objetivo de estudar o efeito suspensivo do recurso de apelação e seus reflexos no sistema jurídico brasileiro. Com efeito, busca-se analisar as possíveis consequências da supressão do próprio efeito suspensivo sobre o tempo de duração dos processos e quanto a possível insegurança jurídica causada pela ausência da suspensão dos julgados de primeira instância. Sustenta-se neste trabalho que a supressão do efeito suspensivo pode ser uma proposta para aumentar a celeridade na tramitação dos processos no Brasil, sem causar problemas de segurança jurídica. Em primeiro lugar, descreve-se o problema de investigação e suas proposições. O primeiro capítulo apresenta a judicialização das relações sociais e, por conseguinte, a multiplicação do número de ações distribuídas e a crescente exigência pela efetividade da prestação jurisdicional. Neste mesmo capítulo o trabalho se ocupa em apreciar dos dados obtidos junto ao Tribunal de Justiça do Rio de Janeiro e com a análise qualitativa de casos típicos que demonstram o uso do efeito suspensivo tão somente para procrastinar o tempo de duração do processo bem como para barganhar um possível acordo vantajoso para o devedor. Em seguida, apreciamos os Princípios constitucionais da Segurança Jurídica e da Efetividade e Celeridade da Prestação Jurisdicional indicando o marco teórico de cada princípio. O segundo capítulo descreve conceito de sentença e seus efeitos, levando-se em consideração as últimas reformas processuais. Após, estuda-se a suposta estabilidade do sistema jurídico com a aplicação do efeito suspensivo, abordando o duplo grau de jurisdição como garantia constitucional. Posteriormente, indicamos a utilização estratégica do efeito suspensivo pelos atores (réus) do processo. O terceiro capítulo destina-se a apontar a legislação estrangeira e seus respectivos fundamentos jurídicos que influenciaram o nosso ordenamento jurídico, bem como a colaboração do autor em sugerir uma nova proposta de lei. Aproveitamos a oportunidade para trazer á baila as possíveis alterações oriundas do projeto do novo Código de Processo Civil e suas aspirações para dirimir os obstáculos que causam o longo tempo de duração dos processos. Por fim, apresentamos as considerações finais sobre a hipótese de supressão do efeito suspensivo como meio de alcançar a redução do tempo de duração do processo mantendo-se as garantias constitucionais da ampla defesa e do devido processo legal. Com efeito, demonstra-se que não há qualquer violação ao Princípio da Segurança Jurídica.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

A divulgação, nesta terça-feira, da edição 2014 do Anuário de Segurança Pública gerou grande repercussão nas redes sociais – sobretudo por conta dos dados negativos do país em relação a 2012 em âmbitos regional e nacional. As ferramentas de monitoramento de redes da FGV-DAPP identificaram aumento de menções sobre o assunto após a revelação do documento, em especial sobre roubos e homicídios, cujos números aumentaram entre os últimos dois anos. É sintoma de que a preocupação com a (falta de) segurança, uma das principais pautas das últimas eleições, segue presente entre os brasileiros na web.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Por meio do cadastro de policiais e demais profissionais da segurança pública registrados na Rede de Ensino à Distância da SENASP /MJ, foram enviados convites individuais para participação na pesquisa através do preenchimento de formulário eletrônico. Desses, obtivemos 10.323 retornos válidos entre 18 de junho e 08 de julho de 2015 . A amostra foi ponderada por instituição policial e regiões. Não existem dados disponíveis regionalizados para a PF e PR~ de modo que estimamos a distribuição regional destes efetivos supondo que eles guardam alguma relação com a população de cada região.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Information is one of the most valuable organization s assets, mainly on a global and highly competitive world. On this scenery there are two antagonists forces: on one side, organizations struggle for keeping protected its information, specially those considered as strategic, on the other side, the invaders, leaded by innumerous reasons - such as hobby, challenge or one single protest with the intention of capturing and corrupting the information of other organizations. This thesis presents the descriptive results of one research that had as its main objective to identify which variables influence the Executives´ and CIOs´ perceptions toward Information Security. In addition, the research also identified the profile of Rio Grande do Norte s organizations and its Executives/CIOs concerning Information Security, computed the level of agreement of the respondents according to NBR ISO/IEC 17799 (Information technology Code of practice for information security management) on its dimension Access Control. The research was based on a model, which took into account the following variables: origin of the organization s capital, sector of production, number of PCs networked, number of employees with rights to network, number of attacks suffered by the organizations, respondent´s positions, education level, literacy on Information Technology and specific training on network. In the goal´s point of view, the research was classified as exploratory and descriptive, and, in relation of the approach, quantitative. One questionnaire was applied on 33 Executives and CIOs of the 50 Rio Grande do Norte s organizations that collected the highest taxes of ICMS - Imposto sobre Circulação de Mercadorias on 2000. After the data collecting, cluster analysis and chi-square statistical tools were used for data analysis. The research made clear that the Executives and CIOs of Rio Grande do Norte s organizations have low level of agreement concerning the rules of the NBR ISO/IEC 17799. It also made evident that the Executives and CIOs have its perception toward Information Security influenced by the number of PCs networked and by the number of attacks suffered by the organizations

Relevância:

40.00% 40.00%

Publicador:

Resumo:

The electronic mail service is one of the most Internet services that grow in the corporate environment. This evolution is bringing several problems for the organizations, especially to information that circulates inside of the corporate net. The lack of correct orientation to the people, about the usage and the security importance of these resources, is leaving breaches and causing misusage and overuse of service, for example. In recent literature, it starts to coming out several ideas, which has helped to rganizations how to plain and how to implement the information security system to the electronic mail in computer environment. However, these ideas are still not placed in practice in many companies, public or private. This dissertation tries to demonstrate the results of a research that has like goal, identify the importance that user training has over the information security policy, through a case study inside of private superior education institute in this state. Besides, this work had by basic orientation the ISO/IEC 17799, which talk about People Security. This study was developed over a proposed model to this research, which looked for offer conditions to guide the institution studied, how to plan better a information security policy to the electronic mail. Also, this research has an exploratory and descreptive nature and your type, qualitative. Firstly, it was applied na questionary to the information technology manager, as better way to get some general data and to deepen the contact which still then, it was being kept through e-mail. Thereupon this first contact, eleven interviews were done with the same manager, beside one interview with twenty-four users, among employees e students. After that to collect and transcript the interviews, were review with the manager all informations given, to correct any mistakes and to update that informations, to then, start the data analyze. The research suggests that the institution has a pro attitude about the information security policy and the electronic mail usage. However, it was clear that answers have their perception about information security under a very inexperient way, derived of a planning lack in relation to training program capable to solve the problem

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq)

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Pós-graduação em Odontologia Preventiva e Social - FOA

Relevância:

40.00% 40.00%

Publicador:

Resumo:

As Redes de Sensores Sem Fio possuem capacidades limitadas de processamento, armazenamento, comunicação (largura de banda) e fonte de energia, além de possuírem características e requisitos básicos de uma RSSF como: necessidade de se auto-organizar, comunicação com difusão de curto alcance e roteamento com múltiplos saltos. Neste trabalho é proposto uma ferramenta que otimize o posicionamento e os pacotes entregues através do uso de Algoritmo Genético (AG). Para solucionar o problema de roteamento que melhore o consumo de energia e maximize a agregação de dados é proposto a utilização de lógica fuzzy no protocolo de roteamento Ad hoc Ondemand Distance Vector (AODV). Esta customização é intitulada AODV – Fuzzy for Wireless Sensor Networks (AODV-FWSN). Os resultados mostram que a solução proposta é eficiente e consegue prolongar a vida útil da RSSF e melhorar a taxa de entrega de dados quando comparado com soluções similares.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Apesar da política nacional de medicamentos propor que os mesmos tenham qualidade, efi cácia e segurança, os hospitais sentinelas têm recebido notifi cações de queixa técnica, reações adversas e suspeita de inefetividade terapêutica de medicamentos. Este estudo propôs identifi car os tipos de medicamentos notifi cados num hospital da Rede Sentinela, durante 18 meses, por suspeita de inefetividade terapêutica e verifi car a possibilidade de existência de polimorfos do fármaco, através de levantamento bibliográfi co. Foram identifi cadas 31 notifi cações de suspeita de inefetividade terapêutica de medicamentos similares, provenientes de onze fármacos diferentes, dos quais cinco podem apresentar polimorfos. No entanto, não signifi ca que os demais fármacos não apresentem polimorfos, sendo necessários estudos mais prolongados sobre o polimorfi smo, priorizando os estudos de fármacos com histórico de notifi cação de inefetividade terapêutica. Dados do presente estudo sugerem que testes de polimorfos sejam implantados na rotina do controle de qualidade da matéria-prima do fármaco, no desenvolvimento farmacotécnico do medicamento pela indústria farmacêutica e que o órgão sanitário federal exija os testes de polimorfi smo nos estudos de equivalência farmacêutica e estabilidade para o registro e pós-registro de medicamentos similares e genéricos, a fi m de assegurar a reprodutibilidade da qualidade, segurança e efi cácia comprovadas nos estudos in vivo de bioequivalência e biodisponibilidade relativa. Palavras-chave: polimorfi smo; vigilância sanitária; medicamento genérico; medicamento similar

Relevância:

40.00% 40.00%

Publicador: