729 resultados para Cidades e vilas - Controle de acesso
Resumo:
Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP)
Resumo:
In this work, we address the informational Density Index (IDI) a methodological Option How To be used on the Research Procedures Analysis of Commerce Geography. The IDI and an indicator of Technological Complexity level of economic activities and a review and made a database from CNEFE / NCEA, where the first signifies the National Register of Establishments for statistical purposes and the second means a National Classification Economic Activities. Elaborated with emphasis on discussion of between center and centrality relations, wish to present a constitution of a data base on level sampling with an analysis elaboration do IDI from the criteria: home-page and e - commerce. This methodology helps us understand how polycentric structures, locational enterprise well as a reflection on the middle cities using a through the analysis on city of São Carlos/SP. Where we see the establishments with greater and lesser content as well as its geographical distribution, noting of according to the criteria listed number of establishments with IDI 0 very relevant. Our analysis as well as such divisions that meet greater index, so, IDI 2 like to financial activities. Also present at methodological level the city of São José do Rio Preto/SP paragraph seizure of care when working there in database
Resumo:
Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP)
Dando ouvidos aos dispositivos: como resolver controvérsias em um debate sobre cidades inteligentes?
Resumo:
Neste breve artigo, procuro analisar um workshop de pesquisa sobre o tema das “Cidades Inteligentes”, ou smart cities, no qual estive presente. Nessa análise, mostro como os conceitos de “cidade inteligente” e “big data” são construídos de modo distinto pelos dois grupos de pessoas presentes no evento, que classifico como “otimizadores” e “reguladores”. Essas diferentes formas de se enxergar os dispositivos em questão levam a uma série de controvérsias. Em um primeiro momento, procuro enquadrar o modo como algumas das controvérsias aparecem dentro do marco teórico da Construção Social da Tecnologia (SCOT). Posteriormente, pretendo mostrar que as controvérsias que apareceram ao longo do evento não foram solucionadas – e dificilmente serão, num futuro próximo – enquanto não se optar por um modelo analítico tal como a Teoria Ator-Rede, que dá ouvidos para um grupo ignorado naquelas discussões: os dispositivos empregados na construção do conceito de “Cidade Inteligente”.
Resumo:
The average cities inserted in the areas of the Brazilian Cerrado are restructuring in the rural and urban areas in recent decades as a result of agricultural investments. Representative of this process, we chose Rio Verde due to two processes: to develop socioeconomically depending on agricultural production restructuring Cerrado after 1970 and offer average city features regional centrality and intra-urban contradictions. So we have as the problem situation the fact of Rio Verde be inserted in an agricultural region, where the restructured field creates cooperation with the agricultural industry and the tertiary sector, structuring a regional agribusiness success. However, let us doubts about the effects of the restructuring process in socio-economic and environmental terms, in relation to the field and the city. Therefore, the aim of this thesis is to contribute to the discussion about the medium- sized Cerrado cities whose functions are linked to agribusiness, and understand the logic and the effects of the restructuring process in rural and urban areas, having Rio Verde – GO as the reference for studying. Regarding the methodological practice research, it is a qualitative research, developed based on three pillars: theoretical, documentary and field. We conclude the thesis stating that the modern field, the result of agricultural production restructuring, fomented an economy specialized in agribusiness, which led to the enrichment of the field, the formation of agro-industrial complex and the formation of an average city, specializing in agribusiness, whose centrality exceeds its micro-region. In terms of effects, we conclude that process agricultural production restructuring, generated positive impacts for the insertion of Savannahs in the national economy, and to the cities inserted in the modern field. On the other hand, country and city inserted in agricultural regions, masked under the agribusiness speech, perverse effects of socioeconomic and environmental order, is an inviting system to invest and exclusionary, when there is nothing to offer. Thus, the problems are choked on site, leaving only the speech of wealth to be disclosed in the national order.
Resumo:
This research objective is to analyze the historical aspects of the city ―Capela de Nossa Senhora da Piedade de Campo Formoso‖, located in the micro region Pires do Rio, southeast of Goiás in the period of the First Republic, 1989-1930. To understand a city is to try to understand the individuals who inhabit it, as they are the ones who are responsible for the structures that forms that space. Therefore this thesis brings to the historiography a study of the city of Capela de Nossa Senhora da Piedade de Campo Formoso through various mechanisms as oral sources, official documents of the municipality collected in public bodies of the city made available in town halls, municipal public and archive file of the prefecture. These sources have helped us to make the knowledge of the place approached. The Republic has brought to different places of Brazil expectations and/or solutions, of innovations that modernized in order to erase the marks the old colonial system. The cities to be created would be part of the molds republicans and this way, should follow models ready coming, basically, from European countries. However, the city of the Capela de Nossa Senhora da Piedade de Campo Formoso is outside of this process moderniser, having been relegated by several years to difficulties of a distant region and without resources. The historiography of Goiás summarizes the period of the arrival of the railroad in the southern region of the State, such as a time of progress in all the sectors of the life of this society. Then, to understand the specificity of Campo Formoso, we approached from the documentary sources exist various elements constitutor city history: its political constitution formed by the most affluent of the city, the strength of the colonels, the role of the Church as a political power. These power relations in the region were decisive for the deviation of the railroad. In this way, also we sought to analyze how the process of urbanization has occurred and which represented for the history of the city Capela de Nossa Senhora da Piedade de Campo Formoso the passage of the Railroad Goiás not within its limits. In the meantime we situate the special policies of a city in the interior of Goiás, which is on the edge of a project set up as amodernizer moved by the First Republic.
Resumo:
Discurso proferido durante a 1ª Sessão da Câmara dos Deputados na nova capital do país, Brasília. Apresenta reclamação a respeito de problemas enfrentados no controle de acesso a Câmara dos Deputados.
Resumo:
Aborda o tema da segurança da informação. Utiliza modelos como o COBIT e bibliotecas de melhores práticas como o ITIL (Information Technology Infraestructure Library) para identificar o grau de maturidade da empresa e o valor da informação na estrutura gerencial e no poder decisório nos níveis operacional, tático e estratégico.
Resumo:
O processo de terceirização de serviços no Brasil já vem de longa data. Na área da Tecnologia da Informação (TI), a década de 1990 foi a grande propulsora, principalmente no segmento da Administração Pública. Atualmente, a terceirização dos serviços de TI, para alguns segmentos operacionais, já ocupa em 100% os postos de trabalho. O problema, como um todo, decorre de que áreas sensíveis da TI, tais como a administração e controle de banco de dados, mecanismos de controle de acesso, entre outros, têm sido objeto de terceirização. Essa ação pode trazer sérios riscos ao negócio da instituição no que tange à garantia dos pilares da Segurança da Informação, isto é, confidencialidade, integridade e disponibilidade da informação. Este artigo tem como propósito apresentar algumas referências relativas à Segurança da Informação visando à mitigação de riscos associados a processos de terceirização em áreas sensíveis da TI, tendo como foco dar visibilidade, ao gestor público, dos riscos envolvidos para o negócio. Um conjunto de boas práticas com base em normas, padrões e controle, é apresentado como forma de mitigação.
Resumo:
Esta dissertação apresenta e discute resultados de pesquisa desenvolvida como pré-requisito parcial para obtenção do grau de mestre em Bioética, Ética Aplicada e Saúde Coletiva junto ao Programa de Pós-graduação em Bioética, Ética Aplicada e Saúde Coletiva da Universidade do Estado do Rio de Janeiro, em regime de associação com a Universidade Federal do Rio de Janeiro, a Fundação Oswaldo Cruz e a Universidade Federal Fluminense. A pesquisa de metodologia qualitativa analisou material empírico composto por amostra de registros da Ouvidoria da Previdência Social contendo reclamações sobre o atendimento médico-pericial. A Previdência integra o campo da seguridade social e tem a vida e suas intercorrências na população de segurados como seu objeto de cuidados e controles. O benefício auxílio-doença é o mais frequentemente concedido entre todos os benefícios da Previdência sendo devido somente a seus segurados em dupla condição de vulnerabilidade, doentes e incapazes para o trabalho. A verificação da condição de incapacidade para o trabalho é realizada pelos médicos peritos da Previdência Social como pré-requisito para acesso ao benefício e funciona como mecanismo de controle de custos. Os resultados do estudo evidenciam que a tarefa de controle de acesso, realizada na interface com o segurado, exige um deslocamento da atividade médica da função assistencial para a pericial em decorrência da natureza da tarefa médico-pericial, onde o lugar do controle é o da exceção beneficente. Tal atribuição condiciona um risco da atividade médico-pericial que entendemos ser de ordem moral. As reclamações sobre o atendimento médico na perícia previdenciária foram compreendidas como índices de disfunções nesta interface, assim como os registros de violência em torno desta atividade. Resultantes da prática de limites de acesso ao benefício, na forma em que estes limites estão colocados. A análise desta interface coloca em relevo o paradoxo da proteção securitária que funciona retirando da proteção partes de sua população e caracteriza a relação médico-paciente na perícia médica da Previdência Social como moralmente conflituosa. A pesquisa na linha de uma bioética crítica, que enfatiza as políticas públicas que afetam a vida, entendeu Previdência Social como biopolítica e a atividade médico-pericial como expressão de biopoder, nos termos da filosofia política de Michel Foucault. Cabe à sociedade refletir seriamente sobre essas práticas de controle e definir o alcance e a forma da proteção securitária tendo em vista que esta proteção tensiona necessidades individuais e coletivas. Cabe a todos e a cada um ter em mente a dimensão ética da política previdenciária.
Resumo:
As biometrias vêm sendo utilizadas como solução de controle de acesso a diversos sistemas há anos, mas o simples uso da biometria não pode ser considerado como solução final e perfeita. Muitos riscos existem e não devem ser ignorados. A maioria dos problemas está relacionada ao caminho de transmissão entre o local onde os usuários requerem seus acessos e os servidores onde são guardados os dados biométricos capturados em seu cadastro. Vários tipos de ataques podem ser efetuados por impostores que desejam usar o sistema indevidamente. Além dos aspectos técnicos, existe o aspecto social. É crescente a preocupação do usuário tanto com o armazenamento quanto o uso indevido de suas biometrias, pois é um identificador único e, por ser invariável no tempo, pode ser perdido para sempre caso seja comprometido. O fato de que várias empresas com seus diferentes servidores guardarem as biometrias está causando incomodo aos usuários, pois as torna mais suscetíveis à ataques. Nesta dissertação, o uso de cartões inteligentes é adotado como possível solução para os problemas supracitados. Os cartões inteligentes preparados para multi-aplicações são usados para realizar as comparações biométricas internamente. Dessa forma, não seria mais necessário utilizar diversos servidores, pois as características biométricas estarão sempre em um único cartão em posse do dono. Foram desenvolvidas e implementadas três diferentes algoritmos de identificação biométrica utilizando diferentes características: impressão digital, impressão da palma da mão e íris. Considerando a memória utilizada, tempo médio de execução e acurácia, a biometria da impressão da palma da mão obteve os melhores resultados, alcançando taxas de erro mínimas e tempos de execução inferiores a meio segundo.
Resumo:
A realização da Internet das Coisas (Internet of Things, IoT) requer a integração e interação de dispositivos e serviços com protocolos de comunicação heterogêneos. Os dados gerados pelos dispositivos precisam ser analisados e interpretados em concordância com um modelo de dados em comum, o que pode ser solucionado com o uso de tecnologias de modelagem semântica, processamento, raciocínio e persistência de dados. A computação ciente de contexto possui soluções para estes desafios com mecanismos que associam os dados de contexto com dados coletados pelos dispositivos. Entretanto, a IoT precisa ir além da computação ciente de contexto, sendo simultaneamente necessário soluções para aspectos de segurança, privacidade e escalabilidade. Para integração destas tecnologias é necessário o suporte de uma infraestrutura, que pode ser implementada como um middleware. No entanto, uma solução centralizada de integração de dispositivos heterogêneos pode afetar escalabilidade. Assim esta integração é delegada para agentes de software, que são responsáveis por integrar os dispositivos e serviços, encapsulando as especificidades das suas interfaces e protocolos de comunicação. Neste trabalho são explorados os aspectos de segurança, persistência e nomeação para agentes de recursos. Para este fim foi desenvolvido o ContQuest, um framework, que facilita a integração de novos recursos e o desenvolvimento de aplicações cientes de contexto para a IoT, através de uma arquitetura de serviços e um modelo de dados. O ContQuest inclui soluções consistentes para os aspectos de persistência, segurança e controle de acesso tanto para os serviços de middleware, como para os Agentes de Recursos, que encapsulam dispositivos e serviços, e aplicações-clientes. O ContQuest utiliza OWL para a modelagem dos recursos e inclui um mecanismo de geração de identificadores únicos universais nas ontologias. Um protótipo do ContQuest foi desenvolvido e validado com a integração de três Agentes de Recurso para dispositivos reais: um dispositivo Arduino, um leitor de RFID e uma rede de sensores. Foi também realizado um experimento para avaliação de desempenho dos componentes do sistema, em que se observou o impacto do mecanismo de segurança proposto no desempenho do protótipo. Os resultados da validação e do desempenho são satisfatórios
Resumo:
Portugal viveu um dos períodos mais sombrios da sua História no Século XX, com o regime autoritário liderado por António de Oliveira Salazar, que governou o país com «mão de ferro» durante mais de três décadas, concretamente entre 1933 e 1968, uma vez que se considera que há alteração de regime sempre que muda o referencial e a Constituição do Estado Novo é de 1933. Para além da ausência de democracia e liberdade, o povo português conviveu com a fome e a ignorância durante décadas, foi perseguido e torturado nas prisões continentais e ultramarinas, nomeadamente no Tarrafal, que se localiza no arquipélago de Cabo Verde. Em 18 de janeiro de 1934, o movimento operário português saiu à rua em várias cidades e vilas de Portugal, entre as quais a Marinha Grande. Na origem do movimento revolucionário esteve a decisão do Presidente do Conselho, através da Constituição de 1933, de impedir o funcionamento de sindicatos livres. Contudo, aquela que se previa ser unicamente uma greve geral contra a decisão do regime acabou por ir mais além, sobretudo na cidade vidreira, onde o quartel da GNR foi tomado, tal como a estação dos Correios, existindo ainda hoje dúvidas sobre a constituição de um soviete. Mais de sete décadas após o ato insurrecional continua muito por esclarecer. Esta Dissertação visa, precisamente, obter respostas a questões tão diversas como quem esteve realmente por detrás do 18 de janeiro de 1934 na Marinha Grande, que consequências teve para a política do Estado Novo e, finalmente, que importância teve na conjuntura. Importa ainda esclarecer por que razão esta derrota do movimento operário português é hoje recordada, com pompa e circunstância, na Marinha Grande, como se tivesse sido uma vitória. De facto, na atualidade, fala-se de uma jornada heroica, mas o Partido Comunista Português praticamente ignorou esse movimento até abril de 1974 e o seu líder à época, Bento Gonçalves (1971, p. 138), apelidou-o de “anarqueirada”.
Resumo:
As redes ATM têm se constituído na solução tecnológica ideal para o desenvolvimento da RDSI-FL. O ATM foi desenvolvido para dar suporte, com altas velocidades e com garantia de qualidade, a uma ampla variedade de serviços. A demanda por serviços de comunicação de dados, em velocidades maiores do que as redes de pacotes atuais são capazes de oferecer, tem crescido rapidamente, estimulando o desenvolvimento da tecnologia ATM, que tem sido muito promissora, devida a sua flexibilidade e eficiência. Para dar suporte à comunicação de dados em redes ATM, foram desenvolvidas soluções, como a emulação de redes locais (LANE), a interconexão de redes locais (LAN) e metropolitanas (MAN), e o protocolo IP sobre ATM. O ATM utiliza multiplexação estatística (assíncrona) para inserir os dados nos canais de comunicação de forma otimizada. Esta técnica, permite atender uma quantidade maior de fontes heterogêneas sob num único canal, porém, pode causar congestionamento na rede. O uso da multiplexação estatística, aliada à necessidade de garantir níveis de qualidade diferentes, para cada tipo de serviço, torna necessária a adoção de uma combinação de técnicas de controle de tráfego e congestionamento. Com este propósito, foram desenvolvidos diversas funções e mecanismos, como, por exemplo, controle de acesso (CAC), controle dos parâmetros de uso (UPC), descarte seletivo de células e conformação de tráfego (TS), os quais necessitam conhecer as características do tráfego emitido pela fonte. Por esta razão, toda e qualquer conexão ATM está associada a um contrato de tráfego, que especifica as exigências do usuário, quanto à qualidade de serviço (QoS) a ser oferecida pela rede, através de um descritor de tráfego. O trabalho apresentado nesta dissertação, tem por objetivo propor uma metodologia capaz de discriminar um fluxo de células ATM arbitrário, visando a obter os parâmetros descritores de UPC do mesmo. A discriminação de tráfego é relevante à medida que todos os usuários de redes ATM necessitam, de alguma forma, determinar os parâmetros que caracterizam seu fluxo, para poder negociar o contrato de trafego. Infelizmente, a maioria das aplicações ATM, não tem condições prévias de fornecer dados sobre o comportamento do fluxo que geram. Para estas situações, estamos propondo um Discriminador de Tráfego ATM (DTA), que infere a partir de uma amostra inicial do fluxo um conjunto mais provável de parâmetros, os quais constituirão o descritor de tráfego da fonte (STD).
Resumo:
A segurança no ambiente de redes de computadores é um elemento essencial para a proteção dos recursos da rede, dos sistemas e das informações. Os mecanismos de segurança normalmente empregados são criptografia de dados, firewalls, mecanismos de controle de acesso e sistemas de detecção de intrusão. Os sistemas de detecção de intrusão têm sido alvo de várias pesquisas, pois é um mecanismo muito importante para monitoração e detecção de eventos suspeitos em um ambiente de redes de computadores. As pesquisas nessa área visam aprimorar os mecanismos de detecção de forma a aumentar a sua eficiência. Este trabalho está focado na área de detecção de anomalias baseada na utilização de métodos estatísticos para identificar desvios de comportamento e controlar o acesso aos recursos da rede. O principal objetivo é criar um mecanismo de controle de usuários da rede, de forma a reconhecer a legitimidade do usuário através de suas ações. O sistema proposto utilizou média e desvio padrão para detecção de desvios no comportamento dos usuários. Os resultados obtidos através da monitoração do comportamento dos usuários e aplicação das medidas estatísticas, permitiram verificar a sua validade para o reconhecimento dos desvios de comportamento dos usuários. Portanto, confirmou-se a hipótese de que estas medidas podem ser utilizadas para determinar a legitimidade de um usuário, bem como detectar anomalias de comportamento. As análises dos resultados de média e desvio padrão permitiram concluir que, além de observar os seus valores estanques, é necessário observar o seu comportamento, ou seja, verificar se os valores de média e desvio crescem ou decrescem. Além da média e do desvio padrão, identificou-se também a necessidade de utilização de outra medida para refletir o quanto não se sabe sobre o comportamento de um usuário. Esta medida é necessária, pois a média e o desvio padrão são calculados com base apenas nas informações conhecidas, ou seja, informações registradas no perfil do usuário. Quando o usuário faz acessos a hosts e serviços desconhecidos, ou seja, não registrados, eles não são representados através destas medidas. Assim sendo, este trabalho propõe a utilização de uma medida denominada de grau de desconhecimento, utilizada para medir quantos acessos diferentes do seu perfil o usuário está realizando. O sistema de detecção de anomalias necessita combinar as medidas acima descritas e decidir se deve tomar uma ação no sistema. Pra este fim, propõe-se a utilização de sistemas de regras de produção e lógica fuzzy, que permitem a análise das medidas resultantes e execução do processo de decisão que irá desencadear uma ação no sistema. O trabalho também discute a integração do sistema de detecção de intrusão proposto à aplicação de gerenciamento SNMP e ao gerenciamento baseado em políticas.