806 resultados para Arquitectura de segurança da rede de dados


Relevância:

40.00% 40.00%

Publicador:

Resumo:

Tese (Doutorado em Tecnologia Nuclear)

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Tese para a obtenção do grau de Doutor em Arquitectura, especialidade teoria e prática de projecto, apresentada na Universidade de Lisboa - Faculdade de Arquitectura.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

INTRODUÇÃO: O AQUEDUTO DA ÁGUA DA PRATA, do alto do seu estatuto de monumento nacional e de maior projeto de aparato público do Renascimento português, tem exercido ao longo dos séculos um considerável fascínio sobre os que estimam o património histórico da cidade de Évora. E muitas são as razões que justificam um tal sentimento. Além das duas evocadas, talvez valha a pena arrolar a mais pueril de todas: a de que o velho aqueduto quinhentista, resistindo às vicissitudes do tempo, ainda hoje continua a cumprir a sua função original- o abastecimento de água potável e perene a Évora. E não se julgue que este aqueduto se limita à imagem iconográfica do arcaria agigantando-se à passagem da muralha medieval: uma complexa rede de nascentes e sistemas de adução, a montante, e um notável património urbano constituído, sobretudo, por fontes e chafarizes, a jusante, dão corpo a uma vasta estrutura hidráulica de captação, transporte e distribuição de água com mais de 19 km de extensão. E, este sim, é o verdadeiro monumento, tão utilitário quanto grandioso, que os antigos documentos designam, apropriadamente, por Cano Real da Agua da Prata. Naturalmente, nem todo este cano real resistiu ao tempo, sobretudo o troço rural entre S. Bento de Cástris e as nascentes do Divor, onde a estrutura hidráulica original foi edificada com evidente simplicidade de recursos. O seu avançado estado de ruína, obrigou, inclusivamente, a uma profunda reforma iniciada em 1873, de que resultou a catual configuração do Aqueduto, visível, sobretudo, entre a estrada de Arraiolos (monte das Pinas) e Metrogos. Esta reforma foi ampliada em sucessivas campanhas de beneficiação até cerca de 1930, época em que se iniciou a rede de distribuição domiciliária de água com a construção dos reservatórios de chegada, a central elevatória e o depósito elevado, marcas arquitetónicas ainda hoje bem visíveis na cidade, algumas das quais oportunamente integradas num itinerário expositivo municipal. Neste contexto, é natural que a relação afetiva comungada pela generalidade dos eborenses com este património monumental também se insinue na escrita familiar e sincera dos "eborógrafos". E muitos foram - entre nomes de diferentes épocas e desigual dimensão biográfica - os que lhe dedicaram generosas páginas de divulgação histórica4 , contributos científicos diversos, projetos de investigação arquitetónica e arqueológica, estudos de recuperação e valorização patrimonial, e até, como nos assegura Diogo Barbosa Machado, um "Tratado do Aqueducto Real da Fonte da agua da prata dedicado ao Senado da Cidade de Évora, em cujo Cartorio fe guarda" (MACHADO, 1741: 72), obra assinada pelo vereador (1605-1606) e Provedor do Cano, Agostinho de Moura Peçanha, e da qual parece não restar memória nos nossos arquivos. Diga-se, a propósito, que este acentuado interesse público pelo aqueduto de Évora, em especial nos últimos anos, tem sublinhado a importância da dinamização e rentabilização do seu enorme potencial turístico, lúdico e cultural, sendo bom exemplo a recente criação do "Percurso Ambiental da Água da Prata", por iniciativa camarária. Em muitos destes aspetos nos revemos tributários, quando não devedores. Talvez por isso nos sentimos tentados, desde há vários anos, a avançar no estudo e salvaguarda deste importante património local. Vontade adiada, diga-se, sobretudo pela manifesta falta de disponibilidade para levar a cabo um projeto de investigação, coerente e consequente, no mínimo tocado por algum ensaio de novidade. Contudo, em 2007, circunstâncias várias levaram-nos a interessar definitivamente pelo tema. Uma das que mais terá pesado resultou da leitura do um artigo publicado na revista Monumentos com o título "o sistema hidráulico quinhentista da cidade de Évora". Nele, os seus reputados autores sentenciavam a inexistência de um aqueduto romano anterior à obra quinhentista por mera impossibilidade técnica, afirmando-o com tal segurança que nem sentiram necessidade de esboçar a mais leve argumentação topográfica em defesa da sua tese. Dito assim, ficámos a imaginar se valeria o esforço tentar reabilitar alguma vez o tema do aqueduto romano. Em boa hora o decidimos fazer. E partimos do princípio de que a interpretação dos factos devia ser feita por cuidadosa recolha de prova que a diligência (não raras vezes a ventura) permitisse carrear com sucesso. E sendo correta esta premissa, a sua oportunidade ganhou mais força com a materialização de resultados concretos a compulsar toda a bibliografia para confronto de dúvidas e incoerências; a recolher indícios de estruturas e materiais arqueológicos; a esmiuçar a toponímia e a cartografia; a rever os locais-chave uma e outra vez; a seguir pistas abandonadas; a filtrar informação variada no mesmo crivo da dúvida; a entusiasmar gente da historiografia local a acreditar na viabilidade de hipóteses. Foi, justamente, esta a metodologia adotada ao decidirmo-nos pelo tema do Aqueduto. E, ao segui-la, julgamos ter logrado alcançar, além de um lastro de legitimidade científica, as bases conceptuais de um projeto de investigação consistente e coerente onde muito ajudou a imediata estudaram a hidráulica em Évora. ...

Relevância:

40.00% 40.00%

Publicador:

Resumo:

No desenvolvimento deste Trabalho de Investigação Aplicada, pretende-se responder à questão: Quais os requisitos necessários a implementar numa base de dados relacional de controlos de segurança da informação para Unidades, Estabelecimentos ou Órgãos militares do Exército Português? Deste modo, para se responder a esta questão central, houve necessidade de subdividir esta em quatro questões derivadas, sendo elas: 1. Quais as principais dimensões de segurança da informação ao nível organizacional? 2. Quais as principais categorias de segurança da informação ao nível organizacional? 3. Quais os principais controlos de segurança da informação a implementar numa organização militar? 4. Quais os requisitos funcionais necessários a implementar numa base de dados de controlos de segurança da informação a implementar numa organização militar? Para responder a estas questões de investigação, este trabalho assenta numa investigação aplicada, com o objetivo de desenvolver uma aplicação prática para os conhecimentos adquiridos, materializando-se assim numa base de dados. Ainda, quanto ao objetivo da investigação, este é descritivo, explicativo e exploratório, uma vez que, tem o objetivo de descrever as principais dimensões, categorias e controlos da segurança da informação, assim como o objetivo de explicar quais são os requisitos funcionais necessários a implementar numa base de dados de controlos de segurança da informação. Por último, tem ainda o objetivo de efetuar um estudo exploratório, comprovando a eficácia da base de dados. Esta investigação assenta no método indutivo, partindo de premissas particulares para chegar a conclusões gerais, isto é, a partir de análise de documentos e de inquéritos por entrevista, identificar-se-ão quais são os requisitos funcionais necessários a implementar, generalizando para todas as Unidades, Estabelecimentos ou Órgãos militares do Exército Português. No que corresponde ao método de procedimentos, usar-se-á o método comparativo, com vista a identificar qual é a norma internacional de gestão de segurança de informação mais indicada a registar na base de dados. Por último, como referido anteriormente, no que concerne às técnicas de investigação, será usado o inquérito por entrevista, identificando os requisitos necessários a implementar, e a análise de documentos, identificando as principais dimensões, categoriasou controlos necessários a implementar numa base de dados de controlos de segurança da informação. Posto isto, numa primeira fase da investigação, através da análise de documentos, percecionam-se as principais dimensões, categorias e controlos de segurança da informação necessários a aplicar nas Unidades, Estabelecimentos ou Órgãos militares do Exército Português, por forma a contribuir para o sucesso na gestão da segurança da informação militar. Ainda, através de entrevistas a especialistas da área de segurança da informação e dos Sistemas de Informação nas unidades militares, identificar-se-ão quais os requisitos funcionais necessários a implementar numa base de dados de controlos de segurança da informação a implementar numa organização militar. Por último, numa segunda fase, através do modelo de desenvolvimento de software em cascata revisto, pretende-se desenvolver uma base de dados relacional, em Microsoft Access, de controlos de segurança da Informação a fim de implementar em Unidades, Estabelecimentos ou Órgãos militares do Exército Português. Posteriormente, após o desenvolvimento da base de dados, pretende-se efetuar um estudo exploratório com vista a validar a mesma, de modo a comprovar se esta responde às necessidades para a qual foi desenvolvida.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

O Turismo e a Fotografia têm uma relação muito estreita, sendo, para muitos turistas, a prática fotográfica um elemento essencial na experiência turística. Esta relação é, desde há muito, explorada pelas Organizações de Gestão do Destino (OGD) na vertente de promoção do destino e da sua imagem projectada, uma vez que as fotografias são uma forma de materializar uma ideia/imagem em relação a um determinado local, de aproximar o turista da experiência real, motivando-o à compra. No entanto é menos comum que as organizações do destino partam da fotografia para compreender o turista. Actualmente e com a rápida e abrangente disseminação de informação típica da era digital, os utilizadores/consumidores/visitantes têm um papel tão ou mais importante que as OGD’s na construção da imagem de um destino. É fundamental que as organizações não só percebam qual o tipo de informação que está a ser gerada entre os utilizadores, como que monitorizem preferências que surgem no seio das redes sociais, podendo deste modo antever tendências e, consequentemente criar novas estratégias, não só em termos de marketing e promoção, como de planeamento de negócio, especialmente no que respeita ao posicionamento e diferenciação perante a concorrência. Para ser possível monitorizar esta informação é necessário medir os seus indicadores, sendo importante criar estratégias e ferramentas de recolha. O que se pretende, a partir deste estudo, é defender a viabilidade da fotografia digital enquanto objecto de estudo, uma vez que é uma aliada na compreensão da imagem projectada pela OGD’s, mas também, e a cada vez mais, da imagem percebida e projectada pelos visitantes, a partir do conteúdo gerado pelos turistas. Tomamos como caso de estudo a cidade de Lisboa, a qual conhece nos últimos anos um grande impulso na sua atractividade turística. Tendo como base estudos similares relacionados com outros destinos construímos um sistema metodológico apoiado em estudos análogos, e no desenvolvimento de software de recolha de dados a partir de uma rede social de partilha de imagens – o Instagram. Foi possível recolher uma amostragem de imagens de Lisboa criadas por turistas, bem como o lote de imagens usadas por uma OGD para promoção de Lisboa. Após o nosso processamento de dados, foi possível efectuar uma análise de conteúdo dessas imagens chegando ao conjunto de atributos que caracteriza o seu conteúdo. Esse conteúdo foi então comparado, de modo a concluirmos sobre a semelhança ou disparidade entre as imagens usadas para promover Lisboa e aquelas que parecem transmitir aquilo que em Lisboa realmente impressiona. As principais conclusões apontam para uma concordância entre os atributos mais frequentes das fotografias tiradas por OGD e Turistas. Porém existe discordância entre os atributos menos importantes, isto é, menos presentes. A metodologia utilizada abre novos caminhos na utilização de fotos de redes sociais para estudo do comportamento do turista e da imagem do destino.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

A replicação de base de dados tem como objectivo a cópia de dados entre bases de dados distribuídas numa rede de computadores. A replicação de dados é importante em várias situações, desde a realização de cópias de segurança da informação, ao balanceamento de carga, à distribuição da informação por vários locais, até à integração de sistemas heterogéneos. A replicação possibilita uma diminuição do tráfego de rede, pois os dados ficam disponíveis localmente possibilitando também o seu acesso no caso de indisponibilidade da rede. Esta dissertação baseia-se na realização de um trabalho que consistiu no desenvolvimento de uma aplicação genérica para a replicação de bases de dados a disponibilizar como open source software. A aplicação desenvolvida possibilita a integração de dados entre vários sistemas, com foco na integração de dados heterogéneos, na fragmentação de dados e também na possibilidade de adaptação a várias situações. ABSTRACT: Data replication is a mechanism to synchronize and integrate data between distributed databases over a computer network. Data replication is an important tool in several situations, such as the creation of backup systems, load balancing between various nodes, distribution of information between various locations, integration of heterogeneous systems. Replication enables a reduction in network traffic, because data remains available locally even in the event of a temporary network failure. This thesis is based on the work carried out to develop an application for database replication to be made accessible as open source software. The application that was built allows for data integration between various systems, with particular focus on, amongst others, the integration of heterogeneous data, the fragmentation of data, replication in cascade, data format changes between replicas, master/slave and multi master synchronization.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Comunica que no resultado da prova de Língua Portuguesa e Legislação do concurso público para Agente de Segurança Legislativa, Edital nº 7/1992, por falha no processamento de dados, foram omitidos alguns candidatos.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Aborda o tema da segurança da informação. Utiliza modelos como o COBIT e bibliotecas de melhores práticas como o ITIL (Information Technology Infraestructure Library) para identificar o grau de maturidade da empresa e o valor da informação na estrutura gerencial e no poder decisório nos níveis operacional, tático e estratégico.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

A possibilidade de automação de processos de trabalho de contratação de serviços de TI na administração pública e o consequente uso de documentos digitais para registrar tais processos trazem novos desafio e incertezas que deverão ser tratadas no âmbito normativo e de boas práticas. O artigo propõe seis questões relacionadas à gestão arquivística de documentos digitais utilizados em processos de contratação de serviços de TIC. Para cada questão, foram identificados o contexto tecnológico e normativo da questão, as principais referências normativas de melhores práticas aplicáveis à questão com observações apontando lacunas relativas à aplicação e as possíveis propostas para responder à questão.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Avalia as percepções da população do Itapoã (Distrito Federal) acerca do Pronasci, e da Ação Territórios de Paz executada no local, confrontando com dados de pesquisa nacional realizada para avaliar o Programa, pelos órgãos responsáveis pela gestão dessa política pública. Com o levantamento da opinião dos moradores e líderes comunitários, foram colhidos dados sobre os beneficiários diretos do Pronasci, em um contexto específico, ou seja, os cidadãos que residem no Itapoã (DF). O Pronasci é desenvolvido pelo Ministério da Justiça com o objetivo de enfrentar a criminalidade no Brasil.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

A informação é considerada hoje um dos maiores ativos nas organizações, e, como tal, necessita ser protegida de forma adequada às necessidades do negócio. Conforme o valor da informação cresce, aumenta também o interesse em interceptar e adulterar seu conteúdo, levando a um comprometimento dos sistemas que suportam o negócio. A Câmara dos Deputados é um dos órgãos integrantes do Poder Legislativo Brasileiro e cabe a ela representar o povo, legislar sobre os assuntos de interesse nacional e fiscalizar a aplicação dos recursos públicos. Por meio de seu Sistema Eletrônico de Votação, ocorrem votações em que são tomadas decisões que afetam a vida de toda a nação. Com o uso da pesquisa documental, realizada a partir de um estudo de caso efetuado com base na análise de documentos existentes no âmbito da Coordenação do Sistema Eletrônico de Votação, este trabalho pretende comparar os controles de segurança da informação em uso e os controles recomendados para obtenção da certificação ISO 27001, para que se dê transparência ao processo de votação. Este trabalho apresenta como resultado o percentual dos controles recomendados pela norma que estão em uso, permitindo demonstrar que a segurança da informação é seriamente considerada durante o processo eletrônico de votação no Plenário Ulysses Guimarães da Câmara dos Deputados.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

A crescente demanda por informações e, principalmente, o aumento exponencial de redes conectadas à Rede Mundial de Computadores (Internet), faz com que as organizações tenham que modernizar sua infraestrutura constantemente. O esgotamento do endereçamento disponível desta rede faz com que essas organizações estudem a implantação da nova versão do protocolo da Internet, o IPv6. A Câmara dos Deputados, como grande provedor de informações, e procurando manter-se conectada ao maior número de usuários possível, vê a necessidade de implantação de novas soluções em seu ambiente, mas por ser um ambiente muito complexo, e por ter diversas dependências necessita da utilização dos recursos e artefatos de gerenciamento de projetos para tornar possível a implantação de IPv6 em sua rede corporativa.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

O processo de terceirização de serviços no Brasil já vem de longa data. Na área da Tecnologia da Informação (TI), a década de 1990 foi a grande propulsora, principalmente no segmento da Administração Pública. Atualmente, a terceirização dos serviços de TI, para alguns segmentos operacionais, já ocupa em 100% os postos de trabalho. O problema, como um todo, decorre de que áreas sensíveis da TI, tais como a administração e controle de banco de dados, mecanismos de controle de acesso, entre outros, têm sido objeto de terceirização. Essa ação pode trazer sérios riscos ao negócio da instituição no que tange à garantia dos pilares da Segurança da Informação, isto é, confidencialidade, integridade e disponibilidade da informação. Este artigo tem como propósito apresentar algumas referências relativas à Segurança da Informação visando à mitigação de riscos associados a processos de terceirização em áreas sensíveis da TI, tendo como foco dar visibilidade, ao gestor público, dos riscos envolvidos para o negócio. Um conjunto de boas práticas com base em normas, padrões e controle, é apresentado como forma de mitigação.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Reúne ações voltadas à estruturação da gestão da Segurança da Informação, buscando atender ao mesmo tempo a aspectos de conformidade em relação ao próprio Ato da Mesa nº 47/2012, às normas nacionais na área de Segurança da Informação e às recomendações dos órgãos de controle.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Com base em dados colhidos em estudos referentes ao acidentes de trânsito, a OMS e, por conseguinte, a Organização das Nações Unidas (ONU) passaram a considerar os acidentes de trânsito como uma questão de saúde pública. Diante do exposto, analisa as ações legislativas da Câmara federal para a segurança no trânsito no Brasil.