1000 resultados para Sistemas de detecção de intrusão (Medidas de segurança)
Resumo:
Neste trabalho elaboramos cinco atividades experimentais que envolvem o uso do microcomputador como instrumento de medida no laboratório didático de Física. As atividades são do tipo aberto, de modo que os alunos tenham a oportunidade de explorar, testar e discutir soluções para todo o processo de medida, desde o uso de sensores nos sistemas de detecção, à conversão analógica/digital, passando pelos softwares. Somente depois de medidas manuais, o aluno passa à aquisição automática. Há guias impressos para alunos, com questões, desafios e sugestões de tarefas a serem executadas, e um texto de apoio para professores, contendo embasamento teórico e técnico indispensáveis para a compreensão do processo de aquisição automática. Os tópicos tratados são: sensores, medidas de tempo, e ondas mecânicas transversais (em cordas) e longitudinais (sonoras). O embasamento teórico para o desenvolvimento da proposta está apoiado na teoria sócio-interacionista de Vigotsky, na qual o desenvolvimento cognitivo não pode ser entendido sem referência ao contexto social, seus signos e instrumentos. Todas atividades foram testadas em condições de sala de aula em turmas de ensino médio e tecnológico da Unidade de Ensino do CEFET/RS, em 2003, e no curso de extensão Física para o Ensino Médio II, do Instituto de Física da UFRGS, em 2004. O produto educacional deste trabalho consiste em um texto de apoio para professores do ensino médio sobre o uso do microcomputador como um instrumento de medida, guias para alunos das cinco atividades experimentais envolvendo aquisição automática de dados e um hipertexto, disponível na web, baseado em animações do tipo Java Applet (Physlet).
Resumo:
A Segurança Empresarial é um programa preventivo que visa proteger os valores de uma empresa, para preservação das condições operacionais dentro da normalidade. As empresas estão sujeitas a ameaças relacionadas às suas atividades no mercado em que atuam. Muitas dessas ameaças são conhecidas e identificadas e, dentro do possível, é estabelecido um programa de proteção de seus interesses. Entretanto, as ameaças aos demais bens da empresa não são evidentes, nem perceptíveis tão facilmente. As medidas tomadas para prevenir a efetivação dessas ameaças, por meio de um Programa de Segurança Empresarial ou para minorar os problemas decorrentes da concretização dessas ameaças, até a volta às condições habituais de operação das empresas, por meio da execução de um Plano de Contingência, são vistas, não raramente, como despesas e poucas vezes como investimento com retomo. Nem geram resultados operacionais para a empresa. o objetivo final desta dissertação de mestrado foi estabelecer um Programa de Segurança Empresarial para a Fundação Getulio Vargas - FGV, recomendando a revisão das normas e procedimentos de segurança que comporão o Manual de Segurança e sugerir que a FGV o inclua no Plano Estratégico. Para alcançar o objetivo final. foram definidos: Conceitos Básicos de Segurança e Contingência; Critérios de Classificação de Dados; Gestão do Processo de Segurança e Contingência; Função Administração de Segurança. Alguns tipos de pesquisa foram aplicados. Quanto aos meios, caracterizou-se como estudo de caso; para a elaboração das recomendações de revisão das normas e procedimentos de segurança, foram aplicadas pesquisas bibliográfica, documental e de campo. Quanto ao fim, pesquisa aplicada, motivada pela necessidade de resolver problemas concretos, com finalidade prática. Foram efetuadas visitas e entrevistas nas instalações da sede da FGV e no prédio da Bolsa de Valores do Rio de Janeiro - BVRJ. Dada a complexidade e abrangência da Segurança Empresarial, o estudo foi limitado a tratar de segurança física. Foi observada a necessidade da FGV rever as Normas e Procedimentos de Segurança Empresarial, buscando melhorar o nível de segurança geral e adotar instrumentos modernos de prevenção de ocorrência de sinistros que ponham em risco os valores da FGV, a saber: pessoas, instalações físicas, equipamentos, informações, suprimentos e facilidades de comunicação. Está sendo recomendada a adoção da metodologia Sistemática Integrada de Segurança e Contingência - SISC, para minimizarão dos impactos de situações emergências.
Resumo:
O comércio eletrônico já é uma realidade brasileira. Contudo, esta modalidade de negócio eletrônico ainda não atingiu o seu pleno potencial, especialmente nas negociações orientadas para o consumidor (B2C). Vários fatores são apontados como restrições ao seu crescimento, mas nenhum deles é tão destacado e controvertido quanto a segurança na Internet, especialmente nas transações eletrônicas. Este trabalho analisa a questão da segurança do ponto de vista dos usuários de Internet, uma vez que a percepção de segurança dos internautas determina a sua confiança, e a sua confiança influencia a sua decisão de compra eletrônica e a abrangência das compras realizadas através da Internet. A segurança, vista freqüentemente como a grande vilã no mundo digital, passa a ser entendida alternativamente como um dos fundamentos do comércio eletrônico e, conseqüentemente, uma grande vantagem competitiva para os negócios eletrônicos.
Resumo:
A segurança do paciente é um dos pilares de uma organização hospitalar. O objetivo deste estudo foi conhecer as opiniões dos profissionais de saúde, que trabalham em organizações hospitalares, quanto às dimensões de segurança do paciente. Foram abordados conceitos de acreditação, qualidade, cultura de segurança e segurança do paciente. A metodologia utilizada foi a aplicação de um questionário da Agency for Healthcare Research and Quality, traduzido para o português, às lideranças administrativas e assistenciais de hospitais acreditados (tanto pela metodologia da Organização Nacional de Acreditação quanto pela metodologia da Joint Commission International), no Estado de São Paulo. Também identificou-se a freqüência com que os erros são reportados e se as respostas aos erros cometidos são punitivas ou não.
Resumo:
As pressões de mercado, os programas de abertura financeira, a desregulamentação da atividade produtiva e a diminuição de barreiras protecionistas afetam significativamente a competitividade da indústria nacional. Outras mudanças, não apenas econômicas, mas sociais, políticas e tecnológicas, também pressionam as organizações a adotar novas estratégias empresariais e deixam claro que modelos de gestão tradicionais já não são mais suficientes para enfrentar estes novos desafios. Na busca de diferenciais competitivos, as empresas têm adotado sistemas de gestão da qualidade, de gestão ambiental e de gestão da saúde e segurança do trabalhador. Como forma de evidenciar a terceiros sua preocupação simultânea com estas três disciplinas, as empresas têm buscado a certificação integrada destes sistemas por meio das normas ISO 9001, ISO 14001 e OHSAS 18001. Surgem, assim, os Sistemas de Gestão Integrados (SGIs), objetos de pesquisa deste estudo. O recorte é setorial, sendo que o setor de construção foi escolhido devido a características como singularidade de seus produtos, alto impacto ambiental e alto índice de acidentes de trabalho. Com o objetivo de investigar como os SGIs foram implementados no setor de construção, foram escolhidos três casos de empresas sabidamente adotantes deste modelo de gestão. Foram analisadas as motivações, o processo de implementação e certificação do sistema, os fatores críticos de sucesso, as dificuldades encontradas e os benefícios colhidos com a adoção de SGIs. A pesquisa confirmou estudos anteriores que demonstram que a motivação, dependendo do contexto em que as empresas se inserem, pode ser por necessidade de maior competitividade, de legitimação, ou ainda, por responsabilidade ambiental de sua liderança. Os fatores críticos de sucesso são, dentre outros, comprometimento da alta administração, comunicação eficiente com as partes interessadas, disponibilidade de recursos e maturidade das equipes. As dificuldades encontradas foram a valorização excessiva de resultados econômico-financeiros, a complexidade do modelo adotado, a utilização burocrática do sistema, a falta de maturidade e preparo dos profissionais, o porte dos projetos, o perfil de competências dos profissionais e variados tipos de resistências. A adoção do SGI nas empresas estudadas esteve condicionada a situações do cenário econômico, do alto índice de terceirização verificado no setor e às dificuldades com a qualificação da mão-de-obra. Não obstante as dificuldades e os condicionantes, o SGI trouxe vários benefícios para as organizações e, um dado relevante, é que ele pode desencadear reações positivas ao longo da cadeia de valor, uma vez que as empresas adotantes de SGI passam a ser mais exigentes em relação a seus fornecedores.
Resumo:
A preocupação central deste trabalho é estabelecer a relação entre políticas públicas e a defesa de direitos humanos no Brasil. O ponto de partida inicial é a hipótese de que os direitos humanos são valores que devem permear as políticas públicas porque são padrões de justiça social. Além disso, o reconhecimento de direitos civis, políticos, sociais e econômicos são a base do estado de direito, da democracia e da teoria política liberal. Portanto, sua efetivação, através da ação do Estado legitima o governo democrático. Ao mesmo tempo, os direitos humanos fazem parte do arcabouço institucional da comunidade internacional e fundam, também, os relacionamentos inter-estatais. Apesar do consenso em torno dos direitos humanos, muitas vezes eles são desconsiderados por governos, entidades privadas e indivíduos. O trabalho identifica os variados sistemas de defesa de direitos humanos, nacional e internacionais. Atualmente, as situações de desigualdade são agravadas pela globalização e pela falta de uma instância consolidada de tutela internacional. Um dos impactos da globalização sobre a vida das pessoas é a mobilidade. O desrespeito aos direitos humanos, aliado com a fácil mobilidade das populações é um tema que tem preocupado os organismos internacionais e as organizações não governamentais nacionais e internacionais. O exemplo do tráfico internacional de pessoas para fins de exploração sexual é utilizado para realçar as necessidades de políticas públicas internas aos Estados e internacionais para minorar situações de exploração de pessoas, que afetam a sua dignidade humana e seus direitos civis básicos, enfim, que defendam direitos humanos. A política pública brasileira, no que tange o tráfico internacional de pessoas, no entanto, deve ser pensada com alguns cuidados pelos administradores públicos, de maneira a realmente defender os direitos ameaçados. Nesse exemplo, fica evidente que é necessária a ação do estado para defender de maneira direta os direitos civis, por meio de campanhas de esclarecimento, medidas de segurança pública e acordos internacionais, como também fica claro que políticas voltadas para a afirmação de direitos sociais e econômicos atuam também na efetivação dos direitos civis, pela minoração das vulnerabilidades da população.
Resumo:
Em compras realizadas pela internet ou televendas com cartões de crédito, em muitos países como Brasil e EUA, não há apresentação física do cartão em nenhum momento da compra ou entrega da mercadoria ou serviço, tampouco são populares mecanismos como senhas que assegurem a autenticidade do cartão e seu portador. Ao mesmo tempo, a responsabilidade por assumir os custos nessas transações é dos lojistas. Em todos os estudos anteriores presentes na literatura, a detecção de fraudes com cartões de crédito não abrangia somente esses canais nem focava a detecção nos principais interessados nela, os lojistas. Este trabalho apresenta os resultados da utilização de cinco das técnicas de modelagem mais citadas na literatura e analisa o poder do compartilhamento de dados ao comparar os resultados dos modelos quando processados apenas sobre a base da loja ou com ela compartilhando dados com outros lojistas.
Resumo:
A preocupação com a segurança do paciente, fator importante na dimensão da qualidade do cuidado de saúde, é, atualmente, um tema de grande relevância entre pesquisadores do todo o mundo. Os “erros” ocorrem em qualquer local onde se prestam cuidados de saúde e na maioria das situações são passíveis de medidas preventivas. O objetivo deste estudo de caso para ensino é desvelar, através de uma revisão bibliográfica, o debate em torno do tema da segurança do paciente a partir do século XXI, enfocando sua relevância enquanto problema global de saúde pública. Além disso, este estudo discorre sobre os desafios relacionados às lacunas e perspectivas neste tema e sua abordagem na realidade brasileira. Os resultados da análise sugerem que a investigação sobre a segurança do paciente apresenta falhas nas suas abordagens a serem melhor definidas e estabelecidas. Foram identificadas ainda, as barreiras, como grande demanda dos prontos-socorros das grandes cidades, o medo do profissional que cometeu o erro, adesão de todos os profissionais e dos gestores, e desafios para serem enfrentados, como o desenvolvimento de estratégias e ações políticas de saúde específicas, tanto para a pesquisa na área de saúde quanto para a literatura de saúde pública em gestão pública.
Resumo:
The transport of fluids through pipes is used in the oil industry, being the pipelines an important link in the logistics flow of fluids. However, the pipelines suffer deterioration in their walls caused by several factors which may cause loss of fluids to the environment, justifying the investment in techniques and methods of leak detection to minimize fluid loss and environmental damage. This work presents the development of a supervisory module in order to inform to the operator the leakage in the pipeline monitored in the shortest time possible, in order that the operator log procedure that entails the end of the leak. This module is a component of a system designed to detect leaks in oil pipelines using sonic technology, wavelets and neural networks. The plant used in the development and testing of the module presented here was the system of tanks of LAMP, and its LAN, as monitoring network. The proposal consists of, basically, two stages. Initially, assess the performance of the communication infrastructure of the supervisory module. Later, simulate leaks so that the DSP sends information to the supervisory performs the calculation of the location of leaks and indicate to which sensor the leak is closer, and using the system of tanks of LAMP, capture the pressure in the pipeline monitored by piezoresistive sensors, this information being processed by the DSP and sent to the supervisory to be presented to the user in real time
Resumo:
This work aimed to develop a suitable magnetic system for administration by the oral route. In addition to that, it was intended to review the current uses of magnetic systems and the safety related to magnetic field exposure. Methods: Coprecipitation and emulsification/crosslinking were carried out in order to synthesize magnetite particles and to coat them, respectively. Results: According to literature review, it was found that magnetic particles present several properties such as magnetophoresis in magnetic field gradient, production of a surrounding magnetic field, and heat generation in alternated magnetic field. When the human organism is exposed to magnetic fields, several interaction mechanisms come into play. However, biological tissues present low magnetic susceptibility. As a result, the effects are not so remarkable. Concerning the development of a magnetic system for oral route, uncoated magnetite particles did undergo significant dissolution at gastric pH. On the other hand, such process was inhibited in the xylan-coated particles. Conclusions: Due to their different properties, magnetic systems have been widely used in biosciences. However, the consequent increased human exposure to magnetic fields has been considered relatively safe. Concerning the experimental work, it was developed a polymer-coated magnetic system. It may be very promising for administration by the oral route for therapy and diagnostic applications as dissolution at gastric pH hardly took place
Resumo:
Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP)
Resumo:
The semiconductor technologies evolutions leads devices to be developed with higher processing capability. Thus, those components have been used widely in more fields. Many industrial environment such as: oils, mines, automotives and hospitals are frequently using those devices on theirs process. Those industries activities are direct related to environment and health safe. So, it is quite important that those systems have extra safe features yield more reliability, safe and availability. The reference model eOSI that will be presented by this work is aimed to allow the development of systems under a new view perspective which can improve and make simpler the choice of strategies for fault tolerant. As a way to validate the model na architecture FPGA-based was developed.
Resumo:
A new method to perform TCP/IP fingerprinting is proposed. TCP/IP fingerprinting is the process of identify a remote machine through a TCP/IP based computer network. This method has many applications related to network security. Both intrusion and defence procedures may use this process to achieve their objectives. There are many known methods that perform this process in favorable conditions. However, nowadays there are many adversities that reduce the identification performance. This work aims the creation of a new OS fingerprinting tool that bypass these actual problems. The proposed method is based on the use of attractors reconstruction and neural networks to characterize and classify pseudo-random numbers generators
Resumo:
RFID (Radio Frequency Identification) identifies object by using the radio frequency which is a non-contact automatic identification technique. This technology has shown its powerful practical value and potential in the field of manufacturing, retailing, logistics and hospital automation. Unfortunately, the key problem that impacts the application of RFID system is the security of the information. Recently, researchers have demonstrated solutions to security threats in RFID technology. Among these solutions are several key management protocols. This master dissertations presents a performance evaluation of Neural Cryptography and Diffie-Hellman protocols in RFID systems. For this, we measure the processing time inherent in these protocols. The tests was developed on FPGA (Field-Programmable Gate Array) platform with Nios IIr embedded processor. The research methodology is based on the aggregation of knowledge to development of new RFID systems through a comparative analysis between these two protocols. The main contributions of this work are: performance evaluation of protocols (Diffie-Hellman encryption and Neural) on embedded platform and a survey on RFID security threats. According to the results the Diffie-Hellman key agreement protocol is more suitable for RFID systems