To see the other types of publications on this topic, follow the link: Seguran??a cibern??tica.

Dissertations / Theses on the topic 'Seguran??a cibern??tica'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 45 dissertations / theses for your research on the topic 'Seguran??a cibern??tica.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Azambuja, Antonio Jo??o Gon??alves de. "Modelo de maturidade de seguran??a cibern??tica para os ??rg??os da Administra????o P??blica Federal." Universidade Cat??lica de Bras??lia, 2017. https://bdtd.ucb.br:8443/jspui/handle/tede/2229.

Full text
Abstract:
Submitted by Sara Ribeiro (sara.ribeiro@ucb.br) on 2017-08-16T14:54:54Z No. of bitstreams: 1 AntonioJoaoGoncalvesdeAzambujaDissertacao2017.pdf: 1936709 bytes, checksum: 767ed5dcc187c001d9b86efe7d375ab7 (MD5)<br>Approved for entry into archive by Sara Ribeiro (sara.ribeiro@ucb.br) on 2017-08-16T14:55:05Z (GMT) No. of bitstreams: 1 AntonioJoaoGoncalvesdeAzambujaDissertacao2017.pdf: 1936709 bytes, checksum: 767ed5dcc187c001d9b86efe7d375ab7 (MD5)<br>Made available in DSpace on 2017-08-16T14:55:05Z (GMT). No. of bitstreams: 1 AntonioJoaoGoncalvesdeAzambujaDissertacao2017.pdf: 1936709 bytes, checksum: 767ed5dcc187c001d9b86efe7d375ab7 (MD5) Previous issue date: 2017-06-21<br>This paper presents a Cybersecurity maturity model for the agencies of the Brazilian Federal Public Administration. Qualitative research was conducted to analyze the Cybersecurity maturity models found in the literature, which were the basis for the development of the Cybersecurity maturity model proposed. To analyze, understand and interpret the qualitative material, the technical procedures used were content analysis and an online questionnaire. The content analysis was divided in pre-analysis phase, that consisted in the selection of relevant information, in the exploration phase, which organized the common areas between the models and in the results phase, which allowed the definition of areas for the model proposed. The application of the model was done through an online questionnaire, that had the participation of the agencies of the Federal Public Administration. The results obtained showed that, in general, the agencies surveyed have a low maturity in Cybersecurity. This research is aligned with objective VII of Information Security Strategy and Communications and Cybersecurity of the Brazilian Federal Public Administration (BRAZIL, 2015). The proposed model meets the general objective of the research, contributing to the improvement of Cybersecurity in Brazil.<br>Este trabalho apresenta um modelo de maturidade de Seguran??a Cibern??tica para os ??rg??os da Administra????o P??blica Federal. Foi realizada uma pesquisa qualitativa para analisar os modelos de maturidade de Seguran??a Cibern??tica encontrados na literatura, que foram a base para o desenvolvimento do modelo de maturidade de Seguran??a Cibern??tica proposto. Para analisar, compreender e interpretar o material qualitativo, os procedimentos t??cnicos utilizados foram a an??lise de conte??do e o question??rio online. A an??lise de conte??do foi dividida na fase de pr??-an??lise, com a sele????o do material, na fase de explora????o do material, que possibilitou a organiza????o dos dom??nios comuns entre os modelos e na fase de tratamento dos resultados, que permitiu a defini????o dos dom??nios para o modelo proposto. A aplica????o do modelo foi realizada por meio do question??rio online, que teve a participa????o de ??rg??os da Administra????o P??blica Federal. Os resultados obtidos demonstraram que, no geral, h?? baixa maturidade dos ??rg??os pesquisados em Seguran??a Cibern??tica. A pesquisa est?? alinhada com o objetivo VII da Estrat??gia de Seguran??a da Informa????o e Comunica????es e de Seguran??a Cibern??tica da Administra????o P??blica Federal (BRASIL, 2015). O modelo proposto atende o objetivo geral da pesquisa, contribuindo para o aprimoramento da Seguran??a Cibern??tica no Brasil.
APA, Harvard, Vancouver, ISO, and other styles
2

Machado, Tiago Gerard. "Metodologia de identifica??o de n?vel de maturidade de seguran?a cibern?tica em Smart Grid." Pontif?cia Universidade Cat?lica de Campinas, 2016. http://tede.bibliotecadigital.puc-campinas.edu.br:8080/jspui/handle/tede/880.

Full text
Abstract:
Submitted by Fernanda Ciolfi (fernanda.ciolfi@puc-campinas.edu.br) on 2016-07-06T12:44:44Z No. of bitstreams: 1 Tiago Gerard Machado.pdf: 2230326 bytes, checksum: 325bc3f8e5b3ef063d165882ed59d1f3 (MD5)<br>Made available in DSpace on 2016-07-06T12:44:45Z (GMT). No. of bitstreams: 1 Tiago Gerard Machado.pdf: 2230326 bytes, checksum: 325bc3f8e5b3ef063d165882ed59d1f3 (MD5) Previous issue date: 2016-05-23<br>The global energy sector is going through a revolutionary moment with the internet of things in the electric power system, the smart grids in Brazil this movement is still embryonic, but is gaining momentum in recent years driven by the need for operational efficiency and the new standard more participatory consumer.Electrical networks are essential for physical and economic well-being of a nation, in this way, with the implementation of smart grid solutions is imperative that information security is considered to protect critical assets. Traditionally the focus of cybersecurity has always been in IT, in order to protect the information and unauthorized access to information systems, use, modification or some kind of action that would compromise the confidentiality, integrity or availability of information. Cybersecurity for smart grid requires a combined focus of information security for IT systems to the communications network and the physical equipment of the electric grid.Thus, the thesis aims to develop a ranking methodology level cybersecurity maturity in smart grids. The methodology is based on two pillars, the first in identifying assets, threats and impacts and the second in carrying out a assessment for the analysis and classification of the 126 requirements maturity level that are grouped into 16 groups of requirements, always applied in a specific use case.The methodology was applied in two use cases of operating systems in a smart grid of a major power distribution company. The results clearly identify the proprietary system has 51% of the requirements at the lowest level while the new system 47% of applications are at the highest level.<br>O setor el?trico mundial est? passando por um momento revolucion?rio com da internet das coisas no sistema el?trico de pot?ncia, ou seja, as redes el?tricas inteligentes, no Brasil este movimento ainda ? embrion?rio, mas est? ganhando for?a nos ?ltimos anos impulsionado pela necessidade de efici?ncia operacional e o novo padr?o de consumidor mais participativo.As redes el?tricas s?o essenciais para o bem-estar f?sico e econ?mico de uma na??o, desta forma, com a implanta??o das solu??es de redes el?tricas inteligentes ? imprescind?vel que a seguran?a da informa??o seja considerada para proteger os ativos cr?ticos. Tradicionalmente o foco da seguran?a cibern?tica sempre foi na IT, com o objetivo de proteger as informa??es e os sistemas de informa??o de acessos n?o autorizados, utiliza??o, modifica??o ou algum tipo de a??o de que comprometa a confidencialidade, integridade ou disponibilidade da informa??o. A seguran?a cibern?tica para smart grid requer um foco combinado de seguran?a da informa??o para os sistemas de IT, para a rede de comunica??o e para os equipamentos f?sicos da rede el?trica.Desta maneira, a disserta??o tem por objetivo desenvolver uma metodologia de classifica??o do n?vel de maturidade de seguran?a cibern?tica nas redes el?tricas inteligentes. A metodologia baseia-se em dois grandes pilares, primeiro na identifica??o dos ativos, amea?as e impactos e o segundo na realiza??o de uma an?lise e classifica??o do n?vel de maturidade de 126 requerimentos que s?o agrupados em 16 grupos de requerimentos, sempre aplicados em um caso de uso espec?fico.A metodologia foi aplicada em dois casos uso de sistemas de opera??o de uma rede el?trica inteligente de uma grande companhia de distribui??o de energia. Os resultados permitiram identificar claramente que o sistema propriet?rio possui 51% dos requerimentos no n?vel mais baixo enquanto no novo sistema 47% dos requerimentos est?o no n?vel mais alto.
APA, Harvard, Vancouver, ISO, and other styles
3

Garcia, Plinio Silva de. "A influ?ncia do ambiente organizacional na motiva??o para pr?tica de crimes cibern?ticos." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2016. http://tede2.pucrs.br/tede2/handle/tede/6946.

Full text
Abstract:
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2016-09-05T16:58:40Z No. of bitstreams: 1 DIS_PLINIO_SILVA_DE_GARCIA_COMPLETO.pdf: 3414688 bytes, checksum: 742c328728d1132f407b85fe69013adc (MD5)<br>Made available in DSpace on 2016-09-05T16:58:40Z (GMT). No. of bitstreams: 1 DIS_PLINIO_SILVA_DE_GARCIA_COMPLETO.pdf: 3414688 bytes, checksum: 742c328728d1132f407b85fe69013adc (MD5) Previous issue date: 2016-03-28<br>The motivation of people to the practice of cybercrimes has been investigated in order to improve the effectiveness and efficiency of cybersecurity at the organizational level. The fairness of management decisions on rewards and recognition, equality and fairness of organizational policies and practices, the quality of interpersonal treatment, preserving the respect and dignity of people, as well as transparency, clarity and accuracy of the information are elements inherent to the workplace. The experience of situations related to these elements produces emotions in people, which occasionally are negative emotions such as frustration, stress, anger or discontent. These factors influence the motivation of criminal individuals by developing negative feelings. The perception of organizational injustice and the consequent feeling of dissatisfaction experienced by workers can stimulate retaliation against their organization and its members. This study aimed to analyze how the organizational perceptions of unfairness motivate insiders to commit cybercrimes in the organizations where they work. Semi-structured interviews with cybersecurity experts who worked for Brazilian organizations were conducted. These professionals have at least five years of experience in the field. The narratives of the respondents have produced data that was transcribed, analyzed and categorized for subsequent interpretation. In this research, revenge and greed were identified as the main motivating factors for cybercrime, with an important and complementary participation of elements related to opportunity, habits, association, and especially impunity. The expectation that there will be no punishment for a crime encourages the commission of cybercrimes. The results suggest that the perception of injustice in the Brazilian organizational context produces primarily negative feelings such as low self-esteem, frustration, and lack of guilt in individuals and that these emotions motivate people to commit cybercrimes in the organizations where they work.<br>A motiva??o das pessoas para a pr?tica de crimes cibern?ticos vem sendo investigada com objetivo de melhorar a efic?cia e a efici?ncia da seguran?a cibern?tica em ?mbito organizacional. A equidade das decis?es gerenciais sobre recompensas e reconhecimento, a igualdade e imparcialidade de pol?ticas e pr?ticas organizacionais, a qualidade do tratamento interpessoal, preservando o respeito e a dignidade das pessoas, bem como a transpar?ncia, clareza e precis?o das informa??es comunicadas s?o elementos inerentes ao local de trabalho que impactam nas emo??es das pessoas. Esses fatores influenciam a motiva??o criminal dos indiv?duos, mediante o desenvolvimento de sentimentos negativos. A percep??o de injusti?a organizacional e a consequente sensa??o de descontentamento experimentada por trabalhadores de uma empresa pode estimular retalia??es contra a pr?pria organiza??o e seus respectivos membros. Esta pesquisa buscou analisar como as percep??es de injusti?a organizacional motivam insiders a cometer crimes cibern?ticos nas organiza??es onde trabalham. Foram realizadas entrevistas semiestruturadas com especialistas em seguran?a cibern?tica que desempenharam suas fun??es em organiza??es brasileiras. Esses profissionais t?m, pelo menos, cinco anos de experi?ncia na ?rea de seguran?a cibern?tica. As percep??es e viv?ncias dos entrevistados produziram dados que foram transcritos, analisados e categorizados para consequente atribui??o de significados. Nesta pesquisa, a vingan?a e a gan?ncia foram identificados como sendo os principais fatores motivacionais para o crime cibern?tico, com uma participa??o importante e complementar de elementos relacionados ? oportunidade, ao costume, ? associa??o e, principalmente, ? impunidade. A expectativa de que n?o haver? puni??o se um crime for cometido ? um determinante em muitos crimes cibern?ticos. Os resultados sugerem que a percep??o de injusti?a, no contexto organizacional brasileiro, produz nos indiv?duos prioritariamente sentimentos negativos como a baixa-estima, a frustra??o e a aus?ncia de culpa, e que essas emo??es motivam as pessoas a cometer crimes cibern?ticos nas organiza??es onde trabalham.
APA, Harvard, Vancouver, ISO, and other styles
4

Ara?jo, Lorena Machado de. "A seguran?a do paciente sob a ?tica dos profissionais de enfermagem intensivistas." PROGRAMA DE P?S-GRADUA??O EM SA?DE COLETIVA, 2016. https://repositorio.ufrn.br/jspui/handle/123456789/22769.

Full text
Abstract:
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2017-04-27T21:06:44Z No. of bitstreams: 1 LorenaMachadoDeAraujo_DISSERT.pdf: 735589 bytes, checksum: 555620eee9be8513ab1aaae0a21ea3f9 (MD5)<br>Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2017-04-27T21:14:42Z (GMT) No. of bitstreams: 1 LorenaMachadoDeAraujo_DISSERT.pdf: 735589 bytes, checksum: 555620eee9be8513ab1aaae0a21ea3f9 (MD5)<br>Made available in DSpace on 2017-04-27T21:14:42Z (GMT). No. of bitstreams: 1 LorenaMachadoDeAraujo_DISSERT.pdf: 735589 bytes, checksum: 555620eee9be8513ab1aaae0a21ea3f9 (MD5) Previous issue date: 2016-07-06<br>Introdu??o: Em anos recentes, a seguran?a do paciente vem sendo enfatizada mundialmente, devido ao crescente n?mero de eventos adversos, considerado um problema inerente ao moderno sistema de cuidados de sa?de. De acordo com a Organiza??o Mundial de Sa?de, de cada dez pacientes, um sofre danos/les?es decorrentes de cuidados assistenciais, que se refletem no aumento dos custos hospitalares e na morbimortalidade evit?vel. A Unidade de Terapia Intensiva (UTI), caracterizada pela alta complexidade e especificidade, ? um ambiente prop?cio ? ocorr?ncia de eventos adversos, exigindo mais aten??o e preparo t?cnico-cient?fico dos profissionais. Ent?o, indaga-se: Como os profissionais da ?rea de Sa?de, enfermeiros e t?cnicos de Enfermagem percebem a seguran?a do paciente? Objetivo: Esta pesquisa objetiva compreender o significado da seguran?a do paciente no ambiente hospitalar para os enfermeiros e os t?cnicos de Enfermagem. Metodologia: Estudo descritivo/explorat?rio, qualitativo, com abordagem etnometodol?gica, proposta por Harold Garfinkel. A pesquisa foi realizada em um hospital universit?rio de Natal/RN, no setor de UTI, no per?odo de agosto a setembro de 2015. A amostra foi composta por um grupo de cinco enfermeiros e cinco t?cnicos de enfermagem com experi?ncia em terapia intensiva h?, pelo menos, dois anos. Os dados foram coletados por meio de entrevistas individuais semiestruturadas, que foram gravadas e analisadas utilizando-se a t?cnica de an?lise de conte?do proposta por Bardin. As categorias de an?lise definidas foram: significado da seguran?a do paciente e cuidado humanizado; cotidiano das pr?ticas na unidade de terapia intensiva; fragilidades para o desenvolvimento da seguran?a do paciente e perspectivas de uma assist?ncia segura. Resultados e discuss?o: A pesquisa mostrou que a palavra seguran?a est? relacionada ? recupera??o do paciente, ao seu bem-estar, ? responsabilidade e ? qualidade da assist?ncia oferecida pela equipe multidisciplinar. Os tipos de danos mais citados foram os relacionados ? administra??o de medicamentos, aos procedimentos, ao desenvolvimento de ?lceras por press?o e ? ocorr?ncia de quedas. Os m?ltiplos fatores que dificultam o desenvolvimento de a??es voltadas para o cuidado seguro incluem problemas no processo de trabalho, como a falta de colabora??o/comunica??o da equipe; insumos insuficientes; reduzido n?mero de profissionais em contraste com a grande quantidade de estudantes e de profissionais sem experi?ncia; estrutura f?sica inadequada e falta de incentivo da gest?o. Diante disso, os profissionais adotam como principais estrat?gias a identifica??o do paciente, o controle de infec??o, os cuidados na administra??o de medicamentos e a preven??o de quedas e ?lceras por press?o. Como sugest?es, foram indicadas a capacita??o e o treinamento da equipe, e a melhoria dos processos de trabalho, incluindo-se a atualiza??o de protocolos, disponibiliza??o de materiais e equipamentos, e a manuten??o de um quantitativo adequado de profissionais. Conclus?o: O significado do termo seguran?a do paciente vai al?m do que apenas proteger o paciente de danos. Apesar das dificuldades encontradas no dia a dia de trabalho, a equipe de Enfermagem consegue projetar uma vis?o preventiva e desenvolver a??es voltadas para a seguran?a do paciente de forma respons?vel, sens?vel e ?tica.<br>Introduction: In recent years, patient safety has been emphasized worldwide due to the increasing number of adverse events, considered a problem inherent in the modern health care system. According to the World Health Organization, of every ten patients, one suffering damage / injury arising from supportive care, which are reflected in increased hospital costs and avoidable morbidity and mortality. The Intensive Care Unit (ICU), characterized by high complexity and specificity, is an environment conducive to the occurrence of adverse events, requiring more attention and technical and scientific staff training. So if asks-: As health professionals, nurses and nursing perceive patient safety? Objective: This research aims to understand the significance of patient safety in the hospital environment for nurses and technicians of Nursing. Methodology: descriptive / exploratory qualitative study with ethnomethodological approach, proposed by Harold Garfinkel. The survey was conducted at a university hospital in Natal / RN in the ICU sector in the period from August to September 2015. The sample consisted of a group of five nurses and five nursing technicians with experience in intensive care for at least two years. Data were collected through semi-structured individual interviews, which were recorded and analyzed using content analysis technique proposed by Bardin. The defined categories were: meaning of patient safety and humane care; daily practice in the intensive care unit; fragility for the development of patient safety and prospects for the safe handling. Results and Discussion: Research has shown that the security word is related to the recovery of the patient, their well-being, responsibility and quality of care provided by the multidisciplinary team. The types of damage most often cited were related to medication administration, procedures, the development of pressure ulcers and falls. The multiple factors that hinder the development of actions for care insurance include problems in the work process, such as lack of cooperation / team communication; insufficient resources; reduced number of professionals in contrast to the large number of students and professionals without experience; inappropriate and lack of incentive management. Therefore, professionals adopt as key strategies identifying the patient, infection control, care medication administration and prevention of pressure ulcers and falls. As suggestions were given training and staff training, and improvement of work processes, including updating protocols, availability of materials and equipment, and the maintenance of an adequate number of professionals. Conclusion: The significance of patient safety term goes beyond just protecting the damage to the patient. Despite the difficulties encountered in day to day work, the nursing staff can design a preventive vision and develop actions for the safety of responsibly patient, sensitive and ethics.
APA, Harvard, Vancouver, ISO, and other styles
5

Nickel, Barbara. "Faces do eu ciborgue : elementos para o estudo do imagin?rio tecnol?gico contempor?neo em Mitchell, Warwick, Mann e Chorost." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2007. http://tede2.pucrs.br/tede2/handle/tede/4608.

Full text
Abstract:
Made available in DSpace on 2015-04-14T14:42:13Z (GMT). No. of bitstreams: 1 389822.pdf: 1542556 bytes, checksum: 5d971fd5fa8541b458c5c678f9893536 (MD5) Previous issue date: 2007-04-02<br>Com base na id?ia de que a tecnologia se desenvolve conectada a um imagin?rio cultural agenciado pelas comunica??es, o trabalho lida com a figura do ciborgue, atrav?s da an?lise da obra de quatro dos seus sujeitos reflexivos ou protagonistas representativos: a saber, William Mitchell, Kevin Warwick, Steve Mann e Michael Chorost. Os primeiros s?o pesquisadores e o ?ltimo, como os dois anteriores, usu?rio de implantes. Trata-se de mostrar aqui, pela forma indicada, a relev?ncia da figura do ciborgue como fen?meno de cibercultura e, portanto, como campo de investiga??o da Comunica??o. O texto elabora a conclus?o que, a despeito de pontos em comum, a consci?ncia ciborgue possui varia??es e n?o deve ser vista como media??o de um imagin?rio monol?tico ou unificado
APA, Harvard, Vancouver, ISO, and other styles
6

Pinto, Jo?o Nuno da Silva. "A constru??o da pol?tica de seguran?a alimentar e nutricional em Angola." Universidade Federal Rural do Rio de Janeiro, 2008. https://tede.ufrrj.br/jspui/handle/tede/659.

Full text
Abstract:
Made available in DSpace on 2016-04-28T20:12:59Z (GMT). No. of bitstreams: 1 2008 - Joao Nuno da Silva Pinto.pdf: 1854618 bytes, checksum: 80db8de495f4add80422be8c72cd6fb4 (MD5) Previous issue date: 2008-09-29<br>Coordena??o de Aperfei?oamento de Pessoal de N?vel Superior<br>The present research analyses the process of construction of the food security policy in Angola from the view of the existing public policies and of the actors involved. Within this process, the formulation of the National Food Security Programme (PNSAN) and the constitution of the Civil Society Network for Food Security in Angola were particularly analysed. The main results of this research show that the introduction of food security in the Angolan agenda happened through the combat to poverty in a context of growing stability, which was possible due to the end of the civil war. The research has also revealed that the construction of this policy is taking on an intersectoral character, following the approach adopted in Brazil, which creates several restrictions and challenges and imposes new institutional arrangements by the government. Moreover, this research has revealed how the articulation of civil society in a food security network can create new perspectives towards increasing social participation in this matter.<br>A presente pesquisa analisa o processo de constru??o da pol?tica de seguran?a alimentar em Angola do ponto de vista das pol?ticas p?blicas existentes e dos atores envolvidos. No ?mbito desse processo deu-se destaque ? formula??o do Programa Nacional de Seguran?a Alimentar (PNSAN) e ? constitui??o da Rede da Sociedade Civil para a Seguran?a Alimentar em Angola. Os principais resultados da pesquisa mostram que a entrada da seguran?a alimentar na agenda angolana se d? pela via do combate ? pobreza num contexto de crescente estabilidade possibilitado pelo fim da guerra civil. Mostra tamb?m que a constru??o da pol?tica est? assumindo tra?os de intersetorialidade, no encal?o do enfoque adotado pelo Brasil, o que coloca uma s?rie de limites e desafios obrigando o governo a adotar novos arranjos institucionais. Al?m disso, mostra como a articula??o da sociedade numa rede tem?tica de seguran?a alimentar pode abrir novas perspectivas com vista ao aumento da participa??o social nessa mat?ria.
APA, Harvard, Vancouver, ISO, and other styles
7

Pereira, Paulo de Tarso Irizaga. "O aspecto viral das m?dias sociais : uma abordagem pragm?tica." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2015. http://tede2.pucrs.br/tede2/handle/tede/2218.

Full text
Abstract:
Made available in DSpace on 2015-04-14T13:39:30Z (GMT). No. of bitstreams: 1 466617.pdf: 2259108 bytes, checksum: 907b10d5e6c2f24fc68e256a38273eff (MD5) Previous issue date: 2015-01-27<br>The aim of this paper is to understand the viral aspect of the social media with respect to language communicative dimension. Viral is a phenomenon that rises due to both expansion of the personal computer s access and the settlement of the cyberspace, which behavioral paradigm is the all-to-all communication. In order to study the viral phenomenon, it is used different social-cognitive approaches which include mainly the Relevance Theory (Sperber & Wilson, 1995) and Memetics (Dawkins, 2001). First, we seek to understand the viral structure, as well as its means of propagation and social transmission. Then, we analyze the impact that the viral has in the accessibility. Finally, we verify the chief pragmatic functions that the viral can exert in virtual dialogues.<br>Este trabalho tem como objetivo entender o aspecto viral das m?dias sociais com rela??o ? dimens?o comunicativa da l?ngua. Os virais s?o um fen?meno que nasce gra?as ? amplia??o de acesso dos computadores dom?sticos e ao povoamento do ciberespa?o, cujo paradigma comportamental ? a comunica??o todos-todos. Para melhor estudar o fen?meno viral, faz-se uso de diferentes propostas de natureza cognitivo-social, as quais incluem, majoritariamente, a Teoria da Relev?ncia (Sperber & Wilson, 1995) e a Mem?tica (Dawkins, 2001). Primeiramente, buscamos entender a estrutura dos virais, assim como os meios de propaga??o por onde ocorre a transmiss?o social. Em seguida, analisamos o impacto que os virais t?m na acessibilidade. Por fim, verificamos as principais fun??es pragm?ticas que os virais podem exercer em di?logos virtuais.
APA, Harvard, Vancouver, ISO, and other styles
8

Hirai, Wanda Griep. "Seguran?a alimentar em tempos de (in)sustentabilidades produzidas." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2009. http://tede2.pucrs.br/tede2/handle/tede/451.

Full text
Abstract:
Made available in DSpace on 2015-04-14T13:20:13Z (GMT). No. of bitstreams: 1 419380.pdf: 1759920 bytes, checksum: 5a94ad21aede0b77c418b4cdf292a662 (MD5) Previous issue date: 2009-12-10<br>A luta contra a fome e a pobreza no pa?s e no mundo n?o ? recente; ela se inscreve na pr?pria trajet?ria humana e se reveste de maior ou menor import?ncia de acordo com a conjuntura sociopolitica e econ?mica de cada sociedade. No s?culo XXI, organismos nacionais e internacionais ratificam o compromisso em reduzir os graves efeitos desta problem?tica na vida de milh?es de pessoas, sem, contudo, atingir os resultados esperados. Sendo a pobreza/ fome uma quest?o que est? intimamente imbricada com o fazer profissional do SS, a tese traz para o debate da profiss?o uma tem?tica que, embora presente no cotidiano do trabalho profissional, n?o tem sido enfaticamente abordada na sua produ??o intelectual. A tese possui como objetivo analisar os diferentes contextos sociopol?ticos e hist?ricos que atribu?ram ? seguran?a alimentar o status de pol?tica p?blica no Brasil, situando a produ??o do conhecimento do Servi?o Social acerca dos fen?menos nela implicados. Aborda concep??es sobre pobreza, apresenta a constru??o do conceito de seguran?a alimentar no Brasil e analisa o envolvimento dos assistentes sociais atrav?s da produ??o te?rica com a quest?o social, que tem na fome uma de suas mais cru?is express?es. Para desvendar a rela??o estabelecida entre essa produ??o e a tem?tica da fome/pobreza, realizou-se pesquisa bibliogr?fica como corpus a ser submetido ? an?lise de conte?do, textos publicados na Revista Servi?o Social e Sociedade, principal instrumento de divulga??o do que se refere a quest?es afetas ? profiss?o.Esta an?lise possibilitou afirmar que: A inseguran?a alimentar ? um fen?meno social, econ?mico e culturalmente constru?do que se perpetua utilizando-se de pol?ticas legitimadas pelo discurso da supera??o da fome e da mis?ria, (des) conhecido pelo Servi?o Social
APA, Harvard, Vancouver, ISO, and other styles
9

Rodrigues, Ge?rgia Cristiane. "BYOD como pol?tica de seguran?a em uma empresa: uma an?lise ? luz da PMT." Universidade Federal do Rio Grande do Norte, 2015. http://repositorio.ufrn.br/handle/123456789/20412.

Full text
Abstract:
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2016-05-06T23:52:19Z No. of bitstreams: 1 GeorgiaCristianeRodrigues_DISSERT.pdf: 1144525 bytes, checksum: 66ce070fef2718c5900fbdb9e7231c3b (MD5)<br>Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2016-05-09T19:56:30Z (GMT) No. of bitstreams: 1 GeorgiaCristianeRodrigues_DISSERT.pdf: 1144525 bytes, checksum: 66ce070fef2718c5900fbdb9e7231c3b (MD5)<br>Made available in DSpace on 2016-05-09T19:56:30Z (GMT). No. of bitstreams: 1 GeorgiaCristianeRodrigues_DISSERT.pdf: 1144525 bytes, checksum: 66ce070fef2718c5900fbdb9e7231c3b (MD5) Previous issue date: 2015-09-11<br>O avan?o da tecnologia m?vel, no que diz respeito ? disponibilidade de servi?os 3G/4G e da utiliza??o de Dispositivos como Smartphones e Tablets originou um novo fen?meno de comunica??o: BYOD (Bring Your Own Device), ? uma nova tend?ncia de neg?cios, onde os funcion?rios est?o utilizando seus pr?prios dispositivos para fins de trabalho. A r?pida expans?o de BYOD e as quest?es de seguran?a e privacidade de dados representam desafios significativos para as organiza??es. A resposta mais comum a essas preocupa??es ? a ado??o de pol?ticas corporativas que regem BYOD. Este estudo tem por objetivo analisar a inten??o dos funcion?rios em cumprir com a pol?tica de seguran?a da organiza??o no contexto de BYOD, quando os funcion?rios utilizam seus dispositivos pessoais para acessar recursos organizacionais para realizarem o trabalho, dentro ou fora do ambiente organizacional. Para tanto, foi utilizada a Teoria de Motiva??o a Prote??o (TMP) como embasamento te?rico. Em termos metodol?gicos, a presente pesquisa, ? do tipo descritiva e tamb?m explorat?ria com uma abordagem quantitativa. N?o aleat?ria ? o tipo de amostragem. Para coleta, foi aplicado um question?rio estruturado, tipo survey, com um conjunto de itens de medi??o para cada construto. A etapa de an?lise dos dados foi realizada por meio de utiliza??o de t?cnicas de estat?stica descritiva e an?lise multivariada, tais como a An?lise Fatorial Explorat?ria (AFE) e a Regress?o Linear M?ltipla (RLM). Do ponto de vista te?rico, os resultados demonstram que o modelo PMT fornece uma base te?rica s?lida para a investiga??o nesta ?rea. No entanto, os resultados tamb?m indicam que este modelo ? afetado por fatores contextuais, e que a escolha da amostra pode influenciar a import?ncia dos diferentes componentes do modelo. Portanto, o cuidado deve ser tomado na generaliza??o desses resultados para outros contextos e popula??es<br>The advancement of mobile technology, with regard to the availability of 3G / 4G and use of devices such as Smartphones and Tablets yielded a new communication phenomenon: BYOD (Bring Your Own Device), is a new business trend, where employees are using their own devices for work purposes. The rapid expansion of BYOD , data security and privacy issues pose significant challenges for organizations. The most common response to these concerns is the adoption of corporate policies governing BYOD. This study aims to analyze the intention of employees to comply with the organization's security policy in the context of BYOD, when employees use their personal devices to access organizational resources to develop work related tasks, inside or outside the organizational environment. Therefore, we will use the Motivation Theory Protection as theoretical basis. In terms of methodology, this research will be a descriptive and exploratory study with a quantitative approach. Nonrandom will be the type of sampling. For collection, a structured questionnaire, survey type, with a set of measurement items for each construct is applied. The data analysis step is performed by means of descriptive statistics, Exploratory Factor Analysis and Multiple Linear Regression. From a theoretical point of view, the results demonstrate that the PMT model provides a solid theoretical basis for research in this area. However, the results also suggest that this model is affected by contextual factors, and the selection of the sample may influence the importance of the different components of the model. Therefore, caution should be taken in generalizing these results to other settings and populations.
APA, Harvard, Vancouver, ISO, and other styles
10

Coelho, Roberta Werlang. "A influ?ncia do realismo de esquerda na pol?tica de seguran?a p?blica do brasil." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2012. http://tede2.pucrs.br/tede2/handle/tede/6134.

Full text
Abstract:
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2015-06-15T11:40:25Z No. of bitstreams: 1 470406 - Texto Parcial.pdf: 142544 bytes, checksum: b9fe7272023ab1f8678de75cdc2910cd (MD5)<br>Made available in DSpace on 2015-06-15T11:40:25Z (GMT). No. of bitstreams: 1 470406 - Texto Parcial.pdf: 142544 bytes, checksum: b9fe7272023ab1f8678de75cdc2910cd (MD5) Previous issue date: 2012-03-30<br>The present dissertation, developed within the field of Criminology and Social Control, aims at examining the extent to which the discourses of fear and insecurity mould the reactive and repressing policies adopted to respond to the problem of crime. Contemporary crime control theories are identified and analyzed, particularly Left Realism and its emphasis on the adoption of prevention policies, so as to evaluate the impact, limits and possibilities of this movement on public security policies in Brazil during President Luiz In?cio Lula da Silva?s tenures from 2002 on. Following the analysis of the contemporary political-criminal and socioeconomic scenario, the research reflects upon the problem of public security and the fear of crime incorporated by society, in order to examine the responses to crime and the crime policy movements underlying such responses. Next, contemporary crime policy movements are identified and their proposals and most significant aspects are analyzed. Among the crime policy movements stands Left Realism, which supports the articulation of preventive policies as possible alternatives to punitivism. Thus, after the analysis of the public security programs adopted in Brazil, the study investigates the influence of Left Realism on the current public security policy in Brazil, its limits and possibilities of preventing crime.<br>A presente disserta??o, desenvolvida na linha de pesquisa Criminologia e Controle Social, busca averiguar o impacto do movimento do Realismo de Esquerda, seus limites e suas possibilidades frente ?s pol?ticas criminais brasileiras de seguran?a p?blica no combate ? criminalidade durante os dois mandatos do Presidente Luiz In?cio Lula da Silva, desde o ano de 2002. A pesquisa parte da apresenta??o e an?lise do cen?rio pol?tico-criminal e socioecon?mico contempor?neo, para, refletindo sobre o problema da seguran?a p?blica e do medo do crime incorporado pela sociedade, analisar as respostas ? demanda do crime no ?mbito da seguran?a p?blica e os movimentos de pol?tica criminal que est?o por tr?s destas respostas. Em seguida, s?o identificados os movimentos de pol?tica criminal contempor?nea, s?o analisados os seus aspectos mais relevantes e as suas propostas de pol?tica criminal. Dentre os movimentos de pol?tica criminal destaca-se o Realismo de Esquerda, que apresenta poss?veis alternativas ?s pol?ticas puramente punitivistas com a articula??o de pol?ticas preventivas. Assim, ap?s a an?lise dos programas de seguran?a p?blica adotados no Brasil, procura-se fazer o exame proposto.
APA, Harvard, Vancouver, ISO, and other styles
11

Rocha, Brizabel M?ller da. "Pol?tica de seguran?a alimentar nutricional e sua inser??o ao Sistema ?nico de Assist?ncia Social." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2011. http://tede2.pucrs.br/tede2/handle/tede/484.

Full text
Abstract:
Made available in DSpace on 2015-04-14T13:20:19Z (GMT). No. of bitstreams: 1 429398.pdf: 168239 bytes, checksum: c9a6f176c3810c36062e9bcb97d2792d (MD5) Previous issue date: 2011-01-13<br>Esta disserta??o aborda o tema da Pol?tica P?blica de Seguran?a Alimentar Nutricional, sua constru??o e historicidade, buscando nas nossas ra?zes a constata??o do fen?meno da fome como algo constitu?do por um processo societ?rio, com a predomin?ncia de uma hegemonia pol?tica, cultural, econ?mica, por minorias conservadoras, senhores de terras, e das letras. Apresenta, na sequ?ncia, as pol?ticas p?blicas existentes por longos per?odos, da ?ltima metade do s?culo passado at? in?cio do s?culo XXI, apontando a preval?ncia de alternativas fragmentadas e assistencialistas para combat?-la. Aponta a pol?tica p?blica da assist?ncia social como pol?tica n?o contributiva, do trip? da seguridade social, resultado da participa??o e luta popular na constru??o dessa pol?tica, como norma constituinte, avan?ando at? a atualidade na implanta??o do SUAS - Sistema ?nico de Assist?ncia Social. Este estudo referencia a pol?tica de Seguran?a Alimentar Nutricional, fundamentada no direito humano ? alimenta??o adequada, e traz como um dos seus princ?pios legais a intersetorialidade. Foi preciso conhecer seus fundamentos, sua institucionalidade, e avan?ar na investiga??o de sua operacionalidade, atrav?s de uma rede socioassistencial que compreende para al?m dos Centros de Refer?ncia em Assist?ncia Social, ou seja, os servi?os de sa?de, onde a pol?tica nacional de alimenta??o e nutri??o est? inserida, atrav?s da rede b?sica, em sa?de. Para bem compreender essa rede e a forma de interven??o dos seus profissionais e para verificar de que forma o direito humano ? alimenta??o e nutri??o vem ocorrendo na cidade de Porto Alegre, nas tr?s regi?es pesquisadas, mobilizou-se a ?ltima etapa dessa pesquisa, cujos resultados poder?o potencializar a efetiva??o dessa pol?tica, com iniciativas que deem garantias ? popula??o desse direito.
APA, Harvard, Vancouver, ISO, and other styles
12

Siqueira, Lia de Souza. "O Minist??rio P??blico como agente de promo????o de seguran??a p??blica." Universidade Cat??lica de Bras??lia, 2016. https://bdtd.ucb.br:8443/jspui/handle/tede/2224.

Full text
Abstract:
Submitted by Sara Ribeiro (sara.ribeiro@ucb.br) on 2017-08-14T14:42:33Z No. of bitstreams: 1 LiadeSouzaSiqueiraDissertacao2016.pdf: 1621963 bytes, checksum: a467c2b51dff4f4e3f0bd354c0810ce0 (MD5)<br>Approved for entry into archive by Sara Ribeiro (sara.ribeiro@ucb.br) on 2017-08-14T14:42:38Z (GMT) No. of bitstreams: 1 LiadeSouzaSiqueiraDissertacao2016.pdf: 1621963 bytes, checksum: a467c2b51dff4f4e3f0bd354c0810ce0 (MD5)<br>Made available in DSpace on 2017-08-14T14:42:38Z (GMT). No. of bitstreams: 1 LiadeSouzaSiqueiraDissertacao2016.pdf: 1621963 bytes, checksum: a467c2b51dff4f4e3f0bd354c0810ce0 (MD5) Previous issue date: 2016-11-24<br>This paper aims to discuss the role of the Brazilian Minist??rio P??blico in promoting public safety through judicial and non-judicial instruments. The importance of the issue may be perceived by the criminal rates in Brazil, one of the highest among nations worldwide. Public safety is a fundamental positive right established in Brazilian Constitution. Therefore, it has to be guaranteed by the government without excess or insufficiency by means of a public policy that has to enable incapacitation and prevention, putting together law enforcement, police and tools conceived by the broken windows theory, situational crime prevention, routine activity approach, community policing and community-oriented policing. Those strategies lead to better results when planned within policy cycle approach. In Brazil, prosecutors have key role in public safety, since they can apply judicial and non-judicial instruments to guarantee this fundamental right. Prosecutors are important to break the inertia of Judicial branch and ask the Courts to control the acts of the Legislative and Executive branches. The collective approach of actions filed by Prosecutors is also essential because they can control the government budget and ask the Courts to enforce instruments of situational crime prevention, routine activity approach and community policing. One of the most significant points discussed is the limits of Courts to control the public policies, as well as the criteria used in judicial review, such as minimum core, under reserve of the possibilities clause and proportionality. The non-judicial instruments used by prosecutors are important to impact the origins of the public safety policy and provide legitimacy to government proceeding. Prosecutors are present in every stage of the policy cycletherefore they can encourage communities to participate and coordinate all actors of the network of public safety policy in order to ensure efficiency in facing criminality and grant wellness to Brazilian people.<br>Este trabalho tem como objetivo discutir o papel do Minist??rio P??blico brasileiro como agente de promo????o de seguran??a p??blica, por meio dos mecanismos judiciais e extrajudiciais. A import??ncia do tema ?? percebida pelos ??ndices de criminalidade no Brasil, um dos mais altos do mundo. A seguran??a p??blica ?? direito fundamental prestacional estabelecido pela Constitui????o da Rep??blica de 1988. Por isso, ela deve ser garantida pelo Estado, sem excessos ou insufici??ncias, por meio de pol??ticas p??blicas que devem conjugar repress??o e preven????o, aliando o sistema de justi??a criminal, a pol??cia e mecanismos concebidos pela teoria das janelas quebradas, pela preven????o situacional, teoria das atividades rotineiras, policiamento comunit??rio e policiamento voltado a solu????o de problemas. Essas estrat??gias levam a melhores resultados se planejadas por meio do ciclo de pol??ticas p??blicas. No Brasil, o Minist??rio P??blico tem papel central na seguran??a p??blica, pois tem ?? sua disposi????o mecanismos judiciais e extrajudiciais para garantir esse direito fundamental. O Minist??rio P??blico ?? importante para quebrar a in??rcia do Poder Judici??rio para que este controle os atos dos Poderes Legislativo e Executivo. As a????es coletivas ajuizadas pelos membros da institui????o s??o essenciais para o controle do or??amento p??blico e para a aplica????o dos instrumentos da preven????o situacional, atividades rotineiras e policiamento comunit??rio. Um dos pontos mais significativos estudados s??o os limites do Judici??rio no controle de pol??ticas p??blicas, bem como os crit??rios usados nas decis??es judiciais, tais como o m??nimo existencial, a reserva do poss??vel e a proporcionalidade. Os instrumentos extrajudiciais usados pelo Minist??rio P??blico, por sua vez, s??o relevantes para impactar a pr??pria origem da pol??tica p??blica e promover legitimidade para as a????es estatais. Os membros da institui????o est??o presentes em todas as fases do ciclo da pol??tica p??blica, por isso podem encorajar a comunidade para participar, al??m de coordenar os atores da rede das pol??ticas de seguran??a p??blica, a fim de garantir efici??ncia no enfrentamento da criminalidade e garantir o bem-estar da popula????o brasileira.
APA, Harvard, Vancouver, ISO, and other styles
13

Scherer, Giovane Antonio. "O caleidosc?pio da (in)seguran?a : os reflexos da dial?tica da (des)prote??o social nas juventudes." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2015. http://tede2.pucrs.br/tede2/handle/tede/6236.

Full text
Abstract:
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2015-07-28T16:53:28Z No. of bitstreams: 1 472750 - Texto Completo.pdf: 2164506 bytes, checksum: e14d83044441e48530c7bd89cac2d68e (MD5)<br>Made available in DSpace on 2015-07-28T16:53:29Z (GMT). No. of bitstreams: 1 472750 - Texto Completo.pdf: 2164506 bytes, checksum: e14d83044441e48530c7bd89cac2d68e (MD5) Previous issue date: 2015-07-01<br>In this thesis, we consider security like a synonymous of safety protection, including the context of (in)security as a reflection of production and reproduction of value in the capitalist sociability. Through the dialectic method-critical, the present study aims to examine whether and how are the manifestations of security in the context of public policies intended to Brazilian youth, in order to contribute to the qualification of such policies for this social segment. The system of social (un)protection, in its relationship with the youths in contemporary capitalist sociability, is investigated from desk research involving the collection and analysis of international documents, of which Brazil is a signatory, relating to youths; and the documents from programs and projects linked to the National Youth Policy, being intentionally included programs and nationwide projects linked to the federal government, aimed at youths. Still, it carried out an analysis of the background papers and other documents produced in the National Youth Conference, which took place in 2008 and in 2011 in Brasilia and secondary research data on youths in major national and international research institutes, through research literature. For the analysis of such data is used the content analysis technique. The results point to conformation in many manifestations of (in) security, which appear through multiple fragments concealing their common root: the structural relationship of production and reproduction of value in the capitalist sociability. This process affects all social segments, and especially the youths suffer the refractions of this movement, demanding social protection. In this context, the Social Policies, due to social metabolism the capital, under its new developmental feature, entails a continuous process of social (un)protection, dialectically, moves the fetish of youth as a social development tool.<br>Nesta tese considera-se seguran?a como sin?nimo de prote??o, compreendendo o contexto de (in)seguran?a como um reflexo da produ??o e reprodu??o do valor na sociabilidade capitalista. Por meio do m?todo dial?tico-cr?tico, o presente estudo visa analisar como vem se constituindo a prote??o social em rela??o ?s juventudes brasileiras, a fim de contribuir para a qualifica??o de tais pol?ticas para este segmento social. O sistema de (des)prote??o social, em sua rela??o com as juventudes na sociabilidade capitalista contempor?nea, ? investigado a partir de pesquisa documental envolvendo o levantamento e a an?lise de documentos internacionais referentes ?s juventudes, dos quais o Brasil ? signat?rio, bem como, os documentos provenientes de programas e projetos vinculados ? Pol?tica Nacional de Juventude, sendo intencionalmente inclu?dos os programas e projetos de abrang?ncia nacional, vinculados ao governo federal, destinados ?s juventudes. Ainda, realiza-se uma an?lise dos textos-base e demais documentos produzidos nas Confer?ncias Nacionais da Juventude, ocorridas em 2008 e em 2011 em Bras?lia, e dos dados secund?rios de investiga??es sobre juventudes nos principais institutos de pesquisa nacionais e internacionais, por meio de pesquisa bibliogr?fica. Para a an?lise de tais dados utiliza-se a t?cnica de An?lise de Conte?do.Os resultados apontam para conforma??o das diversas manifesta??es da (in)seguran?a, as quais aparecem por meio de m?ltiplos fragmentos que ocultam a sua raiz comum: a rela??o estrutural de produ??o e reprodu??o de valor na sociabilidade capitalista. Todos os segmentos sociais s?o impactados por este processo, sendo que especialmente as juventudes sofrem as refra??es deste movimento, demandando prote??o social. Nesse contexto, as Pol?ticas Sociais, devido ao sociometabolismo do capital, sob sua fei??o neodesenvolvimentista, acarretam um processo cont?nuo de (des)prote??o social que, dialeticamente, movimenta o fetiche das juventudes como instrumento de desenvolvimento social.
APA, Harvard, Vancouver, ISO, and other styles
14

Couto, Ebenezer Pereira. "Manejo de estoques e seguran?a alimentar: repensando estrat?gias (1965-1998)." Universidade Federal Rural do Rio de Janeiro, 2000. https://tede.ufrrj.br/jspui/handle/jspui/1254.

Full text
Abstract:
Submitted by Leticia Schettini (leticia@ufrrj.br) on 2016-10-06T12:17:55Z No. of bitstreams: 1 2000 - Ebenezer Pereira Couto.pdf: 1399145 bytes, checksum: 6e9f68eab6bbb9fd7652730b81d28e85 (MD5)<br>Made available in DSpace on 2016-10-06T12:17:55Z (GMT). No. of bitstreams: 1 2000 - Ebenezer Pereira Couto.pdf: 1399145 bytes, checksum: 6e9f68eab6bbb9fd7652730b81d28e85 (MD5) Previous issue date: 2000-03-28<br>Coordena??o de Aperfei?oamento de Pessoal de N?vel Superior-CAPES<br>Our intention in this thesis was rethinking the limits, advance and regression of the intervention of State in the agricultural commercialization, particularly in terms of the effectiveness of handling food supplies by the public instance that intervenes, forging conditions of order and liquidity in commodities markets. In Brazil, the handling of public stores coincided with the Guaranteed Minimum Prices Policy (PGPM) that historically was subordinated to diverse objectives than others related to the regulated stabilization of markets. We focus in special the period mediated by the years of 1965 and 1998, with emphasis in the approval of a new set of ordering rules for the (non retail) markets, a strengthening element for the better arbitration of the public manager in the regulation of the agricultural markets in the country. Contradictorily, however, such potential of intervention chocked with the fiscal crisis of the Brazilian State and in the financial pressure deterioration of the system, besides of the macroeconomic scenario of great exposure of the Brazilian economy to the international market in 90th years. Particularly after the implantation of the Real Plan, the strategy of an economic policy referred to circumstantial external market prices, appropriated by means of key-parameter of the agricultural and commercial policies, was too dangerous. Lacking consistent rules to order the commercialization, the proper public performance tended to aggravate the market instability making impracticable, by this means, the coordination of the interchange as a basis for the regulated stability of food prices. In truth, such stability could constitute one of the elements to improve consistent policies of food security, especially in an asymmetric reality like that one of Brazil, where the public institutionality with stores traditionally lacked any explicit correlation with so urgent theme.<br>Nosso intuito neste trabalho de tese foi repensar os limites, avan?o e retrocesso da interven??o do Estado na comercializa??o agr?cola, particularmente quanto ? efetividade do manejo de estoques de alimentos pela inst?ncia p?blica que interv?m, forjando condi??es de ordem e liquidez nos mercados de commodities. No Brasil, o manejo de estoques p?blicos coincidiu com a Pol?tica de Garantia de Pre?os M?nimos (PGPM), pol?tica esta que historicamente foi subordinada a objetivos outros que os da estabiliza??o regulada de mercados. Focalizamos em especial o per?odo mediado pelos anos de 1965 e 1998, com ?nfase na aprova??o de novo conjunto de regras ordenadoras dos mercados de atacado, que representou um elemento de potencializa??o da arbitragem do gestor p?blico na regula??o dos mercados agr?colas no pa?s. Contraditoriamente, por?m, tal potencial de interven??o esbarrava na crise fiscal do Estado brasileiro e no agravamento da press?o financeira sobre o sistema, ademais do cen?rio macroecon?mico de maior exposi??o da economia brasileira ao mercado internacional nos anos 90. Particularmente a partir da implanta??o do Plano Real, exacerbaram-se os perigos da estrat?gia de pol?tica econ?mica lastreada na assun??o dos pre?os (circunstanciais) do mercado externo, apropriados como par?metro-chave das pol?ticas agr?cola e comercial. Faltando regras consistentes de ordenamento da comercializa??o, a pr?pria a??o p?blica tendia a agravar a instabilidade de mercado inviabilizando-se, desta forma, a coordena??o do interc?mbio como base da estabilidade regulada de pre?os alimentares. Como sabido, tal estabilidade se constituiria em um dos condicionantes do avan?o de pol?ticas consistentes de seguran?a alimentar, sobretudo em realidades como a brasileira, em que a institucionalidade p?blica com estoques tradicionalmente prescindiu de qualquer correla??o expl?cita com t?o premente quest?o.
APA, Harvard, Vancouver, ISO, and other styles
15

Silva, Gidyenne Christiane Bandeira. "Avalia??o da pol?tica de seguran?a alimentar implementada atrav?s dos restaurantes populares do Rio Grande do Norte." Universidade Federal do Rio Grande do Norte, 2008. http://repositorio.ufrn.br:8080/jspui/handle/123456789/12113.

Full text
Abstract:
Made available in DSpace on 2014-12-17T13:53:19Z (GMT). No. of bitstreams: 1 GidyeneCBS_Capa_ate_pag145.pdf: 2039524 bytes, checksum: f19eaa2d7e88e1b7e83e6bf290584354 (MD5) Previous issue date: 2008-08-08<br>This survey has to general objective to evaluate the Food Safety Policy implemented by Restaurantes Populares do Rio Grande do Norte. The survey is qualitative of type exploratory and descriptive. The universe of survey is all Units of Food and Nutrition (UAN) of the Restaurantes Populares do Rio Grande do Norte. To collects of data were used two instruments: interview and form. The interviews were intended to analyze the four axes of the Food Safety: access, food quality, production and marketing of food and organizational arrangement. The form was used to check the quality of nutrition and sanitary-hygienic food served. We used two types of forms: a spreadsheet with the weekly menu and the portions served to verify that the meals serve the nutritional needs proposed by the program; and the check-list of ANVISA to verify the sanitary-hygienic conditions in each unit. Through the survey data and analyses made observe that the access category have some problems such as lack of registration, lack of advertising of Restaurants and wastage of public resources, making policy that should be of included in a policy of exclusion. In the nutritional aspect there is neglect on the daily nutritional goal, because it is not accomplished nutritional analysis of menu offered, the nutritionists do not know what should be the nutritional value of meals served; in the hygienic-health aspect trough the problems identified is concludes that there is no guarantee of food quality hygienic-sanitary, committing the program as a Food Safety Program. About the production and marketing of food is observed some problems as: the goal of sale of meals is not achieved in full, the purchase of genres does not stimulate the local economy, nor generates jobs and income, and inefficient performance of the MEIOS's supervision. In the analysis of organizational arrangement is concluded that the partnerships are beneficial, despite some negative points, therefore, are these partnerships the problems of non-compliance, as both the MEIOS and Nutriti of important criteria established in the partnership. Therefore, it is understood that the Programa Restaurantes Populares in its original formulation is proposed to be a food safety policy, but has some problems that impossible to meet its goal, making it unprofitable like Food Safety Policy<br>Esta pesquisa tem por objetivo geral avaliar a Pol?tica de Seguran?a Alimentar implementada atrav?s dos Restaurantes Populares do Rio Grande do Norte, A pesquisa ? qualitativa do tipo explorat?ria e descritiva. O universo da pesquisa abrange todas as Unidades de Alimenta??o e Nutri??o (UAN) dos Restaurantes Populares do Rio Grande do Norte. Para coleta de dados foram utilizados dois instrumentos: entrevista e formul?rio. As entrevistas tinham por objetivo analisar os quatro eixos da Seguran?a Alimentar: acesso, alimentos de qualidade, produ??o e comercializa??o de alimentos e arranjo organizacional, objetivos do Programa Restaurantes Populares. O formul?rio foi utilizado para verificar a qualidade nutricional e higi?nico-sanit?ria dos alimentos servidos. Foram utilizados dois tipos de formul?rios: uma planilha com o card?pio semanal e as por??es servidas para verificar se as refei??es suprem as necessidades nutricionais propostas pelo programa; e o check-list da ANVISA para verificar as condi??es higi?nico-sanit?rias em cada unidade. Atrav?s do levantamento de dados e das an?lises efetuadas observa-se que na categoria acesso encontram-se alguns problemas como a falta de cadastro, falta de propaganda dos Restaurantes e desperd?cio dos recursos p?blicos, tornando a pol?tica que deveria ser de inclus?o em uma pol?tica de exclus?o. No aspecto nutricional observa-se certo descaso em rela??o ? meta nutricional di?ria, pois n?o ? realizada an?lise nutricional dos card?pios oferecidos, as nutricionistas desconhecem qual deve ser o valor nutricional da refei??o servida; no aspecto higi?nico-sanit?rio atrav?s dos problemas identificados conclui-se que n?o h? garantia de alimentos de qualidade higi?nico-sanit?ria, comprometendo, assim, o Programa como um programa de seguran?a alimentar. Sobre a produ??o e comercializa??o dos alimentos se observa alguns problemas como: a meta de venda das refei??es n?o ? alcan?ada em sua totalidade, a compra de g?neros n?o estimula a economia local, nem gera emprego e renda, e a atua??o ineficiente do MEIOS quanto ? fun??o de fiscaliza??o. Na an?lise do arranjo organizacional conclu?-se que as parcerias s?o ben?ficas, apesar de alguns pontos negativos, pois, encontram-se nestas parcerias os problemas do n?o cumprimento, tanto do MEIOS quanto da Nutriti, de crit?rios importantes estabelecidos na parceria. Portanto, compreende-se que o Programa Restaurantes Populares na sua formula??o original se prop?e a ser uma pol?tica de Seguran?a Alimentar, mas apresenta alguns problemas que o impossibilitam de cumprir sua meta, tornando-o deficit?rio como pol?tica de Seguran?a Alimentar
APA, Harvard, Vancouver, ISO, and other styles
16

Souza, Samuel Camargo de. "Seguran?a para web services com criptografia heterog?nea baseada em Proxy." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2010. http://tede2.pucrs.br/tede2/handle/tede/5102.

Full text
Abstract:
Made available in DSpace on 2015-04-14T14:49:24Z (GMT). No. of bitstreams: 1 424471.pdf: 3818721 bytes, checksum: d6fbd6820f37d0e5f23b429ebe486f73 (MD5) Previous issue date: 2010-03-12<br>Atualmente, diversos servi?os s?o disponibilizados pela Internet e h? uma crescente demanda por estas aplica??es. Considerando que a Internet n?o ? uma rede segura, a confidencialidade de informa??es que circulam na rede ? um fator de import?ncia cada vez maior. Visando solucionar este problema, v?rias t?cnicas de seguran?a surgiram e cada empresa as adotou em suas pol?ticas de uma forma diferente. Por?m com a tend?ncia de ado??o do modelo de Arquiteturas Orientadas a Servi?os, diferentes servi?os com diferentes pol?ticas de seguran?a necessitaram ser agrupados para que pudessem trabalhar em conjunto, o que acabou dificultando a cria??o de uma aplica??o que segue um determinado padr?o. Uma nova abordagem se faz necess?ria para facilitar a coexist?ncia destas t?cnicas de seguran?a de uma forma produtiva. Assim, este trabalho apresenta um modelo voltado ao tratamento autom?tico de caracter?sticas de seguran?a para servi?os ordenados em Arquiteturas Orientadas a Servi?o. Este modelo atua como um sistema intermedi?rio capaz de traduzir as t?cnicas de seguran?a para um formato determinado. Com base neste modelo ? apresentado um prot?tipo capaz de tratar automaticamente diferentes algoritmos de criptografia assim?trica, entre eles RSA, DSA e ECDSA. O objetivo do trabalho ? testar a efetividade do modelo por meio de um estudo de caso, apresentando uma situa??o que este pode ser adotado por aplica??es reais.
APA, Harvard, Vancouver, ISO, and other styles
17

Damasceno, Larissa Mayara da Silva. "Fatores que influenciam a predisposi??o dos usu?rios em aderir a uma pol?tica de seguran?a da informa??o." Universidade Federal do Rio Grande do Norte, 2014. http://repositorio.ufrn.br/handle/123456789/19930.

Full text
Abstract:
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2016-03-02T22:47:05Z No. of bitstreams: 1 LarissaMayaraDaSilvaDamasceno_DISSERT.pdf: 2741470 bytes, checksum: fef6c2c3b4ab750a76247b0e3be5f8f4 (MD5)<br>Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2016-03-03T23:16:09Z (GMT) No. of bitstreams: 1 LarissaMayaraDaSilvaDamasceno_DISSERT.pdf: 2741470 bytes, checksum: fef6c2c3b4ab750a76247b0e3be5f8f4 (MD5)<br>Made available in DSpace on 2016-03-03T23:16:09Z (GMT). No. of bitstreams: 1 LarissaMayaraDaSilvaDamasceno_DISSERT.pdf: 2741470 bytes, checksum: fef6c2c3b4ab750a76247b0e3be5f8f4 (MD5) Previous issue date: 2014-12-08<br>Conselho Nacional de Desenvolvimento Cient?fico e Tecnol?gico - CNPq<br>A informa??o constitui um dos mais valiosos ativos estrat?gicos para a organiza??o. Por?m, o ambiente organizacional em que ela est? inserida ? bastante complexo e heterog?neo, fazendo surgir quest?es pertinentes ? Governan?a da tecnologia de informa??o (TI) e ? Seguran?a da Informa??o. Estudos acad?micos e pesquisas de mercado apontam que a origem da maior parte dos acidentes com os ativos de informa??o est? no comportamento pessoas da pr?pria organiza??o ao inv?s de ataques externos. Tendo como base a promo??o da cultura de seguran?a entre os usu?rios e a garantia da prote??o da informa??o em suas propriedades de confidencialidade, integridade e disponibilidade, as organiza??es devem estabelecer sua Pol?tica de Seguran?a da Informa??o (PSI). Essa pol?tica consiste em formalizar as diretrizes em rela??o ? seguran?a dos recursos de informa??es corporativas, a fim de evitar que as vulnerabilidades dos ativos sejam exploradas por amea?as e possam trazer consequ?ncias negativas para os neg?cios. Mas, para a PSI ser eficaz, ? necess?rio que o usu?rio tenha prontid?o para aceitar e seguir os procedimentos e normas de seguran?a. ? luz desse contexto, o presente estudo tem como objetivo investigar quais s?o os motivadores extr?nsecos e intr?nsecos que afetam a predisposi??o do usu?rio em estar em conformidade com as pol?ticas de seguran?a da organiza??o. O referencial te?rico aborda tem?ticas referentes ? Governan?a de TI, Seguran?a da Informa??o, Teoria da Dissuas?o, Motiva??o e Comportamento Pr?-social. Foi criado um modelo te?rico a partir dos estudos de Herath e Rao (2009) e D?Arcy, Hovav e Galletta (2009) que se baseiam na Teoria Geral da Dissuas?o e prop?em os seguintes fatores influenciadores no cumprimento das Pol?tica: Severidade da Puni??o, Certeza de Detec??o, Comportamento dos Pares, Cren?as Normativas, Efic?cia Percebida e Comprometimento Moral. A pesquisa utilizou uma abordagem quantitativa, de car?ter descritivo. Os dados foram coletados atrav?s da aplica??o de question?rios com 18 vari?veis com uma escala Likert de cinco pontos que representavam os fatores influenciadores propostos pela teoria. A amostra foi composta por 391 alunos ingressantes dos cursos do Centro de Ci?ncias Sociais Aplicadas da Universidade Federal do Rio Grande do Norte. Para a an?lise dos dados, foram adotadas as t?cnicas de An?lise Fatorial Explorat?ria, An?lise de Cluster hier?rquico e n?o hier?rquico, Regress?o Log?stica e Regress?o Linear M?ltipla. Como principais resultados, destaca-se que o fator severidade da puni??o ? o que mais contribui para o modelo te?rico e tamb?m influi na divis?o da amostra entre usu?rios mais predispostos e menos predispostos. Como implica??o pr?tica, o modelo de pesquisa aplicado permite que as organiza??es possam prever os usu?rios menos predispostos e, com eles, realizar a??es de conscientiza??o e treinamento direcionadas e redigir Pol?ticas de Seguran?a mais eficazes.<br>The information constitutes one of the most valuable strategic assets for the organization. However, the organizational environment in which it is inserted is very complex and heterogeneous, making emerging issues relevant to the Governance of information technology (IT) and Information Security. Academic Studies and market surveys indicate that the origin of most accidents with the information assets is the behavior of people organization itself rather than external attacks. Taking as a basis the promotion of a culture of safety among users and ensuring the protection of information in their properties of confidentiality, integrity and availability, organizations must establish its Information Security Policy (PSI). This policy is to formalise the guidelines in relation to the security of corporate information resources, in order to avoid that the asset vulnerabilities are exploited by threats and can bring negative consequences to the business. But, for the PSI being effective, it is required that the user have readiness to accept and follow the procedures and safety standards. In the light of this context, the present study aims to investigate what are the motivators extrinsic and intrinsic that affect the willingness of the user to be in accordance with the organization's security policies. The theoretical framework addresses issues related to IT Governance, Information Security, Theory of deterrence, Motivation and Behavior Pro-social. It was created a theoretical model based on the studies of Herath and Rao (2009) and D'Arcy, Hovav and Galletta (2009) that are based on General Deterrence Theory and propose the following influencing factors in compliance with the Policy: Severity of Punishment, Certainty of Detection, Peer Behaviour, Normative Beliefs, Perceived Effectiveness and Moral Commitment. The research used a quantitative approach, descriptive. The data were collected through a questionnaire with 18 variables with a Likert scale of five points representing the influencing factors proposed by the theory. The sample was composed of 391 students entering the courses from the Center for Applied Social Sciences of the Universidade Federal do Rio Grande do Norte. For the data analysis, were adopted the techniques of Exploratory Factor Analysis, Analysis of Cluster hierarchical and nonhierarchical, Logistic Regression and Multiple Linear Regression. As main results, it is noteworthy that the factor severity of punishment is what contributes the most to the theoretical model and also influences the division of the sample between users more predisposed and less prone. As practical implication, the research model applied allows organizations to provide users less prone and, with them, to carry out actions of awareness and training directed and write Security Policies more effective.
APA, Harvard, Vancouver, ISO, and other styles
18

Bernasiuk, Helen Lentz Ribeiro. "Liberdade de pesquisa gen?tica humana e a necessidade de prote??o dos dados gen?ticos." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2016. http://tede2.pucrs.br/tede2/handle/tede/6932.

Full text
Abstract:
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2016-08-30T13:58:28Z No. of bitstreams: 1 DIS_HELEN_LENTZ_RIBEIRO_BERNASIUK_PARCIAL.pdf: 429583 bytes, checksum: aa45bcb8a89ae2c282fcba10e19d734a (MD5)<br>Made available in DSpace on 2016-08-30T13:58:28Z (GMT). No. of bitstreams: 1 DIS_HELEN_LENTZ_RIBEIRO_BERNASIUK_PARCIAL.pdf: 429583 bytes, checksum: aa45bcb8a89ae2c282fcba10e19d734a (MD5) Previous issue date: 2016-03-21<br>Questo lavoro ha l?obiettivo di fare l'analisi della libert? della ricerca scientifica in campo genetico e la necessit? di protezione dei dati genetici nell?ambito della legge brasiliana. Con il crescente progresso della scienza e della possibilit? di stoccaggio e scambio di dati, risulta sempre pi? difficile proteggere tali dati. Il problema si verifica perch? le informazioni genetiche si qualificano come sensibili e la possibilit? dell?individuo diventare vulnerabile a discriminazioni in varie situazioni e in diversi ambiti. Integrano come obiettivi specifici di questo lavoro, l'analisi del concetto di privacy e di protezione dei dati nel sistema giuridico brasiliano; la verifica dei dati genetici e le implicazioni legali nella conoscenza di questi dati. Alla fine, si ? cercato di valutare quali sono i possibili meccanismi di protezione dei dati genetici. ? stato scelto il metodo deduttivo e dialettico. Il metodo deduttivo, per essere questo metodo il modello di paradigma eletto al tema che ha avuto come premessa i diritti fondamentali previsti ed elencati nella legislazione brasiliana. La scelta del metodo dialettico si giustifica visto che questo tema ? oggetto di costante dibattito, essendo necessario confrontare le varie correnti dottrinali legate all?argomento, con la legge brasiliana, affinch? si possa fare l?analisi di ci? sotto diversi aspetti. La proposta di utilizzare i principi di prevenzione, precauzione e finalit?, nonch? l'osservanza di autodeterminazione informativa e l'importanza di un modello ampio di protezione dei dati integrano i risultati di questa ricerca.<br>O presente trabalho tem como objetivo a an?lise da liberdade de pesquisa gen?tica e a necessidade de prote??o dos dados gen?ticos no ?mbito do Direito brasileiro. Com o crescente avan?o das ci?ncias e da possiblidade de armazenamento e cruzamento de dados, mostra-se cada vez mais dif?cil a prote??o desses dados. A problem?tica se d? em raz?o das informa??es gen?ticas se qualificarem como sens?veis e a possibilidade de o indiv?duo se tornar vulner?vel ? discrimina??o em diversas situa??es e em distintas esferas. Integram como objetivos espec?ficos deste trabalho a an?lise do conceito de privacidade e de prote??o de dados no ordenamento jur?dico brasileiro, a verifica??o dos dados gen?ticos e as implica??es jur?dicas no conhecimento desses dados. Ao final, procurou-se avaliar quais os poss?veis mecanismos de prote??o dos dados gen?ticos. Escolheu-se o m?todo dedutivo e dial?tico. O m?todo dedutivo, por ser o modelo de paradigma eleito ao tema que teve como premissa maior os direitos fundamentais previstos e relacionados na legisla??o brasileira. A escolha do m?todo dial?tico justifica-se por este tema ser objeto de constantes debates, sendo necess?rio confrontar as diversas correntes doutrin?rias relacionadas ao assunto com a legisla??o brasileira, a fim de possibilitar a an?lise da problem?tica sob diversos aspectos. A proposta de utiliza??o dos princ?pios da preven??o, precau??o e finalidade, bem como a observ?ncia da autodetermina??o informativa e a import?ncia de um modelo geral de prote??o de dados integram os resultados desta pesquisa.
APA, Harvard, Vancouver, ISO, and other styles
19

Pimenta, Melissa Rafaela Costa. "A pol?tica p?blica de seguran?a em Mossor?-RN: uma avalia??o de processo da implanta??o da guarda civil (2009-2013)." Universidade Federal do Rio Grande do Norte, 2014. http://repositorio.ufrn.br:8080/jspui/handle/123456789/13743.

Full text
Abstract:
Made available in DSpace on 2014-12-17T14:20:17Z (GMT). No. of bitstreams: 1 MelissaRCP_DISSERT.pdf: 2163364 bytes, checksum: 30b1df670dbf728c0cbd50db2ab2029f (MD5) Previous issue date: 2014-02-26<br>Coordena??o de Aperfei?oamento de Pessoal de N?vel Superior<br>The subject of public safety is part of the academic and popular discussions, due to several factors that act in society culminating in an increasing criminality. The importance of the evaluation of public policies in this context consists in a possible control tool, monitoring and necessary adjustments to the government to make the necessary changes. Given this reality, it is thought the research problem: how Mossor? (RN) city has implemented his public security policy? In general guideline of the research, we work with the following hypothesis: the own formulation of the National Policy of Public Safety there are elements that hinder the implementation of a public policy of municipal security in Mossor?. The objective of this research is to evaluate the existing security public policy in the city of Mossor?, by the elements that facilitate and/or hamper its implementation, through the actions of municipal government in the activities of the Mossoro Civil Guard (GCM). For this, a review of the implementation process was conducted, specifically its subprocesses of selection, training, and logistical or operational. Was used bibliographical research, documental primary and secondary, and field research, with conducting of interviews. It was found that with a staff of 197 guards, and with five years of creation, the actions developed by this institution refer to an early implementation of the municipal security policy. The guard has the basic pattern selection, part of function relocation and part of public tender. The formation occurs in an introductory way, however, not complete and specific, for the function performance. Its operability is limited by the number of existing effective and by the physical structure that has not matching the demand yet, which touches on the municipal budgetary reality of direct resource intended to safety. It was found the absence of a municipal plan of public security with principles, guidelines and goals that could direct the actions of the guard. It is concluded that despite of the implementation of the GCM Mossor? have not achieved, within the parameters of efficiency, efficacy and effectiveness have played their actions, projects and programs, it could trigger a process of opening for construction of a municipal security policy. As well as break with the paradigm of municipal actions just meant for surveillance of public property, interaction affirmative for the prevention of violence and crime<br>A tem?tica da seguran?a p?blica faz parte das discuss?es acad?micas e populares devido a v?rios fatores que atuam na sociedade e que culminam em um aumento crescente da criminalidade. A relev?ncia da avalia??o de pol?ticas p?blicas nesse contexto constitui-se em uma poss?vel ferramenta de controle, monitoramento e ajustes necess?rios ao poder p?blico para que realize as mudan?as necess?rias. Diante dessa realidade, tem-se como problema da pesquisa: como o munic?pio de Mossor? (RN) vem implementando sua pol?tica p?blica de seguran?a? Na diretriz geral da pesquisa, trabalhamos com a seguinte hip?tese: na pr?pria formula??o da Pol?tica Nacional de Seguran?a P?blica existem elementos que dificultam a implementa??o de uma pol?tica p?blica de seguran?a municipal em Mossor?. O objetivo dessa pesquisa ? avaliar a pol?tica p?blica de seguran?a existente no munic?pio de Mossor? pelos elementos que facilitam e/ou dificultam sua implementa??o, atrav?s das a??es do poder p?blico municipal nas atividades da Guarda Civil de Mossor? (GCM). Para isso, foi realizada uma avalia??o de processo de implementa??o, especificamente dos seus subprocessos de sele??o, capacita??o e log?sticos ou operacionais. Utilizou-se pesquisa bibliogr?fica, documental, prim?ria e secund?ria; e de campo, com a realiza??o de entrevistas. Constatou-se que com um efetivo de 197 guardas, e com cinco anos de cria??o, as a??es desenvolvidas por esta institui??o remetem a um in?cio da implanta??o da pol?tica de seguran?a municipal. A guarda possui o padr?o b?sico de sele??o; parte de remanejamento de fun??o e parte de concurso p?blico. A forma??o acontece de forma introdut?ria, no entanto, n?o se d? de forma completa e espec?fica para a atua??o na fun??o. Sua operacionalidade se limita pelo n?mero de efetivo existente e pela estrutura??o f?sica que ainda n?o correspondente ? demanda, que esbarra na realidade or?ament?ria municipal de recurso direto destinado para a ?rea da seguran?a. Verificou-se a falta de um Plano Municipal de Seguran?a P?blica com princ?pios, diretrizes e metas que possa direcionar as a??es da guarda. Conclui-se que apesar da implementa??o da GCM de Mossor? n?o ter conseguido, dentro dos par?metros de efici?ncia, efic?cia e efetividade, desempenhar suas a??es, projetos e programas, ela conseguiu desencadear um processo de abertura para constru??o de uma pol?tica de seguran?a municipal, assim como a quebra do paradigma de a??es municipais voltadas apenas para a vigil?ncia do patrim?nio p?blico, com a intera??o de afirmativas para a preven??o da viol?ncia e criminalidade
APA, Harvard, Vancouver, ISO, and other styles
20

Dillenburg, Marina Machado. "Neorrealismo de esquerda : propostas de pol?tica criminal ? pol?cia brasileira com ?nfase na Lei Maria da Penha." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2016. http://tede2.pucrs.br/tede2/handle/tede/6862.

Full text
Abstract:
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2016-07-27T18:26:21Z No. of bitstreams: 1 DIS_MARINA_MACHADO_DILLENBURG_PARCIAL.pdf: 348866 bytes, checksum: 9873941c320587ecfb3c945ffe032f53 (MD5)<br>Made available in DSpace on 2016-07-27T18:26:21Z (GMT). No. of bitstreams: 1 DIS_MARINA_MACHADO_DILLENBURG_PARCIAL.pdf: 348866 bytes, checksum: 9873941c320587ecfb3c945ffe032f53 (MD5) Previous issue date: 2016-03-18<br>This work has as subject the possible application of the criminal policies of left new realism to the Brazilian police, which regards to the Maria da Penha Law. The research starts with a brief review of theoretical postulates of traditional criminology, approaching the observations made by the theorists of critical criminology and controversial issues present in their assumptions. In response to critical criminology, the left realism emerges as an attempt to find an adequate understanding of the crime, the criminal and the crime phenomenon, within the socio-political and economic context in which they are produced. The coping crime policies advocated by this school of thought are also identified. Then there is the creation of specialized police departments in Assistance to Women, as well as the creation of Maria da Penha Law. Throughout the study of the Maria da Penha Law and the National Pact to Combat Violence against Women, a Federal Government?s project, the aim is to make an initial understanding at the viability of new left realism to Brazilian police. It concludes with the criminology arguments about the creation of these policies and, above all, the Maria da Penha Law. Thus, after analyzing the activities developed by Brazilian police and criminal policies affirmed by the left new realism, seeks to make the proposed analysis.<br>A presente disserta??o tem como objeto de estudo a poss?vel aplica??o das pol?ticas criminais do neorrealismo de esquerda ? pol?cia brasileira, no que diz respeito ? Lei Maria da Penha. Essa pesquisa parte de uma breve revis?o te?rica dos postulados da criminologia tradicional, abordando-se as observa??es realizadas pelos te?ricos da criminologia cr?tica e os pontos controversos presentes em seus pressupostos. Como resposta ? criminologia cr?tica, o realismo de esquerda surge como uma tentativa de encontrar um adequado entendimento do crime, do criminoso e do fen?meno da criminalidade, dentro do contexto s?cio-pol?tico e econ?mico em que se produzem. S?o identificadas, tamb?m, as pol?ticas de enfrentamento do crime defendidas por essa corrente de pensamento. Em seguida, destaca-se a cria??o das Delegacias de Pol?cia Especializadas no Atendimento ?s Mulher, bem como a cria??o da Lei Maria da Penha. Ao longo do estudo da Lei Maria da Penha e do Pacto Nacional de Enfrentamento ? Viol?ncia Contra as Mulheres, da Secretaria de Pol?ticas para as Mulheres do Governo Federal, busca-se fazer um entendimento inicial da viabilidade da aplica??o das diretrizes essenciais do neorrealismo de esquerda ? pol?cia brasileira. Conclui-se com os argumentos da criminologia acerca da cria??o dessas pol?ticas p?blicas e, principalmente, da Lei Maria da Penha. Assim, ap?s a an?lise das atividades desenvolvidas pela pol?cia brasileira e das pol?ticas criminais afirmadas pelo neorrealismo de esquerda, procura-se fazer a an?lise proposta.
APA, Harvard, Vancouver, ISO, and other styles
21

Costa, Islandia Bezerra da. "Nesta terra, em se plantando tudo d?? Pol?tica de Soberania e Seguran?a Alimentar e Nutricional no meio rural paranaense, o caso do PAA." Universidade Federal do Rio Grande do Norte, 2010. http://repositorio.ufrn.br:8080/jspui/handle/123456789/13742.

Full text
Abstract:
Made available in DSpace on 2014-12-17T14:20:17Z (GMT). No. of bitstreams: 1 IslandiaBC_TESE.pdf: 3792441 bytes, checksum: 037755f237eeb8ebd03bb7704e301aed (MD5) Previous issue date: 2010-11-22<br>O tema proposto nesta tese vai ao encontro do atual debate em curso no Brasil e no mundo acerca de duas dimens?es da cadeia agroalimentar: produ??o e consumo. Desse modo, as quest?es de como se d? essa rela??o frente ?s estrat?gias locais por diferentes atores, ter? ?nfase. Para isso, como campo emp?rico foram escolhidos tr?s munic?pios localizados no territ?rio Centro-Sul do estado do Paran?: Irati, In?cio Martins e Fernandes Pinheiro que desde 2004 est?o inseridos no Programa de Aquisi??o de Alimentos (PAA), mais especificamente na modalidade Compra com Doa??o Simult?nea (CDS). A hip?tese que embasa este estudo ? de que o PAA poder? ser capaz de assumir um car?ter estruturante - a partir do seu vi?s pedag?gico, capacidade organizativa de produ??o, manuten??o da diversidade ou resgate da policultura (e aqui se privilegia a agroecologia), bem como uma alternativa vi?vel de acesso a um tipo de mercado (mercado institucional) -, n?o por altru?smo dos atores, mas por ser mais vantajoso ser parte integrante, do que estar ? parte do processo, aliando a isso melhorias nas condi??es alimentares tanto das suas fam?lias, quanto das entidades receptoras. O objetivo principal foi analisar as rela??es sociais e as pr?ticas alimentares de um grupo de agricultores(as) agroecol?gicos entre as respons?veis pelo recebimento dos alimentos doados buscando compreender se o PAA possibilita a Soberania e Seguran?a Alimentar e Nutricional (SSAN) de grupos sociais (como das fam?lias rurais) e das pessoas atendidas por estas entidades. A metodologia utilizada foi a de estudo de caso. Como procedimentos foram empregados entrevistas semi-estruturadas e aplica??o de question?rios como: Escala Brasileira de Inseguran?a Alimentar(EBIA) e Question?rio de Frequ?ncia de Consumo Alimentar(QFCA). A amostra foi composta por agricultores(as)/ fornecedores(as) do PAA, nutricionistas e, coordenadora de uma das entidade dos seus produtos ?, de fato, o que os mobiliza a continuar produzindo em maior diversidade e quantidade. Ap?s a viv?ncia dos(as) agricultores(as) /fornecedores de estarem inseridos no Programa foi poss?vel para estes atores se sentirem parte do processo e, assim, repensar suas pr?ticas de produ??o de alimentos, seja ela destinada ao autoconsumo, seja voltada ? comercializa??o. Para al?m da discuss?o acerca da produ??o destinada ao autoconsumo, ficou claro o processo de recampesiniza??o entre as fam?lias de agricultores(as). O processo de (re)conex?o se apresenta de forma fr?gil, considerando, sobretudo, as considera??es feitas pelas mediadoras. Trazer ? tona o debate acerca da produ??o-consumo de alimentos, tanto na perspectiva de quem produz, como na de quem consome, e tomando por refer?ncia a operacionaliza??o de pol?ticas p?blicas, viabiliza a amplia??o de debates e a concretiza??o de a??es mais contundentes numa perspectiva de minorar a situa??o de vulnerabilidade (social e alimentar) e de pobreza rural
APA, Harvard, Vancouver, ISO, and other styles
22

Brand?o, Eduardo Guimar?es. "A pol?tica criminal de drogas e a atua??o do DENARC/RS no combate ?s drogas." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2016. http://tede2.pucrs.br/tede2/handle/tede/6954.

Full text
Abstract:
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2016-09-12T16:27:41Z No. of bitstreams: 1 DIS_EDUARDO_GUIMARAES_BRANDAO_PARCIAL.pdf: 313185 bytes, checksum: b9046d6072ec1e11c7a8b1f25298be2a (MD5)<br>Made available in DSpace on 2016-09-12T16:27:41Z (GMT). No. of bitstreams: 1 DIS_EDUARDO_GUIMARAES_BRANDAO_PARCIAL.pdf: 313185 bytes, checksum: b9046d6072ec1e11c7a8b1f25298be2a (MD5) Previous issue date: 2016-03-31<br>This study aims to analyze the drug policy and its consequences produced in combating the trade in illicit substances, mainly in the form of police action. Therefore, the aim of this study was the analysis of the forms of police action in the implementation of this policy, the identification of the subjects involved and the results produced by the police action with regard to made seizures and incriminated individuals. For this the research was divided into two chapters. At first chapter, there was a chronological review of the implementation of the criminal policy of drug over time in order to reflect on the reasons for its emergence. Also, we attempted to study the consequences generated because of criminal drug policy, analyzing the impacts from the alleged legislative intent, the outlawry, reduce the consumption of certain substances and violence. In the second chapter presents the field research conducted in the State Department of Narcotics Investigations (DENARC / RS) of the state civil police. We analyzed police investigations containing arrest records in the act and detailed terms. In addition to observing the practices and discourses produced by security agents to understand what the dynamics and motivations of their actions, who are incriminated subject, what are the nature and quantity of seized substances and objects, and finally, if there are and what are the criteria that guide the typical frameworks for trafficking and consumption of drugs. Thus, it was possible to realize the fragility of police action, manifested in superficiality of investigations In addition, there was little impact produced by the police actions in the traffic market that, in addition to small seizures made, occur - invariably - in the same places, vulnerable urban areas, reaching thus always the same social class individuals more low, with little study and people with police records, regardless of the amount of seized substances.<br>O presente trabalho tem como escopo a an?lise da pol?tica criminal antidrogas e suas consequ?ncias produzidas. Seu objetivo foi o estudo das formas de atua??o da pol?cia na implementa??o dessa pol?tica, a identifica??o dos sujeitos envolvidos e os resultados produzidos. Para tanto, realizou-se uma an?lise cronol?gica da implementa??o da pol?tica de guerra ?s drogas ao longo do tempo, objetivando refletir sobre as raz?es do seu surgimento. Em um segundo momento, buscou-se estudar as consequ?ncias geradas em raz?o da proibi??o das drogas, analisando-se os impactos a partir da pretensa inten??o legislativa de, com a criminaliza??o, reduzir o consumo de determinadas subst?ncias e a viol?ncia. A principal virtude deste estudo foi a pesquisa de campo realizada no Departamento Estadual de Investiga??es do Narcotr?fico (DENARC/RS) da pol?cia civil ga?cha, no qual foram analisados inqu?ritos policiais que continham autos de pris?o em flagrante e termos circunstanciados, al?m de observadas as pr?ticas e discursos produzidos pelos agentes de seguran?a para se entender quais as din?micas e motiva??es das suas a??es, quem s?o os sujeitos incriminados, quais s?o a natureza e a quantidade das subst?ncias e objetos apreendidos e, por fim, se existem e quais s?o os crit?rios que pautam os enquadramentos t?picos por tr?fico e consumo de entorpecentes.
APA, Harvard, Vancouver, ISO, and other styles
23

Ferreira, Raphael Segabinazzi. "Stack smashing attack detection methodology for secure program execution based on hardware." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2016. http://tede2.pucrs.br/tede2/handle/tede/7073.

Full text
Abstract:
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2016-12-01T15:53:47Z No. of bitstreams: 1 DIS_RAPHAEL_SEGABINAZZI_FERREIRA_COMPLETO.pdf: 2073138 bytes, checksum: d5db8a28bdcf83806ed8388083415120 (MD5)<br>Made available in DSpace on 2016-12-01T15:53:47Z (GMT). No. of bitstreams: 1 DIS_RAPHAEL_SEGABINAZZI_FERREIRA_COMPLETO.pdf: 2073138 bytes, checksum: d5db8a28bdcf83806ed8388083415120 (MD5) Previous issue date: 2016-08-25<br>Coordena??o de Aperfei?oamento de Pessoal de N?vel Superior - CAPES<br>A necessidade de inclus?o de mecanismos de seguran?a em dispositivos eletr?nicos cresceu consideravelmente com o aumento do uso destes dispositivos no dia a dia das pessoas. ? medida que estes dispositivos foram ficando cada vez mais conectados a rede e uns aos outros, estes mesmos se tornaram vulner?veis a tentativa de ataques e intrus?es remotas. Ataques deste tipo chegam normalmente como dados recebidos por meio de um canal comum de comunica??o, uma vez presente na mem?ria do dispositivo estes dados podem ser capazes de disparar uma falha de software pr?-existente, e, a partir desta falha, desviar o fluxo do programa para o c?digo malicioso inserido. Vulnerabilidades de software foram, nos ?ltimos anos, a principal causa de incidentes relacionados ? quebra de seguran?a em sistemas e computadores. Adicionalmente, estouros de buffer (buffer overflow) s?o as vulnerabilidades mais exploradas em software, chegando a atingir, metade das recomenda??es de seguran?a do grupo norte americano Computer Emergency Readiness Team (CERT). A partir deste cen?rio citado acima, o presente trabalho apresenta um novo m?todo baseado em hardware para detec??o de ataques ocorridos a partir de estouros de buffer chamados de Stack Smashing, prop?e ainda de maneira preliminar, um mecanismo de recupera??o do sistema a partir da detec??o de um ataque ou falha. Comparando com m?todos j? existentes na bibliografia, a t?cnica apresentada por este trabalho n?o necessita de recompila??o de c?digo e, adicionalmente, dispensa o uso de software (como, por exemplo, um Sistema Operacional) para fazer o gerenciamento do uso de mem?ria. Monitorando sinais internos do pipeline de um processador o presente trabalho ? capaz de detectar quando um endere?o de retorno de uma fun??o est? corrompido, e a partir desta detec??o, voltar o sistema para um estado seguro salvo previamente em uma regi?o segura de mem?ria. Para validar este trabalho um programa simples, em linguagem C, foi implementado, este programa for?a uma condi??o de buffer overflow. Esta condi??o deve ser reconhecida pelo sistema implementado neste trabalho e, ainda, recuperada adequadamente. J? para avalia??o do sistema, a fim de verificar como o mesmo se comporta em situa??es reais, programas testes foram implementados em linguagem C com pequenos trechos de c?digos maliciosos. Estes trechos foram obtidos de vulnerabilidades reportadas na base de dados Common Vulnerabilities and Exposures (CVE). Estes pequenos c?digos maliciosos foram adaptados e inseridos nos fontes do programa de teste. Com isso, enquanto estes programas est?o em execu??o o sistema implementado por este trabalho ? avaliado. Durante esta avalia??o s?o observados: (1) a capacidade de detec??o de modifica??o no endere?o de retorno de fun??es e (2) a recupera??o do sistema. Finalmente, ? calculado o overhead de ?rea e de tempo de execu??o.De acordo com resultados e implementa??es preliminares este trabalho conseguiu atingir 100% da detec??o de ataques sobre uma baixa lat?ncia por detec??o de modifica??es de endere?o de retorno de fun??es salva no stack. Foi capaz, tamb?m, de se recuperar nos casos de testes implementados. E, finalmente, resultando em baixo overhead de ?rea sem nenhuma degrada??o de performance na detec??o de modifica??o do endere?o de retorno.<br>The need to include security mechanisms in electronic devices has dramatically grown with the widespread use of such devices in our daily life. With the increasing interconnectivity among devices, attackers can now launch attacks remotely. Such attacks arrive as data over a regular communication channel and, once resident in the program memory, they trigger a pre-existing software flaw and transfer control to the attacker?s malicious code. Software vulnerabilities have been the main cause of computer security incidents. Among these, buffer overflows are perhaps the most widely exploited type of vulnerability, accounting for approximately half the Computer Emergency Readiness Team (CERT) advisories in recent years. In this scenario, the methodology proposed in this work presents a new hardware-based approach to detect stack smashing buffer overflow attack and recover the system after the attack detection. Compared to existing approaches, the proposed technique does not need application code recompilation or use of any kind of software (e.g., an Operating System - OS) to manage memory usage. By monitoring processor pipeline internal signals, this approach is able to detect when the return address of a function call has been corrupted. At this moment, a rollback-based recovery procedure is triggered, which drives the system into a safe state previously stored in a protected memory area. This approach was validated by implementing a C program that forces a buffer overflow condition, which is promptly recognized by the proposed approach. From this point on, the system is then properly recovered. Having in mind to evaluate the system under more realistic conditions, test programs were implemented with pieces of known vulnerable C codes. These vulnerable pieces of codes were obtained from vulnerabilities reported in the Common Vulnerabilities and Exposures (CVE). These code snippets were adapted and included in the test programs. Then, while running these programs the proposed system was evaluated. This evaluation was done by observing the capability of the proposed approach to: (1) detect an invalid return address and (2) to safely recovery the system from the faulty condition. Finally, the execution time and area overheads were determined. According to preliminary implementations and results this approach guarantees 100% attack detection with negligible detection latency by recognizing return address overwritten within a few processor clock cycles.
APA, Harvard, Vancouver, ISO, and other styles
24

Zimmermann, Silvia Aparecida. "Pol?ticas de abastecimento alimentar na perspectiva da seguran?a alimentar: o programa de abastecimento alimentar de Caxias do Sul, RS." Universidade Federal Rural do Rio de Janeiro, 2006. https://tede.ufrrj.br/jspui/handle/tede/613.

Full text
Abstract:
Made available in DSpace on 2016-04-28T20:12:47Z (GMT). No. of bitstreams: 1 2006-Silvia Aparecida Zimmermann.pdf: 1099657 bytes, checksum: 9107a8c01b0eab28efce903aa4f9ded6 (MD5) Previous issue date: 2006-09-01<br>Funda??o Carlos Chagas Filho de Amparo a Pesquisa do Estado do Rio de Janeiro<br>This study intended to problemize the aproach about the alimentary provisioning in municipal public policies and the relation that has been established with the alimentary safety. In search for an observatory for this study, I came across with the experience of Caxias do Sul, RS - which presented a municipal provisioning public policy since 1997. The local context originated important subjects for analysis, because it takes place in a traditional town concerning to food production, processing and consumption which exports products to several areas in the state and also to other states of the federation. Besides, there were farmers' fairs since 1979 and which have been stimulated by the municipal agriculture secretariat. It led the municipal provisioning policies to dedicated in order to enlarge and to qualify those fairs, turning the farmers Fairs the main equipment of the local provisioning policies. It is noticed that, at the time it was created, the municipal provisioning policies didn't make reference to alimentary safety, but along the years, with the institution of an Alimentary Safety and Social Inclusion Coordination, the program of municipal provisioning became recognized as an action of alimentary safety of the town and, so, to compose the local policies of alimentary safety. The temporary limitation of the study about the provisioning policies of Caxias do Sul is centered in the period from 1997 to 2005. The discussion about the alimentary provisioning pointed some factors which are conditional to the alimentary access: the) market regulation and creation of commercialization spaces; b) production foment - technical attendance and agricultural credit; c) information to the consumers and; d) employment and income generation. Considering the process in course in Caxias do Sul, of alimentary safety institutionalization with the social actors' participation, it is concluded that the treatment given to the alimentary provisioning has been overcoming the restricted actions to support the production and commercialization. In that sense, the local social actors participation in discussion and treatment of the alimentary provisioning was shown as fundamental.<br>Esse estudo buscou problematizar o tratamento dado ao abastecimento alimentar no ?mbito das pol?ticas p?blicas municipais e da rela??o que vem se estabelecendo com a seguran?a alimentar. Na busca de um observat?rio para estudo, deparei-me com a experi?ncia de Caxias do Sul, RS, que apresentava uma pol?tica p?blica de abastecimento municipal desde 1997. O contexto local despertou quest?es relevantes para an?lise, pois se d? num munic?pio de tradi??o na produ??o, processamento e consumo de alimentos, que exporta produtos para v?rias regi?es do estado e tamb?m para outros estados da federa??o. Al?m disso, contava com a exist?ncia de feiras de agricultores, criadas em 1979 e que continuavam sendo estimuladas pela secretaria municipal de agricultura (SMA). Isso fez com que a pol?tica municipal de abastecimento se dedicasse a ampliar e qualificar essas feiras, tornando as Feiras de Agricultores o principal equipamento da pol?tica local de abastecimento. Nota-se que, na ?poca em que foi criada, a pol?tica municipal de abastecimento n?o fazia refer?ncia ? seguran?a alimentar, mas ao longo dos anos, com a institui??o de uma Coordenadoria de Seguran?a Alimentar e Inclus?o Social (SAIS), o programa de abastecimento municipal passou a ser reconhecido como uma a??o de seguran?a alimentar do munic?pio e, assim compor a pol?tica local de seguran?a alimentar. O recorte temporal do estudo da pol?tica de abastecimento de Caxias do Sul centra-se no per?odo de 1997 a 2005. A problematiza??o dada ao abastecimento alimentar apontou alguns fatores condicionantes ao acesso alimentar: a) regula??o de mercado e cria??o de espa?os de comercializa??o; b) fomento a produ??o - assist?ncia t?cnica e cr?dito agr?cola; c) informa??o aos consumidores e; d) gera??o de emprego e renda. Considerando o processo em curso em Caxias do Sul, de institucionaliza??o da seguran?a alimentar, com a participa??o dos atores sociais, conclui-se que o tratamento dado ao abastecimento alimentar tem superado as a??es restritas ao apoio da produ??o e comercializa??o. Nesse sentido, apresentou-se como fundamental a participa??o dos atores sociais locais na discuss?o e tratamento do abastecimento alimentar.
APA, Harvard, Vancouver, ISO, and other styles
25

Castelo, Branco Thayara Silva. "O sistema sancionat?rio portugu?s : da nova din?mica de pol?tica criminal aos impactos carcer?rios." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2010. http://tede2.pucrs.br/tede2/handle/tede/4843.

Full text
Abstract:
Made available in DSpace on 2015-04-14T14:48:03Z (GMT). No. of bitstreams: 1 425055.pdf: 224421 bytes, checksum: 1c308167e626935fd04fbd0cd44246bd (MD5) Previous issue date: 2010-04-09<br>A presente disserta??o tem por objeto o sistema sancionat?rio portugu?s com sua nova din?mica de pol?tica criminal e os respectivos impactos carcer?rios. Trata primeiramente do cen?rio da Pol?tica Criminal portuguesa com os fundamentos gerais e as principais altera??es legislativas no ?mbito penal, processual penal e pol?tico-criminal a partir do ano de 1995. Apresenta, no segundo momento, o sistema de penas e medidas de seguran?a. E, por fim, faz uma an?lise dos impactos carcer?rios ocasionados pelos ajustes na legisla??o, com o intento da observa??o do processo de carceriza??o lusitano.
APA, Harvard, Vancouver, ISO, and other styles
26

Gerardi, Dirceu Andr? "Recrutamento, nomea??o e carreiras pol?ticas de prefeitos em ASN do Rio Grande do Sul." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2015. http://tede2.pucrs.br/tede2/handle/tede/6639.

Full text
Abstract:
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2016-05-06T15:55:09Z No. of bitstreams: 1 TES_DIRCEU_ANDRE_GERARDI_COMPLETO.pdf: 5074341 bytes, checksum: fb78f3111cb3c42fbc5c7d8cd7de40c6 (MD5)<br>Made available in DSpace on 2016-05-06T15:55:09Z (GMT). No. of bitstreams: 1 TES_DIRCEU_ANDRE_GERARDI_COMPLETO.pdf: 5074341 bytes, checksum: fb78f3111cb3c42fbc5c7d8cd7de40c6 (MD5) Previous issue date: 2015-08-31<br>This Thesis analyze the recruitment and appointment of mayors in authoritarian Brazil and their careers in the current democracy from 80's political reform to the 2012 municipal elections. Until then, many studies on recruitment have concentrated on parliamentary elites in democratic periods, so there are few researches over mayors at political parties in authoritarianism. After the execution of thirty-seven interviews and a exam of biographical data and career of hundred-seven appointed mayors, was traced the profile of recruitment and careers. The recruitment agencies (local and state) recommend ones candidates with elite's features, high level education and traditional political and family origins. Social capital measured by connections in political and social field, was source of recognition by members of party's agency. After 79's political reform, the low production of political leaderships, the ASN continuity, are conditions for mayors' follow political careers in the new Brazilian democracy, either on state bureaucracy, as in elective office.<br>O objetivo desta tese ? analisar o recrutamento de prefeitos nomeados no autoritarismo e as suas carreiras na atual democracia brasileira, estabelecidas entre a reforma pol?tica de 1979 e a elei??es municipais de 2012. At? ent?o, os estudos sobre recrutamento estiveram concentrados nas elites parlamentares em per?odos democr?ticos, sendo escassas as pesquisas dedicadas aos representantes de executivos, em partidos e no per?odo autorit?rio. A partir da execu??o de trinta e sete entrevistas, do exame dos dados biogr?ficos e de carreira de cento e sete prefeitos nomeados, buscou-se tra?ar o perfil do recrutamento e de suas carreiras. As ag?ncias de recrutamento (local e estadual) indicaram candidatos com recursos sociais, educacionais, pol?ticos e de origem familiar, elitizados. O capital social, mensurado pelas conex?es estabelecidas no campo pol?tico e social, forneceram o reconhecimento necess?rio para que as indica??es se convertessem em nomea??es. Ap?s a abertura, o perfil elitizado dos nomeados, associado a uma baixa produ??o de lideran?as pol?ticas e a continuidade das ASN at? o ano de 1985, criam condi??es para que integrem a nova democracia e sigam carreiras na burocracia estatal e cargos eletivos.
APA, Harvard, Vancouver, ISO, and other styles
27

Dalberto, Germana. "Governando o Haiti : colonialidade, controle e resist?ncia subalterna." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2014. http://tede2.pucrs.br/tede2/handle/tede/4959.

Full text
Abstract:
Made available in DSpace on 2015-04-14T14:48:24Z (GMT). No. of bitstreams: 1 460177.pdf: 559100 bytes, checksum: f68c8bcf0523389eaecd4e664055f4f2 (MD5) Previous issue date: 2014-02-26<br>This thesis is dedicated to understanding the relationships of coloniality that have operated government practices during and after the colonization of Haiti, showing the control techniques imposed by the intervening governments and the Haitian resistance struggles in response to the colonial violence. We seek to explore, in the central episodes of Haitian history, the successive security and criminalization policies undertaken by numerous foreign occupations, which, under the guise of chaos and proclaiming the need to restore order in a country of Blacks unable to govern themselves (Pierre-Charles. 1977:183), land their troops and proceed to the military/police occupation of the land, intimidating the movement of Haitian masses. As in colonial times, recent interventions make use of an ethnocentric discourse on the crisis of the Haitian state institutions, especially the ones related to public security, to legitimize and combat the threat that a country without a strong criminal apparatus represents, according to the Western model, to international security. We explore new criminological possibilities, incited by the concept of coloniality of power to understand the control techniques and the violence imposed during and after the Haitian colonization. We are interested in thinking about these practices of oppression from the standpoint of those who suffered their effects, focusing on how the security apparatus were instrumentalized/shaped by colonization policies aiming to deepen the colonial split and the binary logic inherent to them. Finally, we explore how relations of coloniality are established and invigorated by the security policies of the United Nations. We seek to understand how the UN program aimed at establishing Western institutions of crime control in unstable and unsafe countries is part of a wider movement for democratization/pacification of peripheral governments, led and intensified by the international security regime after the Cold War. We discuss how these pro-democracy interventions were made in the haitian nation, with special focus on the governance techniques implemented by the United Nations Mission for the Stabilization of Haiti (MINUSTAH).<br>Esta disserta??o dedica-se a compreender as rela??es de colonialidade que t?m operado as pr?ticas de governo durante e ap?s a coloniza??o do Haiti, evidenciando as t?cnicas de controle impostas pelos governos intervenientes e as lutas de resist?ncia levantadas pelos haitianos em resposta ? viol?ncia colonial. Buscamos explorar, nos epis?dios centrais da hist?ria haitiana, as sucessivas pol?ticas de seguran?a e criminaliza??o empreendidas pelas numerosas ocupa??es estrangeiras, que, sob o pretexto do caos e proclamando a necessidade de restaurar a ordem em um pa?s de negros incapazes de se governarem (Pierre-Charles, 1977:183), desembarcam suas tropas e procedem ? ocupa??o militar/policial do terreno, intimidando sob todas as formas o movimento das massas haitianas. Como no tempo colonial, as recentes interven??es valem-se de discursos etnoc?ntricos sobre a crise das institui??es do Estado haitiano, especialmente as de seguran?a p?blica, para se legitimarem e combaterem a amea?a que um pa?s sem aparatos penais fortes representaria, conforme o modelo ocidental, ? seguran?a internacional. Procuramos explorar as novas possibilidades criminol?gicas, incitadas pelo conceito de colonialidade do poder, de compreender as t?cnicas de controle e as viol?ncias impostas durante e ap?s a coloniza??o haitiana. Interessa-nos pensar essas pr?ticas de opress?o a partir dos que sofreram seus efeitos, procurando descrever como os aparatos de seguran?a foram instrumentalizados/moldados pelas pol?ticas de coloniza??o com o objetivo de aprofundar a cis?o colonial e o binarismo que lhes s?o inerentes. Ao final, exploramos como as rela??es de colonialidade s?o estabelecidas e revigoradas pelas pol?ticas de seguran?a das Na??es Unidas. Busca-se compreender como o programa da ONU voltado ao estabelecimento de institui??es ocidentais de controle do crime em pa?ses inst?veis e inseguros, se insere num amplo movimento de democratiza??o/pacifica??o de governos perif?ricos, conduzidos e intensificados pelo regime de seguran?a internacional ap?s o fim da Guerra Fria. Abordamos como essas interven??es pr?-democracia se fizeram na na??o haitiana, com enfoque especial nas pr?ticas de governo implementadas pela Miss?o das Na??es Unidas para a Estabiliza??o do Haiti (MINUSTAH).
APA, Harvard, Vancouver, ISO, and other styles
28

Arend, Neto Hugo Carlos. "Trag?dia e rela??es internacionais : loucura e extin??o nos dispositivos de seguran?a internacional e seus efeitos de verdade no Onze de setembro (1910-2001)." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2015. http://tede2.pucrs.br/tede2/handle/tede/6380.

Full text
Abstract:
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2015-11-03T13:14:26Z No. of bitstreams: 1 475964 - Texto Completo.pdf: 2155333 bytes, checksum: 34d432b7ed41e93d015bc49220633b35 (MD5)<br>Made available in DSpace on 2015-11-03T13:14:27Z (GMT). No. of bitstreams: 1 475964 - Texto Completo.pdf: 2155333 bytes, checksum: 34d432b7ed41e93d015bc49220633b35 (MD5) Previous issue date: 2015-09-04<br>Taking as a reference some readings and interpretations of Michel Foucault's works and using some of his categories of analysis, we intend to analyze the conditions of possibility of the veiling of terrorism as an issue in International Relations (IR) between 1910 and 2001. We depart from the empirical conclusion that terrorism was not problematized in the main works of IR. Only after the 9/11 attacks terrorism was seriously and thoroughly incorporated as an issue in IR. We argue that the veiling of terrorism in IR was due, in part, to the political need to relate international security (IS) to tragedy so as to legitimize and sustain relations of domination between states and populations. We sustain that discourses of tragedy are constitutive of IS in IR to the extent that only tragedy is able to legitimize actions of exception by states. The argument is presented dividing the history of IR in two main security dispositifs: the Total War dispositif (1910-1945) and the Cold War dispositif (1945-2001). Each of them constitutes and is constituted by a network of discourses, practices and institutions that sustain particular perspectives of rational political action, presenting war first, between 1910-1945, as madness, and then, between 1945-2001, as the possibility of extinction.Each of this two operatives of IS (madness and extinction) was articulated in regimes of truth that determined what could and could not be said or thought as IS in IR. Tragedy was operated in both dispositifs and functioned as a condition of possibility of IS imagination. Once civilizational and human tragedy was the main risk of security, terrorism could not be articulated in discourses in regimes of truth that took tragedy as a reference ? attacks to bars, restaurants or even airplanes are insufficient to the tragic imagination of IS. We argue, still, that those discourses of tragedy put into work a series of practices, discourses and institutions that, to a great extent, made 9/11 possible ? those being the effects of truth. The main objective of this research is to problematize the effects of a politics of truth in an academic discipline (IR) and how intellectual thought can function in security dispositifs so as to sustain and disseminate power relations.<br>Partindo de leituras e interpreta??es de Michel Foucault e fazendo uso de algumas categorias desenvolvidas pelo pensador franc?s, o trabalho pretende analisar as condi??es de possibilidade do velamento do terrorismo como problema nas Rela??es Internacionais (RI), entre 1910 e 2001. Parte-se da constata??o emp?rica que o terrorismo n?o foi problematizado nas principais obras de RI no per?odo. Apenas ap?s os ataques de Onze de Setembro o terrorismo passou a ser s?ria e detidamente incorporado ?s analises de internacionalistas. Argumentamos que o velamento do terrorismo nas RI se deveu, em parte, ? necessidade pol?tica de vincular a seguran?a internacional (SI) ? trag?dia de modo a legitimar e sustentar rela??es de domina??o entre estados e popula??es. Sustentamos que discursos de trag?dia s?o constitutivos da SI nas RI na medida em que apenas a trag?dia ? capaz de legitimar a??es estatais de exce??o. O argumento ? apresentado dividindo-se a hist?ria das RI em dois grandes dispositivos de seguran?a: o dispositivo Guerra Total (1910 e 1945) e o dispositivo Guerra Fria (1945 e 2001). Cada um constitui e foi constitu?do por uma rede de discursos, pr?ticas e institui??es que sustentaram perspectivas particulares da a??o pol?tica racional, apresentando a guerra, primeiro, entre 1910 e 1945, como loucura e, entre 1945 e 2001, como perigo de extin??o.Cada um desses dois operadores da SI (a loucura e a extin??o) foi articulado a partir de regimes de verdade particulares que determinaram o que podia e n?o podia ser dito no ?mbito da seguran?a nas RI. A trag?dia foi operada em ambos os dispositivos e funcionou como condi??o de possibilidade da imagina??o de SI. Uma vez que a trag?dia civilizacional e humana era o risco maior da seguran?a, o terrorismo n?o podia ser articulado em regimes de verdade que tomavam a trag?dia como refer?ncia ? a explos?o de bares, restaurantes e at? aeronaves s?o insuficientes ? imagina??o tr?gica da SI. Argumentamos, ainda, que os discursos de trag?dia da SI nas RI colocaram em pr?tica uma s?rie de pr?ticas, discursos e institui??es que, em certa medida, proporcionaram o sucesso da opera??o do Onze de Setembro, sendo esses os efeitos daquelas verdades de seguran?a. O objetivo da pesquisa ? problematizar os efeitos da pol?tica de verdade em uma disciplina acad?mica e como o pensamento acad?mico pode servir e ser operacionalizado dentro de dispositivos de seguran?a de modo a sustentar e legitimar rela??es de poder.
APA, Harvard, Vancouver, ISO, and other styles
29

Gasparotto, Geovana Prante. "Desigualdades e resist?ncias : avan?os, contradi??es e desafios para a garantia das seguran?as do SUAS pela prote??o social especial." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2013. http://tede2.pucrs.br/tede2/handle/tede/538.

Full text
Abstract:
Made available in DSpace on 2015-04-14T13:20:30Z (GMT). No. of bitstreams: 1 445412.pdf: 3919704 bytes, checksum: 658ca91e8b7b132ca6a4cd62f012f946 (MD5) Previous issue date: 2013-01-08<br>The present work has as the subject of study the security and social protection of the special Social Welfare Policy, SUAS. The overall goal is to analyze how the CREAS from municipalities of the 9th Planning Functional Region state of RS are bailing under the Securities prescribed in SUAS in order to contribute with subsidies for the improvement of services provided to the user population . This study is guided by Marxism, based on the critical-dialectical method, which seeks to go to the essence of phenomena. It is characterized as a social explanatory research. The population defined for the survey is comprised by the municipalities of the 9th Region Functional Planning, which consists of one hundred and thirty municipalities. Of these, only nine had CREAS, four of whom comprised the sample: Small I: Irai; Small II: Solitude; Mid Size: Carazinho, and Large: Passo Fundo. The subjects of the study is comprised by representatives of families of all users from the surveyed CREAS, totaling 15 female users; Welfare municipal policy managers totaling four managers (one representative appointed by the manager); and 1 professional Social Worker at Center. Data were collected through documentary analysis of monitoring data sheet from CREAS through a guideline formulary to collect data and semi-structured interviews with the subjects. We used three guidelines for the interviews, all compounds with open questions. The interviews were recorded and transcribed. The data was analyzed by content analysis by Bardin (2009).The results indicate that professionals from the surveyed Centers are finding difficulties for the materialization of social security protection of Social Welfare Services, which also require greater knowledge of its principles by the staff. The existing human resources structure in CREAS is not being able to meet the demands identified in the Centers, as well as they are not compliant with the prescriptions of NOB-RH/SUAS. The physical structure of buildings where the CREAS are installed are not suitable, and it?s being marked by improvisation which is a characteristic of the historical process of social welfare policy. The material resources available are also lacking maintenance and better conditions of functioning. The services offered in CREAS need a better definition and clarity in its methodology. The actions taken are still very much tied to situations experienced by individuals in a personal level, and collective activities that have the greatest potential to encourage participation and social mobilization are dismissed. Many professional actions also perpetuate gender stereotypes related to women's self-care concerning the users of the offered services.It is also evident the consolidation of bourgeois values in public services, with the rectification of ideology inherent to capitalism, which reproduces gender inequalities also in these spaces. We still can see the reiteration of culture of accountability by the lack of women's participation in activities as representatives of the families with the existing services. It was possible to visualize the numerous obstacles to the realization of Social Welfare as a public policy, but there are also individuals who engage in the struggle to guarantee rights and the consolidation of the Unified Social Welfare, as legally recommended. It is highlighted the importance of the collective organization by workers and users to the struggle for the guarantee of universal social rights based on equality<br>O presente trabalho tem como tema de estudo as seguran?as do SUAS e a prote??o social especial da pol?tica de Assist?ncia Social. O objetivo geral consiste em analisar de que forma os CREAS dos munic?pios da Regi?o Funcional de Planejamento 9 do Estado do RS v?m afian?ando as Seguran?as previstas no SUAS, a fim de contribuir com subs?dios para a qualifica??o dos servi?os prestados ? popula??o usu?ria. Este estudo ? orientado pelo marxismo, a partir do m?todo cr?tico-dial?tico, que busca ir ? ess?ncia dos fen?menos. Caracteriza-se como uma pesquisa social de n?vel explicativo. A popula??o definida para a pesquisa compreende os munic?pios que integram a Regi?o Funcional de Planejamento 9, que ? formada por cento e trinta munic?pios. Desses, apenas nove possu?am CREAS, sendo que quatro deles compuseram a amostra: Pequeno Porte I: Irai; Pequeno Porte II: Soledade; M?dio Porte: Carazinho; e, Grande Porte: Passo Fundo. Os sujeitos da pesquisa compreenderam representantes de fam?lias usu?rias de todos os CREAS pesquisados, totalizando 15 usu?rias; gestores/as municipais da pol?tica de Assist?ncia Social, totalizando 4 gestores/as (sendo um/a representante indicado/a pelo/a gestor/a); 1 profissional assistente social de cada Centro. Os dados foram coletados por meio da an?lise documental da ficha de monitoramento do CREAS, atrav?s de um roteiro para coleta de dados e entrevistas semiestruturadas com os sujeitos. Utilizou-se tr?s roteiros para a realiza??o das entrevistas, todos compostos com quest?es abertas.As entrevistas foram gravadas e transcritas. Para an?lise dos dados coletados, est? sendo utilizada a an?lise de conte?do, com base em Bardin (2009). Os resultados apontam que os/as profissionais dos Centros pesquisados v?m encontrando dificuldades para a materializa??o das seguran?as da prote??o social de Assist?ncia Social, as quais carecem tamb?m de maior apropria??o por parte das equipes. A estrutura de recursos humanos existente nos CREAS n?o vem dando conta das demandas identificadas nos Centros, tampouco est?o de acordo com o que disp?e a NOB-RH/SUAS. As estruturas f?sicas dos im?veis onde est?o instalados os CREAS n?o s?o adequadas, sendo marcadas pelos improvisos caracter?sticos do processo hist?rico da pol?tica de Assist?ncia Social. Os recursos materiais dispon?veis igualmente v?m carecendo de manuten??o e melhores condi??es de uso. Os servi?os ofertados nos CREAS carecem de melhor defini??o e clareza metodol?gica. As a??es desenvolvidas ainda est?o muito vinculadas aos indiv?duos e as situa??es vivenciadas, ficando obscurecidas as atividades coletivas que disp?em de maior potencial para estimular a participa??o e mobiliza??o social. Muitas a??es profissionais tamb?m perpetuam estere?tipos de g?nero relacionados ao autocuidado feminino das usu?rias dos servi?os ofertados.Observa-se a consolida??o dos valores burgueses nos servi?os p?blicos, com a retifica??o da ideologia inerente ao capitalismo, que reproduz as desigualdades de g?nero tamb?m nesses espa?os. Ainda visualiza-se a reitera??o da cultura de responsabiliza??o das mulheres pela falta de participa??o nas atividades na condi??o de representantes das fam?lias junto aos servi?os executados. Foi poss?vel visualizar a exist?ncia de in?meros empecilhos para a materializa??o da Assist?ncia Social enquanto pol?tica p?blica, por?m h? tamb?m sujeitos que se empenham na luta pela garantia de direitos e da consolida??o do Sistema ?nico de Assist?ncia Social, conforme preconizado legalmente. Identifica-se a import?ncia de que os trabalhadores e usu?rios/as se organizem coletivamente para a luta para que os direitos sociais sejam de fato garantidos, universalmente, em condi??es de igualdade
APA, Harvard, Vancouver, ISO, and other styles
30

Cifali, Ana Cl?udia. "A pol?tica criminal brasileira no governo Lula (2003-2010) : diretrizes, reformas legais e impacto carcer?rio." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2015. http://tede2.pucrs.br/tede2/handle/tede/6035.

Full text
Abstract:
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2015-05-20T11:34:41Z No. of bitstreams: 1 468980 - Texto Parcial.pdf: 306553 bytes, checksum: 71df7f479995d300e4e5eaa2a6566b22 (MD5)<br>Made available in DSpace on 2015-05-20T11:34:41Z (GMT). No. of bitstreams: 1 468980 - Texto Parcial.pdf: 306553 bytes, checksum: 71df7f479995d300e4e5eaa2a6566b22 (MD5) Previous issue date: 2015-03-10<br>Coordena??o de Aperfei?oamento de Pessoal de N?vel Superior - CAPES<br>Este trabajo est? vinculado a la l?nea de investigaci?nViolencia, Crimen y Seguridad P?blica, del Programa de PosgradoenCienciasPenales de laPontificiaUniversidad Cat?lica de Rio Grande do Sul y al proyecto ?Descarceriza??o e Sistema Penal ? A Constru??o de Pol?ticas P?blicas de Racionaliza??o do Poder Punitivo?, apoyado por CAPES-CNJ Acad?mico. Esta investigaci?n busca relacionar los cambios en las estrategias de afrontamiento al delito en el contexto internacional, con los cambios ocurridos en la ?ltima d?cada en el contexto pol?tico de Brasil, en el que un partido pol?tico identificado con una ideolog?a de izquierdas asumi? el gobierno nacional. Desde principios de los a?os 90, en Am?rica Latina, se construy?, social y pol?ticamente, la inseguridad p?blica como un problema importante en los grandes centros urbanos, lo que exigi? respuestas de los gobiernos para hacer frente a los problemas relacionados a la criminalidad. En los ?ltimos a?os, en Am?rica del Sur, se produjeron importantes cambios pol?ticos, con el ascenso al poder de gobiernos nacionales vinculados a la orientaci?n y a la tradici?n pol?tica de izquierda. En Brasil, este cambio de paradigma pol?tico comenz? a construirse a partir del triunfo del Partido dos Trabalhadores (PT) en las elecciones nacionales y con el inicio de la gesti?n de LuizIn?cio Lula da Silva en enero de 2003. Por estas razones, con este trabajo, se pretendi? observar y describir las principales orientaciones del gobierno de Lula relacionadas a la elaboraci?n pol?tico- criminal, especialmente en relaci?n a la penalidad. La investigaci?n busca unir el an?lisis de los datos emp?ricos con el contexto social, cultural y pol?tico de Brasil. La operaci?n que se pretendi? llevar a cabo ha sidocomprender la metamorfosis de la pol?tica-criminal como un fen?meno complejo, marcado por las particularidades del contexto social y pol?tico brasile?o, juntamente con el surgimiento de un gobierno inspirado por la tradici?n pol?tica de la izquierda. As?, el objetivo principal de este trabajo es conocer c?mo una experiencia nacional de un gobierno basado en la tradici?n pol?tica de izquierda en el ?mbito de elaboraci?n de la pol?tica-criminal y cuales los impactos m?s significativos de las reformas legales en las tasas de encarcelamiento del per?odo.<br>O presente trabalho, vincula-se ? linha de pesquisa Viol?ncia, Crime e Seguran?a P?blica, do Programa de P?s-Gradua??o em Ci?ncias Criminais da Pontif?cia Universidade Cat?lica do Rio Grande do Sul e ao projeto Descarceriza??o e Sistema Penal ? A Constru??o de Pol?ticas P?blicas de Racionaliza??o do Poder Punitivo, financiado pela CAPES-CNJ Acad?mico. A presente pesquisa procura relacionar as mudan?as ocorridas nas estrat?gias de enfrentamento ao delito no contexto internacional, com as transforma??es ocorridas na ?ltima d?cada no ?mbito pol?tico brasileiro, em que um partido pol?tico identificado com um ide?rio de esquerda assumiu o governo nacional. Desde in?cios dos anos 90, na Am?rica Latina, foi-se construindo social e politicamente a inseguran?a p?blica como um dos principais problemas dos grandes centros urbanos, demandando dos governos respostas no enfrentamento da criminalidade. Nos ?ltimos anos, na Am?rica do Sul, produziram-se mudan?as pol?ticas significativas, com a ascens?o ao poder de governos nacionais vinculados a uma orienta??o e tradi??o pol?tica de esquerda. No Brasil, esta mudan?a de paradigma pol?tico come?ou a construir-se a partir do triunfo do Partido dos Trabalhadores (PT) nas elei??es nacionais e com o in?cio da gest?o de Luiz In?cio Lula da Silva, em janeiro de 2003. Por tais motivos, pretende-se observar e descrever as orienta??es do governo de Lula em rela??o ? elabora??o pol?tico-criminal, especialmente no tocante ? penalidade. A investiga??o busca unir a an?lise de dados emp?ricos aos processos sociais, culturais e pol?ticos do contexto brasileiro. A opera??o que se pretendeu levar a cabo reside em compreender as metamorfoses da pol?tica-criminal como um fen?meno complexo, marcado pelas particularidades do cen?rio social e pol?tico brasileiro, aliado ? ascens?o de um governo inspirado na tradi??o pol?tica da esquerda. Assim, o objetivo principal do presente trabalho ? conhecercomo a experi?ncia nacional de um governo baseado na tradi??o pol?tica de esquerda trabalhou no ?mbito da elabora??o pol?ticocriminal e quais os impactos mais marcantes das reformas legais realizadas no per?odo sobre as taxas de encarceramento.
APA, Harvard, Vancouver, ISO, and other styles
31

Antonioli, Rafael. "Detec??o e tratamento de intrus?es em plataformas baseadas no XEN." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2008. http://tede2.pucrs.br/tede2/handle/tede/5025.

Full text
Abstract:
Made available in DSpace on 2015-04-14T14:49:00Z (GMT). No. of bitstreams: 1 405530.pdf: 742921 bytes, checksum: b1927b9057dda61a48f23f2861185fd5 (MD5) Previous issue date: 2008-03-28<br>A virtualiza??o de servidores aparece como uma solu??o para v?rias demandas atuais dos sistemas computacionais: taxa de ociosidade das m?quinas, alto consumo de energia, ocupa??o de espa?o f?sico e dificuldade para gerenciamento de muitos sistemas operacionais em um mesmo datacenter. Entre as alternativas de virtualiza??o dispon?veis, o monitor de m?quina virtual Xen ? uma das op??es mais consolidadas e que possui melhor desempenho dentre as demais alternativas existentes. Para proporcionar sistemas virtualizados seguros, um aliado eficaz s?o os sistemas detectores de intrus?o que trabalham realizando monitora??o no tr?fego da rede. Este trabalho apresenta uma abordagem para detec??o de intrus?o em m?quinas virtuais baseadas no monitor de m?quina virtual Xen, introduzindo uma ferramenta para detectar e bloquear intrusos que estiverem tentando obter acesso indevido ao sistema. A ferramenta elaborada recebeu o nome de XenGuardian e trabalha realizando comunica??o entre as m?quinas virtuais (domU) com a m?quina h?spede (dom0). Na ocorr?ncia de tentativas de acesso n?o autorizadas, a m?quina h?spede realiza o tratamento da ocorr?ncia bloqueando o usu?rio. Para validar a solu??o, exploits foram utilizados, desferindo ataques contra sistemas de detec??o de intrusos e auferindo medi??es de desempenho atrav?s do benchmark NetPerf.
APA, Harvard, Vancouver, ISO, and other styles
32

Peralta, Karine de Pinho. "Estrat?gia para especifica??o e gera??o de casos de teste a partir de modelos UML." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2009. http://tede2.pucrs.br/tede2/handle/tede/5041.

Full text
Abstract:
Made available in DSpace on 2015-04-14T14:49:04Z (GMT). No. of bitstreams: 1 410387.pdf: 1737512 bytes, checksum: be615bfd6c76a20642c89fd02bd4c48e (MD5) Previous issue date: 2009-01-08<br>Com a expans?o dos sistemas computacionais e com a populariza??o dos servi?os providos pela Internet, ? crescente a preocupa??o dos engenheiros de software com a seguran?a dos sistemas que desenvolvem. O volume de informa??es confidenciais que trafega pela Internet ? cada vez maior, tornando essencial a avalia??o de seguran?a destes sistemas antes de entreg?-los a seus usu?rios. Entretanto, o tempo que dedicam em seus projetos ? realiza??o de testes para avaliar este aspecto ? pequeno, fazendo com que softwares inseguros sejam liberados no mercado. Verificar o n?vel de seguran?a de um software n?o ? trivial. ? preciso considerar este aspecto desde a fase de projeto do sistema, quando o modelo ainda est? sendo elaborado. Uma limita??o ? a defici?ncia existente na ?rea de seguran?a, seja em rela??o aos modelos, que prov?em poucas estruturas para representar este aspecto, ou ? pouca quantidade de ferramentas, documentos e checklists explicando como conduzir a execu??o de testes de seguran?a. Neste contexto, vem se tornando popular uma t?cnica conhecida como teste baseado em modelos. Nesta, os testes a serem realizados s?o definidos automaticamente a partir do modelo da aplica??o, de acordo com os aspectos desejados. Diversos trabalhos prop?em modelos para especificar os mais variados requisitos, como funcionais e de desempenho, mas poucos se dedicam a definir uma forma de descrever aspectos de seguran?a. Sendo assim, este trabalho prop?e alguns estere?tipos UML para especificar situa??es que podem comprometer a seguran?a de um software, al?m de um algoritmo que analisa estes e gera, automaticamente, casos de teste a partir do modelo. Desta forma, ? poss?vel assinalar, atrav?s da inser??o de estere?tipos no modelo, partes do sistema que podem conter vulnerabilidades, e, posteriormente, executar os casos gerados para verificar a ocorr?ncia destas no software final. A elabora??o deste trabalho tem dois objetivos principais: auxiliar durante a fase de implementa??o do software, prevendo situa??es que possam comprometer sua seguran?a e orientando os desenvolvedores, e permitir a gera??o automatizada de casos de teste de seguran?a a partir das informa??es inseridas.
APA, Harvard, Vancouver, ISO, and other styles
33

Valcanover, Fabiano Haselof. "Seguran?a jur?dica e recursos repetitivos : aprecia??o cr?tica a luz dos princ?pios do contradit?rio, do devido processo legal, da ampla defesa e da dura??o razo?vel do processo." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2014. http://tede2.pucrs.br/tede2/handle/tede/4240.

Full text
Abstract:
Made available in DSpace on 2015-04-14T14:34:03Z (GMT). No. of bitstreams: 1 455951.pdf: 118304 bytes, checksum: afd29f3469a4e03dfc247127fe2a27e2 (MD5) Previous issue date: 2014-02-27<br>This dissertation focuses on the General Theory of Jurisdiction and Process concentration area of this Master of Laws program, and specifically analyzes the procedure of repeated appeals regarding their effectiveness, instrumentality and legal certainty. The analysis looks into the issues of the goal and purpose of civil procedure, considering how court relief is offered via the higher courts' adjudication of appeals representing the controversy. Based on such parameter, at first we seek to identify the type of legal certainty that should be offered to parties under the court's jurisdiction, encompassing their interactions with the law, the judicial branch, and the very judge. In order to subsequently analyze the procedure of repeated appeals, we also examined the relevant role of procedure-related constitutional principles which would be veritable optimization orders to be applied by law operators and lawmakers, focused on the effectiveness of court relief. The meaning of the principle of due process was looked into, and we point to its character of a true vector-principle that informs the other principles provided for in the constitutional text. The principles of adversary proceeding and the right to be heard have been equally clarified and play a relevant role in terms of influencing judges, so that the court remedy is appropriately offered to the material case under examination. Finally, we present the proper notion of the principle of reasonable duration of the process, which is a recent constitutional command meant to improve court relief by achieving timely court protection. Addressing procedural constitutional principles makes it possible for us to fully understand the procedure of repeated appeals, especially considering the intention of making court decisions even, and may be seen as an adjudication technique that improves court relief in cases currently being considered and future ones. Adopting the sample-based adjudication technique may be considered an approximation of Brazil's legal system to common law, although gaps still remain which must be bridged so the appeals system may be better used. The judge has some latitude to issue decisions on appeals representing the controversy, which latitude must be duly understood so that the legal solution given is according to the best apprehension of the legal problem faced, considering that it is used for repeated claims. The new Code of Civil Procedure draft improves the sample-based adjudication system and fills in the omissions found in articles 543-B and 543-C of the Code of Civil Procedure. Although it is still subject to criticism and future improvements, we can say that the sample-based adjudication technique will be improved by the new procedural rules being set up. Finally, it should be noted there are alternatives that may be added to the procedure of repeated appeals, whether by means of rediscovering collective relief or via binding or barring Supreme Court precedents, or through the new repeated appeal resolution model, everything in an effort to provide parties under a court's jurisdiction with legal security in repeated litigation.<br>A presente disserta??o possui inser??o na ?rea de concentra??o Teoria Geral da Jurisdi??o e do Processo deste Programa de P?s-gradua??o em Direito - Mestrado, tendo por escopo analisar o rito dos recursos repetitivos em rela??o a sua efetividade, instrumentalidade e seguran?a jur?dica. A an?lise tem como pano de fundo o questionamento relacionado com o objetivo e a finalidade do processo civil, considerando a forma como a presta??o jurisdicional ? oferecida atrav?s de julgamento de recursos representativos da controv?rsia pelos tribunais superiores. A partir de tal par?metro, num primeiro momento, busca-se identificar a natureza da seguran?a jur?dica que deve ser oferecida ao jurisdicionado, passando por suas intera??es com a lei, o poder judici?rio e o pr?prio julgador. O relevante papel dos princ?pios constitucionais de cunho processual, que seriam verdadeiros comandos de otimiza??o a serem aplicados pelos operadores do direito e pelo legislador, com foco na efetividade da presta??o jurisdicional, igualmente teve abordagem realizada, com vistas a posterior an?lise do rito dos recursos repetitivos. O princ?pio do devido processo teve sua acep??o compreendida, apontando-se para o seu car?ter de verdadeiro princ?pio-vetor e informador dos demais princ?pios previstos no texto constitucional. Os princ?pios do contradit?rio e da ampla defesa igualmente foram devidamente aclarados, possuindo papel relevante no escopo de influenciar o julgador da causa, de modo a que a tutela jurisdicional fosse oferecida de forma adequada para o caso concreto em exame. Por fim, o princ?pio da dura??o razo?vel do processo teve sua correta no??o apresentada, constituindo-se em comando constitucional recente, com inten??o de melhora na presta??o jurisdicional, com o alcance de uma tutela jurisdicional tempestiva. A abordagem dos princ?pios constitucionais de cunho processual serve para que a completa compreens?o do rito dos recursos repetitivos ocorra, especialmente frente a inten??o de conferir uniformidade ?s decis?es judiciais, podendo ser considerada como uma t?cnica de julgamento que aperfei?oa a presta??o jurisdicional dos processos em tramita??o e das futuras demandas. A ado??o da t?cnica de julgamento por amostragem pode ser considerada uma aproxima??o do sistema jur?dico adotado pelo pa?s com o sistema da commom law, ainda que existam lacunas a serem preenchidas para um melhor aproveitamento da sistem?tica recursal. Existe um espa?o de discricionariedade do julgador na prola??o das decis?es judiciais dos recursos representativos da controv?rsia que merece ser devidamente compreendida, para fins de que a solu??o jur?dica a ser adotada esteja em conson?ncia com a melhor compreens?o do problema jur?dica enfrentado, considerado que sua utiliza??o se d? nas demandas de massa. O projeto de novo C?digo de Processo Civil aperfei?oa a sistem?tica de julgamento por amostragem, preenchendo as omiss?es presentes nos artigos 543-B e 543-C do CPC. Ainda que pass?vel de cr?ticas e futuras melhorias, ? poss?vel dizer que a t?cnica de julgamento por amostragem ser? qualificada com as novas regras processuais em forma??o. Por fim, oportuna a refer?ncia acerca da exist?ncia de alternativas poss?veis a se somarem ao rito dos recursos repetitivos, seja por meio do redescobrimento da tutela coletiva, seja por meio das s?mulas vinculante e impeditiva, seja atrav?s do novo incidente de resolu??o de demandas repetitivas, tudo objetivando dar aten??o ? litig?ncia de massa com seguran?a jur?dica para o jurisdicionado.
APA, Harvard, Vancouver, ISO, and other styles
34

Nunes, V?nia Maria Fernandes. "Avan?os e desafios na implementa??o da Pol?tica de Aten??o ? Sa?de e Seguran?a do Trabalho do Servidor P?blico Federal em institui??es dos Vales do Jequitinhonha e Mucuri." UFVJM, 2013. http://acervo.ufvjm.edu.br:8080/jspui/handle/1/389.

Full text
Abstract:
?rea de concentra??o: Multidisciplinar.<br>Submitted by Rodrigo Martins Cruz (rodrigo.cruz@ufvjm.edu.br) on 2015-01-09T16:41:29Z No. of bitstreams: 2 Vania_maria_fernandes_nunes.pdf: 4796742 bytes, checksum: 26285373e915a717cb2cd90d41846b4e (MD5) license_rdf: 22974 bytes, checksum: 99c771d9f0b9c46790009b9874d49253 (MD5)<br>Approved for entry into archive by Rodrigo Martins Cruz (rodrigo.cruz@ufvjm.edu.br) on 2015-01-09T16:42:16Z (GMT) No. of bitstreams: 2 Vania_maria_fernandes_nunes.pdf: 4796742 bytes, checksum: 26285373e915a717cb2cd90d41846b4e (MD5) license_rdf: 22974 bytes, checksum: 99c771d9f0b9c46790009b9874d49253 (MD5)<br>Rejected by Rodrigo Martins Cruz (rodrigo.cruz@ufvjm.edu.br), reason: alterar nome do arquivo on 2015-01-09T16:42:51Z (GMT)<br>Submitted by Rodrigo Martins Cruz (rodrigo.cruz@ufvjm.edu.br) on 2015-01-09T16:53:19Z No. of bitstreams: 2 vania_maria_fernandes_nunes.pdf: 4796742 bytes, checksum: 26285373e915a717cb2cd90d41846b4e (MD5) license_rdf: 22974 bytes, checksum: 99c771d9f0b9c46790009b9874d49253 (MD5)<br>Approved for entry into archive by Rodrigo Martins Cruz (rodrigo.cruz@ufvjm.edu.br) on 2015-01-09T16:54:00Z (GMT) No. of bitstreams: 2 vania_maria_fernandes_nunes.pdf: 4796742 bytes, checksum: 26285373e915a717cb2cd90d41846b4e (MD5) license_rdf: 22974 bytes, checksum: 99c771d9f0b9c46790009b9874d49253 (MD5)<br>Approved for entry into archive by Rodrigo Martins Cruz (rodrigo.cruz@ufvjm.edu.br) on 2015-01-09T16:54:29Z (GMT) No. of bitstreams: 2 vania_maria_fernandes_nunes.pdf: 4796742 bytes, checksum: 26285373e915a717cb2cd90d41846b4e (MD5) license_rdf: 22974 bytes, checksum: 99c771d9f0b9c46790009b9874d49253 (MD5)<br>Made available in DSpace on 2015-01-09T16:54:32Z (GMT). No. of bitstreams: 2 vania_maria_fernandes_nunes.pdf: 4796742 bytes, checksum: 26285373e915a717cb2cd90d41846b4e (MD5) license_rdf: 22974 bytes, checksum: 99c771d9f0b9c46790009b9874d49253 (MD5) Previous issue date: 2013<br>O objetivo deste estudo foi verificar a implementa??o da Pol?tica de Aten??o ? Sa?de e Seguran?a do Trabalho do Servidor P?blico Federal (PASS) nos ?rg?os referenciados ? Unidade do Subsistema Integrado de Aten??o ? Sa?de do Servidor (SIASS) da Universidade Federal dos Vales do Jequitinhonha e Mucuri (UFVJM) e em outras institui??es p?blicas federais localizadas em cidades que acolhem a UFVJM, um dos campi do CEFET/MG, as ger?ncias e ag?ncias do INSS de Diamantina e Te?filo Otoni. Para tanto, foi realizado um estudo descritivo transversal com 205 indiv?duos (201 servidores ativos e quatro gestores de recursos humanos e, ou diretores), que, em rela??o aos servidores ativos, teve como objetivo conhecer as demandas relacionadas aos planos de sa?de, caracteriz?-los quanto ao absente?smo/doen?a ou acidentes em servi?o e ainda quanto ? insalubridade/periculosidade, al?m de verificar o conhecimento desses servidores em rela??o ?s a??es propostas pela PASS j? implantadas nos referidos ?rg?os. Junto aos gestores de recursos humanos e, ou diretores procurou-se identificar as dificuldades enfrentadas para a implementa??o das a??es propostas por essa pol?tica. Este estudo demonstra a necessidade de cria??o de canais de comunica??o que possibilitem manter os servidores das institui??es envolvidas atualizados em rela??o ?s a??es propostas pela PASS. Aponta a import?ncia do benef?cio da sa?de suplementar e ratifica a relev?ncia da a??o de acompanhamento da qualidade e aprimoramento da assist?ncia prestada pelos planos de sa?de. Confirma que a coopera??o t?cnica entre os ?rg?os p?blicos pode favorecer a resolu??o de quest?es periciais de servidores e aponta que os dados de absente?smo/doen?a s?o similares aos de outros estudos realizados. Apresenta informa??es relacionadas com promo??o e vigil?ncia nos ?rg?os envolvidos e recomenda novos estudos para melhor entendimento dessas a??es.<br>Disserta??o (Mestrado Profissional) ? Programa de P?s-Gradua??o em Sa?de, Sociedade e Ambiente, Universidade Federal dos Vales do Jequitinhonha e Mucuri, 2013.<br>ABSTRACT The aim of the current study was to verify the implementation of the Policy of Attention to the Health and Safety of Work of Federal Workers (PASS) in public agencies referenced to the SIASS Universidade Federal dos Vales do Jequitinhonha e Mucuri (UFVJM) and other federal institutions located in cities that host UFVJM, as well as one of the campuses of CEFET/MG and the INSS agencies in Diamantina and Te?filo Otoni. A descriptive transversal study was done with 205 individuals (201 active public servants and four human resource managers) which, in regard to the public servants, had the following aims: to find out about demands related to healthcare plans; to characterize the plans as to absenteeism/illness or on-the-job accidents and, further, to examine issues of unwholesomeness and danger in the workplace; and lastly, to verify awareness of these plans in relation to proposed PASS actions already introduced into the abovementioned public agencies. Together with human resource directors, the study sought to identify the difficulties faced in implementing PASS proposals. This study demonstrates the need to establish channels of communication in order to keep public servants updated and involved in regard to any actions proposed by PASS. It also points out the importance of supplementary health benefits and of being aware of the quality of the healthcare plans and any proposed changes to them. Furthermore, the study confirms that technical cooperation among public agencies could aid in the resolution of issues related to public servants and that data regarding absenteeism and illness are similar to other studies. The study presents data related to public agency oversight of these matters and recommends further studies aimed at improving understanding of healthcare-related actions.
APA, Harvard, Vancouver, ISO, and other styles
35

Welsch, Gisele Mazzoni. "Legitima??o democr?tica do poder judici?rio para a fun??o normativa com efic?cia vinculante: a participa??o necess?ria de atores sociais nas a??es com potencial repetitivo." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2015. http://tede2.pucrs.br/tede2/handle/tede/6237.

Full text
Abstract:
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2015-07-30T16:24:39Z No. of bitstreams: 1 472823 - Texto Parcial.pdf: 453468 bytes, checksum: 5de7c498d112d0c143ef97940fb1f35b (MD5)<br>Made available in DSpace on 2015-07-30T16:24:39Z (GMT). No. of bitstreams: 1 472823 - Texto Parcial.pdf: 453468 bytes, checksum: 5de7c498d112d0c143ef97940fb1f35b (MD5) Previous issue date: 2015-05-11<br>This work deals with the jurisdiction of regulatory function from the observance of decision-making criteria as a way of enforcing rights and guarantees in the reality of democratic state. To defend the viability of judicial creation of law as a way of granting equality of treatment to similar cases and legal certainty, however avoiding the risks of judicial arbitrariness. Firstly identifies the phenomenon of judicial creation and analyzes the development of the judicial function, especially in the common law system, which served as a model linking the judicial precedents, influencing progressively to the civil law system configuration, especially faced with the reality and demands of the democratic rule of law (Constitutional State). Law standardization techniques faced with binding character present in the Brazilian legal system, establishing the relationship with the normative function of Jurisdiction, from obtaining the constitutionally appropriate response and through adequate motivation of judicial decisions, made with compliance due to decisional criteria of participation and necessary intervention of specialized organ in cases with repetitive potential as a way of granting democratic legitimacy and ensure rationality and legal certainty to the jurisdictional activity.<br>Este trabalho versa sobre a fun??o normativa da Jurisdi??o a partir da observ?ncia a crit?rios decisionais como meio de efetiva??o dos direitos e garantias fundamentais na realidade do Estado Democr?tico de Direito. Para defender a viabilidade da cria??o jurisprudencial do Direito como meio de outorgar isonomia de tratamento a casos an?logos e seguran?a jur?dica, por?m evitando-se os riscos inerentes ? arbitrariedade judicial, primeiramente se identifica o fen?meno da cria??o judicial do Direito e analisa-se o desenvolvimento da fun??o jurisdicional. Examina-se o sistema da ?common law, que serviu de modelo quanto ? vincula??o a precedentes judiciais, influenciando de forma progressiva a configura??o do sistema de ?civil law?, especialmente frente ? realidade e reclamos do Estado Democr?tico de Direito (Estado Constitucional). S?o enfrentadas t?cnicas de uniformiza??o da jurisprud?ncia com car?ter vinculante presentes no sistema jur?dico brasileiro, estabelecendo-se a rela??o com a fun??o normativa da Jurisdi??o, a partir da obten??o da resposta constitucionalmente adequada e por meio de devida motiva??o das decis?es judiciais, realizada com a observ?ncia ao crit?rio decisional da participa??o e interven??o necess?ria de atores sociais nas causas com potencial repetitivo, como forma de outorgar legitimidade democr?tica e assegurar racionalidade e seguran?a jur?dica ? atividade jurisdicional.
APA, Harvard, Vancouver, ISO, and other styles
36

Menezes, Luzia Clara Cunha de. "An?lise de causa raiz e an?lise modal de falhas e efeitos em unidades de terapia intensiva: uma revis?o sistem?tica." MESTRADO PROFISSIONAL GEST?O DA QUALIDADE EM SERVI?OS DE SA?DE, 2016. https://repositorio.ufrn.br/jspui/handle/123456789/21932.

Full text
Abstract:
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2017-02-02T15:04:34Z No. of bitstreams: 1 LuziaClaraCunhaDeMenezes_DISSERT.pdf: 770807 bytes, checksum: cdc5621b5f67cf18ce66f51850c560bc (MD5)<br>Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2017-02-09T19:57:41Z (GMT) No. of bitstreams: 1 LuziaClaraCunhaDeMenezes_DISSERT.pdf: 770807 bytes, checksum: cdc5621b5f67cf18ce66f51850c560bc (MD5)<br>Made available in DSpace on 2017-02-09T19:57:41Z (GMT). No. of bitstreams: 1 LuziaClaraCunhaDeMenezes_DISSERT.pdf: 770807 bytes, checksum: cdc5621b5f67cf18ce66f51850c560bc (MD5) Previous issue date: 2016-08-19<br>Os servi?os de sa?de t?m cada vez mais incorporado novas tecnologias e t?cnicas acompanhadas de riscos adicionais ? seguran?a dos pacientes. Pacientes internados em Unidade de Terapia Intensiva (UTI) est?o mais suscept?veis a erros. Dentre as ferramentas utilizadas no mundo para reduzir a ocorr?ncia ou recorr?ncia desses erros na assist?ncia ? sa?de, destacam-se a An?lise de Causa-Raiz (ACR) e An?lise Modal de Falhas e Efeitos (AMFE). O objetivo do estudo foi identificar e analisar a aplica??o das ferramentas ACR e AMFE para a melhoria da qualidade da assist?ncia em UTI. Revis?o sistem?tica de literatura baseada no protocolo PRISMA. Foram utilizadas as seguintes bases de dados: Scopus, PubMed, SciELO, LILACS, Web of Science, Science Direct, Cochrane, WHOLIS, PAHO e EMBASE. A an?lise qualitativa dos artigos foi realizada atrav?s da aplica??o de uma vers?o adaptada e resumida do guia SQUIRE 2.0. Inclu?dos artigos originais indexados nas bases de dados e que cumprissem 60% dos crit?rios do SQUIRE 2.0 adaptado. Foram recuperados 1674 documentos nas buscas e, ap?s as an?lises pertinentes, foram inclu?dos 18 artigos na revis?o. Desses, 16 foram publicados entre 2010 e 2016, 10 foram desenvolvidos nos Estados Unidos, 11 foram realizados em UTI Pedi?trica ou Neonatal, 16 utilizaram AMFE em diversas tem?ticas, 13 realizaram interven??es para melhoria da qualidade e desses, 12 utilizaram indicadores para medi??o da melhoria relatando resultados positivos. Esses dados sugerem preocupa??o com o planejamento da qualidade, sendo importante ressaltar a utiliza??o de indicadores para medir a melhoria da qualidade na maioria dos estudos selecionados. Essa revis?o refor?a a import?ncia do uso dessas ferramentas para a melhoria da qualidade da assist?ncia nas UTI, permeando as institui??es de sa?de de comportamentos que garantam mais seguran?a, contribuindo para o desenvolvimento de uma cultura de seguran?a organizacional.<br>Health services have increasingly incorporated new technologies and techniques accompanied by additional risk to patient safety. Patients in Intensive Care Unit (ICU) are more susceptible to errors. Among the tools used in the world to prevent the occurrence or recurrence of these errors in health care, we highlight the Root Cause Analysis (RCA) and Failure Modes and Effects Analysis (FMEA). The objective of this study was to identify and analyze the application of RCA and FMEA tools for improving the quality of care in ICU. Systematic review of literature based on the PRISMA. We used the following data bases: Scopus, PubMed, SciELO, LILACS, Web of Science, Science Direct, Cochrane, WHOLIS, PAHO and EMBASE. The qualitative analysis of the articles was conducted by applying an adapted and abridged version of SQUIRE 2.0 guide. 1674 documents were recovered in searches and, after the relevant tests, 18 were included in the review articles. Of these, 16 were published between 2010 and 2016, 10 were developed in the United States, 11 were conducted in the Pediatric ICU or Neonatal, 16 used FMEA on different topics, 13 performed interventions for improvement of quality and of those, 12 have used indicators for measuring the improvement in reporting positive results. These data suggest concern with quality planning, it is important to highlight the use of indicators to measure the improvement of quality in most of the selected studies. This review underscores the importance of using these tools to improve the quality of care in the ICU, permeating the health institutions of behaviors that ensure more safety, contributing to the development of an organizational safety culture.
APA, Harvard, Vancouver, ISO, and other styles
37

Michelin, R?gio Antonio. "Mitiga??o de ataques de nega??o de servi?o em rests autentic?veis na nuvem." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2015. http://tede2.pucrs.br/tede2/handle/tede/5272.

Full text
Abstract:
Made available in DSpace on 2015-04-14T14:50:17Z (GMT). No. of bitstreams: 1 465167.pdf: 2214524 bytes, checksum: e60f67caab1af9647d1f2863d4e2d64e (MD5) Previous issue date: 2015-01-22<br>Computer systems available on the Internet are used for, basically, everyone. This widespread use has facilitated their exposure to several different types of attacks. These attacks are intended to, for example, steal information, deploy malicious code and even to make a system slow to respond, or worst, to become completely offline. Denial of service attacks is a type of attack that, currently, needs a special attention, since they may be performed for different reasons, such as political purposes, industrial competition, protests or even just for fun. This kind of attack has as its main purpose to slow response time or even to make a computer system unavailable, for example, consuming all target computational resources. When a denial of service attack targets a cloud environment, it could compromise not only one system, but also all systems that are hosted in the cloud. Therefore, a cloud environment is a convenient target for malicious users, since that with a single attack they are able to hit multiple systems. A cloud environment usually exposes, through a REST architecture model, an API to allow its users to write their own service to be integrated with the cloud environment. Hence, this exposed REST API becomes a potential threat to the cloud environment. In order to reduce the risk of attacks, usually a cloud environment uses an authentication mechanism to allow only legitimate users to access the system. Despite that, some attacks may still be possible. This research is focused on the analysis of denial of service attacks that exploit the authentication mechanism through REST API calls in a cloud environment. In this work, we propose a solution that works in the application level. Our solution creates client profiles in order to verify whether a client is posing any threat to the cloud or not. When a threat is detected, then our solution starts to filter calls from users that were identified as malicious. We applied our solution to Openstack, an open cloud management system, and showed that we have improved response time for legitimate users when the cloud is under attack.<br>Nos dias de hoje sistemas dispon?veis na Internet est?o expostos aos mais diversos tipos de ataques. Estes ataques t?m diferentes finalidades tais como roubar dados dos sistemas e implanta??o de c?digos maliciosos, podendo at? mesmo deixar um sistema totalmente indispon?vel, o que em sistemas de alta disponibilidade seria um grande problema. Ataques de nega??o de servi?o merecem uma aten??o especial, pois atualmente vemos muitos ataques sendo executados por diferentes raz?es, como: pol?tica, concorr?ncia industrial, protestos ou at? mesmo apenas por divers?o. Esse tipo de ataque consiste em esgotar os recursos computacionais do seu alvo, deixando-o lento ou at? mesmo indispon?vel. Quando o alvo de um ataque de nega??o de servi?o ? um ambiente de nuvem, n?o apenas um sistema pode ser comprometido, mas sim todos os sistemas que est?o dispon?veis no ambiente em quest?o. Desse modo, um ambiente de nuvem ? um bom alvo para que usu?rios mal intencionados, atrav?s de um ataque ao mesmo, comprometam um grande n?mero de sistemas nele rodando. Ambientes de nuvem costumam expor, atrav?s do modelo arquitetural de REST, uma API para que usu?rios do seu servi?o possam, programaticamente, integrar seus sistemas. Sabendo disso, essa REST API exposta acaba por se tornar um potencial vetor de ataques aos ambientes de nuvem. Com isso, faz-se necess?rio a utiliza??o de um mecanismo de autentica??o, com intuito de permitir acesso apenas aos usu?rios leg?timos. Assim, o presente trabalho foca em analisar o problema de ataque de nega??o de servi?o que explora o mecanismo de autentica??o de REST API de ambientes de nuvem. A este problema, ser? proposta uma solu??o que atua em n?vel de aplica??o, tra?ando um perfil dos clientes que fazem uso desta REST, e desse modo evitando que o ambiente de nuvem seja sobrecarregado com opera??es desnecess?rias.
APA, Harvard, Vancouver, ISO, and other styles
38

Mezzari, Rafael. "Utiliza??o de esteganografia para ampliar confidencialidade em sistemas RFID." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2012. http://tede2.pucrs.br/tede2/handle/tede/5191.

Full text
Abstract:
Made available in DSpace on 2015-04-14T14:49:53Z (GMT). No. of bitstreams: 1 442973.pdf: 15796918 bytes, checksum: 89fb243e0307019646a41b309c3f76ae (MD5) Previous issue date: 2012-01-23<br>Steganography can be defined as the science that studies ways to hide a message within a communication, hiding its existence. Currently, information security and data security are topics widely discussed and highly relevant to information technology. Issues such as confidentiality and authenticity of a message, as weii as privacy of communication are factors that bring concern for the increasingly growing number of users of systems who exchange many messages, whether for personal or commercial purposes. At the same time, RFID systems are becoming more and more widespread, and that raises the challenge to implement security in RFID systems. One common way to secure the information available on the RFID tags is to use cryptography methods. But visibly encrypted information arouses suspicions and curiosity. Due to this fact, it is desired to increase the confidentiality of the information that belong to a RFID system without attracting unwanted attention, using steganography techniques to this end. At the same time, it is necessary to advance the research in methods that increase security while at the same time avoiding incompatibilities related to the industry standards. In order to achieve this, the present work describes a study regarding the use of steganography techniques in order to increase the confidentiality of the information stored in a RFID system without attracting unwanted attention and without changing the standard machine state.<br>Esteganografia pode ser descrita como a ci?ncia que estuda as formas de ocultar uma mensagem dentro de uma comunica??o, escondendo sua exist?ncia. Atualmente, a seguran?a da informa??o e de dados ? um tema amplamente discutido e de grande relev?ncia para a tecnologia da informa??o. Quest?es como a confidencialidade e autenticidade de uma mensagem, assim como a privacidade de uma comunica??o, s?o fatores que trazem preocupa??o para o cada vez crescente n?mero de usu?rios de sistemas que trocam muitas mensagens, sejam pessoais ou comerciais. Ao mesmo tempo, sistemas RFID est?o se tornando cada vez mais comuns, e isso gera o desafio de implementar seguran?a em tais sistemas RFID. Uma forma comum de tornar seguras as informa??es contidas nas etiquetas (tags) RFID ? o uso de m?todos de criptografia. Por?m, informa??es visivelmente criptografadas atraem suspeitas e curiosidade. Desta forma, torna-se pertinente aumentar a confidencialidade das informa??es contidas em sistemas RFID sem atrair aten??o indesejada, utilizando-se de t?cnicas de esteganografia para tal fim. Da mesma forma, faz-se necess?rio avan?ar a pesquisa em m?todos que ampliem a seguran?a de sistemas sem haver altera??o da m?quina de estados padr?o de sistemas RFID, visando evitar gastos e incompatibilidades em rela??o aos padr?es usados no mercado. Assim, este trabalho tem como objetivo efetuar um estudo da utiliza??o de t?cnicas de esteganografia para ampliar a confiabilidade de informa??es contidas em sistemas RFID sem atrair aten??o indesejada e sem alterar a m?quina de estados padr?o.
APA, Harvard, Vancouver, ISO, and other styles
39

Rigon, Bruno Silveira. "Os ovos da serpente : a pot?ncia totalit?ria das ideias autorit?rias nas democracias contempor?neas." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2015. http://tede2.pucrs.br/tede2/handle/tede/6632.

Full text
Abstract:
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2016-05-03T16:03:53Z No. of bitstreams: 1 DIS_BRUNO_SILVEIRA_RIGON_PARCIAL.pdf: 311546 bytes, checksum: ff983bab27b09d1f4eb15490ea8f37ef (MD5)<br>Made available in DSpace on 2016-05-03T16:03:53Z (GMT). No. of bitstreams: 1 DIS_BRUNO_SILVEIRA_RIGON_PARCIAL.pdf: 311546 bytes, checksum: ff983bab27b09d1f4eb15490ea8f37ef (MD5) Previous issue date: 2015-01-12<br>This work aims to identify which are the continuities of ideas that affected and legitimized the Nazism totalitarianism and the Latin American national security dictatorships presents in contemporary ideas, mainly in criminological, criminal political and criminal juridical thought. For that, the analyses will start of epistemological bases of history of ideas and the notion of state of exception. First of all, we approach the genealogy of national-socialist ideology. After, we analyze the genealogy of national security ideology. In the final chapter, we have confirmed the hypothesis that exists continuities between the authoritarian ideas of the past and democratic ideas in the present and we tried to identify in which contemporary ideas and in which degree occurs this approximation. Considering that authoritarian ideas are metamorphosed, we aim to realize yours transformations in contemporary thought.<br>O presente trabalho tem por objetivo identificar quais as continuidades das ideias que influenciaram e legitimaram o totalitarismo nazista e as ditaduras de seguran?a nacional latino-americanas presentes nas ideias contempor?neas, sobretudo no pensamento criminol?gico, pol?tico-criminal e jur?dico-criminal. Para tanto, a an?lise partir? da base epistemol?gica da hist?ria das ideias e da no??o de estado de exce??o. Em primeiro lugar, abordamos a genealogia da ideologia nacionalsocialista. Ap?s, analisamos a genealogia da ideologia da seguran?a nacional. No ?ltimo cap?tulo, confirmamos a hip?tese de que existem continuidades entre as ideias do passado autorit?rio e as ideias no presente democr?tico e tentamos identificar em quais ideias contempor?neas e em que medida ocorre essa aproxima??o. Considerando que as ideias autorit?rias encontram-se metamorfoseadas, buscamos perceber as suas transforma??es no pensamento contempor?neo.
APA, Harvard, Vancouver, ISO, and other styles
40

Rebonatto, Marcelo Trindade. "M?todos para an?lise de correntes el?tricas de equipamentos eletrom?dicos em procedimentos cir?rgicos e detec??o de periculosidade aos pacientes." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2015. http://tede2.pucrs.br/tede2/handle/tede/6218.

Full text
Abstract:
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2015-07-15T15:40:28Z No. of bitstreams: 1 472305 - Texto Completo.pdf: 11662378 bytes, checksum: 4fe1ede28b6e0e1ba0ea85af9d135c86 (MD5)<br>Made available in DSpace on 2015-07-15T15:40:28Z (GMT). No. of bitstreams: 1 472305 - Texto Completo.pdf: 11662378 bytes, checksum: 4fe1ede28b6e0e1ba0ea85af9d135c86 (MD5) Previous issue date: 2015-02-26<br>Objective : The thesis has as main goal the improvement of electrical safety in surgical procedures. It can be find risks of health hazards of the patients from the use of electromedical equipment (EME) that operates with electricity and are susceptible to failure. The consequence of these electrical failures taken into account in this thesis is a differential current (leakage) improper passing through a patient?s body, thus creating a microshock. Materials and Methods : A literature review was performed, concerning the electrical safety norms related with EMEs, facilities in critical hospital environments such as surgical centers and physiological effects of electrical current on the human body. A study about mathematical/statistical methods that can be used to calculate similarity between electrical current waveforms was also built. Therefore, a reference platform capable of capturing EMEs differential current during surgical procedures was developed. Accordingly, a methodology of differential current analysis is proposed, generating a scale of dangerousness relating to electrical current value, frequency spectrum and the similarity between simultaneous waveforms. Results : The reference platform was validated in the laboratory using TN-S and IT medical earthing systems. For validation, in both grounding systems were artificially produced leakage currents and microshocks, which were analyzed in the scales dangerousness proposed. Furthermore, differential current events were captured with the reference platform embedded in gas and socket panel of an operating room, in order to provide an evaluation in real environment of use. Discussion of results : laboratory tests have proven that the reference platform is able to capture the differential current events with the necessary precision to a broad analysis. The proposed dangerousness scales proved to be adequate for the analysis of the events captured in six months of use at the surgical center. In this period, at least 49 situations with danger alert were detected. With the similarity scale between electric current waveforms, progress was made in the detection of microshock. Conclusion : It can be stated that this thesis contributed to the improvement of electrical safety during surgical procedures. The reference platform, using the dangerousness scale proposed, can distinguish between a meaningless event and an event with a real risk. Maybe in the future, the knowledge produced in this thesis can incorporate electrical safety norms in surgical procedures.<br>Objetivo : Esta tese possui como principal objetivo a melhoria da seguran?a el?trica em procedimentos cir?rgicos. Pode-se encontrar riscos de danos ? sa?de dos pacientes a partir do uso dos equipamentos eletrom?dicos (EEM), que usam a eletricidade e podem ser acometidos de falhas. A consequ?ncia destas falhas el?tricas levada em considera??o nesta tese ? uma corrente diferencial (fuga) indevida circulando por um paciente, configurando assim um microchoque. Materiais e M?todos : Uma revis?o bibliogr?fica acerca das normas de seguran?a el?trica relacionadas com EEM, das instala??es em ambientes hospitalares cr?ticos como centros cir?rgicos e dos efeitos fisiol?gicos da corrente el?trica no corpo humano foi realizada. Um estudo sobre m?todos matem?ticos/estat?sticos que podem ser usados para calcular a similaridade entre formas de onda (FO) de corrente el?trica tamb?m foi constru?da. Ent?o, uma plataforma de refer?ncia capaz de capturar correntes diferenciais de EEM durante procedimentos m?dicos foi desenvolvida. ? proposta ainda uma metodologia de an?lise dessas correntes diferenciais, produzindo escalas de periculosidade a sa?de em rela??o ao valor da corrente, ao espectro de frequ?ncia e ? similaridade entre FO simult?neas. Resultados : A plataforma de refer?ncia foi validada em laborat?rio usando o sistema de aterramento Terra/Neutro (TN-S) e com sistema isolado sem alimenta??o referenciada ao Terra (IT-M?dico). Para a valida??o, em ambos os sistemas de aterramento, foram produzidos artificialmente correntes de fuga e microchoques, que foram analisados nas escalas periculosidade propostas. Foram ainda coletados, com a plataforma de referencia embarcada no painel de gases e tomadas de um centro cir?rgico, eventos de corrente diferencial, a fim de proporcionar uma avalia??o em ambiente real de uso. Discuss?o dos resultados : Os testes em laborat?rio comprovaram que a plataforma de refer?ncia consegue capturar os eventos de corrente diferencial com a precis?o necess?ria para uma ampla an?lise. As escalas de periculosidade propostas se mostraram adequadas na an?lise dos eventos capturados em seis meses de uso junto ao centro cir?rgico. Nesse per?odo, foram detectados pelo menos 49 situa??es com a produ??o de alertas de Perigo. Com a escala de similaridade entre FO de corrente el?trica ainda conseguiu-se avan?ar na detec??o de microchoques. Conclus?es : Pode-se afirmar que esta tese contribuiu para a melhoria da seguran?a el?trica em procedimentos m?dicos. A plataforma de refer?ncia, utilizando as escalas de periculosidade propostas, consegue distinguir entre um evento sem significado e um evento com um risco real. Talvez no futuro, o conhecimento produzido nesta tese possa ser parte das normas de seguran?a el?trica em procedimentos cir?rgico.
APA, Harvard, Vancouver, ISO, and other styles
41

Kobayashi, Tiago Hiroshi. "Uma ferramenta de manipula??o de pacotes para an?lise de protocolos de redes industriais baseados em TCP/IP." Universidade Federal do Rio Grande do Norte, 2009. http://repositorio.ufrn.br:8080/jspui/handle/123456789/15292.

Full text
Abstract:
Made available in DSpace on 2014-12-17T14:55:38Z (GMT). No. of bitstreams: 1 TiagoHK.pdf: 2636025 bytes, checksum: ce24354f7859d7a6bcea2ea448265402 (MD5) Previous issue date: 2009-06-07<br>This work presents a packet manipulation tool developed to realize tests in industrial devices that implements TCP/IP-based communication protocols. The tool was developed in Python programming language, as a Scapy extension. This tool, named IndPM- Industrial Packet Manipulator, can realize vulnerability tests in devices of industrial networks, industrial protocol compliance tests, receive server replies and utilize the Python interpreter to build tests. The Modbus/TCP protocol was implemented as proof-of-concept. The DNP3 over TCP protocol was also implemented but tests could not be realized because of the lack of resources. The IndPM results with Modbus/TCP protocol show some implementation faults in a Programmable Logic Controller communication module frequently utilized in automation companies<br>Neste trabalho ? apresentada uma ferramenta de manipula??o de pacotes destinada ? realiza??o de testes em dispositivos que implementam protocolos de comunica??o baseados em TCP/IP utilizados em redes industriais. A ferramenta foi desenvolvida em linguagem de programa??o Python, como uma extens?o ao Scapy. Esta ferramenta, denominada IndPM - Industrial Packet Manipulator, permite testar os dispositivos presentes em redes industriais em rela??o a poss?veis vulnerabilidades, realizar testes de conformidade de protocolos, coletar respostas de servidores existentes nas redes e utilizar os recursos do interpretador Python para compor testes. Como prova de conceito, foi implementado o protocolo Modbus/TCP. O protocolo DNP3 sobre TCP tamb?m foi implementado, mas n?o foi testado por indisponibilidade de recursos. Os resultados dos testes obtidos com a manipula??o de pacotes Modbus/TCP mostram falhas de implementa??o em um m?dulo de comunica??o para um Controlador L?gico Program?vel bastante utilizado na ind?stria
APA, Harvard, Vancouver, ISO, and other styles
42

Ferreira, Bruno Fin. "Elliptic curve cryptography in hardware for secure systems : a multi-use reconfigurable soft IP." Pontifícia Universidade Católica do Rio Grande do Sul, 2014. http://hdl.handle.net/10923/6763.

Full text
Abstract:
Made available in DSpace on 2014-08-19T02:01:19Z (GMT). No. of bitstreams: 1 000460263-Texto+Completo-0.pdf: 1997938 bytes, checksum: db8ee989e5494026f04f8cc600c619a5 (MD5) Previous issue date: 2014<br>In the last years, the industry has developed and put in the market a plethora of electronic devices that are able to access the Internet and other networks. This is making easier to send, receive, share and store all types of information at any moment, from anywhere. Thus, there is a huge amount of important information crossing the Internet and there are malicious entities and/or individuals trying to capture this information to steal or exploit it in order to obtain financial or strategic gains or to cause damage to other people. There are many ways to protect such information, the most relevant of which is the use of cryptog-raphy. There are many cryptographic algorithms in use nowadays, such as DES, 3DES, AES and RSA, which are usually implemented in software. This leads to low performance, and low security levels for several applications. Therefore, it is necessary to create solutions that provide higher security levels and that at the same time improve cryptography performance. This work proposes and presents a secure communication system that can be inte-grated to embedded devices or computers. The proposed secure communication system developed in this work is based on Elliptic Curve Cryptography (ECC), which is a cryptography scheme that has being studied and improved over the last decade by many researchers and is indicated as one of the most secure among cryptographic algorithms. This work describes in detail the implementation of ECC operations in hardware, trying to provide higher performance than most works available in the literature. Another goal of the work is that even critical embedded systems could use the proposed scheme to build a secure communication system. This work capitalizes on the state of the art in ECC operations and implements these in hardware. The result is a reconfigurable soft IP core for ECC, which can be synthesized for either FPGAs or ASICs. The validation of the soft core comprises the development of a complete communication system that can create a secure communication link between two computers or similar devices using ECC to encrypt all exchanged information. The soft IP core for ECC operations supports any of the five Koblitz curves recommended by the National Institute of Standards and Technology (NIST) and the Standards for Efficient Cryptography Group (SECG). However, the IP core can also be easily adapted to support other elliptic curves. An overall secure communication system was developed, implemented and prototyped in a development board with a Xilinx Virtex 5 FPGA. Furthermore, the work demonstrates the advantages and gains in performance when compared to software implementations of similar systems.<br>Nos últimos anos, a indústria tem desenvolvido e colocado no mercado uma grande quantidade de dispositivos que são capazes de acessar a Internet e outras redes. Isso está tornando mais fácil enviar, receber, compartilhar e guardar todo tipo de informação a qualquer momento de qualquer lugar. Assim, há uma enorme quantidade de informações importantes passando pela Internet, mas há também entidades e/ou indivíduos maliciosos tentando capturar essas informações para roubar ou explorar isso visando obter ganhos financeiros ou estratégicos, ou causar algum dano a outras pessoas. Apesar de existir muitas maneiras de proteger tais informações, a mais relevante é o uso de criptografia. Há muitos algoritmos criptográficos em uso atualmente, tais como DES, 3DES, AES e RSA, que normalmente são implementados em software. Eles atingem baixo desempenho e proveem baixos níveis de segurança para muitas aplicações. Portanto, é necessário criar so-luções que disponibilizem maiores níveis de segurança e ao mesmo tempo melhorem o desempenho de criptografar. Este trabalho propõe um sistema de comunicação seguro que pode ser integrado a dispositivos embarcados ou computadores. O sistema de comunicação seguro proposto e desenvolvido neste trabalho é baseado em Criptografia por Curvas Elípticas (ECC), um esquema de criptografia que tem sido estudado e melhorado na última década por muitos pesquisadores, e é indicado como um dos algoritmos de criptografia dos mais seguros. Este trabalho descreve em detalhes a implementação das operações do ECC em hardware, com alvo em prover maior desempenho do que a maioria dos trabalhos disponíveis na literatura. Outro objetivo do trabalho é que mesmo sistemas embarcados críti-cos possam usar o esquema proposto para criar sistemas de comunicação seguros. Este trabalho utilizou o estado da arte operações de ECC para gerar implementações em hardware. O resultado é um núcleo de propriedade intelectual (IP) flexível para ECC que pode ser sintetizado para FPGAs ou ASICs.A validação deste núcleo incluiu o desenvolvimento de um sistema de comunicação completo que pode criar um enlace de comunicação segura entre dois computadores ou dispositivos similares usando ECC para criptografar todas as informações trocadas. O núcleo IP de ECC dá suporte a qualquer uma das 5 curvas elípticas de Koblitz recomendadas pelo Instituto Nacional de Padrões e Tecnologia (NIST) e aos Padrões para Grupo de Criptografia Eficiente (SECG). Entretanto, o núcleo IP pode também ser facilmente adaptado para dar suporte a outras curvas elípticas. Um sis-tema de comunicação segura foi desenvolvido, implementado e prototipado em uma placa de desenvolvimento com FPGA Virtex 5 da Xilinx. Além disso, o trabalho demonstra as vantagens e os ganhos de desempenho obtidos quando comparado com implementações em software de sistemas similares.
APA, Harvard, Vancouver, ISO, and other styles
43

Tiburski, Ram?o Tiago. "Security services provision for SOA-based IoT middleware systems." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2016. http://tede2.pucrs.br/tede2/handle/tede/6859.

Full text
Abstract:
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2016-07-27T17:56:43Z No. of bitstreams: 1 DIS_RAMAO_TIAGO_TIBURSKI_COMPLETO.pdf: 2123547 bytes, checksum: e9ad13edc13527a81d422052d71a67fa (MD5)<br>Made available in DSpace on 2016-07-27T17:56:43Z (GMT). No. of bitstreams: 1 DIS_RAMAO_TIAGO_TIBURSKI_COMPLETO.pdf: 2123547 bytes, checksum: e9ad13edc13527a81d422052d71a67fa (MD5) Previous issue date: 2016-03-16<br>The evolution of the Internet of Things (IoT) requires an infrastructure of systems that can provide services for devices abstraction and data management, and also support the development of applications. IoT middleware has been recognized as the system that can provide this necessary infrastructure of services and has become increasingly important for IoT over the last years. The architecture of an IoT middleware is usually based on SOA (Service-Oriented Architecture) standard and has security requirement as one of its main challenges. The large amount of data that flows in this kind of system demands security services able to ensure data protection in the entire system. In addition, some IoT applications, mainly those from e-health environments, have brought new requirements in terms of secure communication and acceptable response time for critical services. Although IoT middleware technologies have been used to cope with the most relevant requirements demanded by different IoT applications, security is a special topic that is not mature enough in this kind of technology. The security challenges regarding e-health scenarios are concentrated mainly on issues surrounding the communication layer, specially those cases in which patient data are transmitted in open networks where they are more vulnerable to attacks. In this sense, there is a need for ensure data confidentiality and integrity in middleware system layers to enable a reliable understanding of a patient current life state. This work proposes the definition of four security services focused on data protection in order to minimize security problems found in SOA-based IoT middleware systems. We implemented only one of these services (CCP - Communication Channel Protection) which is composed of two security approaches: TLS and DTLS. Both approaches are known security protocols able to provide confidentiality, integrity, and authenticity. The implemented service was focused on protecting data transmission in an IoT middleware system (COMPaaS - Cooperative Middleware Platform as a Service) and was validated through a specific e-health scenario. The main goal was to verify if our security implementations compromise, in terms of response time, the communication performance of the middleware system, which is the key requirement of the e-health scenario. Tests revealed a satisfactory result since the implemented approaches respected the response time requirement of the application and protected the transmitted data.<br>A evolu??o da IoT (do ingl?s, Internet of Things) requer uma infra-estrutura de sistemas que seja capaz de fornecer servi?os tanto para abstra??o de dispositivos e gerenciamento de dados, quanto para suporte ao desenvolvimento de aplica??es. Middleware para IoT tem sido reconhecido como o sistema capaz de prover esta infra-estrutura necess?ria de servi?os e vem se tornando cada vez mais importante para a Internet das Coisas ao longo dos ?ltimos anos. A arquitetura de um sistema de middleware para IoT geralmente est? baseada no padr?o SOA (do ingl?s, Service-Oriented Architecture) e tem o requisito de seguran?a como um dos seus principais desafios. A grande quantidade de dados que trafega nesse tipo de sistema exige servi?os de seguran?a capazes de garantir a prote??o dos dados em toda a extens?o do sistema. Al?m disso, algumas aplica??es para IoT, pricipalmente aquelas voltadas para ambientes de sa?de, fizeram surgir novos requisitos em termos de comunica??o segura e tempo de resposta aceit?vel para servi?os cr?ticos. Embora diversas tecnologias de middleware para IoT t?m sido utilizadas para lidar com os requisitos mais relevantes exigidos pelas diferentes aplica??es existentes para IoT, seguran?a ainda ? um tema especial que n?o est? maduro o suficiente neste tipo de tecnologia. Os desafios de seguran?a relacionados ? cen?rios de sa?de est?o concentrados, principalmente, nas quest?es relacionadas com a camada de comunica??o, especialmente nos casos em que dados de pacientes s?o transmitidos em redes abertas, onde s?o mais vulner?veis a ataques. Neste sentido, existe a necessidade de garantir confidencialidade e integridade de dados nas camadas do middleware para permitir um entendimento mais confi?vel a respeito do estado de vida de um paciente. Este trabalho prop?e a defini??o de quatro servi?os de seguran?a voltados para prote??o de dados a fim de minimizar os problemas de seguran?a encontrados em sistemas de middleware para IoT baseados em SOA. Apenas um dos servi?os de seguran?a propostos foi implementado neste trabalho (o CCP - Communication Channel Protection), o qual ? um servi?o composto pela implementa??o de dois protocolos de seguran?a: TLS e DTLS. Ambas abordagens est?o baseadas em protocolos de seguran?a j? conhecidos e capazes de garantir confidencialidade, integridade e autenticidade. O servi?o implementado visa proteger a transmiss?o de dados em um sistema de middleware para IoT (COMPaaS - Cooperative Middleware Platform as a Service), e foi validado atrav?s de um cen?rio de aplica??o espec?fico para a ?rea da sa?de. O principal objetivo da valida??o foi verificar se as implementa??es dos servi?os de seguran?a estavam comprometendo, em termos de tempo de resposta, o desempenho das camadas de comunica??o dos sistemas do middleware COMPaaS, o qual ? o requisito fundamental do cen?rio de sa?de. Testes revelaram resultados satisfat?rios visto que as abordagens implementadas respeitaram o requisito de tempo de resposta da aplica??o e protegeram os dados transmitidos.
APA, Harvard, Vancouver, ISO, and other styles
44

Lange, Luiz Carlos. "Minera??o de dados em sistema eficiente de ilumina??o p?blica incluindo par?metros s?cio-comportamentais." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2007. http://tede2.pucrs.br/tede2/handle/tede/3093.

Full text
Abstract:
Made available in DSpace on 2015-04-14T13:56:40Z (GMT). No. of bitstreams: 1 395839.pdf: 1413354 bytes, checksum: 434d075aab87b2e1155b9509585420e5 (MD5) Previous issue date: 2007-08-16<br>O presente trabalho prop?e um modelo de Sistema de Ilumina??o P?blica Eficiente baseando no Programa Reluz do sistema de ilumina??o p?blica brasileiro. Os meios apresentados pelo programa utilizam novas tecnologias de acordo com as normas da ABNT, que t?m por objetivo aumentar a efici?ncia luminosa com a menor pot?ncia instalada. Ressalta-se a import?ncia do programa de gest?o no sistema de ilumina??o p?blica com o cadastramento detalhado dos pontos existentes no parque de ilumina??o, pot?ncia das l?mpadas instaladas, o tipo de lumin?rias em seus logradouros e, atrav?s de um banco de dados, o armazenamento destas informa??es visando uma an?lise t?cnica e econ?mica. S?o apresentadas considera??es sobre a necessidade de inclus?o de dados s?cio-comportamental a partir de informa??es do IBGE, ressaltando-se a import?ncia da ilumina??o p?blica como um grande fator preventivo de acidentes nas vias urbanas, bem como inibidor de a??es por parte do com?rcio il?cito, da criminalidade e da prostitui??o, em hor?rios noturnos. Com o diret?rio organizado com tr?s bases de dados distintos, apresenta-se um estudo da t?cnica de Minera??o de Dados no sistema Eficiente de Ilumina??o P?blica, utilizando-se as informa??es dos algoritmos para a descoberta de novos padr?es. A busca de novos padr?es e relacionamento entre diferentes vari?veis da aplica??o t?cnica da minera??o de dados ? um dos prop?sitos deste estudo, viabilizando a descoberta do conhecimento em uma base de dados atrav?s do desenvolvimento e implementa??o de algoritmos espec?ficos, que sirvam de suporte ? tomada de decis?o no processo de identifica??o, do diagn?stico e do perfil de uma comunidade. Ao final, um novo modelo de gest?o de Ilumina??o P?blica, agora baseado no conhecimento adquirido pela minera??o, foi empregado, com resultados pr?ticos que mostram efetiva efici?ncia pela redu??o de consumo e significativa melhora nos ?ndices s?cio-comportamentais, tais como, redu??o de viol?ncia urbana e maior grau de satisfa??o da comunidade.
APA, Harvard, Vancouver, ISO, and other styles
45

Bragan?a, Carlos Eduardo Barbosa de Azevedo. "Privacidade em informa??es de sa?de : uma an?lise do comportamento percebido por profissionais de sa?de de institui??es hospitalares do Rio Grande do Sul." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2010. http://tede2.pucrs.br/tede2/handle/tede/5608.

Full text
Abstract:
Made available in DSpace on 2015-04-14T14:52:14Z (GMT). No. of bitstreams: 1 426897.pdf: 1555576 bytes, checksum: 60ecfc5114c1901750a2f04e7a69ee7c (MD5) Previous issue date: 2010-08-30<br>O aumento no uso da informa??o aumentou tamb?m, significativamente, a quantidade de dados sobre clientes registrada nos sistemas de informa??o. Diante disso, a responsabilidade em mant?-los de forma segura leva ? preocupa??o com a Seguran?a da Informa??o. Contudo, neste campo de pesquisa, al?m da abordagem t?cnica ou de gest?o, outros aspectos, como a privacidade, o risco, a vulnerabilidade e a confian?a s?o igualmente necess?rios para que seja poss?vel obter a efetividade dos procedimentos que visam ? Seguran?a da Informa??o. Quando se fala em informa??es de sa?de, a privacidade destas adquire especial relev?ncia, j? que o vazamento de informa??es deste tipo pode ser desastroso para os usu?rios dos servi?os de sa?de e seus familiares, e os danos causados pelo vazamento acidental ou volunt?rio podem ser irrevers?veis. Assim, este trabalho tem como tema a Seguran?a da Informa??o, mais especificamente sobre privacidade das informa??es armazenadas em Sistemas de Informa??o. No contexto de organiza??es de sa?de, a privacidade ? relacionada ao sigilo das informa??es contidas em prontu?rios m?dicos e ao comportamento seguro dos profissionais que diariamente acessam estas informa??es. O foco do trabalho ? na privacidade percebida por profissionais de sa?de, no sentido da prote??o ?s informa??es de seus pacientes que fazem uso diariamente. Este trabalho tem como objetivo identificar a percep??o dos profissionais de sa?de com rela??o ? privacidade na coleta, armazenamento e manipula??o das informa??es de pacientes no ?mbito de institui??es hospitalares. Desta forma, a justificativa para este estudo consiste na necessidade de amplia??o do conhecimento sobre aspectos humanos em Seguran?a da Informa??o, uma vez que os aspectos tecnol?gicos n?o conseguem sozinhos evitar as quebras de privacidade das informa??es relativas ? sa?de. Como referencial te?rico, foi utilizada a vis?o de Seguran?a da Informa??o, relacionada a aspectos humanos e comportamentais, al?m de elementos conceituais sobre privacidade e a vis?o do assunto na ?rea da sa?de. Sendo este trabalho de car?ter explorat?rio, foram realizadas 18 entrevistas, com a elabora??o de dois instrumentos de pesquisa semi-estruturados, validados, o primeiro deles aplicado profissionais das ?reas de Gest?o da Sa?de e Bio?tica e o segundo para profissionais de Assist?ncia Multidisciplinar, todos profissionais de tr?s grandes institui??es de sa?de do Rio Grande do Sul. Os resultados mostraram defici?ncias significativas acerca do encaminhamento dado para o problema de seguran?a e privacidade em informa??es de sa?de, em especial sobre a utiliza??o de pol?ticas sobre informa??es privadas, as responsabilidades dos profissionais envolvidos, a capacita??o dos profissionais envolvidos, o uso das informa??es privadas pelos profissionais de sa?de, os motivadores da quebra de privacidade e os desafios relacionados ? privacidade destas informa??es. Como limitadores se destacam a impossibilidade da generaliza??o dos resultados obtidos, al?m do n?mero limitado de respondentes. Sobre trabalhos futuros, sugerese a realiza??o de outras pesquisas qualitativas, com maior n?mero de respondentes e de outras regi?es do pa?s, al?m da realiza??o de pesquisa quantitativa, do tipo survey, com profissionais da a?rea m?dica, no sentido de verificar entre estes, comportamentos seguros ou inseguros em sua atua??o profissional no trato di?rio com informa??es de seus pacientes.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!