Internet Security
Mostrando 1-12 de 77 artigos, teses e dissertações.
-
1. A REPRESENTAÇÃO SOCIAL DE CLOUD COMPUTING PELA PERCEPÇÃO DOS PROFISSIONAIS BRASILEIROS DE TECNOLOGIA DA INFORMAÇÃO
RESUMO Este estudo busca identificar a representação social sobre Cloud Computing, pela percepção dos profissionais brasileiros de Tecnologia da Informação (TI). Os dados empíricos foram coletados por meio de questionários on-line respondidos por uma amostra por acessibilidade de 221 profissionais de TI e analisados por meio da Teoria da Representaç
Rev. adm. empres.. Publicado em: 2019-02
-
2. THE IMPACT OF E-TICKETING TECHNIQUE ON CUSTOMER SATISFACTION: AN EMPIRICAL ANALYSIS
Recently, internet technology is considered to be the most used information and communication technology by organizations: it can ease the process of transactions and reinforce the relation between companies and customers. This investigation empirically examines the impact of e-ticketing technique on customer satisfaction; a convenience sample of Jordanian a
JISTEM J.Inf.Syst. Technol. Manag.. Publicado em: 2014-09
-
3. Período pós-parto: práticas de cuidado adotadas pela puérpera / Postpartum period: care practices adopted by the woman in the puerperium
Puerperium is considered a phase with biological, social and cultural changes often not correctly understood by women, the main reason why requires special attention from professionals, and caregivers networks involved on the care. Literature and professional practice shows that beliefs about postpartum care has a strong relevance in a womans routine and oft
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 08/11/2012
-
4. Ação internacional no combate ao cibercrime e sua influência no ordenamento jurídico brasileiro
O presente trabalho visa apresentar o principal mecanismo internacional de combate ao cibercrime, a Convenção de Budapeste, e analisar seu reflexo no ordenamento jurídico interno brasileiro. Diante dos fenômenos da Internet e da globalização, busca demonstrar a escalada da criminalidade através da rede e evidenciar que o cometimento de ilícitos, sem
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 17/07/2012
-
5. A importância do processo eletrônico, enquanto mecanismo célere de acesso à justiça, e diagnóstico de sua viabilidade em El Salvador
Com base no estudo da Lei 11, 419 de 19 de dezembro de 2006, conhecida como ¿Lei do processo eletrônico¿, decretada pelo Congresso Nacional, pretende-se contextualizar o desenvolvimento da informatização do judiciário no Brasil, levando em conta as experiências que já vêm ocorrendo não apenas no Supremo Tribunal Federal, mas em diferentes instânci
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 2012
-
6. Plano de segurança para autenticação de dados em redes orientadas à informação / Security plane for data authentication in information-centric networks
A segurança da informação é responsável pela proteção das informações contra o acesso nãoautorizado, uso, modificação ou a sua destruição. Com o objetivo de proteger os dados contra esses ataques de segurança, vários protocolos foram desenvolvidos, tais como o Internet Protocol Security (IPSEC) e o Transport Layer Security (TLS), provendo mec
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 23/09/2011
-
7. Consulta a base de dados cifrada em computação nas nuvens
With the dissemination and popularization of the Internet, more and more people and businesses are using cloud computing services. Among these services, there is a storage and hosting of databases in the clouds. In this context a problem arises, how to ensure the privacy and integrity of databases that are exposed to attacks. The goal of this dissertation is
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 08/08/2011
-
8. Protocolo de comunicação segura para plataforma de distribuição de vídeo em redes sobrepostas. / Protocol of secure communication for video distribution platform on overlay networks.
As redes de distribuição de vídeo têm sido amplamente utilizadas na atualidade pela Internet. O sucesso de Portais de Vídeo evidencia tal uso. Por poderem ser redes de grande porte, há uma grande preocupação com as vulnerabilidades existentes nessas redes. A comunicação de seus elementos deve ser segura o bastante para garantir a disponibilidade, o
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 07/07/2011
-
9. Um esquema de seleção de rotas para o balanceamento de segurança e desempenho em redes em malha sem fio / Um Esquema de Seleção de Rotas para o Balanceamento de Segurança e Desempenho em Redes em Malha Sem Fio
Wireless mesh networks (WMNs) have been used to support multimedia applications on different domains, such as health care and entertainment, that require high levels of security and performance simultaneously. Those networks comprise of a wireless backbone of routers that cooperate to provide data communication among mobile devices, such as notebooks, PDAs a
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 09/05/2011
-
10. Detecção de aplicações envio de SPAM através da mineração de tráfego DNS / Detection of mass-mailing malware by mining dns traffic data
Novas ameaças de rede surgem a cada dia, assim como novas idéias para combatê-las. O Sistema de Nomes de Domínio (DNS) é uma infraestrutura crítica no funcionamento da Internet, e por isso é importante monitorar e proteger o seu tráfego de atividades maliciosas, colaborando com a segurança do ciberespaço. Por ser uma estrutura crucial no funcioname
Publicado em: 2011
-
11. Uso de técnicas de análise de séries temporais para prever o comportamento do ruído de fundo na internet brasileira usando dados do consórcio brasileiro de honeypots / Use of temporal series analysis over the brazilian honeypot alliance data to predict the brazilian internet background radiation behavior
The traffic captured by the sensors of the Brazilian Honeypots Alliance (CBH) reveals the existence of a traffic that exists on the Internet regardless of the type of machine or the service being provided: the background noise - all non-productive traffic, whether malicious or not. The malicious activities occurring in the Brazilian portion of the Internet a
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 19/11/2010
-
12. Avaliação do grau de conformidade às normas e recomendações em gestão da segurança da informação digital em hospitais. / Assessment of the level of conformity of hospitals to electronic information security standards and recommendations.
CONTEXT: Confidentiality, integrity and availability of patient information are intrinsic to hospital services and nowadays computerization is growing in day to day operations of these institutions. OBJECTIVE: This work intends to assess the level of conformity to the standards and literature recommendations in Information Security of an exploratory group of
Publicado em: 2010