Seguranaa Da Informaaao
Mostrando 1-12 de 38 artigos, teses e dissertações.
-
1. Um Mecanismo de SeguranÃa com AdaptaÃÃo DinÃmica em Tempo de ExecuÃÃo para Dispositivos MÃveis. / A Security Mechanism With Dynamic Adaptation For Mobile Device
A crescente utilizaÃÃo de dispositivos mÃveis, redes sem fio e aplicaÃÃes mÃveis evidencia a importÃncia da garantia de seguranÃa da informaÃÃo. Esta preocupaÃÃo surge devido aos riscos envolvidos no trÃfego de informaÃÃes sensÃveis por meio sem fio, uma vez que o meio nÃo limita os riscos de ataques, tal como nas redes convencionais. Adicio
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 07/10/2011
-
2. Metodologia para Projeto de Sistemas de SeguranÃa sob InteraÃÃo EstratÃgica com Enfoque Multiobjetivo
PolÃticas de seguranÃa contra aÃÃes de vandalismo, roubos, sabotagem e/ou terrorismo sÃo de grande importÃncia para assegurar a disponibilidade de alguns sistemas. Esta dissertaÃÃo possibilita atravÃs de teoria da confiabilidade, teoria dos jogos e otimizaÃÃo multiobjetivo via algoritmos genÃticos a montagem de sistemas de seguranÃa a partir da
Publicado em: 2009
-
3. Modelo de governanÃa da seguranÃa da informaÃÃo no escopo da governanÃa computacional
A dependÃncia do negÃcio aos sistemas de informaÃÃo e o surgimento de novas tecnologias fizeram as empresas despertarem para a necessidade de seguranÃa, buscando melhores prÃticas na implementaÃÃo de diretrizes sobre gestÃo da seguranÃa da informaÃÃo e simultaneamente obter indicadores dos benefÃcios de se manter uma infraestrutura segura, uma v
Publicado em: 2008
-
4. Proposta de um modelo de avaliaÃÃo da seguranÃa da informaÃÃo nas organizaÃÃes centrada no usuÃrio
O objetivo principal deste trabalho à revelar os fatores chaves que possibilitem identificar, qual o nÃvel do cumprimento das diretrizes de seguranÃa pelos indivÃduos, estabelecidas nas organizaÃÃes. Para esse fim elaborou-se uma proposta de modelo que identifique, calcule, e avalie os indicadores de seguranÃa, os quais reflitam o nÃvel de maturidade
Publicado em: 2008
-
5. IdentificaÃÃo de informaÃÃes gerenciais para melhoria da seguranÃa no trÃnsito de alagoas usando o desdobramento da funÃÃo qualidade - QFD
A presente pesquisa denominada de IdentificaÃÃo de InformaÃÃes Gerenciais para Melhoria da SeguranÃa no TrÃnsito de Alagoas usando o Desdobramento da FunÃÃo Qualidade â QFD, fora realizada para solucionar o problema CarÃncia de InformaÃÃes de SeguranÃa no TrÃnsito e utilizou-se de recursos bibliogrÃficos, pesquisas e entrevistas a servidores d
Publicado em: 2008
-
6. CoreSec: uma ontologia para o domÃnio de seguranÃa da informaÃÃo
In corporative and heterogeneous environments, the resources sharing to solve problems is tightly associated to information security. A critical aspect to be considered for the organizations is the requirement of an effective and efficient acquisition and distribution of knowledge about risks, vulnerabilities and threats that can be, therefore, explored and
Publicado em: 2008
-
7. Uma contribuiÃÃo metodolÃgica, atravÃs de FTA, para melhoria do desempenho do SCS da Chesf
O presente trabalho tem como objetivo estabelecer diretrizes que possibilitem obter uma melhor disponibilidade do Sistema de Controle e SupervisÃo - SCS da Companhia Hidro ElÃtrica do SÃo Francisco - CHESF. Para tanto, utilizou insumos provenientes de dados histÃricos do SCS, armazenados em Sistemas de InformaÃÃo da CHESF, e insumos provenientes de rel
Publicado em: 2008
-
8. Sistema para gerenciamento de chaves em ICPs - Infra-Estrutura de Chaves PÃblicas.
O crescimento das transaÃÃes eletrÃnicas pela Internet fez aumentar as exigÃncias do uso da certificaÃÃo digital para garantir o nÃvel de confianÃa necessÃrio para cada negÃcio. Tendo isto em vista, o governo brasileiro estabeleceu a ICP-Brasil para definir regras sobre o uso dos certificados digitais nas aplicaÃÃes da web. A Autoridade Certifica
Publicado em: 2008
-
9. Modelo de autenticaÃÃo e autorizaÃÃo baseado em certificados de atributos para controle de acesso de aplicaÃÃes em ambiente distribuÃdo utilizando redes de petri coloridas / Model of authentical and authorization based on certifyd of attributes for control of acess of applicationa in distributd environment using coloured petri nets
Devido Ãs crescentes ameaÃas inerentes aos sistemas de informaÃÃo, o uso de mecanismos de autenticaÃÃo e autorizaÃÃo baseados em identificador de usuÃrio e senha nÃo à mais suficiente para garantir a seguranÃa das informaÃÃes. Este trabalho propÃe um novo modelo de autenticaÃÃo e autorizaÃÃo para controle de acesso de aplicaÃÃes distribu
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 06/08/2007
-
10. Information, repression and memory: The exception state construction in Brazil on the DOPS- PE perspective (1964-1985) / InformaÃÃo, repressÃo e memÃria: a construÃÃo do estado de exceÃÃo no Brasil na perspectiva do DOPS-PE (1964-1985)
Esta tese tem por objetivo estudar a montagem e funcionamento da polÃcia polÃtica em Pernambuco, como parte integrante da complexa e eficiente rede de informaÃÃes que serviu como pilar de sustentaÃÃo do regime militar. O papel da produÃÃo, apreensÃo e disseminaÃÃo da informaÃÃo como elemento fundamental na implantaÃÃo e consolidaÃÃo do regim
Publicado em: 2007
-
11. InovaÃÃo nos serviÃos contÃbeis
Os avanÃos tecnolÃgicos na Ãrea contÃbil, na atualidade, desenvolvem-se em ritmo acelerado, pelas variedades de inovaÃÃes introduzidas neste segmento. A influÃncia da tecnologia de informaÃÃo no setor de contabilidade das empresas tem gerado grandes avanÃos no sentido de agilizar, informar e orientar os usuÃrios da contabilidade, a utilizÃ-la com
Publicado em: 2007
-
12. Uncertainty-based key agreement protocol.
This work introduces a new encryption algorithm. The main motivation to the suggested algorithm is to attempt to open new ways and alternative visions that may be eventually integrated into well established cryptography algorithms being used today. When RSA, DES, and several other algorithms are compared, at least a common and central point can be identified
Publicado em: 2007