Seguranca Da Informacao De Computadores
Mostrando 1-12 de 56 artigos, teses e dissertações.
-
1. Como realizar o cadastro de dados no Sistema de Vigilância Alimentar e Nutricional?
Segundo o Ministério da Saúde, o cadastro no Sistema de Vigilância Alimentar e Nutricional (SISVAN) deve ser realizado no SISVAN WEB, que pode ser acessado através do seguinte endereço eletrônico: http://dabsistemas.saude.gov.br/sistemas/sisvan/login.php?acesso_negado=true.
Nesse endereço também é possível realizar o cadastro de gestores,
Núcleo de Telessaúde Santa Catarina. Publicado em: 12/06/2023
-
2. Percepção de enfermeiros sobre o uso do computador no trabalho
Estudo que teve como objetivo apreender a percepção de enfermeiros sobre o uso do computador no ambiente de trabalho hospitalar. Participaram 14 enfermeiros de um hospital público. A coleta de dados realizou-se por meio de entrevista gravada e Diário de Campo. Os dados foram analisados de acordo com a técnica Análise de Conteúdo. Das entrevistas emerg
Rev. Bras. Enferm.. Publicado em: 2014-12
-
3. Architecture for generic detection of machine code injection in computer networks
Since the creation of public exploitation frameworks, advanced payloads are used in computer attacks. The attacks generally employ evasion techniques, have anti-forensics capabilities, and use target machines as pivots to reach other machines in the network. The attacks also use polymorphic malicious code that automatically transforms themselves in semantica
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 03/06/2012
-
4. Política judiciária nacional: resolução n. 125/2012 do CNJ e a sua efetividade como política pública para redução da judicialização dos conflitos
Por mais que a informatização esteja avançada (interligação por meio da rede internet de computadores entre os órgãos e entidades públicas pelo Estado), máquina alguma substituirá os dramas do homem contemporâneo, principalmente aqueles que sempre estiveram alijados da cidadania. O presente estudo traz à baila as reflexões e discussões acadêmi
Publicado em: 2012
-
5. GERAU : um mecanismo de gerenciamento de segurança autonômico baseado em detecção de novidades e mudança de conceito / GERAU: An Autonomic Security Management Mechanism based on Novelty Detection and Concept Drift
O crescimento do número de elementos e serviços nas atuais redes de computadores baseado na integração de diversas tecnologias, a fim de proporcionar conectividade e serviços a todo tempo e em todo lugar, vêm tornando a infraestrutura computacional complexa e suscetível a diversas atividades maliciosas. Nesse sentido, a utilização dos princípios da
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 19/12/2011
-
6. Plano de segurança para autenticação de dados em redes orientadas à informação / Security plane for data authentication in information-centric networks
A segurança da informação é responsável pela proteção das informações contra o acesso nãoautorizado, uso, modificação ou a sua destruição. Com o objetivo de proteger os dados contra esses ataques de segurança, vários protocolos foram desenvolvidos, tais como o Internet Protocol Security (IPSEC) e o Transport Layer Security (TLS), provendo mec
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 23/09/2011
-
7. Um esquema de seleção de rotas para o balanceamento de segurança e desempenho em redes em malha sem fio / Um Esquema de Seleção de Rotas para o Balanceamento de Segurança e Desempenho em Redes em Malha Sem Fio
Wireless mesh networks (WMNs) have been used to support multimedia applications on different domains, such as health care and entertainment, that require high levels of security and performance simultaneously. Those networks comprise of a wireless backbone of routers that cooperate to provide data communication among mobile devices, such as notebooks, PDAs a
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 09/05/2011
-
8. Arquitetura TBoot para inicialização confiável de sistemas dedicados
Alguns problemas em engenharia de segurança de informações não podem ser resolvidos somente por software: um hardware confiável (trusted hardware) é necessário para garantir mecanismos de inicialização segura. Uma entidade é considerada confiável se sempre opera conforme esperado. Para converter uma plataforma convencional em confiável, é necess
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 22/03/2011
-
9. Detecção de intrusão em redes de sensores sem fio utilizando uma abordagem colaborativa e cross-layer / Detecção de Intrusão em Redes de Sensores Sem Fio Utilizando uma Abordagem Colaborativa e Cross-layer.
Esta dissertação propõe uma nova abordagem colaborativa e descentralizada para sistemas de detecção de intrusão (IDS) em Redes de Sensores Sem Fio (RSSF). As evidências de atividades maliciosas, descobertas pelos nós monitores, serão compartilhadas e correlacionadas com o propósito de aumentar a precisão na detecção de intrusos. Além disso, atr
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 06/12/2010
-
10. Método para identificar intrusão por anomalia em host com o sistema operacional windows usando o processo de mineração de dados.
São inegáveis os benefícios proporcionados pelo uso dos computadores e suas redes conectadas a Internet. Com o crescimento significativo dos sistemas computacionais em rede, principalmente os conectados à Internet, é possível constatar pelo portal do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT. BR, um crescimen
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 18/10/2010
-
11. Instalação e utilização de um sistema de detecção de intrusão / Installation and use of an intrusion detection system
O aumento das transações eletrônicas através da Internet mesma e os valores agregados a informação, fazem com que a busca por melhores estratégias de segurança tem aumentem consideravelmente. Em função disso, a comunicação segura através da rede se tornou muito valiosa. Ataques podem causar prejuízos e até mesmo manchar a imagem de uma empresa
Publicado em: 2010
-
12. Investigação forense digital de rootkits em sistemas Unix
Com a dependência cada vez maior da sociedade moderna à informação armazenada ou transmitida através de meios digitais, o foco dos criminosos está mudando. Eles estão cometendo cada vez mais crimes digitais, visto que é relativamente fácil, conveniente, há poucas leis específicas e as punições são brandas. Para facilitar o trabalho dos atacante
Publicado em: 2010