Seguranca De Computadores
Mostrando 1-12 de 203 artigos, teses e dissertações.
-
1. Como realizar o cadastro de dados no Sistema de Vigilância Alimentar e Nutricional?
Segundo o Ministério da Saúde, o cadastro no Sistema de Vigilância Alimentar e Nutricional (SISVAN) deve ser realizado no SISVAN WEB, que pode ser acessado através do seguinte endereço eletrônico: http://dabsistemas.saude.gov.br/sistemas/sisvan/login.php?acesso_negado=true.
Nesse endereço também é possível realizar o cadastro de gestores,
Núcleo de Telessaúde Santa Catarina. Publicado em: 12/06/2023
-
2. Percepção de enfermeiros sobre o uso do computador no trabalho
Estudo que teve como objetivo apreender a percepção de enfermeiros sobre o uso do computador no ambiente de trabalho hospitalar. Participaram 14 enfermeiros de um hospital público. A coleta de dados realizou-se por meio de entrevista gravada e Diário de Campo. Os dados foram analisados de acordo com a técnica Análise de Conteúdo. Das entrevistas emerg
Rev. Bras. Enferm.. Publicado em: 2014-12
-
3. Extensible communication interface to SoCIN network-on-chip / Interface de comunicação extensível para a rede-em-chip SoCIN
Os avanços tecnológicos têm permitido o desenvolvimento de sistemas integrados com nível acentuado de complexidade e com requisitos diferenciados em relação aos sistemas atuais, como, por exemplo, o uso de Redes-em-Chip (NoCs Networks-on-Chip) como alternativa para provimento de alto desempenho em comunicação e escalabilidade de projeto. Atualmente,
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 04/09/2012
-
4. Reconhecimento facial utilizando análise de componentes principais e algoritmos genéticos em imagens segmentadas
Um indivíduo pode ser lembrado ou identificado por diversas características físicas. Durante a infância, uma criança aprende a identificar pessoas pela voz, pelo cheiro, mas provavelmente a característica mais marcante de uma pessoa é o seu rosto. Isso deve-se ao fato que ao olhar para o rosto de uma pessoa várias informações são coletadas quase q
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 27/07/2012
-
5. Architecture for generic detection of machine code injection in computer networks
Since the creation of public exploitation frameworks, advanced payloads are used in computer attacks. The attacks generally employ evasion techniques, have anti-forensics capabilities, and use target machines as pivots to reach other machines in the network. The attacks also use polymorphic malicious code that automatically transforms themselves in semantica
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 03/06/2012
-
6. Produtos essenciais no direito do consumidor / Essential products in the brazilian consumer law
O contexto em torno do qual gravita o tema deste trabalho é o do mercado de consumo e proteção e defesa do consumidor. Dentro dele, pretende-se elaborar o conceito e definir as características de produto essencial, já que o legislador do Código de Defesa do Consumidor não apresentou uma concepção determinada. Para realizar esta tarefa, no aspecto me
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 01/06/2012
-
7. Análise do mecanismo de segurança da arquitetura IMS / Analysis of the security mechanism in the IMS architecture
Considerando-se que para controlar e possibilitar a entrega de diversos conteúdos e serviços a qualquer tipo de acesso fazia-se necessário um núcleo bem definido e estruturado, surgiu o IMS (IP Multimedia Subsystem) com o propósito de prover a integração completa das redes e serviços. O IMS define uma arquitetura completa e framework que habilita a c
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 25/05/2012
-
8. Política judiciária nacional: resolução n. 125/2012 do CNJ e a sua efetividade como política pública para redução da judicialização dos conflitos
Por mais que a informatização esteja avançada (interligação por meio da rede internet de computadores entre os órgãos e entidades públicas pelo Estado), máquina alguma substituirá os dramas do homem contemporâneo, principalmente aqueles que sempre estiveram alijados da cidadania. O presente estudo traz à baila as reflexões e discussões acadêmi
Publicado em: 2012
-
9. GERAU : um mecanismo de gerenciamento de segurança autonômico baseado em detecção de novidades e mudança de conceito / GERAU: An Autonomic Security Management Mechanism based on Novelty Detection and Concept Drift
O crescimento do número de elementos e serviços nas atuais redes de computadores baseado na integração de diversas tecnologias, a fim de proporcionar conectividade e serviços a todo tempo e em todo lugar, vêm tornando a infraestrutura computacional complexa e suscetível a diversas atividades maliciosas. Nesse sentido, a utilização dos princípios da
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 19/12/2011
-
10. Plano de segurança para autenticação de dados em redes orientadas à informação / Security plane for data authentication in information-centric networks
A segurança da informação é responsável pela proteção das informações contra o acesso nãoautorizado, uso, modificação ou a sua destruição. Com o objetivo de proteger os dados contra esses ataques de segurança, vários protocolos foram desenvolvidos, tais como o Internet Protocol Security (IPSEC) e o Transport Layer Security (TLS), provendo mec
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 23/09/2011
-
11. Métodos formais algébricos para geração de invariantes / Algebraic formal methods for invariant generation
É bem sabido que a automação e a eficácia de métodos de verificação formal de softwares, sistemas embarcados ou sistemas híbridos, depende da facilidade com que invariantes precisas possam ser geradas automaticamente a partir do código fonte. Uma invariante é uma propriedade, especificada sobre um local específico do código fonte, e que sempre se
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 12/08/2011
-
12. Análise de fatores que afetam o comportamento de spammers na rede
The transmission of unwanted messages through the Internet, or spam, is a serious problem, still unsolved, and which leads to million-dollar losses all over the world, be it for the resources consumed by that message trafic or for the impact of scams. The goal of this work is to better understand the behavior of spammers (those responsible for sending spam m
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 04/08/2011