Senhas
Mostrando 1-12 de 22 artigos, teses e dissertações.
-
1. Como tornar acolhedora a recepção de uma Unidade Básica de Saúde?
A “ambiência na Saúde” refere-se ao tratamento dado ao espaço físico entendido como espaço social, profissional e de relações interpessoais que deve proporcionar atenção acolhedora, resolutiva e humana
. E é neste pressuposto da Ambiência que este tipo de dispositivo organizacional do serviço, por meio de senhas e fichas, se encaixa.
Núcleo de Telessaúde Santa Catarina. Publicado em: 12/06/2023
-
2. Como organizar o acolhimento em saúde?
A organização do acolhimento em saúde não inclui exclusivamente a demanda espontânea, mas um conjunto de ações que objetivam dar respostas às necessidades da comunidade. Deve, portanto, partir do diagnóstico de problemas e do planejamento em saúde, buscando romper com a ideia do mesmo como uma ação pontual, centrada na doença e nos procedimen
Núcleo de Telessaúde Santa Catarina. Publicado em: 12/06/2023
-
3. Influência da lei de Zipf na escolha de senhas
Este artigo apresenta uma análise sob a ótica de teoria da informação de algumas maneiras de criar senhas para dificultar um ataque por força bruta. A lei de Zipf é observada nas línguas naturais e, por conseguinte, a entropia é reduzida quando as utilizamos ao criar uma senha. Muitas das empresas utilizam a política de restringir o número de carac
Rev. Bras. Ensino Fís.. Publicado em: 05/04/2016
-
4. Telemedicina: Desenvolvimento de um sistema para atendimento à distância de pacientes com doença renal crônica pré-dialítica
ResumoIntrodução:O foco no tratamento da doença renal crônica (DRC) é evitar a sua progressão com o uso do controle clínico otimizado. O uso de tecnologias leves apresenta-se como forma promissora de cuidado em saúde. A internet oferece a oportunidade de instrumentalizar o médico em seu contato profissional com o usuário.Objetivo:Desenvolver um sis
J. Bras. Nefrol.. Publicado em: 2015-09
-
5. A importância de uma base de dados na gestão de serviços de saúde
OBJETIVO: Apresentar o perfil epidemiológico de pacientes com câncer pertencentes à base de dados do Registro Hospitalar de Câncer e relatar a importância dessa base para a gestão de serviço de saúde de um Centro de Oncologia e Hematologia. MÉTODOS: Estudo retrospectivo, realizado com levantamento de 1.617 prontuários, entre os anos de 2004 a 2009.
Einstein (São Paulo). Publicado em: 2012-09
-
6. Em Tudo que Eu FaÃo Eu Procuro Ser Muito Rock And Roll: Rock, Estilo de Vida e Rebeldia em Fortaleza / In everything I do, I find to be very rock and roll: Rock, lifestyle and rebelship in Fortaleza
Uma numerosa parcela da juventude de Fortaleza reproduz um estilo de vida baseado no gÃnero musical chamado de rock e nos valores e modelos associados a ele. Elaborando uma atitude de rebeldia diante do mundo social e ressaltando um discurso de que vivem em uma condiÃÃo de outsiders, os roqueiros criam gestos, visuais, palavras e comportamentos, que compa
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 24/06/2010
-
7. Modelo multicritério para referência na fase de Projeto Informacional do Processo de Desenvolvimento de Produtos
Este artigo compreende as etapas iniciais do Processo de Desenvolvimento de Produtos - mais especificamente a fase conhecida como Projeto Informacional -, considerando-as fundamentais para o sucesso de um novo produto no mercado. O fator complicador é que, durante essa fase do desenvolvimento, as diversas especificações e atributos do produto são definid
Gestão & Produção. Publicado em: 2010-12
-
8. Comentários e sugestões sobre o Projeto de Lei de Crimes Eletrônicos (PL n. 84/99)
O presente documento volta-se ao PLC 89/03, em substitutivo apresentado durante o seu trâmite no Senado Federal, com o objetivo de analisar problemas relacionados à abrangência e imprecisão do texto legal, e aos efeitos colaterais de extrema gravidade por elas provocados. Tais problemas ocorrem sobremaneira com relação aos artigos 285-A, 285-B, 163-A
Publicado em: 16/06/2009
-
9. Gerenciamento e autenticação de identidades digitais usando feições faciais
Em nossa vida diária, são utilizadas identidades digitais (IDDs) para acessar contas de e-mail, bancos e lojas virtuais, locais restritos, computadores compartilhados, e outros. Garantir que apenas usuários autorizados tenham o acesso permitido é um aspecto fundamental no desenvolvimento destas aplicações. Atualmente, os métodos de controle de acesso
Publicado em: 2009
-
10. RASEA: uma solução unificada para controle de acesso cross-plataforma de aplicações comerciais / RASEA: a unified solution for cross-plataform access control to enterprise applications
A redundância do controle de acesso às aplicações comerciais faz parte da realidade das empresas. Cada sistema implantado nas organizações pode ter um controle de acesso próprio para garantir a confidencialidade da informação. Os efeitos negativos deste cenário são percebidos pelos usuários dos sistemas, que possuem diversas senhas, e pela própr
Publicado em: 2009
-
11. Proposta de um sistema de apresentação de senhas em ambientes hostis
Senhas usadas para autenticação de usuários e proteção de informações têm sido alvo freqüente de crackers que roubam informações para se beneficiarem financeiramente. Com isso, houve uma grande disseminação de programas maliciosos com o objetivo de roubar dados ou informações com o intuito de praticar fraudes. Isto causa muita preocupação, p
Publicado em: 2008
-
12. A memória humana no uso de senhas
Quantas senhas você precisa lembrar apenas para gerenciar suas informações na Internet? Isso sem falar nas contas bancárias, ou naquelas referentes à vida profissional. De fato, muitas das deficiências dos sistemas de autenticação por senhas se originam das condições de funcionamento da memória humana. Se não fosse necessário lembrar de senhas,
Publicado em: 2007