Sistemas De Recuperacao Da Informacao Seguranca
Mostrando 1-12 de 13 artigos, teses e dissertações.
-
1. Ação internacional no combate ao cibercrime e sua influência no ordenamento jurídico brasileiro
O presente trabalho visa apresentar o principal mecanismo internacional de combate ao cibercrime, a Convenção de Budapeste, e analisar seu reflexo no ordenamento jurídico interno brasileiro. Diante dos fenômenos da Internet e da globalização, busca demonstrar a escalada da criminalidade através da rede e evidenciar que o cometimento de ilícitos, sem
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 17/07/2012
-
2. Projeto de estruturas de comunicação intrachip baseadas em NoC que implementam serviços de QoS e segurança. / Design of NoC-Based communication structure that implements Quality and Security services
Os atuais sistemas eletrônicos desenvolvidos na forma de SoCs (Sistemas-sobre-Silício) são caracterizados pelo incremento de informação crítica que é capturada, armazenada e processada. Com a introdução dos SoCs nos sistemas distribuídos que promovem o compartilhamento dos recursos, a segurança vem se transformando num requisito de projeto extrema
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 27/07/2011
-
3. Framework de segurança da informação para medição do nível de maturidade das organizações
A segurança da informação nas organizações, em muitos casos, passa a ser algo que viabiliza ou inviabiliza um negócio, já que protege o principal ativo das organizações, a informação. Por outro lado, muitas vezes as organizações gastam além do necessário com segurança da informação para protegerem seus ativos e o negócio. Este trabalho pro
Publicado em: 2010
-
4. Uso de técnicas de aprendizagem para classificação e recuperação de imagens / Use of learning techniques for image classification and retrieval
Técnicas de aprendizagem vêm sendo empregadas em diversas áreas de aplicação (medicina, biologia, segurança, entre outras). Neste trabalho, buscou-se avaliar o uso da técnica de Programação Genética (PG) em tarefas de recuperação e classificação de imagens. PG busca soluções ótimas inspirada pela teoria de seleção natural das espécies. In
Publicado em: 2010
-
5. Alinhamento estratégico entre as políticas de segurança da informação e as estratégias e práticas adotadas na TI : estudos de caso em instituições financeiras
A crescente importância da TI nas organizações torna crucial o alinhamento estratégico da política de segurança da informação, definida pelas organizações em função de normas locais e nacionais, regulamentos e melhores práticas, com as estratégias de TI específicas para segurança da informação, definidas no Planejamento Estratégico de Sist
Publicado em: 2008
-
6. Contribuição para o estudo do manejo de dunas : caso das praias de Osório e Xangrilá, litoral norte do Rio Grande do Sul
Os litorais dos municípios de Osório e Xangri-Lá estão inseridos no litoral Norte do RS, e formam uma faixa contínua de aproximadamente 13 km de extensão de praia. A ocupação desordenada desta área e substituição das dunas frontais por projetos urbanísticos, além de afetar o balanço de sedimentos praia-duna, vem acarretando problemas cíclicos
Publicado em: 2008
-
7. Sistema de recuperação de informação visual em desenhos técnicos de engenharia e arquitetura: modelo conceitual, esquema de classificação e protótipo
O objetivo da tese foi desenvolver um modelo conceitual, um esquema de classificação e um protótipo de um sistema para organização e recuperação eficaz de desenhos técnicos de engenharia. A dificuldade constatada na recuperação da informação em desenhos técnicos nas empresas de projetos foi a motivação para o desenvolvimento da pesquisa que in
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 26/10/2007
-
8. PROPOSTA DE ATUALIZAÇÃO AUTOMÁTICA DOS SISTEMAS DE DETECÇÃO DE INTRUSÃO POR MEIO DE WEB SERVICES / PROPOSAL OF AUTOMATIC UPDATE OF THE DETECTION SYSTEMS OF INTRUSION BY MEANS OF WEB SERVICES
A segurança das redes de computadores é imprescindível para seus administradores. Os Sistemas de Detecção de Intrusão (SDIs) podem torná-las mais seguras, entretanto é imperativo que esses sistemas estejam em constante atualização para desempenhar sua função de forma satisfatória. Esta dissertação propõe um modelo de compartilhamento de infor
Publicado em: 2005
-
9. Um sistema para gestão do conhecimento em ameaças, vulnerabilidades e seus efeitos
Ataques a dispositivos conectados em rede constituem um dos principais problemas relacionados à confidencialidade das informações sensíveis e ao correto funcionamento dos sistemas de computação. Apesar da disponibilidade de ferramentas e de procedimentos que dificultam ou evitam a ocorrência de incidentes de segurança, dispositivos de rede são ataca
Publicado em: 2005
-
10. Uma proposta de modelagem de dados integrados a geoprocessamento para otimização de serviços públicos municipais
O objetivo do projeto é demonstrar a utilização da tecnologia da informação e geoprocessamento, no intuito de ampliar o conhecimento do município e democratizar o uso da informação em todos os níveis da administração pública e na sociedade. Apresentando conceitos e estratégias de modelagem de dados e técnicas de migração dos dados de diferent
Publicado em: 2005
-
11. "Sistema de informação hospitalar: instrumento para tomada de decisão no exercício da gerência de unidades funcionais" / " Hospital Information System: Instrument for decision - making in management of the operational units."
Este estudo é resultado de uma pesquisa de campo de caráter descritivo, realizada com os gerentes e coordenadores de unidades funcionais do Hospital das Clínicas da Universidade Federal de Minas Gerais. Teve como objetivo analisar a utilização de sistemas de informação enquanto instrumento para a tomada de decisão no exercício da gerência de unidad
Publicado em: 2004
-
12. Extensão do modelo de restrições do RBAC para suportar obrigações do modelo ABC
Este trabalho apresenta uma proposta de extensão ao modelo de restrição do modelo de controle de acesso baseado em papéis (role-based access control - RBAC) para suportar situações críticas respeitando as regras da política de autorização do sistema. As situações críticas exigem execução de atividades que não podem ser subdividas em um conjun
Publicado em: 2004