• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 23
  • Tagged with
  • 23
  • 14
  • 11
  • 10
  • 7
  • 6
  • 6
  • 5
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Credenciamento e autorização de funcionamento de cursos técnicos na modalidade EAD: estudo de caso

FREITAS, Cesar Bento de 31 March 2015 (has links)
Submitted by Fabiany Feitosa (fabiany.sousa@ufba.br) on 2015-11-03T20:24:38Z No. of bitstreams: 1 FREITAS, Cesar Bento de.pdf: 3425833 bytes, checksum: e7dc37a99a05ad24949a398a3cc034e1 (MD5) / Approved for entry into archive by Tatiana Lima (tatianasl@ufba.br) on 2015-11-13T19:26:58Z (GMT) No. of bitstreams: 1 FREITAS, Cesar Bento de.pdf: 3425833 bytes, checksum: e7dc37a99a05ad24949a398a3cc034e1 (MD5) / Made available in DSpace on 2015-11-13T19:26:58Z (GMT). No. of bitstreams: 1 FREITAS, Cesar Bento de.pdf: 3425833 bytes, checksum: e7dc37a99a05ad24949a398a3cc034e1 (MD5) / Este estudo objetiva analisar as possibilidades e os limites do credenciamento e autorização de funcionamento de cursos técnicos na modalidade Educação a Distância no Estado de São Paulo. Foi realizado estudo de caso de natureza qualitativa, mediante análise da legislação, das etapas dos processos de credenciamento e autorização de funcionamento dos cursos técnicos, em um corte temporal de 2011 a 2013. As análises do estudo empírico se dividiram em duas etapas. A primeira ocorreu no Centro Estadual de Educação Tecnológica Paula Souza e a segunda no Conselho Estadual de Educação do Estado de São Paulo, em sua Câmara de Educação Básica. Para identificar os fatores dificultadores foram entrevistados informantes chave (Assistentes Técnicos dos setores e Conselheiro do Conselho Estadual de Educação) e descritas as etapas do processo. Para identificar os fatores facilitadores foi aplicado questionário com as escolas que tiveram seus cursos aprovados. Os resultados revelam que a maioria dos cursos apresenta restrições à sua aprovação, sendo sete, do total de 35, os pareceres técnicos classificados como aprovados. No Conselho Estadual de Educação de São Paulo ocorre situação similar, sendo que apenas dois do total de dez cursos foram aprovados sem restrições. Dentre os fatores dificultadores encontram-se a falta de compreensão da legislação, problemas com a infraestrutura física, exigida pelo Catálogo Nacional dos Cursos Técnicos do Ministério da Educação, e pedagógica (Plano de Curso). Na fase do Conselho Estadual de Educação de São Paulo foram identificados como fatores dificultadores a falta de estrutura física e o plano de curso inadequado. Em relação aos fatores facilitadores foram citados: a elaboração de documentação, segundo o determinado na legislação, principalmente em relação ao plano de curso, o cumprimento de critérios do Catálogo Nacional dos Cursos Técnicos para infraestrutura mínima para cada curso e o apoio fornecido pelas equipes administrativas, tanto do setor de emissão de Parecer Técnico do Centro Paula Souza, como da Assistência Técnica do Conselho Estadual de Educação de São Paulo. Como produto, foi produzido um sítio de internet com informações sistematizadas sobre o processo de credenciamento de cursos técnicos na modalidade Educação a Distância no Estado de São Paulo. / ABSTRACT This study aims to analyze the possibilities and limits of accreditation and technical courses operating permit in Distance Education mode in São Paulo. If qualitative study was carried out through examination of the law, the steps of the accreditation processes and authorization of technical courses, in a temporal court from 2011 to 2013. The analysis of the empirical study were divided into two stages. The first occurred in the State Center of Technological Education Paula Souza and the second in the State Board of Education of São Paulo, in his Chamber of Basic Education. To identify factors that complicate were interviewed key informants (Technical Assistants sectors and Adviser to the State Board of Education) and described the steps of the process. To identify facilitating factors was administered questionnaire with schools that had their approved courses. The results reveal that most courses has restrictions on its approval, seven, out of 35, the technical reports classified as approved. In the State Board of Education of São Paulo is a similar situation, with only two of the total of ten courses were approved without restrictions. Among the complicating factors are the lack of understanding of the legislation, problems with the physical infrastructure, required by the National Catalogue of Technical Courses of the Ministry of Education and pedagogical (Course Plan). The stage of the State Board of Education of São Paulo have been identified as factors hindering the lack of physical infrastructure and inadequate course plan. In relation to facilitating factors were cited: the preparation of documentation, as determined by law, especially regarding the course plan, the compliance criteria of the National catalog Technical Courses for minimal infrastructure for each course and the support provided by management teams both the Technical Opinion issued by industry Centro Paula Souza, to the Technical Assistance of the State Board of Education of São Paulo. As a product was produced an internet site with systematized information about the technical courses accreditation process in the form Distance Education in the State of São Paulo.
2

Aspectos éticos na doação de órgãos: percepção dos familiares de pacientes com morte encefálica

Tatiana Lima Amorim 02 July 2013 (has links)
A possibilidade da substituição de órgãos e tecidos que estão comprometidos por outros que estão com suas funções vitais adequadas para o corpo humano, acontece por um principal objetivo, preservar a saúde do homem buscando maior sobrevida e principalmente proporcionando melhor qualidade de vida. O trabalho aborda o assunto doação de órgãos, onde será explorado o tema relacionando à percepção da família sobre morte encefálica e os impedimentos para a doação, tendo como principal objetivo conhecer as principais dificuldades e fatores que impedem os familiares de pacientes com morte encefálica autorizarem a doação de órgãos. Foram analisados 66 prontuários de prováveis doadores (pacientes com Morte encefálica), sendo 36 prontuários do ano de 2010 e 30 prontuários do ano de 2011. No entanto dos 66 prováveis doadores, foram doados os órgãos de apenas 16 pacientes, dos demais prováveis doadores (50 pacientes) não aconteceram as doações, houve recusa por parte da família, 46% alegaram que não tiveram informações sobre o que estava acontecendo, que houve pouco diálogo dos profissionais com a família e que principalmente o atendimento inicial na emergência não teve humanização. São muitas dúvidas que acometem as famílias em todo o processo, referente à morte encefálica, a liberação do corpo e outros questionamentos que surgem, porém quando os familiares são esclarecidos e informados pela equipe de saúde gera uma satisfação quanto ao atendimento prestado durante o período de internação do paciente, proporcionando assim um conforto às famílias e, consequentemente, auxiliando na diminuição da dor e do sofrimento. / The possibility of substituting organs and tissues which are damaged with others which have their vital functions working adequately for the human body, takes place for one main reason, to preserve the health of the person seeking a longer life and mainly to propitiate a better quality of life. This paper deals with the subject of organ donation, where the theme will be explored relating it to the family‟s perception of brain death and the impediments for donation, having as its main goal to get to know the main difficulties and factors which impede relatives of brain dead patients to authorize organ donation. 66 patient records of probable donors (brain dead patients) were analyzed, 36 of which were from the year 2010 and 30 from the year 2011. However, of the 66 likely donors, organs of only 16 patients were donated. There were no donations from the other probable donors (50 patients). The families refused. 46% alleged that they did not have information about what was happening, that there was little dialog of the professionals with the family and mainly, that the initial service in the emergency room was not humanized. Many doubts afflict the families in the whole process with regard to brain death, to liberating the body and other questions which arise. If the health team clarifies and informs the family adequately there will be greater satisfaction with regard to the service rendered during the patient‟s period of internment, propitiating comfort for the families and consequently helping to diminish the pain and suffering.
3

Desmatamento nas caatingas pernambucanas: uma análise da supressão de vegetação autorizada pelo Estado

OLIVEIRA, Paula Daniele Mendonça 11 March 2016 (has links)
Submitted by Irene Nascimento (irene.kessia@ufpe.br) on 2017-05-11T18:40:05Z No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Dissertação Paula Daniele Final.pdf: 3339086 bytes, checksum: 9326f524883e28113fb0a5af3ac830c5 (MD5) / Made available in DSpace on 2017-05-11T18:40:05Z (GMT). No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Dissertação Paula Daniele Final.pdf: 3339086 bytes, checksum: 9326f524883e28113fb0a5af3ac830c5 (MD5) Previous issue date: 2016-03-11 / A Caatinga é o único bioma exclusivamente brasileiro, ou seja, localiza-se totalmente no território brasileiro e não faz divisa com outros países, e ocupa aproximadamente 83% da área total do Estado de Pernambuco. Apesar de apresentar uma grande riqueza biológica, com diversas espécies endêmicas, fundamental para a sobrevivência de grande parte da sua população, consiste em um dos biomas mais degradados e também um dos menos protegidos do ponto de vista legal e estudados pela ciência. O desmatamento autorizado pelo Estado representa um dos fatores de degradação desse bioma. Desta forma, esta pesquisa buscou compreender como esse desmatamento vem ocorrendo nas Caatingas pernambucanas, suas principais causas e impactos socioambientais. Foram analisados os processos de autorização de supressão de vegetação nativa, deferidos pela CPRH, nos anos de 2013 a 2014. Após análise, verificou-se que a agricultura, uma das atividades responsáveis pela degradação histórica das Caatingas, continua desmatando esse bioma para ampliação de suas atividades, embora hoje de forma “legal”. Outro tipo de atividade que se destacou foi a produção de energia eólica, que apesar de ser considerada uma atividade limpa, renovável e de baixo potencial poluidor, vem demandando grandes áreas de supressão de vegetação nativa para a sua implantação. A área total de supressão autorizada nas Caatingas, durante 2013 a 2014, foi de 5.929,43 ha, entretanto, os impactos oriundos da supressão não se restringem apenas à flora suprimida, mas aos diversos componentes bióticos e abióticos associados à mesma. Foram identificados impactos socioambientais, como por exemplo, a fragmentação de habitat, perda de biodiversidade, através da autorização de supressão em áreas prioritárias para a conservação da biodiversidade e redução dos recursos naturais para a população. A forma como a compensação ambiental, decorrente da supressão de vegetação, vem sendo adotada pelo Estado também vem contribuindo para o desenvolvimento insustentável no bioma. Foi verificado a ausência de compensação pelo desmatamento autorizado de 1.022,03 ha e a cada hectare de supressão foi exigido a compensação de apenas 0,55 ha. Considerando ainda que para 4.403,94 ha de supressão foi aprovada a compensação florestal de 2.616,86 ha, através da preservação de áreas que já continham vegetação, a situação quanto à redução de áreas de vegetação nativa no bioma e consequentemente de seus recursos e serviços ambientais é ainda mais grave. / The Caatinga is the only exclusively Brazilian biome that is located entirely in Brazil and not borders with other countries, and occupies approximately 83% of the total area of the State of Pernambuco. Despite a great biological wealth, with many endemic species, fundamental to much of its population to survive, it is one of the most degraded biomes and also one of the least protected from a legal point of view and studied in science. Deforestation authorized by the State is one of this biome degradation factors. Thus, this study sought to understand how it is happening in Pernambuco Caatingas, its main causes and socio-environmental impacts. Authorization procedures were analyzed suppression of native vegetation, granted by CPRH during the years from 2013 to 2014. After analysis, it was found that agriculture, one of the activities responsible for the degradation of Caatingas story continues deforesting for expansion its activities, although today's "cool" way. Another type of activity that stood out is the wind energy, which despite being considered a clean, renewable and low polluting potential activity, is demanding large areas of suppression of native vegetation for its deployment in the biome. The total area of suppression authorized in Caatingas was 5929.43 ha, however, the impacts from suppression are not restricted to the flora deleted, but the various biotic and abiotic components associated with it. Several socio- environmental impacts have been identified, such as for example, the habitat fragmentation, biodiversity loss by removing authorization in priority areas for biodiversity conservation, and reduction of natural resources for the population. The way the environmental compensation resulting from the removal of vegetation, has been adopted by the State has also contributed to unsustainable development in the biome. It was noted that the absence of compensation authorized deforestation 1022.03 ha and each hectare of suppression was required the compensation of only 0.55 ha. Whereas further to 4403.94 ha of suppression was approved the compensation of 2616.86 ha forest, through conservation areas already containing vegetation, the situation regarding the reduction of native vegetation areas in the biome and consequently of its resources and services environment is even more serious.
4

Mecanismos de autenticação e autorização em redes sociais virtuais: o caso futweet

ANDRADE, Marcos Tadeu de 31 January 2010 (has links)
Made available in DSpace on 2014-06-12T15:56:41Z (GMT). No. of bitstreams: 2 arquivo2964_1.pdf: 2832258 bytes, checksum: ebe11e2d78c78120b2413077dd92b9c7 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2010 / A crescente penetração da internet entre os mais diversos setores e camadas da sociedade favoreceu a popularização de novas formas de interação entre as pessoas que a utilizam. Dentre estas novas formas de interação, podemos destacar as redes sociais virtuais, que podem agregar usuários com interesses em comum. Várias redes sociais virtuais disponibilizam APIs de acesso às suas funcionalidades, o que gera a necessidade da existência de mecanismos de autenticação e autorização para os usuários ou aplicações que utilizam tais APIs. Alguns mecanismos são sustentados por protocolos já conhecidos e validados tanto no âmbito acadêmico quanto no profissional, como é o caso do Kerberos, que pode ser utilizado no processo de Single Sign-On, em que o usuário é autenticado uma única vez e acessa vários serviços a partir dessa autenticação. Um protocolo que tem sido adotado pelas principais redes sociais é o OAuth, que enfatiza a segurança das credenciais do usuário. Nesse contexto, um problema existente é o de como integrar as diversas formas de autenticação existentes nas mais variadas redes sociais virtuais em uma única aplicação web. Com o objetivo de prover uma solução para esse problema, foram adicionados mecanismos que tratam da autenticação de usuários provindos de redes sociais diversas ao jogo Futweet, que originalmente utilizava somente a rede social Twitter. Este trabalho descreve as formas de autenticação das principais redes sociais, indica uma possível solução para o problema citado anteriormente e descreve a implementação utilizada no Futweet
5

Um serviço de autorização Java EE baseado em certificados de atributos X.509. / A Java EE authorization service based on X.509 attribute certificates.

Stefan Neusatz Guilhen 03 June 2008 (has links)
O surgimento e a popularização de arquiteturas de software que fornecem suporte à programação distribuída orientada a objetos, como CORBA, .NET e Java EE, gerou uma demanda por infra-estruturas de segurança eficientes, capazes de proteger os recursos dos sistemas de ataques maliciosos. Essa proteção começa pela identificação dos usuários que interagem com os sistemas, processo conhecido como autenticação. Entretanto, a autenticação por si só não é suficiente para garantir a segurança dos recursos, uma vez que a autenticação não determina quais ações os usuários estão autorizados a executar depois de autenticados. Em outras palavras, um mecanismo de autorização, que faz valer as políticas de controle de acesso aos recursos definidas pelos administradores de sistemas, se faz necessário. Neste trabalho estudamos mecanismos de controle de acesso baseado em papéis e a aplicabilidade dos certificados de atributos X.509 como estrutura de armazenamento desses papéis em um ambiente Java EE. Em particular, estendemos a infra-estrutura de segurança do servidor de aplicações JBoss, de modo que ela passasse a comportar os certificados de atributos X.509. Além disso, analisamos as vantagens e desvantagens do uso de tais certificados e avaliamos o desempenho da extensão desenvolvida em relação a outras alternativas que são oferecidas pelo JBoss para o armazenamento de papéis dos usuários. / The popularization of software architectures that provide support for distributed object-oriented programming, like CORBA, .NET, and Java EE, revealed the need for efficient security infrastructures to protect the resources of enterprise systems from malicious attacks. This protection usually begins with the identification of the users that interact with the systems, a process known as authentication. However, authentication alone is not enough to guarantee the protection of the resources, as it cannot determine what actions a particular user is allowed to execute on a given resource. In other words, an authorization mechanism is needed in order to enforce the access control policies as defined by the system administrators. In this dissertation we studied role-based access control mechanisms and the use of X.509 attribute certificates as data structures that store the users roles in a Java EE environment. Particularly, we added X.509 attribute certificates support to the existing JBoss application server security infrastructure. Furthermore, we evaluated the pros and cons of using these certificates, and compared the performance of the developed extension to the performance of the existing solutions provided by JBoss to store the users roles.
6

Proposta de arquitetura e solução de gerenciamento de credenciais para autenticação e autorização em ambientes de computação em nuvem. / Proposal of architecture and solution for credential, management for authentication and authorization in cloud computing environments.

Nelson Mimura Gonzalez 22 January 2014 (has links)
O modelo de computação em nuvem (cloud computing) reúne características como elasticidade, compartilhamento de recursos, obtenção de serviços sob demanda, e escalabilidade. Este modelo aumenta a eficiência de utilização de recursos, reduzindo drasticamente o custo de manutenção de infraestruturas de hardware e software. Contudo, diversos problemas relacionados a aspectos de segurança são observados nos ambientes de nuvem, o que reduz a adoção da tecnologia de maneira significativa. Os principais problemas identificados referem-se à confidencialidade dos dados dos usuário e à proteção dos canais de comunicação. Estes problemas podem ser resolvidos por meio do emprego de mecanismos de autenticação e autorização que controlem efetivamente o acesso aos recursos e aos serviços da nuvem por parte dos usuários e quaisquer outras entidades que consigam acessar estes elementos. Isto sugere a utilização de credenciais, que permitem estabelecer permissões e obrigações das entidades de um ecossistema de computação em nuvem. Esta dissertação apresenta uma proposta de Sistema de Gerenciamento de Credenciais (SGC) para computação em nuvem, que visa implementar uma solução de identificação de entidades e controle de acesso à nuvem. Para isto foi realizada uma pesquisa para levantar as principais referências relativas à computação em nuvem, segurança em computação em nuvem, e gerenciamento de credenciais. A partir dos resultados desta pesquisa, foi definido um modelo conceitual que descreve a solução proposta, identificando os seus requisitos e a sua arquitetura. Finalmente foi desenvolvido um protótipo para realização de testes, de modo a validar a solução proposta e verificar o atendimento aos requisitos definidos previamente. Os resultados revelam a possibilidade de desenvolver um Sistema de Gerenciamento de Credenciais (SGC) capaz de prover os mecanismos de segurança adequados para a nuvem sem a necessidade de modificar as aplicações e serviços originais da mesma, culminando em uma solução transparente para usuários, desenvolvedores, e administradores da nuvem. O sistema proposto foi, também, capaz de estabelecer canais de comunicação seguro entre as entidades da nuvem, permitindo proteger de maneira seletiva as informações que trafegam pela rede. Desta forma, é possível afirmar que soluções em nuvem podem ser tornar mais seguras (e confiáveis) por meio do emprego de mecanismos transparentes e abrangentes para autenticação e autorização de entidades e operações. / Cloud computing is a computing model based on characteristics such as elasticity, resource sharing, on-demand resource acquisition, and scalability. This model increases resource usage efficiency, drastically reducing maintenance costs of hardware and software infrastructures. However, problems related to security aspects represent obstacles for a wider adoption of the technology. The main problems identified are related to data confidentiality and communication channels protection. These problems can be addressed by authentication and authorization mechanisms which are able to effectively control the access to resources and services. This suggests the use of credentials which define the permissions and obligations of entities from a cloud computing ecosystem. This work presents a Credential Management System (CMS) for cloud computing, which implements a solution for identification and access control in the cloud environment. The research included a survey of references related to cloud computing, security in cloud computing, and credential management. Taking the results of this research, it was specified a conceptual model which describes the proposed solution, identifying the main requirements of the solution and its architecture. Finally it was developed a prototype in order to perform tests to validate the solution and verify if the requirements were addressed. The results reveal the possibility of developing a credential management solution able to provide the adequate security mechanisms without the need to modify the original applications and services, leading to a transparent solution for users, developers, and cloud administrators. The solution was also able to establish secure communication channels between cloud entities, allowing to selectively protect information that is exchanged in the network. The conclusion is that it is possible to make cloud applications and services more secure (and reliable) by using transparent and comprehensive mechanisms for authentication and authorization of entities and operations.
7

Um serviço de autorização Java EE baseado em certificados de atributos X.509. / A Java EE authorization service based on X.509 attribute certificates.

Guilhen, Stefan Neusatz 03 June 2008 (has links)
O surgimento e a popularização de arquiteturas de software que fornecem suporte à programação distribuída orientada a objetos, como CORBA, .NET e Java EE, gerou uma demanda por infra-estruturas de segurança eficientes, capazes de proteger os recursos dos sistemas de ataques maliciosos. Essa proteção começa pela identificação dos usuários que interagem com os sistemas, processo conhecido como autenticação. Entretanto, a autenticação por si só não é suficiente para garantir a segurança dos recursos, uma vez que a autenticação não determina quais ações os usuários estão autorizados a executar depois de autenticados. Em outras palavras, um mecanismo de autorização, que faz valer as políticas de controle de acesso aos recursos definidas pelos administradores de sistemas, se faz necessário. Neste trabalho estudamos mecanismos de controle de acesso baseado em papéis e a aplicabilidade dos certificados de atributos X.509 como estrutura de armazenamento desses papéis em um ambiente Java EE. Em particular, estendemos a infra-estrutura de segurança do servidor de aplicações JBoss, de modo que ela passasse a comportar os certificados de atributos X.509. Além disso, analisamos as vantagens e desvantagens do uso de tais certificados e avaliamos o desempenho da extensão desenvolvida em relação a outras alternativas que são oferecidas pelo JBoss para o armazenamento de papéis dos usuários. / The popularization of software architectures that provide support for distributed object-oriented programming, like CORBA, .NET, and Java EE, revealed the need for efficient security infrastructures to protect the resources of enterprise systems from malicious attacks. This protection usually begins with the identification of the users that interact with the systems, a process known as authentication. However, authentication alone is not enough to guarantee the protection of the resources, as it cannot determine what actions a particular user is allowed to execute on a given resource. In other words, an authorization mechanism is needed in order to enforce the access control policies as defined by the system administrators. In this dissertation we studied role-based access control mechanisms and the use of X.509 attribute certificates as data structures that store the users roles in a Java EE environment. Particularly, we added X.509 attribute certificates support to the existing JBoss application server security infrastructure. Furthermore, we evaluated the pros and cons of using these certificates, and compared the performance of the developed extension to the performance of the existing solutions provided by JBoss to store the users roles.
8

Proposta de arquitetura e solução de gerenciamento de credenciais para autenticação e autorização em ambientes de computação em nuvem. / Proposal of architecture and solution for credential, management for authentication and authorization in cloud computing environments.

Gonzalez, Nelson Mimura 22 January 2014 (has links)
O modelo de computação em nuvem (cloud computing) reúne características como elasticidade, compartilhamento de recursos, obtenção de serviços sob demanda, e escalabilidade. Este modelo aumenta a eficiência de utilização de recursos, reduzindo drasticamente o custo de manutenção de infraestruturas de hardware e software. Contudo, diversos problemas relacionados a aspectos de segurança são observados nos ambientes de nuvem, o que reduz a adoção da tecnologia de maneira significativa. Os principais problemas identificados referem-se à confidencialidade dos dados dos usuário e à proteção dos canais de comunicação. Estes problemas podem ser resolvidos por meio do emprego de mecanismos de autenticação e autorização que controlem efetivamente o acesso aos recursos e aos serviços da nuvem por parte dos usuários e quaisquer outras entidades que consigam acessar estes elementos. Isto sugere a utilização de credenciais, que permitem estabelecer permissões e obrigações das entidades de um ecossistema de computação em nuvem. Esta dissertação apresenta uma proposta de Sistema de Gerenciamento de Credenciais (SGC) para computação em nuvem, que visa implementar uma solução de identificação de entidades e controle de acesso à nuvem. Para isto foi realizada uma pesquisa para levantar as principais referências relativas à computação em nuvem, segurança em computação em nuvem, e gerenciamento de credenciais. A partir dos resultados desta pesquisa, foi definido um modelo conceitual que descreve a solução proposta, identificando os seus requisitos e a sua arquitetura. Finalmente foi desenvolvido um protótipo para realização de testes, de modo a validar a solução proposta e verificar o atendimento aos requisitos definidos previamente. Os resultados revelam a possibilidade de desenvolver um Sistema de Gerenciamento de Credenciais (SGC) capaz de prover os mecanismos de segurança adequados para a nuvem sem a necessidade de modificar as aplicações e serviços originais da mesma, culminando em uma solução transparente para usuários, desenvolvedores, e administradores da nuvem. O sistema proposto foi, também, capaz de estabelecer canais de comunicação seguro entre as entidades da nuvem, permitindo proteger de maneira seletiva as informações que trafegam pela rede. Desta forma, é possível afirmar que soluções em nuvem podem ser tornar mais seguras (e confiáveis) por meio do emprego de mecanismos transparentes e abrangentes para autenticação e autorização de entidades e operações. / Cloud computing is a computing model based on characteristics such as elasticity, resource sharing, on-demand resource acquisition, and scalability. This model increases resource usage efficiency, drastically reducing maintenance costs of hardware and software infrastructures. However, problems related to security aspects represent obstacles for a wider adoption of the technology. The main problems identified are related to data confidentiality and communication channels protection. These problems can be addressed by authentication and authorization mechanisms which are able to effectively control the access to resources and services. This suggests the use of credentials which define the permissions and obligations of entities from a cloud computing ecosystem. This work presents a Credential Management System (CMS) for cloud computing, which implements a solution for identification and access control in the cloud environment. The research included a survey of references related to cloud computing, security in cloud computing, and credential management. Taking the results of this research, it was specified a conceptual model which describes the proposed solution, identifying the main requirements of the solution and its architecture. Finally it was developed a prototype in order to perform tests to validate the solution and verify if the requirements were addressed. The results reveal the possibility of developing a credential management solution able to provide the adequate security mechanisms without the need to modify the original applications and services, leading to a transparent solution for users, developers, and cloud administrators. The solution was also able to establish secure communication channels between cloud entities, allowing to selectively protect information that is exchanged in the network. The conclusion is that it is possible to make cloud applications and services more secure (and reliable) by using transparent and comprehensive mechanisms for authentication and authorization of entities and operations.
9

Viabilização do uso público de parques nacionais e a disponibilização por particulares de serviços de apoio à visitação

Braga, Alice Serpa 27 February 2013 (has links)
Submitted by Haia Cristina Rebouças de Almeida (haia.almeida@uniceub.br) on 2015-03-05T18:20:00Z No. of bitstreams: 1 61000415.pdf: 1261712 bytes, checksum: 742c9eec8b2e2dbfc7138252419cd24b (MD5) / Made available in DSpace on 2015-03-05T18:20:00Z (GMT). No. of bitstreams: 1 61000415.pdf: 1261712 bytes, checksum: 742c9eec8b2e2dbfc7138252419cd24b (MD5) / O presente trabalho consiste na análise da participação privada como instrumento de viabilização do uso público de parques nacionais. Na abordagem histórica dos parques nacionais, revelou-se sua vocação para o turismo ecológico e se expôs a inconsistência legislativa e institucional para tratar das unidades de conservação. Constatou-se que a edição da Lei n. 9.985, de 18 de julho de 2000 representou um avanço na sistematicidade da matéria. Sua tramitação legislativa revelou divergências entre as correntes ambientalistas e elevou o desenvolvimento sustentável como princípio que se espraia por todo o Sistema Nacional de Unidades de Conservação. Verificou-se que a Lei n. 9.985/2000 não logrou afastar as dificuldades institucionais e as carências financeiras e técnicas que envolvem a gestão das unidades de conservação. Apreciou-se o panorama dos parques nacionais para constatar que tampouco essa categoria encontrou êxito na sua implementação. Reparou-se que a educação ambiental, a recreação em contato com a natureza e o turismo ecológico, como objetivos imediatos do parque nacional, também figuram como fonte geradora de receitas para a unidade e para o sistema. Para concretizar essas finalidades, verificou-se ser imprescindível a disponibilização de uma infraestrutura mínima e de serviços de apoio à visitação. Para viabilizá-los, percebeu-se ser possível a participação privada, através da outorga de uso privativo de parcela do parque nacional, vinculado à execução de atividades que fomentem a visitação. Abordaram-se os títulos jurídicos que legitimam a presença de particulares no desempenho desses serviços. Abordaram-se os desafios que permeiam o procedimento prévio de seleção e a relação entre a Administração Pública e o particular. Ao final, apresentaram-se propostas para que a execução, pela iniciativa privada, de atividades de apoio ao turismo logre alcançar os objetivos específicos dos parques nacionais, bem como sua finalidade última de conservação da biodiversidade.
10

A reflexão e a prática docente: considerações a partir de uma pesquisa-ação. / The reflection and the teachers practices: considerations on a research-action.

Maria Teresa Vianna Van Acker 26 May 2008 (has links)
Esta tese tem em vista compreender de que modo a reflexão sobre as vivências dos professores na escola e na sala de aula geram conhecimento da prática em benefício do maior comprometimento profissional e, por conseguinte, com efeitos sobre autorização que reconhecem ter. Por se tratar de um tema que implica em considerar os processos de reflexão sobre a prática vivenciada pelos professores, ele exige metodologias de pesquisa que levem à colaboração eles. Escolhemos como abordagem metodológica a pesquisa-ação existencial pelo seu caráter de estímulo à reflexão. Como toda pesquisa-ação, essa investigação também se desenvolveu em diferentes etapas. Na primeira etapa, delineamos de que modos os professores produziam conhecimentos a partir de suas vivências práticas. Para isso nos utilizamos observações seguidas por entrevistas, as quais denominamos de entrevistas de explicação, inspiradas nas entrevistas de explicitação, descritas por Pierre Vermersch. Nessa etapa, identificamos que os professores valem-se de dois tipos de reflexão quando analisam e explicam suas práticas: uma reflexão que justifica o que fazem a partir de um costume, por um lado; por outro lado, uma reflexão que explica o percurso que traçaram até elaborarem um modo original de ensinar. Percebemos também que todos os professores, após a entrevista, revelaram ter descoberto que faziam coisas que não sabiam que faziam. Percebemos também a importância que as interações sociais exercem na ação docente, tanto no que diz respeito às atitudes conservadoras, quanto no que diz respeito às inovações. Diante da constatação da presença dessas interações no trabalho dos professores e também da dificuldade de auto-observação, decidimos prosseguir a pesquisa utilizando uma abordagem que favorece a emergência da subjetividade, nas suas dimensões intra e inter subjetivas. Para isso, recorremos ao Ateliê Biográfico de Projeto, descrito por Christine Delory-Momberger. O resultado desse procedimento foi o maior comprometimento dos professores com a pesquisa em relação à primeira etapa e, também, a formulação de um projeto do grupo tendo em vista estabelecer uma forma sistematizada de reflexão sobre a experiência, de modo a se esclarecerem sobre os desafios da profissão docente na atualidade. Essa decisão, agora do grupo, e não da pesquisadora, gerou uma terceira e última etapa, na qual utilizamos a técnica de Grupo Operativo, criada por Enrique Pichon-Rivière. A originalidade desta pesquisa consistiu em realizar uma intervenção que levou ao envolvimento os parceiros na investigação sobre suas próprias experiências. Isso possibilitou que a análise de deslocasse de uma abordagem centrada no indivíduo para uma abordagem do sujeito enquanto ser social e do grupo como produtor de pensamento. Ao afirmar a coexistência das dimensões intrasubjetiva, intersubjetiva e até impessoal da reflexão, os dispositivos de pesquisa revelaram a busca daqueles professores por formas de agrupamento que lhes permita resistir aos descompassos da sociedade do conhecimento que transforma os indivíduos em objetos autômatos e consumidores de informação. / The purpose of this thesis is to understanding how reflection on teaching experiences generates practical knowledge that contributes to professional commitment, also affecting the authorization teachers acknowledge as theirs. As the subject involves reflection on teachers practices, it requires research methodology conductive to their cooperation. Thus, we have chosen to use existential action-research, an approach that encourages reflection. As in other action-research techniques, this was also developed in several steps. Initially, the manner in which teachers produce knowledge based on their practical experience was precisely outlined using observation followed by interviews, named explanatory interviews after those described by Pierre Vermersch. During this step we found that teachers use two types of reflection when analyzing and explaining their practices: they explain their actions by habit, or else they explain the path followed in order to developed an original way of teaching. After the interview teachers reported having found out that they did things they were previously unaware of. We also noted the importance of interaction in teaching, both regarding conservative attitudes and innovative ones. After having verified the presence of groups in teachers activities, and also the difficulty of self-observation, we decided to proceed using an approach capable of surfacing subjectivity, both internally and in interactions. The Autobiographic Workshop Project, as described by Christine Delory- Momberger, was used for this purpose, having yielded greater commitment of teachers with the first step of the research, and also a group project with the purpose of establishing an organized way of reflecting on their experience, and understanding their present professional challenges. This decision, of the group and no longer of the researcher, led to the third step, in which the Operative Group technique, created by Enrique Pichon-Rivière, was employed. The originality of this research lies in the fact that its intervention led to the progressive involvement of the research subjects in the investigation of their own experiences, which produced a shift from an analysis centered on the individual towards an analysis based on the individual as part of a group that produces knowledge. By stating the coexistence of intra-subjective, inter-subjective and even impersonal aspects of reflection, research techniques show that these teachers search for ways of forming groups that allow them to face the inconsistencies of the society of knowledge, which transforms individuals in automatons and consumers of knowledge.

Page generated in 0.1105 seconds