• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 23
  • Tagged with
  • 23
  • 14
  • 11
  • 10
  • 7
  • 6
  • 6
  • 5
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Viabilização do uso público de parques nacionais e a disponibilização por particulares de serviços de apoio à visitação

Braga, Alice Serpa 27 February 2013 (has links)
Submitted by Haia Cristina Rebouças de Almeida (haia.almeida@uniceub.br) on 2015-03-05T18:20:00Z No. of bitstreams: 1 61000415.pdf: 1261712 bytes, checksum: 742c9eec8b2e2dbfc7138252419cd24b (MD5) / Made available in DSpace on 2015-03-05T18:20:00Z (GMT). No. of bitstreams: 1 61000415.pdf: 1261712 bytes, checksum: 742c9eec8b2e2dbfc7138252419cd24b (MD5) / O presente trabalho consiste na análise da participação privada como instrumento de viabilização do uso público de parques nacionais. Na abordagem histórica dos parques nacionais, revelou-se sua vocação para o turismo ecológico e se expôs a inconsistência legislativa e institucional para tratar das unidades de conservação. Constatou-se que a edição da Lei n. 9.985, de 18 de julho de 2000 representou um avanço na sistematicidade da matéria. Sua tramitação legislativa revelou divergências entre as correntes ambientalistas e elevou o desenvolvimento sustentável como princípio que se espraia por todo o Sistema Nacional de Unidades de Conservação. Verificou-se que a Lei n. 9.985/2000 não logrou afastar as dificuldades institucionais e as carências financeiras e técnicas que envolvem a gestão das unidades de conservação. Apreciou-se o panorama dos parques nacionais para constatar que tampouco essa categoria encontrou êxito na sua implementação. Reparou-se que a educação ambiental, a recreação em contato com a natureza e o turismo ecológico, como objetivos imediatos do parque nacional, também figuram como fonte geradora de receitas para a unidade e para o sistema. Para concretizar essas finalidades, verificou-se ser imprescindível a disponibilização de uma infraestrutura mínima e de serviços de apoio à visitação. Para viabilizá-los, percebeu-se ser possível a participação privada, através da outorga de uso privativo de parcela do parque nacional, vinculado à execução de atividades que fomentem a visitação. Abordaram-se os títulos jurídicos que legitimam a presença de particulares no desempenho desses serviços. Abordaram-se os desafios que permeiam o procedimento prévio de seleção e a relação entre a Administração Pública e o particular. Ao final, apresentaram-se propostas para que a execução, pela iniciativa privada, de atividades de apoio ao turismo logre alcançar os objetivos específicos dos parques nacionais, bem como sua finalidade última de conservação da biodiversidade.
12

Autorização de polícia administrativa / Authorization of administrative policy

Vaz, Rogério Morina 18 December 2008 (has links)
Made available in DSpace on 2016-04-26T20:28:20Z (GMT). No. of bitstreams: 1 Rogerio Morina Vaz.pdf: 887921 bytes, checksum: 98a949726a13045cdd9c5e55851490d6 (MD5) Previous issue date: 2008-12-18 / Conselho Nacional de Desenvolvimento Científico e Tecnológico / The objective was to examine the normative, jurisprudencial and doctrinal treatment that is seen in Brazil in regards to the administrative act named authorization of administrative policy. The study departed from the Federal Constitution and went through legal texts, doctrinal jurisprudence and works. It was pointed out that in essence it is an administrative act of ampliative content, with the ability to, in the concrete case, convert into authorized an individual behavior that was forbidden until then. Its normative forecast makes the behavior generically forbidden, being able to be authorized individually, after the previous control of the Public Administration; and bases itself on the protection of the public interest, given the harmful consequences that the behavior presents if practiced without respecting certain requirements. The most reputable doctrinal treatment are the German and the Italian doctrines. In Brazil the doctrinal and jurisprudence works on this theme require further development. In general, the domestic doctrine considers the policy authorization as a discretionary and precarious act, in contrast of a license act, that is considered as a tied act. Such positioning does not describe the totality of the current normative texts. It was registered that the act of authorization of administrative policy is tied or discretionary depending on the rules of valid production, and it is the administrative act produced in exercise of previous control over the practice of determined activity or the production of a legal act / O desígnio foi de examinar o tratamento normativo, jurisprudencial e doutrinário adotado no Brasil em relação ao ato administrativo denominado autorização de polícia administrativa. O estudo partiu da Constituição Federal e passou por textos legais, jurisprudência e trabalhos doutrinários. Aponta-se, que a autorização de polícia é em sua essência um ato administrativo de conteúdo ampliativo, com efeito de tornar facultada no caso concreto conduta individual até então vedada. Sua previsão normativa torna a conduta vedada genericamente em conduta facultada individualmente, após o prévio controle da Administração Pública. Fundamenta-se na proteção do interesse público, em virtude da potencialidade danosa que esta conduta apresentaria se fosse praticada sem a observância de determinadas exigências. O tratamento doutrinário de maior expressão fica a cargo das doutrinas alemã e italiana. Observa-se que no Brasil trabalhos doutrinários e jurisprudenciais sobre o tema carecem de maior desenvolvimento. Em geral, a autorização de polícia é conceituada pela doutrina nacional como ato discricionário e precário, contrapondo-se ao ato de licença, que é conceituado como ato vinculado. Tal posicionamento não descreve a totalidade dos textos normativos atuais. Registra-se que o ato de autorização de polícia administrativa conceitua-se como ato administrativo produzido em exercício de controle prévio sobre a prática de determinada atividade ou a produção de ato jurídico, podendo ser vinculado ou discricionário, dependendo das suas regras de válida produção
13

Das fórmulas ao nome: bases para uma teoria da sexuação em Lacan / From formulas to naming: conceptual bases for a sexuation theory in Lacan

Ambra, Pedro Eduardo Silva 26 October 2017 (has links)
A presente tese tem por objetivo a explicitação de bases conceituais que sustentem uma nova leitura da teoria da sexuação. O texto busca investigar a origem e extrair consequências da máxima o ser sexual só se autoriza de si mesmo e de alguns outros, enunciada por Lacan no seminário Os não-bestas erram, num exercício de redescrição das fórmulas da sexuação a partir de um dizer. Visando sublinhar a dimensão processual da sexuação, elegeu-se o conceito de identificação como método e realizouse um levantamento de suas incidências junto aos registros real, simbólico e imaginário ao longo do ensino de Lacan. No primeiro capítulo, discutiu-se a influência de Marcel Proust na concepção lacaniana que liga a autorização sexuada ao grupo e o paralelo entre a sexuação e a autorização do psicanalista. Buscou-se, junto a modalidades de luta por reconhecimento social e político de gêneros não inteligíveis, um modelo de grupo que Lacan precisa como aquele de um real recentemente emergido. No segundo capítulo, retraçaram-se as origens das noções de significante (na ideia de constelação simbólica), grande Outro (descrito inicialmente como grandes Outros) e lei simbólica (e sua indissociável relação com a norma em Lévi-Strauss), buscando demonstrar de que forma a alteridade simbólica que localiza a posição do sujeito sexuado é plural e baseia-se na variabilidade dos elementos num dado sistema estrutural. O último capítulo buscou apresentar, tanto em Freud como em Lacan, o papel fundamental dos semelhantes no processo de assunção sexual, bem como discutiu a autorização em termos de uma precipitação presente tanto no estádio do espelho quanto no momento de concluir do tempo lógico. Por fim, uma discussão relativa à noção de sinthoma demonstrou a centralidade do ato de nomeação enquanto instância que enoda os três registros da sexuação / This thesis aims to detail the conceptual bases for a new reading of Lacans sexuation theory. We intent to investigate the genesis and consequences of the proposition The sexed being is only authorized by him/herself and by some others, uttered by Lacan on his seminar Les non-dupes errant, as he describes the formulas of sexuation in terms of a saying. In order to underscore the sexuations processual dimension, the concept of identification was turned into a methodological tool as we proceed an analysis of its incidences among the registers of the real, symbolic and imaginary in Lacans teaching. On our first chapter, weve discussed the sexuation and its parallel with the analysts authorization as well as Marcel Prousts influence on the lacaninan relation between sexed authorization and the question of the group. Gender related social and political struggles were taken as a model of the lacanian notion of group as an real recently emerged. On our second chapter, weve explored the origins of the notions of signifier (from the idea of symbolic constellation), big Other (initially described as big Others) and symbolic law (and its inseparable relation with the norm in Lévi-Strauss), to indicate how the symbolic alterity that locates the sexed subjects position is plural and based on the elements variability at one given structural system. The last chapter presents the fundamental role of the neighbors on the sexual assumptions process and discusses the authorization in terms of an anticipation found in both mirror stage and the logical times moment of concluding. Lastly, an analysis of the notion of sinthome has shown the centrality of the act of naming as an instance that knots the three registers of the sexuation
14

Fayol: um sistema multi-agente de gerência e controle de acesso à plataforma Milos

Oliveira, Pedro Ricardo 29 August 2014 (has links)
Submitted by Maicon Juliano Schmidt (maicons) on 2015-04-01T14:03:45Z No. of bitstreams: 1 Pedro Ricardo Oliveira.pdf: 3516247 bytes, checksum: fe607fb7b2a6385ce7dccf6748ccdfe9 (MD5) / Made available in DSpace on 2015-04-01T14:03:45Z (GMT). No. of bitstreams: 1 Pedro Ricardo Oliveira.pdf: 3516247 bytes, checksum: fe607fb7b2a6385ce7dccf6748ccdfe9 (MD5) Previous issue date: 2014-01-31 / Nenhuma / A utilização crescente de objetos de aprendizagem e, em consequência, de plataformas de conteúdos que realizam as funções de armazenagem, criação, modificação e consulta de forma gerenciada e controlada, cria a necessidade de um mecanismo de autorização e controle de acesso a estas plataformas. Inserido em uma plataforma de conteúdos específicos que suporta o ciclo de vida completo de objetos de aprendizagem, o presente trabalho tem por objetivo desenvolver uma ferramenta que irá prover os serviços de autenticação e autorização (controle de acesso) de forma integrada e compatível com as tecnologias relacionadas a ontologias, web semântica e agentes inteligentes de software, que compõem o ambiente operacional da plataforma. O trabalho procura explorar o potencial destas tecnologias e ferramentas, e sua efetividade na especificação e detalhamento de um modelo e mecanismo de autorização e controle de acesso. A análise do estado da arte mostra que a aplicação das tecnologias de sistemas multiagente e ontologias nas questões de autorização e controle de acesso é uma tendência de pesquisa importante, mas muito recente. Assim o trabalho pretende contribuir com o avanço dessas pesquisas. Ao propor um modelo ontológico completo para autenticação e controle de acesso, além de um mecanismo baseado em agentes, federado e com comunicação segura que implementa este modelo, a presente dissertação explora possibilidades ainda não consideradas nessa nova abordagem, mas presentes em mecanismos mais tradicionais de autenticação e autorização. A avaliação do modelo proposto e do mecanismo implementado foi realizada através de experimentos funcionais e de desempenho realizados em laboratório, seguindo a prática de avaliação dos mecanismos atuais de autenticação e autorização. / The increase use of learning objects and content platforms that perform the functions of storage, creation, modification and query of these objects on a managed and controlled manner, creates the need for mechanisms to control the access to these platforms. Inserted into a specific content platform that supports the complete life-cycle of learning objects, the present work aims to develop a tool that will provide authentication and authorization (access control) services, integrated and compatible with the technologies already in use on platform. The work makes use of ontologies, semantic web and intelligent software agents technologies that comprise the operating environment of the platform, looking to exploit the potential of these technologies and tools, and its effectiveness in the specification and detailing models and mechanisms for authentication and access control. The analysis of the state of the art shows that the application of multi-agent systems and ontologies technologies on authorization and access control questions is an important, but very recent, research trend. Thus, this work aims to contribute to the advancement of such research. This dissertation proposes an complete ontological model for authentication and access control plus an agent-based, federated and secure communication mechanism that implements this model. As a result, this dissertation explores possibilities not yet considered in this new approach, but present in more traditional mechanismos of authentication and authorization. The evaluation of the proposed model and the implemented mechanism was conducted through functional and performance laboratory experiments, following the practice of evaluation of existing mechanisms for authentication and authorization.
15

SEGURANÇA E CONFIABILIDADE EM IDS BASEADOS EM AGENTES. / IDS SECURITY AND RELIABILITY BASED ON AGENTS.

MORAES, Falkner de Área Leão 16 February 2009 (has links)
Submitted by Maria Aparecida (cidazen@gmail.com) on 2017-08-21T12:14:23Z No. of bitstreams: 1 Falkner de Arêa Leão Moraes.pdf: 2601896 bytes, checksum: 0fa8b49e3f279d911a70b4f78d9cbe08 (MD5) / Made available in DSpace on 2017-08-21T12:14:23Z (GMT). No. of bitstreams: 1 Falkner de Arêa Leão Moraes.pdf: 2601896 bytes, checksum: 0fa8b49e3f279d911a70b4f78d9cbe08 (MD5) Previous issue date: 2009-02-16 / Lack of security is a constant concern in open distributed systems. Threats are present within environments insecure, uncertain and constantly changing. Due to this problem, many tools for evaluating vulnerabilities of the network as well as for their protection are being developed as techniques for encryption and software systems such as antivirus, firewall and IDS (Intrusion Detection System). Among these, there are IDS systems that are being conceived, designed and implemented, using techniques executed by agents. However, it is necessary to assure security and reliability of exchanged messages inside IDS. For this purpose, this paper proposes a security solution for IDS based on agents. The proposed solution provides a methodology and a secure mechanism for communication among agents, through information protection configuration mechanisms, authentication and authorization, key control and messages persistence using XML. The proposed solution is implemented as an extension to the IDS-NIDIA (Network Intrusion Detection System based on Intelligent Agents), whose architecture has an intelligent agent society that communicate in a cooperative way in a distributed environment. The implementation of the prototype and tests proposed in this work show the applicability of the proposed solution. / A falta de segurança é uma preocupação constante em sistemas distribuídos abertos. Ameaças estão presentes dentro de ambientes inseguros, incertos e que mudam constantemente. Devido a esses problemas, diversas ferramentas para avaliação de vulnerabilidades da rede, bem como para sua proteção, estão sendo desenvolvidas como técnicas de criptografia e softwares como antivírus, firewall e IDS (Intrusion Detection System). Dentre estas, destaca-se Sistemas IDS que estão crescentemente sendo concebidos, projetados e implementados, usando técnicas de segurança executadas por agentes. Entretanto, é necessário que a segurança e a confiabilidade das mensagens trocadas dentro de um sistema IDS sejam asseguradas. Para este fim, este trabalho propõe uma solução segura e confiável para IDS baseada em agentes. A solução propõe estabelecer um esquema de execução e comunicação segura dos agentes através de mecanismos de proteção de informações de configuração, autenticação e autorização, controle de chaves e persistência de mensagens do IDS, utilizando XML. A solução proposta é implementada como uma extensão do IDS-NIDIA (Network Intrusion Detection System based on Intelligent Agents), cuja arquitetura consiste em uma sociedade de agentes inteligentes que se comunicam de forma cooperativa em um ambiente distribuído. A implementação do protótipo e os testes apresentados neste trabalho demonstram a aplicabilidade da solução proposta.
16

Uma arquitetura de segurança para ambientes de educação a distância / A security architecture for distance education environments

Castro, Reinaldo de Oliveira 27 August 2002 (has links)
Made available in DSpace on 2016-06-02T19:05:31Z (GMT). No. of bitstreams: 1 Dissert-vfce.pdf: 667781 bytes, checksum: f89884a63bab88f526faf7e3a3075944 (MD5) Previous issue date: 2002-08-27 / Financiadora de Estudos e Projetos / Distance Education (DE) is a very important theme that has been discussed intensively owing to the growing demand for continued education and to the modernization and availability of new technologies. Several DE environments have emerged as a result of the increasing popularity of the Internet, each offering a variety of resources, mainly to maximize the teaching/learning process. Due to its relevance to the DE theory, this process has been the focus of several researches aimed at developing this type of environment. As a result, designers and developers have devoted little attention to subjects not directly related to it. The purpose of this work, therefore, is precisely to broach on of these subjects, in the form of a safety architecture for DE environments that takes into account the aspects of authentication and control of user access. From the standpoint of authentication, the architecture employs the password and random question mechanisms coded using cryptographic keys. With regard to access control, the scheme formulated for the architecture combines a series of techniques that allow the manager of course in a DE environment the maximum flexibility and simplicity in managing the authorizations attributed to the users registered in the course. These techniques involve the use of collective/individual authorizations, positive/negative authorizations, and explicit/implicit authorizations. / Educação a Distância (EaD) é um tema de grande importância que vem sendo intensamente abordado devido à crescente demanda pela educação continuada e à modernização e disponibilização de novas tecnologias. Diversos ambientes de EaD surgiram com o aumento da popularidade da Internet, cada um oferecendo uma gama de recursos para, principalmente, maximizar o processo de ensino/aprendizado. Tal processo ocupa um lugar de destaque em várias pesquisas voltadas para o desenvolvimento desse tipo de ambiente devido a sua importância na teoria de EaD. Dessa forma, assuntos que não estão diretamente ligados a ele têm recebido pouca atenção por parte de projetistas e desenvolvedores. O objetivo deste trabalho é justamente atentar para um desses assuntos, apresentando uma arquitetura de segurança para ambientes de EaD que contempla os aspectos da autenticação e do controle de acesso de usuários. Em relação à autenticação, a arquitetura utiliza os mecanismos de senhas e questões randômicas codificadas através de chaves de criptografia. Já em relação ao controle de acesso, o esquema formulado para a arquitetura combina uma série de técnicas que permitem que o administrador de um curso de um ambiente de EaD tenha o máximo de flexibilidade e simplicidade no gerenciamento das autorizações atribuídas aos usuários pertencentes a esse mesmo curso. Tais técnicas englobam o uso de autorizações coletivas/individuais, autorizações positivas/negativas e autorizações explícitas/implícitas.
17

Das fórmulas ao nome: bases para uma teoria da sexuação em Lacan / From formulas to naming: conceptual bases for a sexuation theory in Lacan

Pedro Eduardo Silva Ambra 26 October 2017 (has links)
A presente tese tem por objetivo a explicitação de bases conceituais que sustentem uma nova leitura da teoria da sexuação. O texto busca investigar a origem e extrair consequências da máxima o ser sexual só se autoriza de si mesmo e de alguns outros, enunciada por Lacan no seminário Os não-bestas erram, num exercício de redescrição das fórmulas da sexuação a partir de um dizer. Visando sublinhar a dimensão processual da sexuação, elegeu-se o conceito de identificação como método e realizouse um levantamento de suas incidências junto aos registros real, simbólico e imaginário ao longo do ensino de Lacan. No primeiro capítulo, discutiu-se a influência de Marcel Proust na concepção lacaniana que liga a autorização sexuada ao grupo e o paralelo entre a sexuação e a autorização do psicanalista. Buscou-se, junto a modalidades de luta por reconhecimento social e político de gêneros não inteligíveis, um modelo de grupo que Lacan precisa como aquele de um real recentemente emergido. No segundo capítulo, retraçaram-se as origens das noções de significante (na ideia de constelação simbólica), grande Outro (descrito inicialmente como grandes Outros) e lei simbólica (e sua indissociável relação com a norma em Lévi-Strauss), buscando demonstrar de que forma a alteridade simbólica que localiza a posição do sujeito sexuado é plural e baseia-se na variabilidade dos elementos num dado sistema estrutural. O último capítulo buscou apresentar, tanto em Freud como em Lacan, o papel fundamental dos semelhantes no processo de assunção sexual, bem como discutiu a autorização em termos de uma precipitação presente tanto no estádio do espelho quanto no momento de concluir do tempo lógico. Por fim, uma discussão relativa à noção de sinthoma demonstrou a centralidade do ato de nomeação enquanto instância que enoda os três registros da sexuação / This thesis aims to detail the conceptual bases for a new reading of Lacans sexuation theory. We intent to investigate the genesis and consequences of the proposition The sexed being is only authorized by him/herself and by some others, uttered by Lacan on his seminar Les non-dupes errant, as he describes the formulas of sexuation in terms of a saying. In order to underscore the sexuations processual dimension, the concept of identification was turned into a methodological tool as we proceed an analysis of its incidences among the registers of the real, symbolic and imaginary in Lacans teaching. On our first chapter, weve discussed the sexuation and its parallel with the analysts authorization as well as Marcel Prousts influence on the lacaninan relation between sexed authorization and the question of the group. Gender related social and political struggles were taken as a model of the lacanian notion of group as an real recently emerged. On our second chapter, weve explored the origins of the notions of signifier (from the idea of symbolic constellation), big Other (initially described as big Others) and symbolic law (and its inseparable relation with the norm in Lévi-Strauss), to indicate how the symbolic alterity that locates the sexed subjects position is plural and based on the elements variability at one given structural system. The last chapter presents the fundamental role of the neighbors on the sexual assumptions process and discusses the authorization in terms of an anticipation found in both mirror stage and the logical times moment of concluding. Lastly, an analysis of the notion of sinthome has shown the centrality of the act of naming as an instance that knots the three registers of the sexuation
18

UTILIZAÇÃO DE INFORMAÇÕES CONTEXTUAISEMUMMODELO DE CONTROLE DE ACESSO A INFORMAÇÕES MÉDICAS / USE OF CONTEXTUAL INFORMATION IN A MODEL OF ACCESS CONTROL TO MEDICAL INFORMATION

Soares, Gerson Antunes 17 January 2007 (has links)
This work presents a boarding on the use of contextual information in a model of access control to electronic patient record (EPR). The EPR registers information on the health of the patient and the assistance given it, and has legal, secret and scientific character, being able to also include administrative and financial contents related the carried through procedures or treatments. In summary, can be said that the EPR keeps to the documents on the state of health and the cares received for an individual throughout its life. However, the availability of clinical information in computer networks raises questionings on the privacy of the patients and the integrity and confidentiality of the data. The access control is a point key to keep such requirements. The main objective in the development of this modelof access control is to provide different forms of access to information in a hospital environment, propitiating the adequacy with the pertinent legislation. To boarding proposal in this work allows to the application of politics and more specific rules of access, adding more functionality to the systems of access control. The focus of quarrel of this work deals with the use of medical information in the scope of the University Hospital of Santa Maria, and aims at to the integration of the model with modules in development in the data processing center of the institution. / Este trabalho apresenta uma abordagem sobre a utilização de informações contextuais em um modelo de controle de acesso a informações de prontuários eletrônicos de paciente (PEP). O PEP registra informações sobre a saúde do paciente e a assistência a ele prestada, e tem caráter legal, sigiloso e científico, podendo incluir também conteúdos administrativos e financeiros relacionados a procedimentos ou tratamentos realizados. Resumidamente, pode-se dizer que o PEP guarda os documentos sobre o estado de saúde e os cuidados recebidos por um indivíduo ao longo da sua vida. Entretanto, a disponibilização de informações clínicas em redes de computadores levanta questionamentos sobre a privacidade dos pacientes e a integridade e confidencialidade dos dados. O controle de acesso é um ponto chave para manter tais requisitos. O principal objetivo no desenvolvimento deste modelo de controle de acesso é prover diferentes formas de acesso a informações em um ambiente hospitalar, propiciando a adequação com a legislação pertinente. A abordagem proposta neste trabalho permite a aplicação de políticas e regras de acesso mais específicas, agregando mais funcionalidade aos sistemas de controle de acesso. O foco de discussão desta dissertação trata da utilização de informações médicas no âmbito do Hospital Universitário de Santa Maria, e visa à integração do modelo com módulos em desenvolvimento no centro de processamento de dados da instituição.
19

SGPCA SISTEMA GERENCIADOR DE POLÍTICAS DE CONTROLE DE ACESSO

Lima, Paulo Ricardo Barbieri Dutra 17 August 2008 (has links)
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / Information is the most precious assets to organizations; hence it is necessary to have mechanisms to protect it and to make it available only to whom have factual permission to use it. Considering the need for protection of the information in organizations it is proposed in this work a system to manage access control policies which can be easily used, that is, it does not require any knowledge of policies codification language. Further, as the creation of new policies could generate conflicts with existent ones, this work also proposes algorithms which manage automatically, in a period of policies creation, the control of some kinds of conflicts, such as interest conflicts. As result, we have offer a Access Control Police Management System that enable that the process of generation and editing policies occurs easily and without conflicts. The reference model used in this work refers to health organizations; however this study can be applied in other fields. / A informação é o bem mais valioso para as organizações, logo deve-se ter mecanismos para que ela possa ser bem protegida e que seja disponível somente para quem tem real permissão de utilizá-la. Dado esta necessidade de proteção da informação nas organizações, propõe-se neste trabalho um sistema de gerenciamento de políticas de controle de acesso, que possa ser utilizado de forma facilitada, ou seja, não requerendo conhecimento de linguagem de codificação de políticas. Adicionalmente, como a criação de novas políticas pode gerar conflitos com as já existentes, este trabalho propõe também algoritmos que gerenciam automaticamente, em tempo de criação das políticas, o controle de alguns tipos de conflitos, tais como conflitos de interesse. Como resultado tem-se um Sistema Gerenciador de Políticas de Controle de Acesso que possibilita que o processo de geração e edição de políticas ocorra de maneira facilitada e sem conflitos. O modelo de referência utilizado neste trabalho refere-se no âmbito de organizações da saúde, mas o estudo realizado pode ser utilizado em outras áreas.
20

Autorização para Terminal Portuário de Uso Privado (TUP) na Lei nº 12.815/2013

Lambauer, Roberto Zilsch 18 February 2016 (has links)
Made available in DSpace on 2016-04-26T20:24:10Z (GMT). No. of bitstreams: 1 Roberto Zilsch Lambauer.pdf: 890742 bytes, checksum: 865372235e2afb3fc35b7917091035aa (MD5) Previous issue date: 2016-02-18 / This paper deals with the legal framework applicable to authorizations for private port terminals issued under Law No. 12,815/2013 and applicable regulation, notably Federal Decree No. 8,033/2013 and Resolution No. 3,290/2014, issued by the National Agency for Waterway Transportation ANTAQ. The paper identifies the origin of the authorization in the port sector and the use of said grant mechanism to increase competition between public and private port terminals. After commenting on the context in which Law No. 12,815/2013 was enacted, we address the criteria distinguishing the authorization from the other types of contracts provided in the referred law. The study emphasizes the procedure for the grant of authorization and the rules applicable to the Adhesion Contract. It also deals with controversial issues such as the grant of easement and access to third parties and the payment of indemnification in case of early termination of the grant. Finally, we analyze whether operators that were granted authorization under the previous legal framework in areas located in public ports have acquired right to remain under the same arrangement / O objetivo deste trabalho é caracterizar o regime jurídico da autorização para exploração de terminal de uso privado outorgada sob a Lei nº 12.815/2013 e normas infralegais aplicáveis, notadamente o Decreto Federal nº 8.033/2013 e a Resolução ANTAQ nº 3.290/2014. Identificamos a origem da autorização no setor portuário e o emprego de tal mecanismo de outorga para o fomento da concorrência entre terminais públicos e privados. Após delimitar o contexto em que foi editada a Lei nº 12.815/2013, expomos os critérios que diferenciam a autorização das demais modalidades contratuais previstas na referida norma. O trabalho dedica especial atenção ao procedimento de outorga da autorização e às regras aplicáveis ao contrato de adesão. São examinadas, ainda, questões controversas como o dever de compartilhamento das instalações com terceiros e o direito à indenização em caso de extinção antecipada do vínculo. O trabalho também aborda as assimetrias entre os regimes da autorização e do arrendamento. Por fim, examinamos se os operadores que receberam autorização sob a lei anterior em áreas situadas em portos organizados têm direito a permanecer em tal regime

Page generated in 0.4786 seconds