• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4783
  • 100
  • 86
  • 84
  • 84
  • 78
  • 55
  • 41
  • 29
  • 26
  • 25
  • 25
  • 10
  • 10
  • 6
  • Tagged with
  • 4981
  • 1298
  • 1254
  • 762
  • 618
  • 550
  • 502
  • 500
  • 495
  • 492
  • 479
  • 464
  • 416
  • 380
  • 352
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
131

A Percepção de insegurança pelo cidadão confrontada com os gastos com segurança privada

Marreiro, Maria Leonida Soares January 2015 (has links)
MARREIRO, Maria Leonida Soares. A percepção de insegurança pelo cidadão confrontada com os gastos com segurança privada. 2015. 76 f. Dissertação (Mestrado) - Universidade Federal do Ceará, Faculdade de Economia, Administração, Atuária e Contabilidade, Programa de Pós-Graduação em Administração e Controladoria, Fortaleza-CE, 2015. / Submitted by Cleverland Santos (cleverland@ufc.br) on 2017-11-09T14:34:17Z No. of bitstreams: 1 2015_dis_mlsmarreiro.pdf: 1724019 bytes, checksum: fe4a69a1e00da8fe736a055045a06e99 (MD5) / Approved for entry into archive by Dioneide Barros (dioneidebarros@gmail.com) on 2017-11-09T15:19:10Z (GMT) No. of bitstreams: 1 2015_dis_mlsmarreiro.pdf: 1724019 bytes, checksum: fe4a69a1e00da8fe736a055045a06e99 (MD5) / Made available in DSpace on 2017-11-09T15:19:10Z (GMT). No. of bitstreams: 1 2015_dis_mlsmarreiro.pdf: 1724019 bytes, checksum: fe4a69a1e00da8fe736a055045a06e99 (MD5) Previous issue date: 2015 / The present dissertation deals with the citizen's expenses with private security, given their perception of insecurity. Considering that violence is part of people’s daily life and that the feeling of not being safe is growing among them, this research presents the issue of violence and its consequences on the expenses that the citizen is forced to bear in order to prevent the risk of being the victim of a crime. The research was carried out using an online questionnaire, which main goal was to identify if there is a relation between the perception of insecurity and the citizen's expenses with private security. The literature review analyzed studies already done about violence and public security expenditures, given that, although it is a current and relevant topic, it also has significant numbers. It has been observed that private security expenses, taking the citizen’s level into consideration, is not adequately investigated yet. Methodologically, a quantitative research of an exploratory nature was carried out. To analyze the data, descriptive and frequency statistics, correlation analysis, univariate regression and factorial analysis were used. The results indicate that the variables studied, inherent to the perception of insecurity by the citizen, did not present significant statistical relation to their expenses, whereas the variables age and family income, according to the profile of the respondents, had a positive association with the citizen's expenses. Finally, the text proposes a categorization of the private security items gotten by the citizen, making it possible to understand the associations between the expenses researched, forming comprehensive components of great explanatory value. / A presente dissertação trata dos gastos do cidadão com segurança privada, diante de sua percepção da insegurança. Considerando que a violência faz parte do cotidiano das pessoas e que a sensação de insegurança cresce cada vez mais entre as pessoas, esta pesquisa apresenta a questão da violência e suas implicações para os gastos que o cidadão se vê obrigado a arcar, com o intuito de se prevenir dos riscos de ser vítima da criminalidade. A pesquisa survey foi realizada com o uso de questionário online, cujo objetivo principal foi identificar se há relação entre a percepção de insegurança e os gastos do cidadão com segurança privada. A revisão de literatura explorou os estudos existentes sobre violência e gastos com segurança pública tendo em vista que, embora seja um tema atual e relevante, com números expressivos. Observou-se que os gastos com segurança privada ao nível do cidadão ainda não estão sendo adequadamente investigados. Metodologicamente, foi realizada uma pesquisa quantitativa, de caráter exploratório. Para análise dos dados, foram utilizadas as estatísticas descritivas, de frequência, de análise de correlação, a regressão univariada e a análise fatorial. Os resultados indicam que as variáveis estudadas, inerentes à percepção de insegurança pelo cidadão, não apresentaram relacionamento estatístico significativo com seus gastos, enquanto que as variáveis idade e renda bruta familiar, do perfil dos respondentes, apresentaram associação positiva com os gastos do cidadão. Finalmente, o texto propõe uma categorização dos itens de segurança privada adquiridos pelo cidadão, possibilitando entendimento sobre as associações entre os gastos pesquisados, formando componentes abrangentes de grande valor explicativo.
132

Avaliação de desempenho de mecanismos de segurança utilizados para prover os serviços de confidencialidade, integridade e autenticação em redes de sensores sem fio / Performance evaluation of security mechanisms for wireless sensor networks

Cavalcante, Tiago Malveira January 2012 (has links)
CAVALCANTE, T. M. Avaliação de desempenho de mecanismos de segurança utilizados para prover os serviços de confidencialidade, integridade e autenticação em redes de sensores sem fio. 2012. 126 f. Dissertação (Mestrado em Teleinformática) - Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2012. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2012-10-02T18:10:36Z No. of bitstreams: 1 2012_dis_tmcavalcante.pdf: 1769869 bytes, checksum: c1566e13b648d0558ee48092422499b5 (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2012-10-10T14:45:55Z (GMT) No. of bitstreams: 1 2012_dis_tmcavalcante.pdf: 1769869 bytes, checksum: c1566e13b648d0558ee48092422499b5 (MD5) / Made available in DSpace on 2012-10-10T14:45:55Z (GMT). No. of bitstreams: 1 2012_dis_tmcavalcante.pdf: 1769869 bytes, checksum: c1566e13b648d0558ee48092422499b5 (MD5) Previous issue date: 2012 / The number and diversity of applications for Wireless Sensor Networks (WSNs) have grown in the last decade what makes more relevant the concern about information security in such networks. For example, since the wireless physical medium makes these networks vulnerable to various types of attacks, there is then a need to use at least basic security services such as confidentiality, integrity, and authentication. However, providing security in WSN faces some challenges because of the severe limitations of processing, communication, power, and memory resources of the devices used in these networks. In this context, the selection of the most appropriate security mechanisms taking into consideration their performance is essential to provide information security in WSNs. On the other hand, the main results found in the literature that aim to assess the performance of security mechanisms in the context of a WSN differ in terms of the chosen platform and evaluated metrics, and present deficiencies in the performance assessment process used. This work then proposes a performance assessment using a systematic process, based on traditional performance analysis approaches, in which security mechanisms are selected, implemented and validated. The security mechanisms considered in this work are for that provide confidentiality, integrity, and authentication services in WSNs. Real experiments are carried out on the MicaZ platform with a digital oscilloscope to measure the performance of the chosen algorithms. With the obtained results a good direction for choosing the most appropriate security mechanisms for WSN applications is aimed as another contribution of this work. / O crescimento e a diversidade de aplicações para Redes de Sensores sem Fio (RSSFs) trouxeram novos desafios e uma maior visibilidade para a necessidade de buscar soluções para a segurança dessas redes. Por exemplo, o meio físico sem fio torna essas redes vulneráveis a diversos tipos de ataques, sendo essencial o uso de pelo menos os serviços básicos de segurança, como a confidencialidade, a integridade e a autenticação. Entretanto, prover esses serviços em RSSF é um grande desafio devido às severas limitações de recursos de comunicação, processamento, memória e energia dos dispositivos utilizados nessas redes. Dessa forma, a seleção dos mecanismos de segurança mais apropriados levando em consideração o desempenho é essencial para prover a segurança da informação em RSSF. Por outro lado, os principais trabalhos encontrados na literatura que objetivam avaliar o desempenho de mecanismos de segurança no contexto de RSSFs apresentam grandes diferenças em termos de plataforma escolhida e métricas avaliadas, além de apresentar deficiências no processo de avaliação de desempenho utilizado. Sendo assim, este trabalho propõe uma avaliação de desempenho utilizando um processo sistemático, baseado em abordagens de avaliação de desempenho tradicionais, no qual os mecanismos de segurança são selecionados, implementados e validados. Os mecanismos de segurança para prover os serviços de confidencialidade, integridade e autenticação em RSSFs são considerados neste trabalho. Experimentos reais são realizados na plataforma MicaZ com o auxílio de um osciloscópio digital para medir o desempenho dos algoritmos utilizados. Com os resultados obtidos, espera-se oferecer um direcionamento quanto à escolha dos mecanismos de segurança mais apropriados para aplicações de RSSF.
133

Cultura e gestão de segurança no trabalho em organizações industriais: uma proposta de modelo

Gonçalves Filho, Anastácio Pinto January 2011 (has links)
Submitted by LIVIA FREITAS (livia.freitas@ufba.br) on 2016-02-15T19:27:49Z No. of bitstreams: 1 TESE-COMPLETArev8.pdf: 2054155 bytes, checksum: d26027b2c33d624b670a4c6c85fb25af (MD5) / Approved for entry into archive by LIVIA FREITAS (livia.freitas@ufba.br) on 2016-03-15T17:38:28Z (GMT) No. of bitstreams: 1 TESE-COMPLETArev8.pdf: 2054155 bytes, checksum: d26027b2c33d624b670a4c6c85fb25af (MD5) / Made available in DSpace on 2016-03-15T17:38:28Z (GMT). No. of bitstreams: 1 TESE-COMPLETArev8.pdf: 2054155 bytes, checksum: d26027b2c33d624b670a4c6c85fb25af (MD5) / Esta pesquisa, do tipo estudo de caso, descritiva, com abordagens quantitativa e qualitativa,que utilizou os meios bibliográficos e levantamento de campo para seu desenvolvimento, tem como objetivo geral desenvolver um modelo de identificação de estágio de maturidade de cultura de segurança de uma organização industrial. Para isto, este estudo tem dois objetivos específicos. Primeiro, testar o modelo nas indústrias químicas e petroquímicas pertencentes ao Pólo Industrial de Camaçari para conhecer o estágio de maturidade de cultura de segurança dessas organizações. Segundo, validar o modelo utilizando quatro métodos: 1. entrevistas individuais,2. evidências documentais ou factuais, 3. entrevista com grupo de gerentes e 4. teste do modelo em um outro ramo de atividade com estágio de maturidade de cultura de segurança distinto do Pólo Industrial de Camaçari-BA. Os resultados obtidos neste trabalho apresentam algumas consequências para os estudos da segurança do trabalho, especificamente pela utilização do modelo desenvolvido, que identifica o estágio de maturidade da cultura de segurança em organizações. O modelo desenvolvido viabiliza os gerentes e pesquisadores diagnosticar a cultura de segurança de uma grande empresa ou um conjunto de empresas simultaneamente quando não há recursos e tempo disponíveis para estudá-las de forma mais aprofundada, pois o modelo é de fácil e rápida aplicação, principalmente se utilizado em conjunto com o questionário que foi proposto nesta pesquisa como instrumento de coleta de dados. Com base nesse diagnóstico, eles poderão escolher o setor da empresa ou qual empresa será analisada mais profundamente e definir qual estratégia de intervenção para melhorar sua cultura de segurança. O sucesso de uma intervenção na segurança do trabalho nas organizações depende da capacidade de realizar um bom diagnóstico da sua situação. O modelo revelou uma boa capacidade para discriminar diferenças entre empresas e permite visualizar algumas características das mesmas. Assim, recomenda-se que o modelo desenvolvido nesta tese seja utilizado como uma importante ferramenta de gestão de segurança nas empresas, contribuindo para o sucesso e o bom desempenho do sistema de gestão de segurança do trabalho que, por sua vez, impactará na segurança das operações, dos trabalhadores e na prevenção de acidentes no trabalho.
134

Segurança do trabalho na movimentação de carga em canteiros de obras: aplicação do método FS/QCA

Franco, Aydil de Jesus 08 May 2015 (has links)
Submitted by LIVIA FREITAS (livia.freitas@ufba.br) on 2016-06-16T18:33:17Z No. of bitstreams: 1 Dissertação Aydil de Jesus Franco.pdf: 3412727 bytes, checksum: 42ddf0751cfa7d25f0eb67907c5c5af7 (MD5) / Approved for entry into archive by LIVIA FREITAS (livia.freitas@ufba.br) on 2016-06-20T15:41:42Z (GMT) No. of bitstreams: 1 Dissertação Aydil de Jesus Franco.pdf: 3412727 bytes, checksum: 42ddf0751cfa7d25f0eb67907c5c5af7 (MD5) / Made available in DSpace on 2016-06-20T15:41:42Z (GMT). No. of bitstreams: 1 Dissertação Aydil de Jesus Franco.pdf: 3412727 bytes, checksum: 42ddf0751cfa7d25f0eb67907c5c5af7 (MD5) / A construção civil busca maior eficiência nas operações e componentes de elevação através da inserção de novas técnicas, novos processos e equipamentos, impulsionada, principalmente, pela necessidade de redução de custos e aumento na produtividade nos canteiros de obras. No entanto as mudanças tecnológicas podem ter custos significativos para os contratantes e implicações para a saúde dos trabalhadores. Visando propor novas abordagens e uma análise dos riscos, através da medição dos agentes causadores de acidentes no trabalho, este estudo avaliou a técnica Fuzzy Sets QCA (fs/QCA) como instrumento para estabelecer relações entre as variáveis – percepção dos técnicos de segurança do trabalho e a conformidade dos equipamentos de movimentação de carga nos canteiros de obras. Foram adotados diferentes procedimentos de pesquisa e a amostra em estudo se refere aos canteiros de obras na Região Metropolitana de Salvador. A pesquisa de campo teve como intuito identificar as situações de risco e boas práticas durante a execução da atividade de movimentação de carga nos canteiros de obras; o levantamento através da aplicação de lista de verificação em 10 canteiros de obras buscou avaliar os equipamentos de movimentação de carga usuais e a conformidade nos canteiros de obras em relação à NR 18. Após a aplicação da lista foi elaborado um novo instrumento de pesquisa – questionário aplicado em conjunto com a lista de verificação em 08 novos canteiros, buscando investigar a percepção dos técnicos de segurança do trabalho em relação aos constructos (cultura de segurança, fator humano, manutenção, treinamento e arranjo físico), bem como a sua relação com a conformidade dos equipamentos de movimentação de carga nos canteiros de obras. Quanto aos principais resultados desta pesquisa, pode-se destacar a necessidade de acompanhamento no recebimento e montagem dos equipamentos de movimentação de carga, uma vez que grande parte dos acidentes ocorridos nos canteiros de obras é proveniente da insuficiência da manutenção periódica dos equipamentos. É possível destacar também a existência de lacunas quanto aos aspectos que podem influenciar na segurança, tais como a compreensão da importância do fator humano e do arranjo físico para os canteiros de obras. Por fim, espera-se que este trabalho colabore como uma ferramenta auxiliar na gestão da segurança do trabalho em canteiros de obras e que o texto ofereça um ponto de partida metodológico para futuras pesquisas quanto à adoção da técnica fs/QCA
135

Desenvolvimento de critérios para o diagnóstico da segurança ocupacional

Costa, Simone Teresinha Falchetti Lopes da January 2004 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Produção / Made available in DSpace on 2012-10-21T08:57:48Z (GMT). No. of bitstreams: 1 230658.pdf: 603119 bytes, checksum: da7b9856eb8c447d0115f5e7d042ef72 (MD5) / Avaliar, desenvolver e diagnosticar a Segurança Ocupacional na Indústria da Construção Civil, bem como em qualquer Organização Industrial, é essencial para que haja uma melhoria neste sentido. Para tanto, será necessária uma investigação sistemática da organização e dos procedimentos operacionais através de critérios adequados. Neste contexto, foram gerados critérios de diagnóstico da Segurança do Trabalho à Construção Civil. O presente trabalho mostra a aplicabilidade desses critérios em empresas desse ramo na Grande Florianópolis/SC, nos quais incluem-se os fatores de gerenciamento para promover a segurança ocupacional às organizações.
136

Extensão do modelo IDWG para detecção de intrusão em ambientes computacionais

Silva, Paulo Fernando da January 2004 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T14:56:51Z (GMT). No. of bitstreams: 1 206928.pdf: 1893956 bytes, checksum: 1a0cc63cc6e2029b76e26cfa9466d1c7 (MD5) / Este trabalho propõe um modelo de ambiente de detecção de intrusão que permita a interoperabilidade entre sistemas de detecção de intrusão de diferentes tipos e fabricantes. O modelo proposto descreve a arquitetura do ambiente, os protocolos de comunicação a serem utilizados e o formato dos dados trocados pelos componentes do ambiente. O desenvolvimento do modelo proposto tomou por base os trabalhos realizados pelo grupo IDWG relacionados com a interoperabilidade entre os sistemas de detecção de intrusão. No modelo proposto estendeu-se a arquitetura de detecção de intrusão desenvolvida pelo grupo IDWG e utilizou-se os protocolo BEEP e IDXP para a troca de informações, sendo que o protocolo IDXP sofreu pequenas alterações em sua especificação. Na comunicação de alertas utilizou-se o modelo de dados IDMEF. O modelo IDWG foi extendido de forma a suportar o tratamento de respostas aos alertas, para tanto foi necessário criar novos componentes na arquitetura e desenvolver um novo modelo de dados. Para validação do modelo proposto foram implementados componentes responsáveis pelo envio de alertas, gerenciamento de alertas e respostas e, recepção e tratamento de respostas. Com estes componentes, juntamente com o IDS Snort, foi montado um ambiente de validação correspondente ao modelo proposto, onde foram realizados testes. Como resultado deste trabalho temos um ambiente onde é possível gerenciar alertas e respostas de diferentes tipos e fabricantes de IDSs, atuando no auxílio à segurança das redes de computadores.
137

Proposta de mecanismo de segurança para autenticação e permissão no sistema operacional Aurora

Monteiro, Emiliano Soares January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T22:37:29Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-26T01:16:23Z : No. of bitstreams: 1 189813.pdf: 2078931 bytes, checksum: 4c7815faa27f2922ce87fe0c1ca0f03e (MD5) / Este trabalho está inserido no contexto do Sistema Operacional Aurora, e visa solucionar problemas de segurança associados a ativação e instanciação de objetos. A solução apresentada observa a arquitetura reflexiva do Aurora, sendo implementado como um meta-nível de modo que os aspectos de segurança sobre objetos são mantidos através de mecanismos de reflexão computacional. O objetivo deste trabalho foi o desenvolvimento de classes para tratar a segurança no sistema operacional Aurora, principalmente autenticação e permissão. Foram elaboradas classes e mecanismos de testes das mesmas em laboratório, as quais foram testadas junto com protótipos de outras classes do sistema Aurora que ainda estão em desenvolvimento. Um estudo sobre segurança nos principais sistemas operacionais encontrados hoje, também está aqui descrito, enfocando principalmente dois aspectos, autenticação e controle de permissão, este estudo permite a compreensão de como os dois principais modelos de segurança adotados em sistemas operacionais modernos operam, outros aspectos relativos à segurança no sistema operacional Aurora é tratada em trabalhos futuros.
138

Sistema de detecção de intrusão baseado em aplicação

Oliveira, Alessandro Freitas de January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciencia da Computação. / Made available in DSpace on 2012-10-20T01:15:24Z (GMT). No. of bitstreams: 1 190358.pdf: 2064029 bytes, checksum: ddbc7f6365752f1b00c1dc6773847ff5 (MD5) / Este trabalho apresenta uma proposta para definição e implementação de componentes de sistemas de detecção de intrusão baseado em aplicaçao. É realizado um estudo sobre aspectos e conceitos mais importantes de segurança computacional e de sistemas de detecção de intrusão. Uma proposta é descrita definindo quais componentes devem constituir a estrutura do sistema de detecção de intrusão e uma tecnologia para a implementação dos mesmos é apresentada. Uma aplicação para monitorar, emitir alarmes e responder a eventos relativos a intrusão é especificada e é implementada com o objetivo de validar tal proposta.
139

Nariz - um sistema de correlacionamento distribuído de alertas

Mello, Thiago Eugenio Bezerra de 04 February 2011 (has links)
Resumo: Com o aumento das taxas transmissão de dados em redes, novos tipos de ataques e suas quantidades têm aumentado. Sistemas de detecção de intrusão são ferramentas essenciais para a segurança de redes de computadores. Esses sistemas, quando implementados em redes com altas taxas de tráfego e ataques, processam muitas informações e podem gerar grandes volumes de evidências de tentativas de ataques através de alertas. Torna-se portanto necessário um sistema que produza, de forma resumida, evidências para análise por um humano. Esse trabalho descreve um sistema de correlacionamento distribuído de alertas, chamado Nariz. O Nariz baseia-se em duas fases de correlacionamento, com préprocessamento local e pós-processamento distribuído. O correlacionamento distribuído de alertas é uma técnica nova de correlacionamento de alertas. O sistema Nariz visa correlacionar alertas de forma distribuída em uma rede de alta velocidade, através de sub-sistemas de correlacionamento que podem ser executados em computadores com custo menor do que em sistemas centralizados. O correlacionamento distribuído utiliza troca de mensagens entre seus correlacionadores, que estão espalhados pela rede. O alerta é encaminhado ao administrador da rede quando o sistema tem vários indícios sobre uma tentativa de ataque. Mostramos em resultados experimentais que com esse mecanismo o Nariz pode reduzir o número de alertas sobre um mesmo evento, bem como o número de falsos positivos.
140

Controle social perverso

Berlatto, Fabia, 1979- 08 March 2010 (has links)
No description available.

Page generated in 0.0643 seconds