• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 40
  • 4
  • 4
  • 2
  • Tagged with
  • 50
  • 24
  • 13
  • 12
  • 11
  • 10
  • 9
  • 9
  • 9
  • 8
  • 7
  • 7
  • 6
  • 6
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

A interconectividade entre sociedade e natureza a partir de vulnerabilidades no município de Feira de Santana, Bahia

Dias, Laerte Freitas 04 1900 (has links)
Submitted by Puentes Torres Antônio (antoniopuentes@hotmail.com) on 2016-03-11T15:43:45Z No. of bitstreams: 1 Laerte_Freitas_Dias_Dissertacao_Mestrado_Final.pdf: 8974213 bytes, checksum: 5061d33dac2f65aa349b343cb7ad54df (MD5) / Approved for entry into archive by Jose Neves (neves@ufba.br) on 2016-07-22T19:28:13Z (GMT) No. of bitstreams: 1 Laerte_Freitas_Dias_Dissertacao_Mestrado_Final.pdf: 8974213 bytes, checksum: 5061d33dac2f65aa349b343cb7ad54df (MD5) / Made available in DSpace on 2016-07-22T19:28:13Z (GMT). No. of bitstreams: 1 Laerte_Freitas_Dias_Dissertacao_Mestrado_Final.pdf: 8974213 bytes, checksum: 5061d33dac2f65aa349b343cb7ad54df (MD5) / RESUMO Este trabalho destacou a importância dos estudos integrados na Geografia, evidenciando a intrínseca relação existente entre sociedade-natureza. Com a premissa de abarcar a totalidade, apoiou-se como categoria integradora a vulnerabilidade em três dimensões, sendo elas, a natural, social e ambiental. Com isso, teve por objetivo analisar as vulnerabilidades provenientes da dinâmica natural, social e ambiental no município de Feira de Santana, Bahia. Para tanto, utilizou-se as técnicas oriundas das geotecnologias com o propósito de obter e organizar diferentes variáveis. Por meio do Sistema de Informações Geográficas foi possível organizar um banco de dados georeferenciado, no qual foram analisados os componentes físicos (clima, geologia, geomorfologia, solo e vegetação) e as variáveis sociais (uso das terras, abastecimento de água, coleta de lixo, analfabetismo, esgotamento sanitário, disponibilidade de banheiro e renda). Para além desses, foram também discutidos os dados sobre o Índice de Desenvolvimento Humano, os Índices de Performance Econômica e Social e os índices de produção agropecuária. Após a discussão e análise dos dados, realizou-se a ponderação das variáveis e geração dos mapas de vulnerabilidades. Dentre as técnicas aplicadas nesse procedimento, destacou-se a lógica fuzzy, que viabilizou integrar as diferentes variáveis, levando em consideração a existência de áreas transicionais. Com esse procedimento, identificou-se e diagnosticou-se o grau de vulnerabilidade natural, social e ambiental, não de forma dicotômica, mais sim, interconectada. Com isso, notou-se a existência de áreas com fragilidades naturais e graves desigualdades sociais. É nesses locais que recomenda-se priorizar a aplicação de medidas capazes de minimizar os problemas ambientais do município. / ABSTRACT This study highlighted the importance of the integrated studies in Geography, highlighting the intrinsic relationship between society and nature. With the premise to embrace the entirety, leaned as integrative category the vulnerability in three dimensions: the natural, the social and the environmental. Thus, the goal was to analyze the vulnerabilities from the natural, social and environmental dynamic in the city of Feira de Santana, Bahia. Therefore, it was used the techniques coming from the Geotechnologies in order to obtain and organize different variables. Through the Geographic Information System was possible to organize a georeferenced database, which was analyzed the physical components (climate, geology, geomorphology, soil and vegetation) and the social variables (soil usage, water supply, garbage collection, illiteracy, sewage, bathroom availability and income). Beyond those, date were also discussed about the Human Development Index, the Social and Economical Performance Index and the Agriculture Production Index. Before this discussion and data analyses, it was held the weighting of variables ad generation of vulnerability maps. Among the applied techniques in this procedure, stood out fuzzy logic, which made possible to integrate the different variables, taking into account the existence of transitional areas. With this procedure, it was able to identify and diagnose the environmental, social and natural vulnerability length, not in the dichotomy way, but interconnected. Thereby, it was noticed the existence of areas with natural fragility and serious social inequalities. It is, in these places, recommended to prioritize the implementations of measures to minimize the environmental problems of the city.
2

Um esquema de anonimato e autenticação mútua para sistemas RFID com protocolos anticolisão baseados em árvore

D’Ambrosio, Bruno Gentilini 21 February 2013 (has links)
Submitted by Daniella Sodre (daniella.sodre@ufpe.br) on 2015-03-10T12:54:10Z No. of bitstreams: 2 Dissertação Bruno Gentilini D'Ambrosio.pdf: 643735 bytes, checksum: 75bb3f33b3912b3e0607b51fc6c29aab (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Made available in DSpace on 2015-03-10T12:54:10Z (GMT). No. of bitstreams: 2 Dissertação Bruno Gentilini D'Ambrosio.pdf: 643735 bytes, checksum: 75bb3f33b3912b3e0607b51fc6c29aab (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Previous issue date: 2013-02-21 / Dentre as tecnologias desenvolvidas para aplicações que requerem a identificação automática de objetos, uma das mais promissoras é a RFID (Radio-Frequency IDentification). Prover autenticação mútua é um dos maiores desafios de sistemas RFID queutilizam etiquetas passivas. Isso ocorre devido às limitações de recursos computacionais e memória inerentes a esse tipo de etiqueta. Os esquemas mais atuais de autenticação mútua etiqueta-leitor para sistemas RFID baseados em etiquetas passivas, o SEAS e o SAMA, são capazes de manter o anonimato das etiquetas. Mas para isso, um requisito mínimo necessário é nunca transmitir em claro o ID real delas durante qualquer troca de mensagem com o(s) leitor(es). Por outro lado, o ID real é comumente utilizado e transmitido em claro durante a execução de protocolos anticolisão baseados em árvore. Essa execução precede o processo de autenticação, fazendo com que o anonimato das etiquetas não possa ser garantido. Este trabalho propõe um esquema para ser utilizado com protocolos anticolisão baseados em árvore que permite a autenticação mútua etiqueta-leitor e preserva o anonimato das etiquetas. O esquema proposto, denominado AMAS (Anonymous Mutual Authentication Scheme), é projetado com foco em sistemas com etiquetas passivas, as quais possuem recursos computacionais limitados. A proposta introduz o uso de IDs aleatórios e temporários desde a execução do protocolo anticolisão baseado em árvore, não permitindo a um atacante correlacionar tais IDs com os IDs reais. Este trabalho também avalia os custos do AMAS, em termos de quantidade de portas lógicas e ciclos de relógio. Os resultados demonstram que o AMAS utiliza 1214 portas lógicas e 150 ciclos de relógio, atendendo aos requisitos necessários para que ele possa ser utilizado em sistemas RFID baseados em etiquetas passivas.
3

Aegis: Um Modelo de Proteção à Dados Sensíveis em Ambientes Client-side

Silva, Carlo Marcelo Revoredo da 28 February 2014 (has links)
Submitted by Lucelia Lucena (lucelia.lucena@ufpe.br) on 2015-03-06T18:11:32Z No. of bitstreams: 2 DISSERTAÇÃO Carlo Marcelo Revoredo da Silva.pdf: 6190528 bytes, checksum: 89493e00cb17fc61e6c8f4e8896df740 (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Made available in DSpace on 2015-03-06T18:11:32Z (GMT). No. of bitstreams: 2 DISSERTAÇÃO Carlo Marcelo Revoredo da Silva.pdf: 6190528 bytes, checksum: 89493e00cb17fc61e6c8f4e8896df740 (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Previous issue date: 2014-02-28 / Os Navegadores Web, do inglês, Web Browsers, são ferramentas de extrema importância no que diz respeito ao consumo de informações na internet, consequentemente são os softwares dos quais os usuários utilizam a maior parte do tempo, sejam domésticos ou corporativos. Com o passar dos anos, a forma do que estava sendo publicado na web foi evoluindo, o que antes era estático e apenas leitura, agora se apresenta como um cenário onde os internautas e serviços interagem, compartilhando informações em uma grande variedade de cenários, como e-mail, redes sociais e comércio eletrônico, tornando-se então em um ambiente dinâmico e colaborativo. Em meio ao advento da web, foram surgindo possibilidades para prestadores de serviços especializados, como bancos ou fontes pagadoras de transações comerciais, dos quais através da internet encontraram oportunidades para disponibilizarem seus serviços com alta disponibilidade, possibilitando que seus clientes consigam utilizar seus serviços através de um browser. O resultado disso é uma série de benefícios, como redução de filas, interatividade, foco no domínio, que podemos traduzir em uma palavra: comodidade. Não obstante, em consequência ao seu advento, a web se apresenta como um ambiente cada vez mais hostil, onde pessoas mal-intencionadas executam crimes cibernéticos, dos quais visam roubar ou adulterar informações sigilosas dos usuários da web, violando os dados do usuários. Essas atividade ilícitas muitas vezes são executadas através de ataques que exploram fatores como Engenharia Social, Falhas nas Aplicações Web ou Vulnerabilidades no Browser do usuário. Estes vetores de ataques apresentam-se em diversas formas: capturando entradas dos usuários, forjando sites oficiais, injeção de scripts maliciosos, propagação de Malwares, entre outros. Com o dinamismo da web, o processo de controle destes vetores de ataque torna-se cada vez mais difícil, e como a tendência da web é manter-se em constante evolução, estas ameaças tornam-se uma preocupação contínua. Nesta pesquisa é proposta uma ferramenta, intitulada Aegis, como modelo de proteção para interagir diretamente no browser do usuário, buscando minimizar os ataques mencionados através de uma solução puramente cliente-side. Para isso, foram realizados estudos e revisão na literatura sobre o tema, buscando uma justificativa bem fundamenta para as decisões e técnicas aplicadas. Adicionalmente, são apresentados os resultados obtidos na avaliação da Aegis em conjunto com demais ferramentas relacionadas.
4

Práticas de saúde entre prostitutas de segmentos populares da cidade de Santa Maria/RS: o cuidado em rede

Bolzan, Priscila de Oliveira 27 May 2010 (has links)
Made available in DSpace on 2015-03-05T20:06:58Z (GMT). No. of bitstreams: 0 Previous issue date: 27 / Nenhuma / A presente pesquisa analisou as percepções e práticas de saúde entre prostitutas de bares da cidade de Santa Maria, Rio Grande do Sul. Para tanto, foram investigados, através de técnicas de observação participante e de entrevistas semi-estruturadas, as práticas e cuidados de saúde dessas mulheres e a forma como se relacionam com os serviços de saúde. Entre as mulheres, no contexto pesquisado, foi identificado um “cuidado em rede” como estratégia de cuidado com a saúde, o qual é acionado em diferentes situações, como as que envolvem o cotidiano do trabalho. Conclui-se que as redes estabelecidas excedem o nível individual de cuidado, configurando redes de ajuda mútua e produção de conhecimento em saúde, articulando-se decisivamente como resposta a vulnerabilidades, socializando práticas e contornando dificuldades.
5

Desenvolvimento de indicadores de vulnerabilidade à seca na região semiárida brasileira

Rosendo, Eliamin Eldan Queiroz 31 March 2014 (has links)
Made available in DSpace on 2015-05-14T12:09:35Z (GMT). No. of bitstreams: 1 arquivototal.pdf: 14480875 bytes, checksum: 2a243c6b865cac252087b36fb1bbd7ca (MD5) Previous issue date: 2014-03-31 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES / The Brazilian Northeast has been characterized from the beginning of its history, the stigma of periodic droughts, however most research on the topic of drought are usually developed with our gaze fixed on the physical aspects such as the severity, extent, frequency, are often neglecting the social, economic, cultural and productive aspects of the region. Given the importance of analyzing the climatic factors together with studies of existing vulnerabilities in the Brazilian semiarid region. This study aimed to show the vulnerability to drought in the municipalities of Picuí, Sumé and Sousa, respectively, located in the regions of Seridó Ocidental paraibano, Cariri Oriental paraibano and Sertão of the state of Paraíba. This was done by means of an adaptation of indicators Bhattacharya and Dass (2007), which deal with the vulnerability, and their factors of exposure, sensitivity and adaptive capacity, using data mainly from the municipalities in the year 2010 in government agencies and non-governmental, official websites on the internet and through fieldwork. It was concluded by analyzing the results of Picuí that the municipality had the highest exposure, with an index of 0.39043 and worse performance sensitivity, with the index of 0.2515. Regarding the indicator Adaptive Capacity of the municipality Sume was the one that stood out negatively, getting the index of 0.3155. In general terms the municipality of Picuí showed the greatest vulnerability (0.3467), followed by the municipality of Sume (0.2973) and the municipality of Sousa (0.2876) Indicators of Exposure, Sensitivity and Adaptive Capacity is shown to be useful tools for the analysis of the intrinsic characteristics of drought, population characteristics, production activities and the way that they are practiced. About Vulnerability Index, it was set up as a suitable for the study of holistic risk management to environmental disasters instrument that can be used for the formulation of public policies for managers and decision makers and can assist the development of plans local preparedness, mitigation and coexistence of drought weather / O Nordeste brasileiro tem sido caracterizado, desde o início de sua história, pelo estigma das secas periódicas. Entretanto, a maioria das pesquisas sobre a temática da seca normalmente são desenvolvidas com o olhar voltado para os aspectos físicos como sua severidade, extensão, periodicidade, negligenciando muitas vezes os aspectos sociais, econômicos, culturais e produtivos da região. Tendo em vista a importância de se analisar os fatores climáticos conjuntamente com estudos das vulnerabilidades existentes na região semiárida brasileira. Este trabalho buscou evidenciar as vulnerabilidades à seca nos municípios de Picuí, Sumé e Sousa, respectivamente situados nas microrregiões do Seridó Oriental, Cariri Ocidental paraibano e Sertão do estado da Paraíba. Isso foi feito por meio de uma adaptação dos indicadores de Bhattacharya e Dass (2007), que versam sobre a vulnerabilidade, e seus fatores de exposição, sensibilidade e capacidade adaptativa, utilizando-se dados dos municípios principalmente do ano de 2010, em órgãos governamentais e não governamentais, na internet em sites oficiais e por meio de trabalhos de campo. Concluiu-se por meio da análise dos resultados que o município de Picuí obteve a maior exposição, com um índice de 0,39043 e pior desempenho à sensibilidade, com o índice de 0,2515. Já em relação ao indicador de Capacidade Adaptativa o município de Sumé foi o que mais se destacou negativamente, obtendo o índice de 0,3155. Em termos gerais o município de Picuí foi o que apresentou maior vulnerabilidade (0,3467), seguido do município de Sumé (0,2973) e do município de Sousa (0,2876). Os Indicadores de Exposição, Sensibilidade e Capacidade Adaptativa mostraram-se como ferramentas úteis para a análise das características intrínsecas da seca, características das populações, das atividades produtivas e o modo de como elas são praticadas. Sobre o Índice de Vulnerabilidade, este se configurou como um instrumento adequado para o estudo holístico da gestão de riscos a desastres socioambientais, que pode ser utilizado para a formulação de políticas públicas por parte dos gestores e tomadores de decisão e podem auxiliar a elaboração de planos locais de preparação, convivência e mitigação das intempéries da seca
6

ARAPONGA: Uma Ferramenta de Apoio a Recuperação de Informação na Web voltado a Segurança de Redes e Sistemas

RODRIGUES, Thiago Gomes 07 March 2012 (has links)
Submitted by Daniella Sodre (daniella.sodre@ufpe.br) on 2015-03-09T12:40:54Z No. of bitstreams: 2 dissertacao_tgr_final_digital.pdf: 2171210 bytes, checksum: f12a3f4a3a1d0cb741406b75b56f43b7 (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Made available in DSpace on 2015-03-09T12:40:54Z (GMT). No. of bitstreams: 2 dissertacao_tgr_final_digital.pdf: 2171210 bytes, checksum: f12a3f4a3a1d0cb741406b75b56f43b7 (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Previous issue date: 2012-03-07 / A área de segurança de redes de computadores e sistemas apresenta-se como uma das maiores preocupações atualmente. À medida que o número de usuários de computadores aumenta, cresce no número de incidentes de segurança. A falta de comportamentos voltados à segurança, no que se refere a uso de hardware, e-mails ou configuração de programas são fatores facilitam a implantação de códigos maliciosos. O impacto da exploração de vulnerabilidades ou de falhas de softwares tem aumentado gradualmente e causado enormes prejuízos ao redor do mundo. A divulgação destas vulnerabilidades e boas práticas de segurança têm sido uma das soluções para este problema pois permitem que administradores de redes e sistemas consigam adquirir informações relevantes para mitigar o impacto de uma atividade maliciosa. Ao notar que divulgar informações de segurança é uma das saídas para combater as atividades maliciosas e também para diminuir o impacto de uma exploração bem sucedida, várias organizações resolveram publicar este tipo de conteúdo. Estas bases encontram-se espalhadas em diferentes sítios Web, o que faz com que equipes de administração de redes e sistemas demore muito tempo buscando informações necessárias para a resolução dos seus problemas. Além disto, a exposição do conteúdo não é um fator preponderante para a solução dos problemas. Baseado neste cenário, este trabalho de mestrado se propõe a criar um sistema de apoio à recuperação de informação na Web voltado à segurança de redes e sistemas.
7

Impactos da proteção social básica da política de Assistência Social em situações de vulnerabilidades e prevenção aos riscos sociais: as vozes das famílias do município de Parintins/Am

Rolim, Dayana Cury, 92-99255-8421 20 December 2017 (has links)
Submitted by Divisão de Documentação/BC Biblioteca Central (ddbc@ufam.edu.br) on 2018-02-08T13:27:40Z No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Tese_Dayana C. Rolim.pdf: 4429920 bytes, checksum: 6004ac7e89eeb56358b98e14a8d2da45 (MD5) / Approved for entry into archive by Divisão de Documentação/BC Biblioteca Central (ddbc@ufam.edu.br) on 2018-02-08T13:28:11Z (GMT) No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Tese_Dayana C. Rolim.pdf: 4429920 bytes, checksum: 6004ac7e89eeb56358b98e14a8d2da45 (MD5) / Made available in DSpace on 2018-02-08T13:28:11Z (GMT). No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Tese_Dayana C. Rolim.pdf: 4429920 bytes, checksum: 6004ac7e89eeb56358b98e14a8d2da45 (MD5) Previous issue date: 2017-12-20 / FAPEAM - Fundação de Amparo à Pesquisa do Estado do Amazonas / Poverty, vulnerabilities and risks, have roots in the very nature of capitalist production that aims at the accumulation of capital through the exploitation of labor. It is essential to know them in order to design and define public policies effectively. The thesis study had as main objective to evaluate the social impacts of the Basic Social Protection of the Social Assistance Policy from the Family Grant Program and the Service of Protection and Integral Assistance to the Family in situations of vulnerabilities and social risks of poor families of the Santa quarter Rita and the rural community Mato Grosso of the Vila Amazônia in the municipality of Parintins / Am. In order to achieve this broader objective, the research also aimed to: 1) Identify the vulnerabilities, risks and potentialities of beneficiary families of the PBF and participating in the PAIF; 2) To analyze the relationship between the demands of the beneficiary families and the offer of the PBF and the PAIF to meet the social needs, reflecting on the socio-welfare surveillance of the municipality; 3) Evaluate the impacts of PBF and PAIF on the neighborhood and rural community in reducing, preventing or overcoming vulnerabilities and social risks, indicating if there was a strengthening of autonomy and empowerment; 4) To propose a regionalized matrix of indicators to analyze vulnerabilities and risks in order to contribute to the composition of the socio-territorial Amazonian diagnosis, specifically in the Lower Amazon. For didactic purposes, the methodological course of this study involved specific processes composed of three distinct and interconnected, but not watertight, movements: exploratory research, field research, interpretation and data analysis. To approach the subjects of the study in their multiple expressions we propose the quantiqualitative approach. Universe and sample of the Santa Rita de Cássia neighborhood and the Mato Grosso community: The universe had 20 families from the neighborhood and 10 families from the community that met the criteria of the research, so it was decided to work with this total of families by themselves. to deal with a considerable quantitative for the research, not withdrawing sample. The application of a questionnaire and interviews with a semi-structured script was used as instrument. After completing the data collection, we began to organize the quantitative data in Excel 2007, to perform graphs, tables, interpretation and analysis of the data, as well as analyzing the speeches of the research subjects in the qualitative approach. The results showed that families have several vulnerabilities and are exposed to risks, some of which are already experiencing social risk, and are families that also have potentialities that need better attention from Basic Social Protection services. The demands of the families are diverse, but the social assistance policy from the PBF and PAIF has not offered services that respond to their real needs. The municipal social assistance policy urgently needs to implement the actions of socio-welfare surveillance so that there is effectiveness in the actions, since from this it will be possible to know the vulnerabilities, needs and demands of the local population with the provision of services suited to their reality. It was concluded that the PBF and the PAIF have not been able to overcome all the vulnerabilities and risks, but have been contributing to their relief within the families. It can be noted that the Program and the Service have had a positive impact in most of the families that frequently participate in the services, where it was noticed the prevention of new vulnerabilities, both in the neighborhood and in the community, especially those who did not comply with conditionalities. Finally, we leave as a suggestion of the thesis a matrix that can contribute to reflect on the vulnerabilities and risks in the Lower Amazon. / Pobreza, vulnerabilidades e riscos, têm raízes na própria natureza da produção capitalista que objetiva a acumulação de capital via exploração do trabalho. Torna-se indispensável conhecê-las para desenhar e definir políticas públicas de forma eficaz. O Estudo de tese teve como objetivo principal avaliar os impactos sociais da Proteção Social Básica da Política de Assistência Social a partir do Programa Bolsa Família e do Serviço de Proteção e Atendimento Integral à Família em situações de vulnerabilidades e riscos sociais de famílias pobres do bairro Santa Rita e da comunidade rural Mato Grosso da Vila Amazônia no município de Parintins/Am. Para concretizar o alcance desse objetivo mais amplo, a pesquisa também visou: 1) Identificar as vulnerabilidades, riscos e potencialidades de famílias beneficiárias do PBF e que participam do PAIF; 2) Analisar a relação das demandas das famílias beneficiárias e a oferta do PBF e do PAIF para o atendimento das necessidades sociais, refletindo sobre a vigilância socioassistencial do município; 3) Avaliar os impactos do PBF e PAIF no âmbito das famílias do bairro e da comunidade rural na redução, prevenção ou superação de vulnerabilidades e riscos sociais, apontando se houve fortalecimento da autonomia e empoderamento; 4) Propor uma matriz regionalizada de indicadores para análise de vulnerabilidades e riscos a fim de contribuir para a composição do diagnóstico socioterritorial amazônico, especificamente no Baixo Amazonas. Por fins didáticos, o percurso metodológico deste estudo envolveu processos específicos compostos de três movimentos distintos e interligados, mas não estanques, sendo eles: pesquisa exploratória, pesquisa de campo, interpretação e análise dos dados. Para abordar os sujeitos do estudo em suas múltiplas expressões propomos a abordagem quantiqualitativa. Universo e amostra do Bairro Santa Rita de Cássia e da comunidade Mato Grosso: O universo contou com 20 famílias do bairro e 10 famílias da comunidade que atendiam aos critérios da pesquisa, deste modo, optou-se por trabalhar com este total de famílias por se tratar de um quantitativo considerável para a pesquisa, não retirando amostra. Utilizou-se como instrumento a aplicação de questionário e realização de entrevistas com roteiro semiestruturado. Após o término da coleta de dados, iniciamos a organização dos dados quantitativos no Excel 2007, a realização de gráficos, tabelas, interpretação e análise dos dados, assim como realizamos análise das falas dos sujeitos da pesquisa na abordagem qualitativa. Os resultados apontaram que as famílias apresentam diversas vulnerabilidades e estão expostas aos riscos, sendo que algumas já estão vivenciando situação de risco social, e são famílias que também possuem potencialidades que precisam de uma melhor atenção dos serviços de Proteção Social Básica. As demandas das famílias são diversas, porém a Política de Assistência Social a partir do PBF e do PAIF não tem ofertado serviços que respondam as suas reais necessidades. A política de assistência social municipal precisa com urgência implantar as ações da vigilância socioassistencial para que haja efetividade nas ações, pois a partir deste será possível conhecer as vulnerabilidades, necessidades e demandas da população local com oferta de serviços adequados a sua realidade. Concluiu-se que o PBF e o PAIF não têm conseguido superar todas as vulnerabilidades e riscos, mas vem contribuindo para o seu alívio no âmbito das famílias. Nota-se que o Programa e o Serviço têm impactado de forma positiva em grande parte das famílias que participam com frequência dos serviços, onde se percebeu a prevenção de novas vulnerabilidades, tanto no bairro, como na comunidade, principalmente das que descumpriram condicionalidades. Por fim, deixamos como sugestão da tese uma matriz que possa contribuir para refletirmos sobre as vulnerabilidades e riscos no Baixo Amazonas.
8

[pt] DETECÇÃO DE VULNERABILIDADES DE SEGURANÇA EM TEMPO DE PROGRAMAÇÃO COM O INTUITO DE DAR SUPORTE A PROGRAMAÇÃO SEGURA / [en] EARLY VULNERABILITY DETECTION FOR SUPPORTING SECURE PROGRAMMING

23 February 2016 (has links)
[pt] Programação segura é a prática de se escrever programas que são resistentes a ataques de pessoas ou programas mal-intencionados. Os programadores de software seguro precisam estar continuamente cientes de vulnerabilidades de segurança ao escrever as instruções de código de um programa. Eles precisam estar preparados para executar continuamente ações para prevenir ou removê-las de seus programas. Neste cenário, as técnicas de análise estática foram concebidas para encontrar vulnerabilidades no código-fonte. No entanto, a maioria das técnicas existentes são construídas de uma maneira a incentivar a detecção de vulnerabilidade tardiamente, apenas quando os desenvolvedores já tenham produzido (e compilado) por completo um ou mais módulos de uma aplicação. Portanto, esta abordagem, também conhecida como detecção tardia, não promove programação segura, mas apenas análise retrospectiva de segurança. O atraso na detecção de vulnerabilidades também é influenciado pela alta taxa de falsos positivos, gerados pelo casamento de padrões, mecanismo comumente usado por técnicas de análise estática. Esta dissertação tem dois objetivos. Em primeiro lugar, nós propomos promover detecção de vulnerabilidades, enquanto o desenvolvedor está editando cada instrução do programa, também conhecida como detecção antecipada. A detecção antecipada pode aproveitar o conhecimento do desenvolvedor sobre o contexto do código que está sendo desenvolvido, ao contrário da detecção tardia em que os desenvolvedores enfrentam dificuldades para lembrar detalhes do código vulnerável produzido a horas ou semanas atrás. Nosso detector de vulnerabilidades é incorporado ao editor de um ambiente integrado de desenvolvimento de software. Em segundo lugar, vamos explorar uma técnica criada e comumente utilizada para a implementação de otimizações em compiladores, chamada de análise de fluxo de dados, doravante denominada como DFA. DFA tem a capacidade de seguir os caminhos de um objeto, até a sua origem ou para caminhos onde o seu conteúdo tenha sido alterado. DFA pode ser adequado para encontrar se um objeto tem um ou mais caminhos vulneráveis. Para isso, implementamos um plugin Eclipse, como prova de conceito, para detecção antecipada de vulnerabilidades em programas Java. Depois disso, foram realizados dois estudos empíricos baseados em vários sistemas da indústria para avaliar se a segurança de um código fonte produzido pode ser melhorada através de DFA e detecção contínua de vulnerabilidades. Nossos estudos confirmaram que: (i) análise de fluxo de dados reduz significativamente a taxa de falsos positivos, quando comparada com técnicas existentes, sem prejudicar o desempenho do detector, e (ii) a detecção antecipada melhora a consciência entre os desenvolvedores e os incentiva a corrigir vulnerabilidades de segurança prontamente. / [en] Secure programming is the practice of writing programs that are resistant to attacks by malicious people or programs. Programmers of secure software have to be continuously aware of security vulnerabilities when writing their program statements. They also ought to continuously perform actions for preventing or removing vulnerabilities from their programs. In order to support these activities, static analysis techniques have been devised to find vulnerabilities in the source code. However, most of these techniques are built to encourage vulnerability detection a posteriori, only when developers have already fully produced (and compiled) one or more modules of a program. Therefore, this approach, also known as late detection, does not support secure programming but rather encourages posterior security analysis. The lateness of vulnerability detection is also influenced by the high rate of false positives, yielded by pattern matching, the underlying mechanism used by existing static analysis techniques. The goal of this dissertation is twofold. First, we propose to perform continuous detection of security vulnerabilities while the developer is editing each program statement, also known as early detection. Early detection can leverage his knowledge on the context of the code being created, contrary to late detection when developers struggle to recall and fix the intricacies of the vulnerable code they produced from hours to weeks ago. Our continuous vulnerability detector is incorporated into the editor of an integrated software development environment. Second, we explore a technique originally created and commonly used for implementing optimizations on compilers, called data flow analysis, hereinafter referred as DFA. DFA has the ability to follow the path of an object until its origins or to paths where it had its content changed. DFA might be suitable for finding if an object has a vulnerable path. To this end, we have implemented a proof-of-concept Eclipse plugin for continuous vulnerability detection in Java programs. We also performed two empirical studies based on several industry-strength systems to evaluate if the code security can be improved through DFA and early vulnerability detection. Our studies confirmed that: (i) the use of data flow analysis significantly reduces the rate of false positives when compared to existing techniques, without being detrimental to the detector performance, and (ii) early detection improves the awareness among developers and encourages programmers to fix security vulnerabilities promptly.
9

Mejora al Proceso de Monitoreo Continuo de Vulnerabilidades / Improvement in the Continuous Vulnerability Monitoring Process

Leon Vidalon, Igmar, Medina Ampuero, Pablo Jorge 05 August 2020 (has links)
El presente trabajo de investigación tiene como objetivo mejorar el proceso de Monitoreo Continuo de Vulnerabilidades de la gerencia de Operaciones de Seguridad Tecnológica lo cual contribuye en gran medida a estar prevenidos y mitigar en gran medida cualquier problema que pueda aprovechar una amenaza externa e interna de Mibanco. El presente trabajo de investigación contiene seis capítulos entre los principales la definición del Marco Teórico, se desarrollaron los principales conceptos, antecedentes y se definieron las palabras claves relacionadas al tema principal del presente trabajo de investigación; en el capítulo de Desarrollo del Proyecto se evidenciara el problema con más detalle donde se formula el problema principal y el objetivo de mejora el cual estaría enfocado en la reducción sustancial de tiempo con el apoyo de tecnologías de información. / This research work aims to improve the Continuous Vulnerability Monitoring process of Technology Security Operations management, which greatly contributes to being prevented and greatly mitigating any problem that may take advantage of an external and internal threat from Mibanco. This research work contains six chapters, the main ones being the definition of the Theoretical Framework, the main concepts, antecedents were developed and the key words related to the main topic of this research work were defined; In the Project Development chapter the problem will be shown in more detail where the main problem is formulated and the improvement objective which would be focused on the substantial reduction of time with the support of information technologies. / Tesis
10

Serop?dica sustent?vel: uma an?lise dos empreendimentos de grande impacto no munic?pio / Sustainable serop?dica: an analysis of the projects of great impact in the municipality

Gomes, Victor Arouca 26 May 2017 (has links)
Submitted by Celso Magalhaes (celsomagalhaes@ufrrj.br) on 2018-07-31T19:21:07Z No. of bitstreams: 1 2017 - Victor Arouca Gomes.pdf: 2800188 bytes, checksum: 27f1adbb8b1eb3b9d6d1f3749894875b (MD5) / Made available in DSpace on 2018-07-31T19:21:10Z (GMT). No. of bitstreams: 1 2017 - Victor Arouca Gomes.pdf: 2800188 bytes, checksum: 27f1adbb8b1eb3b9d6d1f3749894875b (MD5) Previous issue date: 2017-05-26 / Serop?dica is gaining importance, being located in the strip of the Metropolitan Region of Fluminense in a strategic point with several important routes, and because of this it is receiving several large enterpises. The municipal administration to attract more investments seeks to implement environmental actions to promote the municipality as sustainable. Some of them have already been implemented, as in the case of somelogistics parks, mining, waste treatment center and the Metropolitan arch Highway, others are in the implementation phase and many will come, such as thecompanies Sadia and Perdig?o. In this work we bring as main focus a reflection on the actions of the municipality and its search for a sustainable development, through the creation of a matrix of analysis to the aid of the evaluation of the vulnerabilities associated to the enterprises. / Serop?dica vem ganhando import?ncia, por estar localizada na franja da Regi?o Metropolitana Fluminense em um ponto estrat?gico com v?rias vias importantes, e por conta disso est? recebendo v?rios empreendimentos de grande porte. A administra??o municipal para atrair mais investimentos busca implantar a??es ambientais para promover o munic?pio como sustent?vel. Alguns deles j? foram implantados, como ? o caso de condom?nios log?sticos, mineradoras, a Central de Tratamento de res?duos e a rodovia o Arco Metropolitano, outros est?o em fase de implanta??o e muitos ainda vir?o, como as empresas Sadia e a Perdig?o. Nesse trabalho trazemos como foco principal uma reflex?o sobre as a??es do munic?pio e a sua busca por um desenvolvimento sustent?vel, atrav?s da cria??o de uma matriz de an?lise para o aux?lio da avalia??o das vulnerabilidades associadas aos empreendimentos

Page generated in 0.0885 seconds