Spelling suggestions: "subject:"vulnerabilidades"" "subject:"vulnerabilidadese""
1 |
A interconectividade entre sociedade e natureza a partir de vulnerabilidades no município de Feira de Santana, BahiaDias, Laerte Freitas 04 1900 (has links)
Submitted by Puentes Torres Antônio (antoniopuentes@hotmail.com) on 2016-03-11T15:43:45Z
No. of bitstreams: 1
Laerte_Freitas_Dias_Dissertacao_Mestrado_Final.pdf: 8974213 bytes, checksum: 5061d33dac2f65aa349b343cb7ad54df (MD5) / Approved for entry into archive by Jose Neves (neves@ufba.br) on 2016-07-22T19:28:13Z (GMT) No. of bitstreams: 1
Laerte_Freitas_Dias_Dissertacao_Mestrado_Final.pdf: 8974213 bytes, checksum: 5061d33dac2f65aa349b343cb7ad54df (MD5) / Made available in DSpace on 2016-07-22T19:28:13Z (GMT). No. of bitstreams: 1
Laerte_Freitas_Dias_Dissertacao_Mestrado_Final.pdf: 8974213 bytes, checksum: 5061d33dac2f65aa349b343cb7ad54df (MD5) / RESUMO
Este trabalho destacou a importância dos estudos integrados na Geografia, evidenciando a
intrínseca relação existente entre sociedade-natureza. Com a premissa de abarcar a totalidade,
apoiou-se como categoria integradora a vulnerabilidade em três dimensões, sendo elas, a
natural, social e ambiental. Com isso, teve por objetivo analisar as vulnerabilidades
provenientes da dinâmica natural, social e ambiental no município de Feira de Santana, Bahia.
Para tanto, utilizou-se as técnicas oriundas das geotecnologias com o propósito de obter e
organizar diferentes variáveis. Por meio do Sistema de Informações Geográficas foi possível
organizar um banco de dados georeferenciado, no qual foram analisados os componentes físicos
(clima, geologia, geomorfologia, solo e vegetação) e as variáveis sociais (uso das terras,
abastecimento de água, coleta de lixo, analfabetismo, esgotamento sanitário, disponibilidade de
banheiro e renda). Para além desses, foram também discutidos os dados sobre o Índice de
Desenvolvimento Humano, os Índices de Performance Econômica e Social e os índices de
produção agropecuária. Após a discussão e análise dos dados, realizou-se a ponderação das
variáveis e geração dos mapas de vulnerabilidades. Dentre as técnicas aplicadas nesse
procedimento, destacou-se a lógica fuzzy, que viabilizou integrar as diferentes variáveis,
levando em consideração a existência de áreas transicionais. Com esse procedimento,
identificou-se e diagnosticou-se o grau de vulnerabilidade natural, social e ambiental, não de
forma dicotômica, mais sim, interconectada. Com isso, notou-se a existência de áreas com
fragilidades naturais e graves desigualdades sociais. É nesses locais que recomenda-se priorizar
a aplicação de medidas capazes de minimizar os problemas ambientais do município. / ABSTRACT
This study highlighted the importance of the integrated studies in Geography, highlighting the
intrinsic relationship between society and nature. With the premise to embrace the entirety,
leaned as integrative category the vulnerability in three dimensions: the natural, the social and
the environmental. Thus, the goal was to analyze the vulnerabilities from the natural, social and
environmental dynamic in the city of Feira de Santana, Bahia. Therefore, it was used the
techniques coming from the Geotechnologies in order to obtain and organize different variables.
Through the Geographic Information System was possible to organize a georeferenced
database, which was analyzed the physical components (climate, geology, geomorphology, soil
and vegetation) and the social variables (soil usage, water supply, garbage collection, illiteracy,
sewage, bathroom availability and income). Beyond those, date were also discussed about the
Human Development Index, the Social and Economical Performance Index and the Agriculture
Production Index. Before this discussion and data analyses, it was held the weighting of
variables ad generation of vulnerability maps. Among the applied techniques in this procedure,
stood out fuzzy logic, which made possible to integrate the different variables, taking into
account the existence of transitional areas. With this procedure, it was able to identify and
diagnose the environmental, social and natural vulnerability length, not in the dichotomy way,
but interconnected. Thereby, it was noticed the existence of areas with natural fragility and
serious social inequalities. It is, in these places, recommended to prioritize the implementations
of measures to minimize the environmental problems of the city.
|
2 |
Um esquema de anonimato e autenticação mútua para sistemas RFID com protocolos anticolisão baseados em árvoreD’Ambrosio, Bruno Gentilini 21 February 2013 (has links)
Submitted by Daniella Sodre (daniella.sodre@ufpe.br) on 2015-03-10T12:54:10Z
No. of bitstreams: 2
Dissertação Bruno Gentilini D'Ambrosio.pdf: 643735 bytes, checksum: 75bb3f33b3912b3e0607b51fc6c29aab (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Made available in DSpace on 2015-03-10T12:54:10Z (GMT). No. of bitstreams: 2
Dissertação Bruno Gentilini D'Ambrosio.pdf: 643735 bytes, checksum: 75bb3f33b3912b3e0607b51fc6c29aab (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
Previous issue date: 2013-02-21 / Dentre as tecnologias desenvolvidas para aplicações que requerem a identificação automática de objetos, uma das mais promissoras é a RFID (Radio-Frequency IDentification). Prover autenticação mútua é um dos maiores desafios de sistemas RFID queutilizam etiquetas passivas. Isso ocorre devido às limitações de recursos computacionais e memória inerentes a esse tipo de etiqueta. Os esquemas mais atuais de autenticação mútua etiqueta-leitor para sistemas RFID baseados em etiquetas passivas, o SEAS e o SAMA, são capazes de manter o anonimato das etiquetas. Mas para isso, um requisito mínimo necessário é nunca transmitir em claro o ID real delas durante qualquer troca de mensagem com o(s) leitor(es). Por outro lado, o ID real é comumente utilizado e transmitido em claro durante a execução de protocolos anticolisão baseados em árvore. Essa execução precede o processo de autenticação, fazendo com que o anonimato das etiquetas não possa ser garantido. Este trabalho propõe um esquema para ser utilizado com protocolos anticolisão baseados em árvore que permite a autenticação mútua etiqueta-leitor e preserva o anonimato das etiquetas. O esquema proposto, denominado AMAS (Anonymous Mutual Authentication Scheme), é projetado com foco em sistemas com etiquetas passivas, as quais possuem recursos computacionais limitados. A proposta introduz o uso de IDs aleatórios e temporários desde a execução do protocolo anticolisão baseado em árvore, não permitindo a um atacante correlacionar tais IDs com os IDs reais. Este trabalho também avalia os custos do AMAS, em termos de quantidade de portas lógicas e ciclos de relógio. Os resultados demonstram que o AMAS utiliza 1214 portas lógicas e 150 ciclos de relógio, atendendo aos requisitos necessários para que ele possa ser utilizado em sistemas RFID baseados em etiquetas passivas.
|
3 |
Aegis: Um Modelo de Proteção à Dados Sensíveis em Ambientes Client-sideSilva, Carlo Marcelo Revoredo da 28 February 2014 (has links)
Submitted by Lucelia Lucena (lucelia.lucena@ufpe.br) on 2015-03-06T18:11:32Z
No. of bitstreams: 2
DISSERTAÇÃO Carlo Marcelo Revoredo da Silva.pdf: 6190528 bytes, checksum: 89493e00cb17fc61e6c8f4e8896df740 (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Made available in DSpace on 2015-03-06T18:11:32Z (GMT). No. of bitstreams: 2
DISSERTAÇÃO Carlo Marcelo Revoredo da Silva.pdf: 6190528 bytes, checksum: 89493e00cb17fc61e6c8f4e8896df740 (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
Previous issue date: 2014-02-28 / Os Navegadores Web, do inglês, Web Browsers, são ferramentas de extrema importância
no que diz respeito ao consumo de informações na internet, consequentemente são os
softwares dos quais os usuários utilizam a maior parte do tempo, sejam domésticos ou
corporativos. Com o passar dos anos, a forma do que estava sendo publicado na web foi
evoluindo, o que antes era estático e apenas leitura, agora se apresenta como um cenário
onde os internautas e serviços interagem, compartilhando informações em uma grande
variedade de cenários, como e-mail, redes sociais e comércio eletrônico, tornando-se
então em um ambiente dinâmico e colaborativo.
Em meio ao advento da web, foram surgindo possibilidades para prestadores de
serviços especializados, como bancos ou fontes pagadoras de transações comerciais, dos
quais através da internet encontraram oportunidades para disponibilizarem seus serviços
com alta disponibilidade, possibilitando que seus clientes consigam utilizar seus serviços
através de um browser. O resultado disso é uma série de benefícios, como redução de filas,
interatividade, foco no domínio, que podemos traduzir em uma palavra: comodidade.
Não obstante, em consequência ao seu advento, a web se apresenta como um ambiente
cada vez mais hostil, onde pessoas mal-intencionadas executam crimes cibernéticos, dos
quais visam roubar ou adulterar informações sigilosas dos usuários da web, violando
os dados do usuários. Essas atividade ilícitas muitas vezes são executadas através de
ataques que exploram fatores como Engenharia Social, Falhas nas Aplicações Web ou
Vulnerabilidades no Browser do usuário. Estes vetores de ataques apresentam-se em
diversas formas: capturando entradas dos usuários, forjando sites oficiais, injeção de
scripts maliciosos, propagação de Malwares, entre outros. Com o dinamismo da web,
o processo de controle destes vetores de ataque torna-se cada vez mais difícil, e como
a tendência da web é manter-se em constante evolução, estas ameaças tornam-se uma
preocupação contínua.
Nesta pesquisa é proposta uma ferramenta, intitulada Aegis, como modelo de proteção
para interagir diretamente no browser do usuário, buscando minimizar os ataques
mencionados através de uma solução puramente cliente-side. Para isso, foram realizados
estudos e revisão na literatura sobre o tema, buscando uma justificativa bem fundamenta
para as decisões e técnicas aplicadas. Adicionalmente, são apresentados os resultados
obtidos na avaliação da Aegis em conjunto com demais ferramentas relacionadas.
|
4 |
Práticas de saúde entre prostitutas de segmentos populares da cidade de Santa Maria/RS: o cuidado em redeBolzan, Priscila de Oliveira 27 May 2010 (has links)
Made available in DSpace on 2015-03-05T20:06:58Z (GMT). No. of bitstreams: 0
Previous issue date: 27 / Nenhuma / A presente pesquisa analisou as percepções e práticas de saúde entre prostitutas de bares da cidade de Santa Maria, Rio Grande do Sul. Para tanto, foram investigados, através de técnicas de observação participante e de entrevistas semi-estruturadas, as práticas e cuidados de saúde dessas mulheres e a forma como se relacionam com os serviços de saúde. Entre as mulheres, no contexto pesquisado, foi identificado um “cuidado em rede” como estratégia de cuidado com a saúde, o qual é acionado em diferentes situações, como as que envolvem o cotidiano do trabalho. Conclui-se que as redes estabelecidas excedem o nível individual de cuidado, configurando redes de ajuda mútua e produção de conhecimento em saúde, articulando-se decisivamente como resposta a vulnerabilidades, socializando práticas e contornando dificuldades.
|
5 |
Desenvolvimento de indicadores de vulnerabilidade à seca na região semiárida brasileiraRosendo, Eliamin Eldan Queiroz 31 March 2014 (has links)
Made available in DSpace on 2015-05-14T12:09:35Z (GMT). No. of bitstreams: 1
arquivototal.pdf: 14480875 bytes, checksum: 2a243c6b865cac252087b36fb1bbd7ca (MD5)
Previous issue date: 2014-03-31 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES / The Brazilian Northeast has been characterized from the beginning of its history, the
stigma of periodic droughts, however most research on the topic of drought are usually
developed with our gaze fixed on the physical aspects such as the severity, extent,
frequency, are often neglecting the social, economic, cultural and productive aspects of
the region. Given the importance of analyzing the climatic factors together with studies
of existing vulnerabilities in the Brazilian semiarid region. This study aimed to show the
vulnerability to drought in the municipalities of Picuí, Sumé and Sousa, respectively,
located in the regions of Seridó Ocidental paraibano, Cariri Oriental paraibano and
Sertão of the state of Paraíba. This was done by means of an adaptation of indicators
Bhattacharya and Dass (2007), which deal with the vulnerability, and their factors of
exposure, sensitivity and adaptive capacity, using data mainly from the municipalities in
the year 2010 in government agencies and non-governmental, official websites on the
internet and through fieldwork. It was concluded by analyzing the results of Picuí that
the municipality had the highest exposure, with an index of 0.39043 and worse
performance sensitivity, with the index of 0.2515. Regarding the indicator Adaptive
Capacity of the municipality Sume was the one that stood out negatively, getting the
index of 0.3155. In general terms the municipality of Picuí showed the greatest
vulnerability (0.3467), followed by the municipality of Sume (0.2973) and the
municipality of Sousa (0.2876) Indicators of Exposure, Sensitivity and Adaptive
Capacity is shown to be useful tools for the analysis of the intrinsic characteristics of
drought, population characteristics, production activities and the way that they are
practiced. About Vulnerability Index, it was set up as a suitable for the study of holistic
risk management to environmental disasters instrument that can be used for the
formulation of public policies for managers and decision makers and can assist the
development of plans local preparedness, mitigation and coexistence of drought
weather / O Nordeste brasileiro tem sido caracterizado, desde o início de sua história, pelo
estigma das secas periódicas. Entretanto, a maioria das pesquisas sobre a temática da
seca normalmente são desenvolvidas com o olhar voltado para os aspectos físicos como
sua severidade, extensão, periodicidade, negligenciando muitas vezes os aspectos
sociais, econômicos, culturais e produtivos da região. Tendo em vista a importância de
se analisar os fatores climáticos conjuntamente com estudos das vulnerabilidades
existentes na região semiárida brasileira. Este trabalho buscou evidenciar as
vulnerabilidades à seca nos municípios de Picuí, Sumé e Sousa, respectivamente
situados nas microrregiões do Seridó Oriental, Cariri Ocidental paraibano e Sertão do
estado da Paraíba. Isso foi feito por meio de uma adaptação dos indicadores de
Bhattacharya e Dass (2007), que versam sobre a vulnerabilidade, e seus fatores de
exposição, sensibilidade e capacidade adaptativa, utilizando-se dados dos municípios
principalmente do ano de 2010, em órgãos governamentais e não governamentais, na
internet em sites oficiais e por meio de trabalhos de campo. Concluiu-se por meio da
análise dos resultados que o município de Picuí obteve a maior exposição, com um
índice de 0,39043 e pior desempenho à sensibilidade, com o índice de 0,2515. Já em
relação ao indicador de Capacidade Adaptativa o município de Sumé foi o que mais se
destacou negativamente, obtendo o índice de 0,3155. Em termos gerais o município de
Picuí foi o que apresentou maior vulnerabilidade (0,3467), seguido do município de
Sumé (0,2973) e do município de Sousa (0,2876). Os Indicadores de Exposição,
Sensibilidade e Capacidade Adaptativa mostraram-se como ferramentas úteis para a
análise das características intrínsecas da seca, características das populações, das
atividades produtivas e o modo de como elas são praticadas. Sobre o Índice de
Vulnerabilidade, este se configurou como um instrumento adequado para o estudo
holístico da gestão de riscos a desastres socioambientais, que pode ser utilizado para a
formulação de políticas públicas por parte dos gestores e tomadores de decisão e podem
auxiliar a elaboração de planos locais de preparação, convivência e mitigação das
intempéries da seca
|
6 |
ARAPONGA: Uma Ferramenta de Apoio a Recuperação de Informação na Web voltado a Segurança de Redes e SistemasRODRIGUES, Thiago Gomes 07 March 2012 (has links)
Submitted by Daniella Sodre (daniella.sodre@ufpe.br) on 2015-03-09T12:40:54Z
No. of bitstreams: 2
dissertacao_tgr_final_digital.pdf: 2171210 bytes, checksum: f12a3f4a3a1d0cb741406b75b56f43b7 (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Made available in DSpace on 2015-03-09T12:40:54Z (GMT). No. of bitstreams: 2
dissertacao_tgr_final_digital.pdf: 2171210 bytes, checksum: f12a3f4a3a1d0cb741406b75b56f43b7 (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
Previous issue date: 2012-03-07 / A área de segurança de redes de computadores e sistemas apresenta-se como uma das maiores preocupações atualmente. À medida que o número de usuários de computadores aumenta, cresce no número de incidentes de segurança. A falta de comportamentos voltados à segurança, no que se refere a uso de hardware, e-mails ou configuração de programas são fatores facilitam a implantação de códigos maliciosos. O impacto da exploração de vulnerabilidades ou de falhas de softwares tem aumentado gradualmente e causado enormes prejuízos ao redor do mundo. A divulgação destas vulnerabilidades e boas práticas de segurança têm sido uma das soluções para este problema pois permitem que administradores de redes e sistemas consigam adquirir informações relevantes para mitigar o impacto de uma atividade maliciosa. Ao notar que divulgar informações de segurança é uma das saídas para combater as atividades maliciosas e também para diminuir o impacto de uma exploração bem sucedida, várias organizações resolveram publicar este tipo de conteúdo. Estas bases encontram-se espalhadas em diferentes sítios Web, o que faz com que equipes de administração de redes e sistemas demore muito tempo buscando informações necessárias para a resolução dos seus problemas. Além disto, a exposição do conteúdo não é um fator preponderante para a solução dos problemas. Baseado neste cenário, este trabalho de mestrado se propõe a criar um sistema de apoio à recuperação de informação na Web voltado à segurança de redes e sistemas.
|
7 |
Impactos da proteção social básica da política de Assistência Social em situações de vulnerabilidades e prevenção aos riscos sociais: as vozes das famílias do município de Parintins/AmRolim, Dayana Cury, 92-99255-8421 20 December 2017 (has links)
Submitted by Divisão de Documentação/BC Biblioteca Central (ddbc@ufam.edu.br) on 2018-02-08T13:27:40Z
No. of bitstreams: 2
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Tese_Dayana C. Rolim.pdf: 4429920 bytes, checksum: 6004ac7e89eeb56358b98e14a8d2da45 (MD5) / Approved for entry into archive by Divisão de Documentação/BC Biblioteca Central (ddbc@ufam.edu.br) on 2018-02-08T13:28:11Z (GMT) No. of bitstreams: 2
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Tese_Dayana C. Rolim.pdf: 4429920 bytes, checksum: 6004ac7e89eeb56358b98e14a8d2da45 (MD5) / Made available in DSpace on 2018-02-08T13:28:11Z (GMT). No. of bitstreams: 2
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Tese_Dayana C. Rolim.pdf: 4429920 bytes, checksum: 6004ac7e89eeb56358b98e14a8d2da45 (MD5)
Previous issue date: 2017-12-20 / FAPEAM - Fundação de Amparo à Pesquisa do Estado do Amazonas / Poverty, vulnerabilities and risks, have roots in the very nature of capitalist production that aims at the accumulation of capital through the exploitation of labor. It is essential to know them in order to design and define public policies effectively. The thesis study had as main objective to evaluate the social impacts of the Basic Social Protection of the Social Assistance Policy from the Family Grant Program and the Service of Protection and Integral Assistance to the Family in situations of vulnerabilities and social risks of poor families of the Santa quarter Rita and the rural community Mato Grosso of the Vila Amazônia in the municipality of Parintins / Am. In order to achieve this broader objective, the research also aimed to: 1) Identify the vulnerabilities, risks and potentialities of beneficiary families of the PBF and participating in the PAIF; 2) To analyze the relationship between the demands of the beneficiary families and the offer of the PBF and the PAIF to meet the social needs, reflecting on the socio-welfare surveillance of the municipality; 3) Evaluate the impacts of PBF and PAIF on the neighborhood and rural community in reducing, preventing or overcoming vulnerabilities and social risks, indicating if there was a strengthening of autonomy and empowerment; 4) To propose a regionalized matrix of indicators to analyze vulnerabilities and risks in order to contribute to the composition of the socio-territorial Amazonian diagnosis, specifically in the Lower Amazon. For didactic purposes, the methodological course of this study involved specific processes composed of three distinct and interconnected, but not watertight, movements: exploratory research, field research, interpretation and data analysis. To approach the subjects of the study in their multiple expressions we propose the quantiqualitative approach. Universe and sample of the Santa Rita de Cássia neighborhood and the Mato Grosso community: The universe had 20 families from the neighborhood and 10 families from the community that met the criteria of the research, so it was decided to work with this total of families by themselves. to deal with a considerable quantitative for the research, not withdrawing sample. The application of a questionnaire and interviews with a semi-structured script was used as instrument. After completing the data collection, we began to organize the quantitative data in Excel 2007, to perform graphs, tables, interpretation and analysis of the data, as well as analyzing the speeches of the research subjects in the qualitative approach. The results showed that families have several vulnerabilities and are exposed to risks, some of which are already experiencing social risk, and are families that also have potentialities that need better attention from Basic Social Protection services. The demands of the families are diverse, but the social assistance policy from the PBF and PAIF has not offered services that respond to their real needs. The municipal social assistance policy urgently needs to implement the actions of socio-welfare surveillance so that there is effectiveness in the actions, since from this it will be possible to know the vulnerabilities, needs and demands of the local population with the provision of services suited to their reality. It was concluded that the PBF and the PAIF have not been able to overcome all the vulnerabilities and risks, but have been contributing to their relief within the families. It can be noted that the Program and the Service have had a positive impact in most of the families that frequently participate in the services, where it was noticed the prevention of new vulnerabilities, both in the neighborhood and in the community, especially those who did not comply with conditionalities. Finally, we leave as a suggestion of the thesis a matrix that can contribute to reflect on the vulnerabilities and risks in the Lower Amazon. / Pobreza, vulnerabilidades e riscos, têm raízes na própria natureza da produção capitalista que objetiva a acumulação de capital via exploração do trabalho. Torna-se indispensável conhecê-las para desenhar e definir políticas públicas de forma eficaz. O Estudo de tese teve como objetivo principal avaliar os impactos sociais da Proteção Social Básica da Política de Assistência Social a partir do Programa Bolsa Família e do Serviço de Proteção e Atendimento Integral à Família em situações de vulnerabilidades e riscos sociais de famílias pobres do bairro Santa Rita e da comunidade rural Mato Grosso da Vila Amazônia no município de Parintins/Am. Para concretizar o alcance desse objetivo mais amplo, a pesquisa também visou: 1) Identificar as vulnerabilidades, riscos e potencialidades de famílias beneficiárias do PBF e que participam do PAIF; 2) Analisar a relação das demandas das famílias beneficiárias e a oferta do PBF e do PAIF para o atendimento das necessidades sociais, refletindo sobre a vigilância socioassistencial do município; 3) Avaliar os impactos do PBF e PAIF no âmbito das famílias do bairro e da comunidade rural na redução, prevenção ou superação de vulnerabilidades e riscos sociais, apontando se houve fortalecimento da autonomia e empoderamento; 4) Propor uma matriz regionalizada de indicadores para análise de vulnerabilidades e riscos a fim de contribuir para a composição do diagnóstico socioterritorial amazônico, especificamente no Baixo Amazonas. Por fins didáticos, o percurso metodológico deste estudo envolveu processos específicos compostos de três movimentos distintos e interligados, mas não estanques, sendo eles: pesquisa exploratória, pesquisa de campo, interpretação e análise dos dados. Para abordar os sujeitos do estudo em suas múltiplas expressões propomos a abordagem quantiqualitativa. Universo e amostra do Bairro Santa Rita de Cássia e da comunidade Mato Grosso: O universo contou com 20 famílias do bairro e 10 famílias da comunidade que atendiam aos critérios da pesquisa, deste modo, optou-se por trabalhar com este total de famílias por se tratar de um quantitativo considerável para a pesquisa, não retirando amostra. Utilizou-se como instrumento a aplicação de questionário e realização de entrevistas com roteiro semiestruturado. Após o término da coleta de dados, iniciamos a organização dos dados quantitativos no Excel 2007, a realização de gráficos, tabelas, interpretação e análise dos dados, assim como realizamos análise das falas dos sujeitos da pesquisa na abordagem qualitativa. Os resultados apontaram que as famílias apresentam diversas vulnerabilidades e estão expostas aos riscos, sendo que algumas já estão vivenciando situação de risco social, e são famílias que também possuem potencialidades que precisam de uma melhor atenção dos serviços de Proteção Social Básica. As demandas das famílias são diversas, porém a Política de Assistência Social a partir do PBF e do PAIF não tem ofertado serviços que respondam as suas reais necessidades. A política de assistência social municipal precisa com urgência implantar as ações da vigilância socioassistencial para que haja efetividade nas ações, pois a partir deste será possível conhecer as vulnerabilidades, necessidades e demandas da população local com oferta de serviços adequados a sua realidade. Concluiu-se que o PBF e o PAIF não têm conseguido superar todas as vulnerabilidades e riscos, mas vem contribuindo para o seu alívio no âmbito das famílias. Nota-se que o Programa e o Serviço têm impactado de forma positiva em grande parte das famílias que participam com frequência dos serviços, onde se percebeu a prevenção de novas vulnerabilidades, tanto no bairro, como na comunidade, principalmente das que descumpriram condicionalidades. Por fim, deixamos como sugestão da tese uma matriz que possa contribuir para refletirmos sobre as vulnerabilidades e riscos no Baixo Amazonas.
|
8 |
[pt] DETECÇÃO DE VULNERABILIDADES DE SEGURANÇA EM TEMPO DE PROGRAMAÇÃO COM O INTUITO DE DAR SUPORTE A PROGRAMAÇÃO SEGURA / [en] EARLY VULNERABILITY DETECTION FOR SUPPORTING SECURE PROGRAMMING23 February 2016 (has links)
[pt] Programação segura é a prática de se escrever programas que são resistentes
a ataques de pessoas ou programas mal-intencionados. Os programadores de
software seguro precisam estar continuamente cientes de vulnerabilidades de
segurança ao escrever as instruções de código de um programa. Eles precisam
estar preparados para executar continuamente ações para prevenir ou removê-las
de seus programas. Neste cenário, as técnicas de análise estática foram concebidas
para encontrar vulnerabilidades no código-fonte. No entanto, a maioria das
técnicas existentes são construídas de uma maneira a incentivar a detecção de
vulnerabilidade tardiamente, apenas quando os desenvolvedores já tenham
produzido (e compilado) por completo um ou mais módulos de uma aplicação.
Portanto, esta abordagem, também conhecida como detecção tardia, não promove
programação segura, mas apenas análise retrospectiva de segurança. O atraso na
detecção de vulnerabilidades também é influenciado pela alta taxa de falsos
positivos, gerados pelo casamento de padrões, mecanismo comumente usado por
técnicas de análise estática. Esta dissertação tem dois objetivos. Em primeiro
lugar, nós propomos promover detecção de vulnerabilidades, enquanto o
desenvolvedor está editando cada instrução do programa, também conhecida
como detecção antecipada. A detecção antecipada pode aproveitar o
conhecimento do desenvolvedor sobre o contexto do código que está sendo
desenvolvido, ao contrário da detecção tardia em que os desenvolvedores
enfrentam dificuldades para lembrar detalhes do código vulnerável produzido a
horas ou semanas atrás. Nosso detector de vulnerabilidades é incorporado ao
editor de um ambiente integrado de desenvolvimento de software. Em segundo
lugar, vamos explorar uma técnica criada e comumente utilizada para a
implementação de otimizações em compiladores, chamada de análise de fluxo de
dados, doravante denominada como DFA. DFA tem a capacidade de seguir os
caminhos de um objeto, até a sua origem ou para caminhos onde o seu conteúdo
tenha sido alterado. DFA pode ser adequado para encontrar se um objeto tem um
ou mais caminhos vulneráveis. Para isso, implementamos um plugin Eclipse,
como prova de conceito, para detecção antecipada de vulnerabilidades em
programas Java. Depois disso, foram realizados dois estudos empíricos baseados
em vários sistemas da indústria para avaliar se a segurança de um código fonte
produzido pode ser melhorada através de DFA e detecção contínua de
vulnerabilidades. Nossos estudos confirmaram que: (i) análise de fluxo de dados
reduz significativamente a taxa de falsos positivos, quando comparada com
técnicas existentes, sem prejudicar o desempenho do detector, e (ii) a detecção
antecipada melhora a consciência entre os desenvolvedores e os incentiva a
corrigir vulnerabilidades de segurança prontamente. / [en] Secure programming is the practice of writing programs that are resistant to
attacks by malicious people or programs. Programmers of secure software have to
be continuously aware of security vulnerabilities when writing their program
statements. They also ought to continuously perform actions for preventing or
removing vulnerabilities from their programs. In order to support these activities,
static analysis techniques have been devised to find vulnerabilities in the source
code. However, most of these techniques are built to encourage vulnerability
detection a posteriori, only when developers have already fully produced (and
compiled) one or more modules of a program. Therefore, this approach, also
known as late detection, does not support secure programming but rather
encourages posterior security analysis. The lateness of vulnerability detection is
also influenced by the high rate of false positives, yielded by pattern matching,
the underlying mechanism used by existing static analysis techniques. The goal of
this dissertation is twofold. First, we propose to perform continuous detection of
security vulnerabilities while the developer is editing each program statement,
also known as early detection. Early detection can leverage his knowledge on the
context of the code being created, contrary to late detection when developers
struggle to recall and fix the intricacies of the vulnerable code they produced from
hours to weeks ago. Our continuous vulnerability detector is incorporated into the
editor of an integrated software development environment. Second, we explore a
technique originally created and commonly used for implementing optimizations
on compilers, called data flow analysis, hereinafter referred as DFA. DFA has the
ability to follow the path of an object until its origins or to paths where it had its
content changed. DFA might be suitable for finding if an object has a vulnerable
path. To this end, we have implemented a proof-of-concept Eclipse plugin for
continuous vulnerability detection in Java programs. We also performed two
empirical studies based on several industry-strength systems to evaluate if the
code security can be improved through DFA and early vulnerability detection.
Our studies confirmed that: (i) the use of data flow analysis significantly reduces
the rate of false positives when compared to existing techniques, without being
detrimental to the detector performance, and (ii) early detection improves the
awareness among developers and encourages programmers to fix security
vulnerabilities promptly.
|
9 |
Mejora al Proceso de Monitoreo Continuo de Vulnerabilidades / Improvement in the Continuous Vulnerability Monitoring ProcessLeon Vidalon, Igmar, Medina Ampuero, Pablo Jorge 05 August 2020 (has links)
El presente trabajo de investigación tiene como objetivo mejorar el proceso de Monitoreo Continuo de Vulnerabilidades de la gerencia de Operaciones de Seguridad Tecnológica lo cual contribuye en gran medida a estar prevenidos y mitigar en gran medida cualquier problema que pueda aprovechar una amenaza externa e interna de Mibanco.
El presente trabajo de investigación contiene seis capítulos entre los principales la definición del Marco Teórico, se desarrollaron los principales conceptos, antecedentes y se definieron las palabras claves relacionadas al tema principal del presente trabajo de investigación; en el capítulo de Desarrollo del Proyecto se evidenciara el problema con más detalle donde se formula el problema principal y el objetivo de mejora el cual estaría enfocado en la reducción sustancial de tiempo con el apoyo de tecnologías de información. / This research work aims to improve the Continuous Vulnerability Monitoring process of Technology Security Operations management, which greatly contributes to being prevented and greatly mitigating any problem that may take advantage of an external and internal threat from Mibanco.
This research work contains six chapters, the main ones being the definition of the Theoretical Framework, the main concepts, antecedents were developed and the key words related to the main topic of this research work were defined; In the Project Development chapter the problem will be shown in more detail where the main problem is formulated and the improvement objective which would be focused on the substantial reduction of time with the support of information technologies. / Tesis
|
10 |
Serop?dica sustent?vel: uma an?lise dos empreendimentos de grande impacto no munic?pio / Sustainable serop?dica: an analysis of the projects of great impact in the municipalityGomes, Victor Arouca 26 May 2017 (has links)
Submitted by Celso Magalhaes (celsomagalhaes@ufrrj.br) on 2018-07-31T19:21:07Z
No. of bitstreams: 1
2017 - Victor Arouca Gomes.pdf: 2800188 bytes, checksum: 27f1adbb8b1eb3b9d6d1f3749894875b (MD5) / Made available in DSpace on 2018-07-31T19:21:10Z (GMT). No. of bitstreams: 1
2017 - Victor Arouca Gomes.pdf: 2800188 bytes, checksum: 27f1adbb8b1eb3b9d6d1f3749894875b (MD5)
Previous issue date: 2017-05-26 / Serop?dica is gaining importance, being located in the strip of the Metropolitan Region of Fluminense in a strategic point with several important routes, and because of this it is receiving several large enterpises. The municipal administration to attract more investments seeks to implement environmental actions to promote the municipality as sustainable. Some of them have already been implemented, as in the case of somelogistics parks, mining, waste treatment center and the Metropolitan arch Highway, others are in the implementation phase and many will come, such as thecompanies Sadia and Perdig?o. In this work we bring as main focus a reflection on the actions of the municipality and its search for a sustainable development, through the creation of a matrix of analysis to the aid of the evaluation of the vulnerabilities associated to the enterprises. / Serop?dica vem ganhando import?ncia, por estar localizada na franja da Regi?o Metropolitana Fluminense em um ponto estrat?gico com v?rias vias importantes, e por conta disso est? recebendo v?rios empreendimentos de grande porte. A administra??o municipal para atrair mais investimentos busca implantar a??es ambientais para promover o munic?pio como sustent?vel. Alguns deles j? foram implantados, como ? o caso de condom?nios log?sticos, mineradoras, a Central de Tratamento de res?duos e a rodovia o Arco Metropolitano, outros est?o em fase de implanta??o e muitos ainda vir?o, como as empresas Sadia e a Perdig?o. Nesse trabalho trazemos como foco principal uma reflex?o sobre as a??es do munic?pio e a sua busca por um desenvolvimento sustent?vel, atrav?s da cria??o de uma matriz de an?lise para o aux?lio da avalia??o das vulnerabilidades associadas aos empreendimentos
|
Page generated in 0.0826 seconds