• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 138
  • 5
  • 4
  • 1
  • Tagged with
  • 149
  • 149
  • 59
  • 59
  • 36
  • 35
  • 31
  • 30
  • 23
  • 21
  • 19
  • 17
  • 17
  • 17
  • 16
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
141

Protocolo para autenticação quântica de mensagens clássicas. / Protocol for quantum authentication of classic messages.

MEDEIROS, Rex Antonio da Costa. 01 August 2018 (has links)
Submitted by Johnny Rodrigues (johnnyrodrigues@ufcg.edu.br) on 2018-08-01T20:10:46Z No. of bitstreams: 1 REX ANTONIO COSTA MEDEIROS - DISSERTAÇÃO PPGEE 2004..pdf: 14601327 bytes, checksum: 5e8b5fae1a59cd77236adc8cc0655c17 (MD5) / Made available in DSpace on 2018-08-01T20:10:46Z (GMT). No. of bitstreams: 1 REX ANTONIO COSTA MEDEIROS - DISSERTAÇÃO PPGEE 2004..pdf: 14601327 bytes, checksum: 5e8b5fae1a59cd77236adc8cc0655c17 (MD5) Previous issue date: 2004-06-22 / CNPq / Nos dias atuais, os sistemas de criptografia e autenticação desempenham um papel fundamental em aplicações que envolvem a manipulação de informações sigilosas, tais como movimentações financeiras, comércio eletrônico, aplicações militares e proteção de arquivos digitais. A popularização do uso dos sistemas de criptografia e autenticação se deve, em grande parte, a descrição de esquema de criptografia por chave pública. A segurança de tais sistemas é baseada na intratabilidade computacional (clássica) de problemas da teoria dos números, como a fatoração em produtos de primos e o problema do logaritmo discreto. A partir da formulação da Mecânica Quântica, foram demonstrados algoritmos que, executados em um computador quântico e consumindo tempo e recursos polinomiais, são capazes de resolver tais problemas. A construção de um computador quântico inviabilizaria, portanto, o uso de sistemas de criptografia e autenticação por chave pública. Nesta dissertação é discutido o problema da autenticação quântica de mensagens clássicas. É proposto um protocolo híbrido que alcança segurança incondicional, mesmo que um criptoanalista disponha de recursos computacionais infinitos, sejam eles clássicos ou quânticos. Através de uma prova matemática formal, é mostrado que o nível de segurança pode ser feito tão alto quanto desejado. Tal segurança é-garantida pelos princípios fundamentais da mecânica quântica. / Nowadays, cryptography and authentication play a central role in applications that manipulates confidential information, like financial transactions, e-commerce, military applications and digital data protection. The explosive growth of cryptosystems is mostly due to the discovery of the so-called public-kcy cryptosystems. The security of such systcms is based on the intractability of some problems from number theory, like factorization and the discrete logarithm problem. After the formulation of the quantum mechanics, several protocols wcre described in order to solve these problems in time and resources polynomials in their argumente. So, one can conclude that public-key cryptosystems are not secure in a scenario where an eavesdropper makes use of quantum computers. In this work it is discussed the problem of quantum authenticating classical messages. It is proposed a non-interactive hybrid protocol reaching information-theoretical security, even when an eavesdropper possesses both infinite quantum and classical computei- power. It is presented a mathematical proof that it is always possible to reach a desirable levei of security. This security is due to the quantum mechanics proprieties of non-orthogonal quantum states.
142

Cultura de segurança da informação: um processo de mudança organizacional na Petrobrás

Vieira, Patrícia dos Santos 21 December 2009 (has links)
Submitted by paulo junior (paulo.jr@fgv.br) on 2010-03-09T21:17:23Z No. of bitstreams: 1 Patricia dos Santos.pdf: 977688 bytes, checksum: 9e6fe91d2790db95dce8e99b8103981a (MD5) / Approved for entry into archive by paulo junior(paulo.jr@fgv.br) on 2010-03-09T21:17:38Z (GMT) No. of bitstreams: 1 Patricia dos Santos.pdf: 977688 bytes, checksum: 9e6fe91d2790db95dce8e99b8103981a (MD5) / Made available in DSpace on 2010-03-11T18:01:15Z (GMT). No. of bitstreams: 1 Patricia dos Santos.pdf: 977688 bytes, checksum: 9e6fe91d2790db95dce8e99b8103981a (MD5) Previous issue date: 2009-12-21 / This study aims to verify whether and to what degree the criteria proposed by Kotter to the implantation of an information security culture were attended at Petrobras. Petrobras, for several years, was an oil country-wide state company. As in several other companies, with the internationalization process, more players with interests in valuable information started interacting with the company. The necessity of conducting a change management process to implant an information security culture was verified. The model defined by Kotter has eight steps that, if followed, guarantee a successful change. In order to achieve the study’s purpose, bibliographic research and Petrobras’ files and documents research and field research were done. The period of study was from 2002 until 2009. The process evaluation has shown some fails at the steps defined by Kotter. It is possible to mention: high complacency; sense of urgency attributed only in the first moment; long-term vision was not widely declared; the reason of change was not explicit throughout time; information security organization structure in the fields is still deficient; there was not complete alignment of the company’s management systems; the existence of structures and systems that make the evaluation of the actions and the recognition of the people involved in the cultural change process more difficult; and lack of worrying in commemorating short-term achievements. / O estudo objetivou verificar até que ponto foi atendido o critério proposto por Kotter para a implantação de uma cultura de segurança da informação na Petrobras. A Petrobras, durante muitos anos, foi uma empresa estatal de petróleo com atuação nacional. Assim como diversas outras empresas, com o advento do processo de internacionalização, mais atores com interesses por informações valiosas começaram a interagir com a empresa. Verificava-se a necessidade de conduzir um processo de gestão da mudança para implantar uma cultura de segurança da informação. O modelo definido por Kotter possui oito etapas que, se seguidas, podem garantir uma mudança bem-sucedida. Para atingir o objetivo do estudo, utilizou-se pesquisa bibliográfica, pesquisa documental em arquivos e documentos da Petrobras e pesquisa de campo. O período analisado foi de 2002 a 2009. A avaliação do processo indicou que algumas falhas foram encontradas nas etapas definidas por Kotter. Pode-se citar: complacência alta; senso de urgência atribuído somente no primeiro momento; visão de longo prazo não foi amplamente declarada; o porquê da mudança, ao longo do tempo, não ficou explícito; estrutura organizacional de segurança da informação nas áreas ainda é deficiente; não houve total alinhamento dos sistemas de gestão da empresa; existência de estruturas e sistemas que dificultam a avaliação das ações e reconhecimento dos envolvidos no processo de mudança cultural e pouca preocupação em comemorar as conquistas de curto prazo.
143

Produção de sentido em documentos e informações de arquivos sigilosos: comunidade de informação e contrainformação sob o olhar da Assessoria de Segurança e Informação – ASI UFF de 1971 - 1982

Souza, Rosale de Mattos 21 June 2017 (has links)
Submitted by Priscilla Araujo (priscilla@ibict.br) on 2017-08-24T18:33:07Z No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Tese de Doutorado versão final Rosale de Mattos Souza PPGCI UFRJ ECO IBICT revisão para depósito 16.08.2017.pdf: 16587328 bytes, checksum: 2add0637290c88bd6fef242316a82823 (MD5) / Made available in DSpace on 2017-08-24T18:33:07Z (GMT). No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Tese de Doutorado versão final Rosale de Mattos Souza PPGCI UFRJ ECO IBICT revisão para depósito 16.08.2017.pdf: 16587328 bytes, checksum: 2add0637290c88bd6fef242316a82823 (MD5) Previous issue date: 2017-06-21 / Este trabalho visa entender como o Estado exerce o poder por meio dos códigos sociais, da padronização de documentos e informações, da produção de sentido dos documentos de arquivos sigilosos existentes no Sistema de Informação e Contra-Informação na Ditadura Civil-Militar, num recorte entre 1971 e 1982, sob o olhar da Assessoria de Segurança e Informação(ASI), da Universidade Federal Fluminense – UFF. Buscou-se também compreender as narrativas e discursos das comunidades envolvidas e do discurso oficial, que foram afetadas pelas funções de controle e vigilância de informações, em particular em períodos discricionários e totalitários. Problematiza-se que a produção de sentido ou a semântica não é um assunto muito refletido ou discutido na Arquivologia, as questões de representação da informação se encontram com maior evidência na Organização do Conhecimento, associada à Ciência da Informação. Esta produção de sentido pode levar ao contexto que está por trás do texto, à ampliação de estudos sobre tipologia documental, a linguagem, as narrativas e informações utilizadas nas universidades públicas federais à época, seus atores, as regulações existentes, assinalando, na historiografia do presente, as construções de memórias, o campo de disputas de memórias individuais e coletivas e atualmente sua (re) – significação. Existiu uma “ guerra info-comunicacional”, entre a produção de discursos e narrativas de estudantes e órgãos governamentais. Quanto aos aspectos teórico-metodológicos, observam-se correntes de pensamento na Arquivologia e na Ciência da Informação sobre a produção de sentido; o conceito de documento e informação e seus diversos aspectos na Ciência da Informação e na Arquivologia, a gênese, do processo documental, e, a materialidade do documento e da informação. Quanto ao aspecto metodológico empírico da pesquisa, destaca-se em primeiro lugar o entendimento do contexto dos documentos de arquivos sigilosos, com o Manual de Informações do SNI, Regulamento para Salvaguarda de Assuntos Sigilosos, Manual de Procedimentos administrativos da Assessoria de Segurança e Informação (ASI), buscando as funções, atividades e atos, organicidade e vínculo arquivísticos. Em um segundo momento, fez-se uso da Tipologia Documental, da identificação de documentos, buscando os assuntos coadunados ao conceito de relevância. Como amostragem do sistema de informação, foi utilizada a série de documentos do Diretório Central dos Estudantes (DCE), no fundo documental da (ASI), da UFF; célula que foi subordinada à Divisão de Segurança e Informação(DSI), do Ministério da Educação (MEC), na rede de documentos e informações produzidos e recebidos no Serviço Nacional de Informação (SNI) e no Sistema Nacional de Informações (SISNI). Constatou-se que houve uma cultura do sigilo. Criou-se uma cultura documental de produção de documentos e de sentidos, de técnicas e processamento de documentos e informações, envolvendo funções, atividades e atos, o que leva a pensar em uma cultura específica e especializada do SISNI e do SNI; que promoveu o discurso através do registro e a uniformidade de pensamento da comunidade de informações e contra-informações. Considera-se que a memória e a (re) produção de sentido nos arquivos se faz através da materialidade dos códigos sociais, e da elaboração de documentos e informações / This paper aims to understand how the State exercises power through social codes, standardization of documents and information, the production of meaning of records of confidential files in the Information and Counter-Information System in the Civil-Military Dictatorship, in a cut between 1971 and 1982, under the guidance of the Security and Information Office (ASI), Federal Fluminense University – UFF. It was also sought to understand the narratives and discourses of the communities involved and the official discourse, are affected by the functions of control and information surveillance, particularly in discretionary and totalitarian periods. It is problematic that the production of meaning or semantics is not a subject much reflected or discussed in the Archivology, the questions of information representation are more evident in the Organization of Knowledge, associated with Information Science. This production of meaning can lead to the context behind the text, the expansion of studies on documentary typology, language, narratives and information used in federal public universities at the time, its actors, the existing regulations, pointing out, in the historiography of the Present, the constructions of memories, the field of disputes of individual and collective memories and presently their (re) – signification. There was an “info-communicational war” between the production of speeches and narratives of students and government agencies. As for the theoretical-methodological aspects, currents of thought are observed in the Archives and Information Science on the production of meaning; The concept of document and information and its various aspects in Information Science and Archives, the genesis of the documentary process, and the materiality of the document and information. As for the empirical methodological aspect of research, Understanding of the context of confidential files, with the SNI Information Manual, the Rules for Safeguarding Confidential Affairs, the Manual of Administrative Procedures of the Security and Information Office (ASI), seeking the functions, activities and acts, organicity and archival link. In a second moment, it was made use of the Documentary Typology, of the identification of documents, searching for the subjects in line with the concept of relevance. As a sampling of the information system, the series of documents of the Central Directory of Students (DCE) was used in the documentary fund of (ASI), UFF; Which was subordinated to the Security and Information Division (DSI) of the Ministry of Education (MEC), in the network of documents and information produced and received at the National Information Service (SNI) and the National Information System (SISNI). It was found that there was a culture of secrecy. A documentary culture has been created to produce documents and senses, techniques and documents and information processing, involving functions, activities and acts, which leads to thinking about a specific and specialized culture of SISNI and SNI; Which promoted the discourse through registration and the uniformity of thinking of the information and counter-information community. It is considered that the memory and (re) production of meaning in the archives is done through the materiality of social codes, and the elaboration of documents and information
144

O descarte seguro de documentos arquivísticos em suporte digital: um estudo de caso na Justiça Trabalhista paraibana

Silva, Silvio Lucas da 23 February 2015 (has links)
Submitted by Clebson Anjos (clebson.leandro54@gmail.com) on 2015-05-07T18:27:39Z No. of bitstreams: 1 arquivototal.pdf: 3587950 bytes, checksum: 38dd5cef79d4e1983ebff9852b061940 (MD5) / Made available in DSpace on 2015-05-07T18:27:39Z (GMT). No. of bitstreams: 1 arquivototal.pdf: 3587950 bytes, checksum: 38dd5cef79d4e1983ebff9852b061940 (MD5) Previous issue date: 2015-02-23 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES / This work develops a case study about the safe discard of digital archival documents present in lawsuits within the Labor Justice of the state of Paraíba through the system entitled "Sistema Unificado de Administração de Processos (SUAP)". The SUAP is an information system that aims to quicken the Labor Justice of Paraíba since it uses Information and Communication Technologies to achieve that goal. After filing a lawsuit - whether in digital or physical media and respecting the table of temporality - it must be fully eliminated (discarded) so as to prevent the subsequent recovery of the information contained therein and thus preserving the confidentiality of such information. The safe discard of digital information differs from the discard of physical information because it requires software applications, procedures and/or mechanisms to ensure that the information stored in digital devices becomes unrecoverable. This research aims to study procedures for the proper disposal of digital archival documents present in lawsuits, is classified as qualitative, has its data collection implemented empirically and performed by laboratory tests of notes, focus group technique and on- line questionnaire, using discourse analysis for the consolidation of the data collected. As a result, mechanisms and software are appointed to enable the safe disposal of digital archival documents, SUAP improvements and the mapping of the organization's processes, besides the disposal model of digital archival documents, which takes into account the characteristics of the TRT- PB and the types of available computer media, based on the literature and analyzed data. / Este trabalho desenvolve um estudo de caso sobre o descarte seguro de documentos arquivísticos digitais presentes em ações judiciais no âmbito da Justiça Trabalhista Paraibana, mediante a utilização do sistema intitulado “Sistema Unificado de Administração de Processos (SUAP)”. O SUAP consiste em um sistema de informação que tem por objetivo dar celeridade à Justiça Trabalhista Paraibana, posto que se utiliza das Tecnologias da Informação e Comunicação para alcançar tal objetivo. Após o arquivamento de uma ação judicial – seja ela em suporte digital ou físico e respeitada a tabela de temporalidade –, os autos respectivos devem ser eliminados totalmente (descarte), de forma que impossibilite a recuperação posterior das informações ali contidas, de modo que reste preservada, assim, a confidencialidade da informação. O descarte seguro de documentos digitais difere do descarte em suporte físico, pois necessita de aplicativos de software, procedimentos, e/ou mecanismos que assegurem a irrecuperabilidade da informação armazenada nos dispositivos digitais. Esta pesquisa tem, como objetivo, estudar os procedimentos que permitam a correta eliminação de documentos arquivísticos digitais presentes em ações judiciais, a qual é classificada como qualitativa, cuja coleta de dados é implementada de forma empírica e realizada mediante anotações de testes de laboratório, técnica de grupo focal e questionário on-line, o qual se utiliza da análise do discurso para a consolidação dos dados coletados. Como resultado, são apontados mecanismos e softwares que permitam o descarte seguro de documentos arquivísticos digitais, melhorias no SUAP e a necessidade de um mapeamento dos processos da organização, além de um modelo de descarte de documentos arquivísticos em suporte digital, que leva em conta as características do TRT-PB e os tipos de mídias informáticas disponíveis, fundamentadas na literatura e nos dados analisados.
145

COSI: consultor orientativo para a segurança de informações em Smart-TV

Peixoto, Mário César Pintaudi 15 February 2017 (has links)
Este relatório aborda o desenvolvimento de um aplicativo voltado para a segurança da informação em Smart TVs. No contexto da Internet das Coisas, nem todos estão cientes de que muitas informações de cunho privado podem ser coletadas por meio do aparelho televisivo sem o conhecimento do usuário-telespectador. O aplicativo busca justamente oportunizar esse conhecimento, tornando o cliente da Smart TV menos vulnerável no cenário contemporâneo. / This report addresses the development of an application for information security in Smart- TVs. In the internet scene of things, not everyone is aware that much private information can be collected through the television set without the knowledge of the user and viewer. The application precisely seeks to provide this knowledge to the user and viewer, thus making it less vulnerable in the contemporary scenario. / Dissertação (Mestrado)
146

Paralelização em CUDA do algoritmo Aho-Corasick utilizando as hierarquias de memórias da GPU e nova compactação da Tabela de Transcrição de Estados

Silva Júnior, José Bonifácio da 21 June 2017 (has links)
The Intrusion Detection System (IDS) needs to compare the contents of all packets arriving at the network interface with a set of signatures for indicating possible attacks, a task that consumes much CPU processing time. In order to alleviate this problem, some researchers have tried to parallelize the IDS's comparison engine, transferring execution from the CPU to GPU. This This dissertation aims to parallelize the Brute Force and Aho-Corasick string matching algorithms and to propose a new compression of the State Transition Table of the Aho-Corasick algorithm in order to make it possible to use it in shared memory and accelerate the comparison of strings. The two algorithms were parallelized using the NVIDIA CUDA platform and executed in the GPU memories to allow a comparative analysis of the performance of these memories. Initially, the AC algorithm proved to be faster than the Brute Force algorithm and so it was followed for optimization. The AC algorithm was compressed and executed in parallel in shared memory, achieving a performance gain of 15% over other GPU memories and being 48 times faster than its serial version when testing with real network packets. When the tests were done with synthetic data (less random data) the gain reached 73% and the parallel algorithm was 56 times faster than its serial version. Thus, it can be seen that the use of compression in shared memory becomes a suitable solution to accelerate the processing of IDSs that need agility in the search for patterns. / Um Sistema de Detecção de Intrusão (IDS) necessita comparar o conteúdo de todos os pacotes que chegam na interface da rede com um conjunto de assinaturas que indicam possíveis ataques, tarefa esta que consome bastante tempo de processamento da CPU. Para amenizar esse problema, tem-se tentado paralelizar o motor de comparação dos IDSs transferindo sua execução da CPU para a GPU. Esta dissertação tem como objetivo fazer a paralelização dos algoritmos de comparação de strings Força-Bruta e Aho-Corasick e propor uma nova compactação da Tabela de Transição de Estados do algoritmo Aho-Corasick a fim de possibilitar o uso dela na memória compartilhada e acelerar a comparação de strings. Os dois algoritmos foram paralelizados utilizando a plataforma CUDA da NVIDIA e executados nas memórias da GPU a fim de possibilitar uma análise comparativa de desempenho dessas memórias. Inicialmente, o algoritmo AC mostrou-se mais veloz do que o algoritmo Força-Bruta e por isso seguiu-se para sua otimização. O algoritmo AC foi compactado e executado de forma paralela na memória compartilhada, alcançando um ganho de desempenho de 15% em relação às outras memórias da GPU e sendo 48 vezes mais rápido que sua versão na CPU quando os testes foram feitos com pacotes de redes reais. Já quando os testes foram feitos com dados sintéticos (dados menos aleatórios) o ganho chegou a 73% e o algoritmo paralelo chegou a ser 56 vezes mais rápido que sua versão serial. Com isso, pode-se perceber que o uso da compactação na memória compartilhada torna-se uma solução adequada para acelerar o processamento de IDSs que necessitem de agilidade na busca por padrões.
147

Produção de sentido em documentos e informações de arquivos sigilosos: comunidade de informação e contrainformação sob o olhar da Assessoria de Segurança e Informação – ASI UFF de 1971 - 1982

Souza, Rosale de Mattos 21 June 2017 (has links)
Submitted by Priscilla Araujo (priscilla@ibict.br) on 2017-08-28T18:54:12Z No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Tese de Doutorado versão final Rosale de Mattos Souza PPGCI UFRJ ECO IBICT revisão para depósito 16.08.2017.pdf: 16587328 bytes, checksum: 2add0637290c88bd6fef242316a82823 (MD5) / Made available in DSpace on 2017-08-28T18:54:12Z (GMT). No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Tese de Doutorado versão final Rosale de Mattos Souza PPGCI UFRJ ECO IBICT revisão para depósito 16.08.2017.pdf: 16587328 bytes, checksum: 2add0637290c88bd6fef242316a82823 (MD5) Previous issue date: 2017-06-21 / Este trabalho visa entender como o Estado exerce o poder por meio dos códigos sociais, da padronização de documentos e informações, da produção de sentido dos documentos de arquivos sigilosos existentes no Sistema de Informação e Contra-Informação na Ditadura Civil-Militar, num recorte entre 1971 e 1982, sob o olhar da Assessoria de Segurança e Informação(ASI), da Universidade Federal Fluminense – UFF. Buscou-se também compreender as narrativas e discursos das comunidades envolvidas e do discurso oficial, que foram afetadas pelas funções de controle e vigilância de informações, em particular em períodos discricionários e totalitários. Problematiza-se que a produção de sentido ou a semântica não é um assunto muito refletido ou discutido na Arquivologia, as questões de representação da informação se encontram com maior evidência na Organização do Conhecimento, associada à Ciência da Informação. Esta produção de sentido pode levar ao contexto que está por trás do texto, à ampliação de estudos sobre tipologia documental, a linguagem, as narrativas e informações utilizadas nas universidades públicas federais à época, seus atores, as regulações existentes, assinalando, na historiografia do presente, as construções de memórias, o campo de disputas de memórias individuais e coletivas e atualmente sua (re) – significação. Existiu uma “ guerra info-comunicacional”, entre a produção de discursos e narrativas de estudantes e órgãos governamentais. Quanto aos aspectos teórico-metodológicos, observam-se correntes de pensamento na Arquivologia e na Ciência da Informação sobre a produção de sentido; o conceito de documento e informação e seus diversos aspectos na Ciência da Informação e na Arquivologia, a gênese, do processo documental, e, a materialidade do documento e da informação. Quanto ao aspecto metodológico empírico da pesquisa, destaca-se em primeiro lugar o entendimento do contexto dos documentos de arquivos sigilosos, com o Manual de Informações do SNI, Regulamento para Salvaguarda de Assuntos Sigilosos, Manual de Procedimentos administrativos da Assessoria de Segurança e Informação (ASI), buscando as funções, atividades e atos, organicidade e vínculo arquivísticos. Em um segundo momento, fez-se uso da Tipologia Documental, da identificação de documentos, buscando os assuntos coadunados ao conceito de relevância. Como amostragem do sistema de informação, foi utilizada a série de documentos do Diretório Central dos Estudantes (DCE), no fundo documental da (ASI), da UFF; célula que foi subordinada à Divisão de Segurança e Informação(DSI), do Ministério da Educação (MEC), na rede de documentos e informações produzidos e recebidos no Serviço Nacional de Informação (SNI) e no Sistema Nacional de Informações (SISNI). Constatou-se que houve uma cultura do sigilo. Criou-se uma cultura documental de produção de documentos e de sentidos, de técnicas e processamento de documentos e informações, envolvendo funções, atividades e atos, o que leva a pensar em uma cultura específica e especializada do SISNI e do SNI; que promoveu o discurso através do registro e a uniformidade de pensamento da comunidade de informações e contra-informações. Considera-se que a memória e a (re) produção de sentido nos arquivos se faz através da materialidade dos códigos sociais, e da elaboração de documentos e informações. / This paper aims to understand how the State exercises power through social codes, standardization of documents and information, the production of meaning of records of confidential files in the Information and Counter-Information System in the Civil-Military Dictatorship, in a cut between 1971 and 1982, under the guidance of the Security and Information Office (ASI), Federal Fluminense University – UFF. It was also sought to understand the narratives and discourses of the communities involved and the official discourse, are affected by the functions of control and information surveillance, particularly in discretionary and totalitarian periods. It is problematic that the production of meaning or semantics is not a subject much reflected or discussed in the Archivology, the questions of information representation are more evident in the Organization of Knowledge, associated with Information Science. This production of meaning can lead to the context behind the text, the expansion of studies on documentary typology, language, narratives and information used in federal public universities at the time, its actors, the existing regulations, pointing out, in the historiography of the Present, the constructions of memories, the field of disputes of individual and collective memories and presently their (re) – signification. There was an “info-communicational war” between the production of speeches and narratives of students and government agencies. As for the theoretical-methodological aspects, currents of thought are observed in the Archives and Information Science on the production of meaning; The concept of document and information and its various aspects in Information Science and Archives, the genesis of the documentary process, and the materiality of the document and information. As for the empirical methodological aspect of research, Understanding of the context of confidential files, with the SNI Information Manual, the Rules for Safeguarding Confidential Affairs, the Manual of Administrative Procedures of the Security and Information Office (ASI), seeking the functions, activities and acts, organicity and archival link. In a second moment, it was made use of the Documentary Typology, of the identification of documents, searching for the subjects in line with the concept of relevance. As a sampling of the information system, the series of documents of the Central Directory of Students (DCE) was used in the documentary fund of (ASI), UFF; Which was subordinated to the Security and Information Division (DSI) of the Ministry of Education (MEC), in the network of documents and information produced and received at the National Information Service (SNI) and the National Information System (SISNI). It was found that there was a culture of secrecy. A documentary culture has been created to produce documents and senses, techniques and documents and information processing, involving functions, activities and acts, which leads to thinking about a specific and specialized culture of SISNI and SNI; Which promoted the discourse through registration and the uniformity of thinking of the information and counter-information community. It is considered that the memory and (re) production of meaning in the archives is done through the materiality of social codes, and the elaboration of documents and information.
148

Cloud computing: repercussões jurisprudenciais na proteção da privacidade e da segurança da informação

Oliveira, Amanda Queiroz de 31 July 2017 (has links)
Submitted by Hernani Medola (hernani.medola@mackenzie.br) on 2017-08-28T17:50:26Z No. of bitstreams: 2 Amanda Queiroz de Oliveira.pdf: 777417 bytes, checksum: cd0df24195218dc701b28c680dc4bcb2 (MD5) license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) / Approved for entry into archive by Paola Damato (repositorio@mackenzie.br) on 2017-09-19T14:43:24Z (GMT) No. of bitstreams: 2 Amanda Queiroz de Oliveira.pdf: 777417 bytes, checksum: cd0df24195218dc701b28c680dc4bcb2 (MD5) license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) / Made available in DSpace on 2017-09-19T14:43:24Z (GMT). No. of bitstreams: 2 Amanda Queiroz de Oliveira.pdf: 777417 bytes, checksum: cd0df24195218dc701b28c680dc4bcb2 (MD5) license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Previous issue date: 2017-07-31 / The present Work It was intended to study the phenomenon of Cloud Computing from the perspective of privacy and information security, with the premise that the Privacy law is a mechanism to protect human dignity and thus needs mechanisms to enable their security, such as Information Security. Initially, it was an analysis on the definition of Cloud Computing, highlighting its evolution of distributed computing, its attributes, delivery models, key services, benefits and potential drawbacks. Subsequently, we sought to analyze their relationship with the Right to Privacy from the perspective of constitutional theory and the general theory of liability, focusing on their rankings in contract or tort liability, as well as in objective or subjective. Finally, we established the relationship with Information Security, addressing the principles for the governance and use of Internet in Brazil, the goals of information security and the set of actions must be taken to prevent problems or disasters. In this perspective, it appears that Cloud Computing represents a revolution in computing paradigms, but several precautions must be taken to ensure that data stored in the cloud are really safe / Pretendeu-se, por meio do presente trabalho, estudar o fenômeno da Computação em Nuvem sob a perspectiva da privacidade e da Segurança da Informação, tendo por premissa que o Direito à Privacidade é um mecanismo de proteção da dignidade humana e, portanto, precisa de mecanismos para viabilizar sua garantia, como a Segurança da Informação. Inicialmente, foi realizada uma análise sobre a definição de Computação em Nuvem, ressaltando sua evolução da computação distribuída, seus atributos, modelos de entrega, principais serviços, vantagens e potenciais desvantagens. Posteriormente, buscou-se a análise da sua relação com o Direito à Privacidade, sob a perspectiva da teoria constitucional e da teoria geral da responsabilidade civil, com enfoque nas suas classificações em responsabilidade contratual ou extracontratual, bem como, em objetiva ou subjetiva. Por fim, foi estabelecida a sua relação com a Segurança da Informação, abordando os princípios para a governança e uso da Internet no Brasil, os objetivos da Segurança da Informação e o conjunto de ações que devem ser adotadas para a prevenção de problemas ou desastres. Nesta perspectiva, conclui-se que a Computação em Nuvem representa uma revolução nos paradigmas computacionais, mas vários cuidados devem ser tomados para garantir que os dados armazenados na nuvem estejam realmente seguros
149

A percepção de privacidade do internauta brasileiro à luz da tipologia de Sheehan: uma análise exploratória

Dunaevits, Ilan January 2012 (has links)
Submitted by Ilan Dunaevits (idunaevits@hotmail.com) on 2013-03-22T19:14:59Z No. of bitstreams: 1 A Percepção de Privacidade do Internauta Brasileiro.pdf: 1113839 bytes, checksum: a92716256371e7219a19651dcecaa30d (MD5) / Approved for entry into archive by Janete de Oliveira Feitosa (janete.feitosa@fgv.br) on 2013-04-01T18:56:20Z (GMT) No. of bitstreams: 1 A Percepção de Privacidade do Internauta Brasileiro.pdf: 1113839 bytes, checksum: a92716256371e7219a19651dcecaa30d (MD5) / Approved for entry into archive by Marcia Bacha (marcia.bacha@fgv.br) on 2013-04-02T12:38:48Z (GMT) No. of bitstreams: 1 A Percepção de Privacidade do Internauta Brasileiro.pdf: 1113839 bytes, checksum: a92716256371e7219a19651dcecaa30d (MD5) / Made available in DSpace on 2013-04-02T12:39:10Z (GMT). No. of bitstreams: 1 A Percepção de Privacidade do Internauta Brasileiro.pdf: 1113839 bytes, checksum: a92716256371e7219a19651dcecaa30d (MD5) Previous issue date: 2013-01-29 / Advances in information technology, especially in the virtual world, while creating new opportunities for businesses and more convenience to users, also generates conflicting interests between these two parties, emerging paradoxes in the relationship between them when it comes to personalization-privacy tradeoff. One of the consequences is the lack of consumer confidence in exposing their personal data in the online environment, which in turn, impacts the capacity of the e-commerce. One of the possible solutions pointed out by several scholars to manage the dilemma is to search for solutions that balance individual privacy and the needs for information disclosure. As part of this path, which looks for the meaning and value of privacy nowadays, are studies of typology, which, though numerically small — especially in the online environment — represent the efforts to arrive at a conceptualization of what is the nature of private. The typologies allow developing strategies and solutions in tune with the many social demands. The purpose of this study, therefore, is to replicate a particular model of privacy typology in Brazil. The choice fell on a study of Sheehan (2002), developed and tested in the U.S. environment. Translating the model to a group of 190 individuals in Brazil, we found that among the four studied variables (gender, age, education level and family income), only age was significant for privacy, with little more than 20% of variability. The level of education, which proved influential in American Internet users, did not show any relevance between the Brazilians. The differences in results can be attributed to several factors, with emphasis on the role played by cultural systems. Future studies should pursue such discrepancies to meet the challenge of privacy in the virtual field and benefit both individuals and the e-commerce. / O status tecnológico da sociedade contemporânea, imersa no mundo virtual, ao mesmo tempo que cria novas oportunidades para as empresas e mais comodidade aos usuários, também gera interesses conflitantes entre essas duas partes e incita ao surgimento de paradoxos na relação de ambas com a privacidade. Um dos reflexos desse cenário é a falta de confiança do consumidor em expor seus dados pessoais no ambiente on-line, o que, por sua vez, atua como um obstáculo ao pleno potencial do comércio eletrônico. Uma das possíveis saídas para o dilema, apontada por vários estudiosos, estaria na busca do chamado caminho virtuoso do meio, representado por soluções eficazes e satisfatórias para todas as instâncias envolvidas. Como parte de tal caminho, que configura um processo de conhecimento do sentido e do valor da privacidade nos dias atuais, encontram-se os estudos de tipologia, que, apesar de numericamente pequenos — sobretudo tendo a Internet como foco —, representam esforços para se chegar a uma conceituação sobre o que é a natureza do privado. Desse entendimento dependem a elaboração e a fundamentação de estratégias para o implemento de soluções em sintonia com as inúmeras demandas sociais de hoje. O objetivo do presente trabalho, portanto, é replicar um determinado modelo de tipologia de privacidade no cenário do Brasil após pesquisa do tema em nível global. A escolha recaiu sobre um estudo de Sheehan (2002), desenvolvido nos Estados Unidos junto a um público de intermautas. Na transposição do modelo para um grupo de 190 indivíduos no Brasil, verificou-se que, dentre as quatro variáveis abordadas no estudo original (gênero, idade, grau de escolaridade e renda familiar), apenas a idade teve significância para a privacidade, com pouco mais de 20% de variabilidade. Já o nível de escolaridade, que se mostrou importante no trabalho norte-americano, não apresentou qualquer relevância entre o público brasileiro. As divergências nos resultados podem ser atribuídas a diferentes fatores, com ênfase ao papel exercido pelos sistemas culturais. Considerá-las, pois, pode embasar futuros estudos que, à semelhança deste, procurem responder ao desafio da privacidade no campo virtual e beneficiem tanto indivíduos como o fortalecimento do e-commerce.

Page generated in 0.0911 seconds