• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4783
  • 100
  • 86
  • 84
  • 84
  • 78
  • 55
  • 41
  • 29
  • 26
  • 25
  • 25
  • 10
  • 10
  • 6
  • Tagged with
  • 4981
  • 1298
  • 1254
  • 762
  • 618
  • 550
  • 502
  • 500
  • 495
  • 492
  • 479
  • 464
  • 416
  • 380
  • 352
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
271

Atualização tecnológica em helicópteros de segurança

Márcio Luiz Ramos Pereira 15 June 2012 (has links)
Este trabalho se propõe a estudar as possibilidades de aumentar a segurança de voo por intermédio de atualizações tecnológicas em helicópteros de segurança pública. O Esquilo HB 350/ AS 50, aeronave de concepção francesa montada no Brasil tem parcela majoritária na frota estuda e apresenta oportunidades de revitalização e integração de recursos para incrementar a efetividade. Esta avaliação não está restrita ao Esquilo, mas também é utilizável para outros helicópteros com as mesmas funções. O estudo de caso é a metodologia em uso para alcançar o objetivo. O primeiro caso é uma investigação do programa de atualização tecnológica da Marinha Americana desenvolvido no confiável helicóptero naval Kaman SH-2F Seasprite que é modificado para SH-2G Super Seasprite. O segundo estudo de caso é o da Polícia Militar do Distrito Federal, no qual o operador decide submeter seu único helicóptero modelo HB 350 B em AS 50 B2. São identificadas a viabilidade de tais procedimentos e seu impacto nas instituições. Anterior aos estudos de casos faz-se uma pertinente revisão teórica acerca da origem histórica da aviação de segurança pública. O aspecto do ambiente operacional, seu desenvolvimento e elementos de survivability da aviação de combate são adaptados a realidade brasileira e analisados sob um ponto de vista contemporâneo. Para abrir espaço às atualizações tecnológicas é considerada a importância da manutenção na segurança de voo e a experiência do uso do Health Usage Monitoring System em aviação militar e civil de offshore. O resultado é uma lista de recomendações e atualizações tecnológicas aos operadores e a aplicação de acessórios ideais para missões policiais bem como as prováveis consequências para a segurança de voo dos operadores que as adaptem conforme suas realidades e peculiaridades operacionais.
272

Análise de risco na execução dos serviços operacionais no Aeroporto Internacional Salgado Filho

Helio Cardoso Ferreira 31 August 2012 (has links)
A preocupação mundial quanto segurança operacional remeteu a ICAO editar um documento que proporcionasse aos elos do sistema realizar a gestão da segurança operacional focando entre outros aspectos a identificação dos perigos, analisando e avaliando os riscos. A manutenção da segurança operacional nos serviços operacionais é, conforme legislação brasileira, responsabilidade das empresas auxiliares de transporte aéreo, com a supervisão da Administração Aeroportuária Local. Acidentes/incidentes em pátios de aeroportos podem trazer prejuízos físicos, ambientais e materiais, constituindo custos diretos e indiretos aos operadores aéreos. Este trabalho visa analisar atividades realizadas pelas Empresas de Serviços Auxiliares ao Transporte Aéreo - ESATA e potenciais riscos existentes em virtude das atividades desempenhadas e dos fatores externos que podem contribuir para ocorrência de acidentes, incidentes e ocorrências de solo, com análise no pátio do Aeroporto Internacional Salgado Filho na cidade de Porto Alegre. A proposta é de apresentar análise de risco de perigos encontrados, segundo a metodologia do Safety Management Manual - SMS e, também, apresentar alternativas de mitigação.
273

Checklist de cirurgia segura : avaliação de conformidade em procedimentos pediátricos de hospital do Distrito Federal / Safe surgery checklist : evaluation of compliance in pediatric procedures in a Federal District hospital / Lista de verificación de cirugía segura : evaluación del cumplimiento en procedimientos pediátricos en un hospital del Distrito Federal

Almeida, Raquel Elisa de 03 August 2018 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Ciências da Saúde, Programa de Pós-Graduação em Enfermagem, 2018. / Introdução: Frente ao problema de eventos adversos relacionados aos procedimentos cirúrgicos, a Organização Mundial de Saúde (OMS) instituiu a Lista de Verificação de Segurança Cirúrgica (LVSC) como ferramenta para conferência de itens de segurança. O checklist, comprovadamente, reduz complicações cirúrgicas. No Brasil, o Ministério da Saúde, através do Protocolo de Cirurgia Segura, recomenda a aplicação da LVSC nos serviços de saúde. Os resultados positivos para o paciente decorrem da adequada adesão ao instrumento. Objetivos: Avaliar a execução da LVSC e sua conformidade com as recomendações da OMS, bem como, relacionar a adesão da equipe cirúrgica com aspectos inerentes ao procedimento operatório e com características demográficas e profissionais dos participantes. Métodos: Estudo avaliativo, observacional, transversal, de caráter analítico e abordagem quantitativa, realizado de setembro de 2017 a outubro de 2018, através de observação não participante da aplicação da LVSC. A amostra contou com 73 profissionais de saúde e foram observadas 431 cirurgias pediátricas. Os profissionais responderam um questionário profissional e demográfico. As observações foram realizadas por auxiliares de pesquisa para reduzir o efeito Hawthorne. Foram realizadas análises descritiva e inferencial por meio dos testes qui-quadrado, Correlação de Spearman, Mann-Whitney e Odds ratio. Considerou-se significativo pvalor≤0,05. Resultados: O checklist foi aplicado em 90,3% das cirurgias. A completude do instrumento e a adesão verbal a todos os itens não ocorreu em nenhum procedimento examinado. A adesão integral foi mais regular, marcadamente, na primeira etapa da lista. Considerando a média de adesão a cada item, obteve-se melhor resultado no sign in (71,7%), seguido do time out (35,1%) e sign out (9,9%). Observou-se inconsistências no comportamento da equipe por meio de preenchimento inapropriado de itens não confirmados, etapas executadas na ausência de pessoas essenciais, falta de participação ativa dos profissionais e atraso na realização das checagens. Em todas as cirurgias foi identificado pelo menos uma falha em processos de segurança e 95% das cirurgias tiverem prosseguimento sem a resolução da inconformidade. O tipo de cirurgia, eletiva ou urgência, e o tempo cirúrgico, não tiveram associação significativa com o melhor desempenho da equipe. A adesão no time out teve fraca correlação direta com o tempo de atuação no setor (p-valor=0,026; r=0,26) e com a carga horária semanal (p-valor=0,008; r=0,31), e o sexo masculino apresentou melhor adesão (pvalor≤0,001). No sign in, profissionais que foram capacitados durante sua formação acadêmica aderiram significativamente mais (p-valor=0,007). A presença do Enfermeiro na sala cirúrgica aumentou em 73% a chance de o time out ser realizado (p-valor=0,022; OR=1,73). Conclusão: A aplicação da LVSC mostrou-se inconsistente. Apesar da constante utilização, o procedimento é realizado de forma inadequada, com omissão de itens e checagens não verbais, remetendo à falha de comunicação interdisciplinar. O comportamento da equipe frente a identificação de inconformidade, revelou descuido com a segurança do procedimento, e configura alerta para o risco sofrido pelo paciente cirúrgico. Implementar o checklist não garante a adesão tampouco a segurança. O processo é ininterrupto e demanda constante avaliação para identificação de falhas e projeção de melhorias. Propõe-se que as inconformidades apresentadas impulsionem mudanças no comportamento organizacional. / Introduction: Faced with the problem of adverse events related to surgical procedures, the World Health Organization (WHO) instituted the Surgical Safety Checklist as a tool for checking safety items. The checklist, as it has been proven, reduces the surgical complications. In Brazil, the Ministry of Health, through the Safe Surgery Protocol, recommends the application of the checklist in the health services. The positive results for the patients come from the adequate adhesion to the instrument. Objectives: To evaluate the execution of the checklist and its compliance with the WHO recommendations, in addition to relating the adherence of the surgical team with aspects that are inherent to the surgical procedure and to the demographic and professional characteristics of the participants. Methods: An evaluative, observational, cross-sectional, analytical, and of quantitative approach study, performed from September 2017 to February 2018 through a non-participant observation of the checklist application. The sample consisted of 73 health professionals, and 431 pediatric surgeries were observed. The professionals answered a professional and demographic questionnaire. The observations were made by research assistants to reduce the Hawthorne’s effect. Descriptive and inferential analyzes were performed using Chi-square, Spearman’s correlation, Mann-Whitney’s tests and Odds ratio. A significant p-value <0.05 was considered. Results: The checklist was applied in 90.3% of the surgeries. The completeness of the instrument and the verbal adherence to all the items did not occur in any of the procedures examined. The full adhesion was more markedly regular in the first stage of the list. Considering the average adherence to each item, a better result in the sign in (71.7%), followed by time out (35.1%) and sign out (9.9%) was obtained. There were inconsistencies in the behavior of the team through the inadequate filling of unconfirmed items, stages performed in the absence of essential people, lack of an active participation of the professionals and delay in the performance of the checks. In all the surgeries, at least one failure in the safety procedures was identified, and 95% of the surgeries were continued without resolving the nonconformity. The type of surgery, elective or emergency, and the surgical time, had no significant association with the best performance of the team. The adhesion in the time out had a low direct correlation with the time of performance in the sector (p-value=0.026; r=0.26) and with the week load (p-value=0.008; r=0.31), and the male gender had a better adhesion (p-value≤0.001). In the sign in, the professionals who were trained during their academic course adhered significantly more (p-value=0.007). The presence of the Nurse in the operating room increased in 73% the chance of the time out to be performed (p-value=0.022; OR=1.73). Conclusion: The application of the checklist was inconsistent. Despite its constant use, the procedure is performed in an inadequate way, with omission of items and non-verbal checks, referring to the failure of interdisciplinary communication. The behavior of the team regarding the identification of the nonconformity revealed an oversight regarding the safety of the procedure, being an alert for the risk suffered by the surgical patient. Implementing the checklist does not guarantee compliance or security. The process is uninterrupted and demands constant evaluation for failure identification and projection of improvements. It is proposed that the nonconformities presented impel changes in the organizational behavior. / Introducción: Frente al problema de eventos adversos relacionados a procedimientos quirúrgicos, la Organización Mundial de la Salud (OMS) instituyó la Lista de Verificación de la Seguridad de la Cirugía (LVSC), herramienta para comprobar elementos de seguridad. El checklist, de forma comprobable, reduce las complicaciones quirúrgicas. En Brasil, el Ministerio de Salud, a través del Protocolo de Cirugía Segura, recomienda el uso de la LVSC en los servicios de la salud. Los resultados positivos en el paciente se deben a una adecuada adhesión a la herramienta. Objetivos: Evaluar el uso de la LVSC y su conformidad con las recomendaciones de la OMS y relacionar la adhesión del equipo quirúrgico con aspectos inherentes al procedimiento operatorio y con características demográficas y profesionales de los participantes. Métodos: Estudio evaluativo, de observación, transversal, de carácter analítico y con abordaje cuantitativo, realizado de septiembre de 2017 a febrero de 2018, a través de la observación del uso de la LVSC. La muestra contó con 73 profesionales de la salud y se observaron 431 cirugías pediátricas. Los profesionales respondieron una encuesta profesional y demográfica. Se realizaron las observaciones por medio de auxiliares de investigación para reducir el efecto Hawthorne. Se realizó un análisis descriptiva y inferenciales, a través del test Qui-quadrado, Correlación de Spearman, Mann-Whitney y Odds ratio. Consideró significativo el p-valor≤0,05. Resultados: El checklist se aplicó en 90,3% de las cirugías. El uso total y la adhesión verbal a todos los elementos no se llevó a cabo en ningún procedimiento examinado. La adhesión integral fue más regular en la primera etapa de la lista. Considerando la media de adhesión a cada elemento, se obtuvo mejor resultado en el sign in (71,7%), seguido del time out (35,1%) y luego sign out (9,9%). Se pudieron observar inconsistencias en la conducta del equipo al completar de forma inapropiada los elementos no confirmados, etapas ejecutadas en la ausencia de personas cruciales, falta de participación activa de los profesionales, y atraso en la realización de controles. En todas las cirugías se identificó al menos una falla en los procesos de seguridad, y 95% de las cirugías llevaron a cabo el proseguimiento sin la resolución de la inconformidad. El tipo de cirugía, electiva o de urgencia, y el tiempo quirúrgico no tuvieron relación significativa con un mejor desempeño del equipo. La adhesión en el time out tuvo una relación débil directa con el tiempo de actuación en el sector (p-valor=0,026; r=0,26) y con la carga horaria semanal (p-valor=0,008; r=0,31), y el sexo masculino presentó una mayor adhesión (p-valor≤0,001). En el sign in los profesionales que se capacitaron durante su formación académica adhirieron más (p-valor=0,007). La presencia del Enfermero en la sala quirúrgica aumentó en 73% la chance de que el time out sea realizado (p-valor=0,022; OR=1,73). Conclusión: La implementación de la LVSC demostró ser inconsistente. A pesar de su constante uso, el procedimiento se realiza de forma inadecuada, con omisión de elementos y controles no verbales, hecho que se remite a la falla de comunicación interdisciplinaria. La conducta del equipo ante la identificación de inconformidad demostró un descuido con la seguridad del procedimiento, y es una alerta para el riesgo sufrido por el paciente quirúrgico. Implementar el checklist no garantiza la adhesión ni tampoco la seguridad. El proceso es ininterrumpido y demanda constante evaluación para identificar fallas y proyección de mejoras. El estudio propone que las inconformidades impulsen cambios en la conducta organizacional.
274

Diretrizes para projeto de segurança patrimonial em edificações / Security building design guide

Katia Beatris Rovaron Moreira 17 May 2007 (has links)
O objetivo do presente estudo é fazer um levantamento da aplicação das medidas de segurança patrimonial nas edificações. A paisagem urbana tem se modificado ao longo das últimas décadas em virtude de intervenções executadas para proteção pessoal e do patrimônio. Estas modificações têm sido executadas com ausência de metodologias, legislação e normalização sobre o assunto. Ao longo da dissertação são discutidas as modificações arquitetônicas em face da violência urbana e a necessidade da participação efetiva do arquiteto no processo de planejamento da segurança patrimonial. Por meio desta pesquisa, busca-se conhecer as metodologias existentes para a elaboração do projeto a fim de obter diretrizes mínimas para o planejamento da segurança. Demonstra-se que para a elaboração de um projeto são necessários levantamentos de valores patrimoniais, riscos, ameaças e vulnerabilidades aos quais a edificação está sujeita, a fim de determinar com maior precisão o nível de segurança necessário. Em uma segunda etapa são levantadas medidas de proteção passiva e ativa, a fim de dar diretrizes ao arquiteto quanto às soluções e equipamentos disponíveis para aplicação em projeto, fornecendo ferramentas adequadas para a elaboração de um projeto de segurança patrimonial. Pelos levantamentos teóricos que formam a base para o estabelecimento do nível de segurança e do conhecimento das medidas que podem ser aplicadas, é possível elaborar um projeto com maior funcionalidade e eficácia. / The urban landscape has been modified along the last few decades because of interventions made aiming at personal and asset protection. These modifications have occurred without any kind of methodology, legislation and normalization in this regard. The objective of the present study is to do a theoretical and methodological survey as well as a survey of the application practice of security measures in buildings. The architectural modifications due to urban violence and the need of the participation of architects in the process of security planning are discussed along this dissertation. Through this research, we try to find out the existent methodologies in order to develop basic guidelines for security planning. It was proven that in order to elaborate a design it is necessary to make surveys of the patrimonial values and of the risks and vulnerabilities to which the building is subject to, in order to determine with high accuracy the necessary security levels. This research tries to show to the architect the importance of his/her contribution in determining the adoption of measures of passive and active protection as well as supplying the basic tools for its application in the design. The knowledge of the theoretical base for determining the necessary safety level and measures that can be applied allows the architect to elaborate a design with more functionality and effectiveness.
275

Contributos para a implementação da Directiva ATEX. Estudo de caso no sector industrial

Santos, Carlos Eduardo Faustino dos January 2011 (has links)
No description available.
276

Segurança para web services com criptografia heterogênea baseada em Proxy

Souza, Samuel Camargo de January 2010 (has links)
Made available in DSpace on 2013-08-07T18:42:30Z (GMT). No. of bitstreams: 1 000424471-Texto+Completo-0.pdf: 3818721 bytes, checksum: d6fbd6820f37d0e5f23b429ebe486f73 (MD5) Previous issue date: 2010 / Currently, many different services are available through the Internet and there is a growing demand for these applications. Considering that the Internet is not secure, the confidentiality of such information is a factor of increasing importance. To overcome this problem, many security techniques have emerged and each company has adopted the policies in a different way, but with a tendency to adopt the model of Service-Oriented Architectures. Sometimes different services with different security policies need to be grouped to work together, which makes it difficult to create an application that follows this pattern. A new approach is needed to facilitate the coexistence of these techniques in a productive manner. Based on these requirements, this paper presents a model aimed at the automatic processing of security features to services ordered in Service Oriented Architectures, this model serves as an intermediate system able to “translate” the safety techniques for a particular format. Based on this model, it is presented a prototype able to automatically handle different asymmetric encryption algorithms, including RSA, DSA and ECDSA. This study is to demonstrate the effectiveness of the model through a case study, presenting a situation that can be adopted by real applications. / Atualmente, diversos serviços são disponibilizados pela Internet e há uma crescente demanda por estas aplicações. Considerando que a Internet não é uma rede segura, a confidencialidade de informações que circulam na rede é um fator de importância cada vez maior. Visando solucionar este problema, várias técnicas de segurança surgiram e cada empresa as adotou em suas políticas de uma forma diferente. Porém com a tendência de adoção do modelo de Arquiteturas Orientadas a Serviços, diferentes serviços com diferentes políticas de segurança necessitaram ser agrupados para que pudessem trabalhar em conjunto, o que acabou dificultando a criação de uma aplicação que segue um determinado padrão. Uma nova abordagem se faz necessária para facilitar a coexistência destas técnicas de segurança de uma forma produtiva. Assim, este trabalho apresenta um modelo voltado ao tratamento automático de características de segurança para serviços ordenados em Arquiteturas Orientadas a Serviço. Este modelo atua como um sistema intermediário capaz de “traduzir” as técnicas de segurança para um formato determinado. Com base neste modelo é apresentado um protótipo capaz de tratar automaticamente diferentes algoritmos de criptografia assimétrica, entre eles RSA, DSA e ECDSA. O objetivo do trabalho é testar a efetividade do modelo por meio de um estudo de caso, apresentando uma situação que este pode ser adotado por aplicações reais.
277

Composições de IDSs

Brandão, José Eduardo Malta de Sá January 2007 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro de Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica / Made available in DSpace on 2012-10-23T08:11:59Z (GMT). No. of bitstreams: 1 242582.pdf: 1822805 bytes, checksum: 609b5a41dd95627d4cfddc5803190cc7 (MD5) / A crescente necessidade de compartilhamento de informações entre organizações parceiras ou membros de organizações virtuais envolve um grande desafio de segurança. Um dos aspectos chave neste desafio é a construção de sistemas de detecção de intrusão (IDSs) que possam operar em ambientes heterogêneos de larga escala. Isto é particularmente difícil devido ao fato de que as diferentes redes envolvidas usam IDSs que não foram projetados para trabalhar de forma cooperativa. O tema central desta tese é a proposta de uma nova abordagem de monitoramento de segurança baseada em composições de IDSs. Uma composição de IDSs é a combinação de elementos de detecção de intrusão, que podem ser IDSs completos ou suas partes, distribuídos entre redes diferentes, mas que operam de forma cooperativa, formando um sistema unificado. Nesta Tese, as composições de IDSs são construídas usando uma arquitetura orientada a serviços baseada na tecnologia de Web Services. A interoperabilidade entre os diversos elementos de uma composição é obtida a partir do amplo emprego de esforços de padronização, sobretudo da IETF, W3C e OASIS. As composições dinâmicas são suportadas pelo uso da orquestração de serviços. Para viabilizar as composições de IDSs, é proposta neste documento uma infra-estrutura de serviços, capaz de suportar elementos de IDs baseados em softwares prontos (commercial off-the-shelf # COTS), uma necessidade fundamental para prover a interoperabilidade e facilitar a implementação. Nesta Tese também são descritas as implementações de protótipos da infra-estrutura proposta e analisados os resultados obtidos por meio de experimentos com estes protótipos. The growing need for information sharing among partnering organizations or members of virtual organizations poses a great security challenge. One of the key aspects of this challenge is deploying intrusion detection systems (IDS) that can operate in heterogeneous, largescale environments. This is particularly difficult because the different networks involved generally use IDSs that have not been designed to work in a cooperative fashion. This Thesis presents a model for integrating intrusion detection systems in such environments. The main idea of this Thesis is a new security monitoring approach, based on IDSs compositions. A IDS composition is a combination of intrusion detection elements (which can be complete IDS systems or their components) distributed across different networks so that they operate in a cooperative fashion, in order to provide a unified service. On this Thesis, the IDSs compositions are constructed using a service-oriented architecture (SOA), based on the Web Services technology. The necessary interoperability among the elements of the compositions is achieved through the use of standardized specifications, mainly those developed by IETF, W3C and OASIS. Dynamic compositions are supported through service orchestration. To make possible the IDSs compositions, is proposed on this document a services infrastructure that is capable of supporting commercial off-the-shelf (COTS) IDS elements, a crucial feature for providing interoperability and deployability. On this Thesis are also described prototypes implementations, tests and results.
278

Percepção de vigilantes patrimoniais a respeito dos componentes dos comportamentos envolvidos na classe de comportamentos "proteger patrimônio privado"

Lückmann, Jehan Carla Zunino January 2009 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro de Filosofia e Ciências Humanas. Programa de Pós-Graduação em Psicologia. / Made available in DSpace on 2012-10-24T10:15:13Z (GMT). No. of bitstreams: 1 264287.pdf: 1029020 bytes, checksum: dfba3744e60e828e0d4b6e26bded0378 (MD5) / O crescimento da criminalidade e a precária atuação dos profissionais de segurança pública deixam a população insegura e amedrontada, a qual, como alternativa à sua proteção, busca residir em locais e freqüentar ambientes nos quais a segurança esteja sob responsabilidade de vigilantes patrimoniais. Esses fatores impulsionam o aumento da contratação de profissionais de segurança privada para zelar pelo patrimônio e garantir a segurança física de pessoas. Para exercer sua profissão de forma eficaz, o vigilante patrimonial que trabalha em condomínios residenciais precisa apresentar comportamentos cujas conseqüências cumpram a função de prevenir ocorrências criminosas contra o patrimônio, além de assegurar a segurança física de moradores e pessoas que circulam pelo condomínio. Com a utilização de entrevista semi-estruturada com vigilantes patrimoniais que trabalham em condomínios residenciais, foi possível identificar a percepção de vigilantes patrimoniais a respeito dos componentes dos comportamentos envolvidos na classe de comportamentos "proteger patrimônio privado" por meio do exame das situações que controlam a ação do vigilante, as ações emitidas por ele e os tipos de conseqüências obtidos. Possibilitou ainda investigar a relação entre a situação antecedente, o que o vigilante faz e as conseqüências que obtém de suas ações. Foram identificados comportamentos relacionados à proteção do patrimônio e das pessoas, comportamentos de rotina e comportamentos genéricos. Os tipos de conseqüências relatados foram conseqüências coerentes com a função, conseqüências contrárias à função e conseqüências não identificadas. Embora a procura por profissionais de segurança privada venha crescendo, o conhecimento produzido nessa área ainda é escasso e insuficiente, o que também torna essa pesquisa relevante no sentido de gerar conhecimento e de incentivar novas pesquisas que ampliem as possibilidades de geração de melhorias nas condições de trabalho dos vigilantes.
279

Aplicação da análise de preferências na criação de serviço de segurança no trânsito

Coli Neto, Pedro Menezes 12 December 2007 (has links)
Made available in DSpace on 2010-04-20T20:20:58Z (GMT). No. of bitstreams: 1 176692.pdf: 612334 bytes, checksum: 0553b067b2f3fa428c1e46355b8db213 (MD5) Previous issue date: 2007-12-12T00:00:00Z / Os grandes centros urbanos, como São Paulo, mostram elevados índices de insegurança. As estatísticas, entre outros fatores, colocam em questão a capacidade de o poder público prover o nível de segurança urbana adequado às grandes metrópoles. Com isso, surgem oportunidades para a iniciativa privada explorar novos serviços que satisfaçam a estas necessidades. O presente estudo exploratório visa identificar os fundamentos do Serviço de Segurança no Trânsito, que deve ser entendido como aquele que potencialmente atende às necessidades dos consumidores perante situações urbanas de perigo durante seu deslocamento, tais como seqüestros, roubos, furtos, acidentes de trânsito ou outras situações de perigo. A necessidade pelo Serviço de Segurança no Trânsito surge a partir da demanda por mais segurança nos grandes centros urbanos. O levantamento dos atributos do serviço e avaliação do comportamento de compra de potenciais clientes são parte do escopo do estudo. A tecnologia e a infra-estrutura necessárias para prover o serviço também são analisadas, bem como o contexto da segurança pública de uma grande região metropolitana. Neste caso, a região analisada é a Grande São Paulo. Ao final, um experimento de Análise de Preferências com estudantes de um curso de doutorado é realizado para avaliar a importância dos atributos apresentados, identificar a importância da variável preço na composição do produto e fornecer informações para a composição do pacote de serviços mais eficiente.
280

Políticas de segurança da informação nas organizações

Silva, Paulo Murilo January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T12:04:48Z (GMT). No. of bitstreams: 1 198174.pdf: 1843740 bytes, checksum: 7c9956f7c143601ec8feae1432c4afd9 (MD5) / O presente estudo trata das técnicas de elaboração de uma política de segurança da informação adotada por organizações de combate a invasão de rede de computadores. Dada a importância da segurança em ambientes computacionais, este assunto relatará o trabalho de alguns grupos de trabalho que testam técnicas de invasão, relatam invasões ocorridas em empresas e universidades, avaliam softwares e ferramentas para serem aplicadas na tentativa de diminuir as possibilidades de uma invasão.

Page generated in 0.1503 seconds