291 |
Sistema seguro de atendimento ao clienteGhisleri, Amauri Sant'Anna January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T06:59:49Z (GMT). No. of bitstreams: 1
188379.pdf: 1304602 bytes, checksum: c0a32e007dd3075bb4f72474928d0792 (MD5) / Este trabalho apresenta modelos atuais de atendimento a clientes, abordando as dificuldades de garantia de qualidade nos serviços e na preservação dos direitos do consumidor previstos em lei. Com a intenção de resolver este problema e garantir um nível aceitável de atendimento aos clientes, propõe-se neste trabalho um protocolo criptográfico com base em tecnologias de segurança e criptografia. A adoção do protocolo proposto é identificada no sítio da empresa por um selo, que também determina o comprometimento da mesma com a qualidade no atendimento ao cliente. O protocolo proposto, elege uma autoridade fiscalizadora que pode acompanhar e intervir no processo de atendimento ao cliente, caso seus direitos sejam ameaçados. Tal autoridade fiscalizadora pode ser o próprio setor de garantia da qualidade da empresa, ou um órgão do governo que deseje monitorar as atividades de uma concessão de serviço público. Técnicas de segurança e criptografia são amplamente utilizadas para a proposta do protocolo, de forma a garantir os requisitos de segurança necessários para transações eletrônicas de tal natureza.
|
292 |
Participação e governança: o caso da 1ª Conferência Nacional de Segurança Pública / 2009. / Participation and governance: the case of the 1st National Conference on Public Security / 2009.SIMÃO, Severino da Costa. 17 September 2018 (has links)
Submitted by Johnny Rodrigues (johnnyrodrigues@ufcg.edu.br) on 2018-09-17T16:33:36Z
No. of bitstreams: 1
SEVERINO DA COSTA SIMÃO - DISSERTAÇÃO PPGCS 2011..pdf: 1231831 bytes, checksum: e15222ff0bbaa06eaf8a6b330b059c3e (MD5) / Made available in DSpace on 2018-09-17T16:33:36Z (GMT). No. of bitstreams: 1
SEVERINO DA COSTA SIMÃO - DISSERTAÇÃO PPGCS 2011..pdf: 1231831 bytes, checksum: e15222ff0bbaa06eaf8a6b330b059c3e (MD5)
Previous issue date: 2011-08-18 / Esta investigação científica teve como objetivo principal analisar o processo de construção da política de segurança pública, a partir do documento (princípios e diretrizes) deliberado na Primeira Conferência Nacional de Segurança Pública/2009 (1ª CONSEG); verificando as estratégias e os aspectos regimentais em disputa entre os participantes (representantes da sociedade civil, trabalhadores de segurança pública e gestores públicos), visando compreender a reprodução da legitimidade do poder do Estado. Assim, para investigar a participação política na contemporaneidade brasileira buscou-se entender as novas formas de relação entre a sociedade política e sociedade civil; tendo em vista a inserção da participação cidadã nos processos decisórios a partir da Constituição da República Federativa do Brasil de 1988 (CF/1988). Nesse sentido, problematizando se as conferências são espaços modernos de diálogo utilizados pelo poder institucional na construção de políticas públicas, através da participação cidadã como instrumento de legitimação de uma nova hegemonia do Estado. Quanto à hipótese postulamos inicialmente que quanto mais o poder político organizar e estimular a participação de representantes da sociedade civil no processo decisório de
construção das políticas públicas, ocorre maior probabilidade de construção da hegemonia por parte do Estado e, portanto maior legitimidade. Nessa perspectiva o quadro teórico utilizado adentrou aos cânones do Estado Ampliado de Antonio Gramsci, assim como das teorias da democracia hegemônica e contra-hegemônica. A pesquisa do tipo qualitativa, inicialmente foi procedida de uma pesquisa documental na Constituição Federal/88, Plano Nacional de Segurança pública/2003 e principalmente no resultado da 1ª CONSEG, os 10 (dez) princípios e as 40(quarenta) diretrizes, os quais deveriam nortear a política de segurança pública. Na pesquisa de campo entrevistamos onze participantes da conferência da etapa nacional; quatro do segmento sociedade civil, dois trabalhadores da área, dois gestores e três organizadores; viabilizando uma análise de conteúdo do resultado ladeado com as representações dos segmentos participantes da conferência. Nas considerações finais verifica-se que uma conferência potencializa a formalização da participação cidadã nos processos decisórios, mas tende a tornar a hegemonia do Estado cada vez mais legítima. / This scientific investigation had as a primary target to analyse the process of construction of the policy of the public security from the document (principles and guidelines) deliberated in the 1st National Conference of Public Security\2009 (1st CONSEG); verifying the strategies and the regimental aspects in contest among the attendants (civil society delegates, public security professionals and public managers) aiming to comprehend the reproduction of the legitimacy of the State´s power. Thereby, to
investigate the political participation in the brazilian contemporaneity one tried to understand the new forms of relation between the political society and the civil society; aiming at the insertion of the citizen participation in the decision-making processes from the Brazil Federative Republic Constitution of 1988 (CF/1988). In this sense, problematizing if the conferences are modern rooms of dialogue used by the institutional power in the construction of public policies, through the citizen participation as an instrument of probate of a new State hegemony. As for the hypothesis we have
postulated initially that the more the political power organize and encourage the participation of civil society delegates in the decision-making process of construction of the public policies, the more the probability of the construction of the hegemony by the State is and therefore more legitimacy. In this perspective the theoretical framework used entered the canon of Antonio Gramsci‟s Expanded State, as well as the theories of hegemonic democracy and counter-hegemonic ones. The qualitative research was descended initially from a documentary research in the Federal Constitution/88, National Plan of Public Security/2003 and especially in the result of the 1st CONSEG, the 10 (ten) principles and the 40 (forty) guidelines which should guide the policy of public security. In the field research we have interviewed eleven attendants of the conference of the national stage; four from the civil society, two workers from the sector, two managers and three organizers; making feasible an analysis of the content of the result accompanied with the representations of the participant segments of the conference. In the final deliberations one verifies that a conference potentiates the formalisation of the citizen participation in the decision-making processes but tends to make the State hegemony more and more legitimate.
|
293 |
Proposta de uma metodologia de medição e priorização de segurança de acesso para aplicações WEB. / Proposal of a methodology for measuring and prioritization access security for WEB applications.Regina Maria Thienne Colombo 26 March 2014 (has links)
Em um mundo tecnológico e globalmente interconectado, em que indivíduos e organizações executam transações na web com frequência, a questão da segurança de software é imprescindível, ela é necessária em diversos nichos: segurança das redes de computadores, dos computadores e dos softwares. A implantação de um sistema de segurança que abrange todos os aspectos é extensa e complexa, ao mesmo tempo em que a exploração de vulnerabilidades e ataques é exponencialmente crescente. Por causa da natureza do software e de sua disponibilidade na web, a garantia de segurança nunca será total, porém é possível planejar, implementar, medir e avaliar o sistema de segurança e finalmente melhorá-la. Atualmente, o conhecimento específico em segurança é detalhado e fragmentado em seus diversos nichos, a visão entre os especialistas de segurança é sempre muito ligada ao ambiente interno da computação. A medição de atributos de segurança é um meio de conhecer e acompanhar o estado da segurança de um software. Esta pesquisa tem como objetivo apresentar uma abordagem top-down para medição da segurança de acesso de aplicações web. A partir de um conjunto de propriedades de segurança reconhecidas mundialmente, porém propriedades estas intangíveis, é proposta uma metodologia de medição e priorização de atributos de segurança para conhecer o nível de segurança de aplicações web e tomar as ações necessárias para sua melhoria. Define-se um modelo de referência para segurança de acesso e o método processo de análise hierárquica apoia a obtenção de atributos mensuráveis e visualização do estado da segurança de acesso de uma aplicação web. / In a technological world and globally interconnected, in which individuals and organizations perform transactions on the web often, the issue of software security is essential, it is needed in several niches: security of computer networks, computers and software. The implementation of a security system that covers all aspects is extensive and complex, while the exploitation of vulnerabilities and attacks are increasing exponentially. Because of the nature of software and its availability on the web, ensure security will never be complete, but it is possible to plan, implement, measure and evaluate the security system and ultimately improve it. Currently, the specific knowledge in security is detailed and fragmented into its various niches; the view among security experts is always connected to the internal environment of computing. The measurement of security attributes is a way to know and monitor the state of software security. This research aims to present a top-down approach for measuring the access security of web applications. From a set of security properties globally recognized, however these intangible properties, I propose a measurement methodology and prioritization of security attributes to meet the security level of web applications and take necessary actions for improvement. It is defined a reference model for access security and a method of analytic hierarchy process to support the achievement of measurable attributes and status of the access security of a web application.
|
294 |
Cultura organizacional para segurança do paciente em terapia intensiva: comparação de dois instrumentos Hospital Survey on Patient Safety Culture (HSOPSC) e Safety Attitudes Questionnaire (SAQ) / Patient Safety Culture in intensive care: comparison of two instruments Hospital Survey on Patient Safety Culture (HSOPSC) and Safety Attitudes Questionnaire (SAQ).Thaiana Helena Roma Santiago 03 December 2014 (has links)
Introdução: A segurança do paciente tornou-se uma preocupação formal em diversos sistemas de saúde no mundo nas últimas décadas. Em 2004 a Organização Mundial da Saúde (OMS) propõe a Aliança para segurança do paciente e aponta a avaliação da cultura de segurança nas instituições de saúde como um dos aspectos chave para esse processo. Método: pesquisa transversal de abordagem quantitativa, realizada em um hospital de ensino no interior do estado de são Paulo entre os meses de março e abril de 2014. A população de estudo foi composta por todos os profissionais que faziam parte da escala de trabalho das unidades de terapia intensiva (UTI) adulto, pediátrica e neonatal e não se enquadravam no critério de exclusão (menos de 6 meses na unidade). Foram aplicados dois instrumentos para avaliação da cultura e clima de segurança do paciente, o Hospital Survey on Patient Safety (HSOPSC) e o Safety Attitudes Questionnaire (SAQ), e um instrumento para levantamento das informações sociodemográficas e profissionais. Para a análise de dados utilizou-se o teste de confiabilidade das escalas pelo Alfa de Cronbach. Foi verificada a presença de associações das escalas com variáveis de estudo pelo qui-quadrado de Pearson ou teste exato de Fischer nas variáveis qualitativas, a ANOVA para as variáveis quantitativas. A presença de correlação entre os instrumentos SAQ e HPSOPSC foi verificada pelo teste de correlação de Pearson. Resultado: os dados sociodemográficos quanto a sexo e idade e cargo foram homogêneos nas três UTI. A UTI Neonatal possuía profissionais com mais tempo de trabalho na unidade e na especialidade quando comparada as demais unidades. Ambas as escalas apresentaram boa confiabilidade pelo alfa de Cronbach, 0,853 para o SAQ e 0,889 para o HSPOSC. Na análise dos domínios do SAQ, observou-se pontuação 62 para as Condições de Trabalho e para Percepções da Gerência, enquanto para o HSPOSC a dimensão Resposta não punitiva aos erros obteve o menor percentual de repostas positivas (29,6%), e as dimensões Abertura da comunicação e Retorno da comunicação e das informações sobre o erro uma proporção de neutros maior de 30%. A nota total de segurança do paciente pelo HSPOSC foi de 85% (somados ótima e muito boa). Analisando-se o comportamento das UTIs através de cada escala, a UTI Neonatal apresentou maior satisfação no trabalho do que as demais UTIs. A UTI Adulto apresentou menores pontuações em cada domínio quando comparada com as demais e para os domínios do HSPOSC somente o domínio Abertura de comunicação obteve uma proporção de respostas positivas discretamente superior às demais UTIs. A correlação entre as escalas através da correlação de Pearson foi de força moderada (coeficiente de Pearson de 0,656). As respostas abertas evidenciaram que as mudanças ocorridas no hospital em decorrência dos processos de acreditação, contribuíram para a melhor percepção dos profissionais sobre a segurança do paciente. Conclusões: há diferenças de percepções quanto a segurança do paciente entre as UTIs dentro de um mesmo hospital, o que corrobora com a existência de microculturas locais. As escalas de avaliação de clima/ cultura de segurança do paciente parecem medir fenômenos semelhantes. / Introduction: Patient safety has become a formal concern in several health systems in the world, in the last decades. In 2004 the World Health Organization (WHO) proposes the Alliance for patient safety and aims safety culture evaluation in healthcare institutions as one of the key aspects to this process. Method: Cross-sectional quantitative research approach, performed in a teaching hospital in São Paulo State between the months of March and April 2014. The study population was composed of all the professional who were part of the work schedule of intensive care unit (ICU) adult, pediatric and neonatal and did not fit the exclusion criteria (less than six months in the unit). Two instruments for assessing the culture environment and patient safety, the Hospital Survey on Patient Safety (HSOPSC) the Safety Attitudes Questionnaire (SAQ), and an instrument for survey of demographic and professional information were applied. For data analysis, the test of reliability of the scales by Cronbachs alpha was used. The presence of associations of scales with study variables was checked by Pearsons chi-square test or Fishers exact test in the qualitative variables, the ANOVA for quantitative variables. The presence of correlation between the SAQ and the HPSOPSC instruments was tested by Pearson correlation test. Result: sociodemographic data regarding gender and age and position were homogenous in the three ICUs. Professional of the Neonatal ICU had worked longer time in this unit and specialty when compared to other units. Both scales showed good reliability by Cronbachs alpha, 0.853 for SAQ and 0.889 for HSPOSC. In the analysis of the SAQ domains, it was observed score 62 for Working Conditions and Perceptions of Management, while for HSPOSC dimension Non-punitive Response to Error had the lowest percentage of positive responses (29.6%), the dimension Open Communication and Return of Communication and Information on the Error a proportion of neutral responses more than 30%. The total score of patient safety by HSPOSC was 85% (summed up great and very good). Analyzing the behavior of ICUs through each scale, Neonatal ICU had higher job satisfaction than the other ICUs. Adult ICU had lower scores in each domain compared to other domains and for HSPOSC only the area Open Communication obtained the proportion of positive responses slightly superior to the other ICUs. The correlation between the scales through Pearson correlation was of moderate strength (Pearson correlation coefficient of 0.656). The open responses showed that changes in hospital as a result of accreditation processes, contributed to a better perception of professionals about patient safety. Conclusions: There are differences in perceptions of patient safety among ICUs within the same hospital, which corroborates the existence of local microcultures. Rating scales of climate/culture of patient safety seems to measure similar phenomena.
|
295 |
Proposta de modelo de gerenciamento de risco com base na ferramenta da FMEA: aplicação na operação de furação no torno mecânicoVieira, Francisco Clarete Pereira 19 December 2017 (has links)
Submitted by Joana Azevedo (joanad@id.uff.br) on 2018-01-22T12:36:49Z
No. of bitstreams: 1
Dissert Francisco Clarete Pereira Vieira.pdf: 2013655 bytes, checksum: bb32e2ac90a83b8ded62d3dbf5da672d (MD5) / Rejected by Biblioteca da Escola de Engenharia (bee@ndc.uff.br), reason: Prezado,
O trabalho foi rejeitado porque falta o elemento obrigatório capa.
Att., on 2018-01-22T15:49:45Z (GMT) / Submitted by Joana Azevedo (joanad@id.uff.br) on 2018-02-07T12:15:27Z
No. of bitstreams: 1
Dissert Francisco Clarete Pereira Vieira.pdf: 2013655 bytes, checksum: bb32e2ac90a83b8ded62d3dbf5da672d (MD5) / Approved for entry into archive by Biblioteca da Escola de Engenharia (bee@ndc.uff.br) on 2018-02-19T16:06:49Z (GMT) No. of bitstreams: 1
Dissert Francisco Clarete Pereira Vieira.pdf: 2013655 bytes, checksum: bb32e2ac90a83b8ded62d3dbf5da672d (MD5) / Made available in DSpace on 2018-02-19T16:06:49Z (GMT). No. of bitstreams: 1
Dissert Francisco Clarete Pereira Vieira.pdf: 2013655 bytes, checksum: bb32e2ac90a83b8ded62d3dbf5da672d (MD5)
Previous issue date: 2017-12-19 / As empresas do setor metal mecânico, de uma forma geral, têm se preocupado com a situação dos seus colaboradores, do seu patrimônio, do meio ambiente, da administração e principalmente das questões mundiais, que se aplicam a todas as organizações e que trazem interferências nos seus negócios. Cada vez mais, as organizações buscam propiciar segurança aos funcionários, através de uma visão proativa em relação à gestão de riscos, considerando ainda como sendo uma fundamental oportunidade para melhorias no ambiente de trabalho, no tocante à saúde do trabalhador. Com o objetivo de melhor tratar os clientes internos, externos e a sociedade que se pretende atender, as empresas investem em programas de controle dos riscos com fins a identificar, prevenir, controlar e monitorar os riscos de acidentes no trabalho que possam vir a resultar em danos e perdas pessoais e/ou patrimoniais. O presente trabalho pretende descrever, analisar e propor um modelo de segurança no trabalho com base na metodologia da ferramenta da FMEA, para a realização de uma operação de furação no torno mecânico horizontal com broca helicoidal de aço rápido, presa em um mandril. Trata-se de um estudo de caso elaborado com base no acompanhamento da operação executada por profissionais torneiros mecânicos, e conclui-se que, a utilização de técnicas para gerenciamento dos riscos, pode ser um caminho para se evitar acidentes nas diversas operações, nos postos de trabalho. / The metal mechanic sector companies, in general, has been concerned about the situation of its employees, of their heritage, the environment, and especially of the global issues that apply to all organizations and bringing interference in their business. More and more organizations seek to provide safety for employees, through a proactive vision in relation to risk management, whereas as a crucial opportunity for improvement in the working environment, as regards the health and safety of the worker. In order to better treat internal clients, external and the society that if you intend to attend the companies they invest in risk control programs with the purpose to identify, prevent, control and monitor the risks of accidents at work that may result in damage and personal losses and/or assets. The present work aims to describe, analyze and propose a model of safety at work based on FMEA tool, methodology for conducting a drilling operation in horizontal lathe with high-speed steel twist drill bit, stuck in an Arbor.
This is a case study based on the follow-up of the operation carried out by professional mechanical turning operators of the company and it is concluded that the use of techniques for risk management can be a way to avoid accidents in the various operations, in the workplace.
|
296 |
Segurança no trabalho em sistemas elétricos industriais / Safety at work in industrial electrical systemsSantos Júnior, Joubert Rodrigues dos 18 August 2018 (has links)
Orientador: Carlos Alberto Mariotoni / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Civil, Arquitetura e e Urbanismo / Made available in DSpace on 2018-08-18T13:01:53Z (GMT). No. of bitstreams: 1
SantosJunior_JoubertRodriguesdos_M.pdf: 1721866 bytes, checksum: cf2e393c88c57023c89b2c8d0199f0c8 (MD5)
Previous issue date: 2007 / Resumo: Este trabalho pretende proporcionar uma visão aplicada à Segurança no trabalho em Sistemas Elétricos Industriais na Região Metropolitana de Campinas. A segunda maior causa de acidente de trabalho no Brasil é com eletricidade, proporcionando um custo muito alto para país, sabendo disto o Ministério do Trabalho revisou a Norma Regulamentadora de número 10 que fala sobre Segurança em Instalações e Serviços em Eletricidade. Através de pesquisa em campo e formulário enviado às industrias foi possível traçar um perfil das condições das instalações elétricas visando a Norma Regulamentadora de número 10 do Ministério do Trabalho - NR10. Foi possível detectar as não conformidades mais comuns nas instalações elétricas, além de um comparativo do nível de adequação das indústrias com a NR-10. O estudo indica um alto índice de risco de acidente elétrico, devido ao descaso e, principalmente, à não utilização das boas práticas de manutenção. Os nomes das industrias avaliadas não são citadas no texto mantendo-se o sigilo, porém, foram autorizados a divulgação dos resultados / Abstract: This paper intends to provide a vision applied to the Safty at work in Industrial Electrical systems in the Metropolitan Region of Campinas. The second bigger cause of industrial accident in Brazil is with electricity, providing a high cost for the country, regarding this the Ministry of Work revised NR-10 that is about Safty in Installations and Services in Electricity. Through field research and form sent to the industries, it was possible to trace a profile of the conditions of the electric installations aiming at NR-10 of the Ministry of Work - NR10. It was possible to detect the non-conformities more common in the electric installations, beyond a comparative degree of the level of adequacy of the industries with the NR-10. The study indicates a high index of risk of electric accident, due to the disregard and, mainly, to the non use of the good practical of maintenance. The names of the evaluated industries are not mentioned in the text having remained itself the secrecy, however, the revelation of the results had been authorized / Mestrado / Recursos Hidricos / Mestre em Engenharia Civil
|
297 |
Desenvolvimento de um sistema adaptativo de detecção de intrusos em redes de computadores / Not availableCansian, Adriano Mauro 18 April 1997 (has links)
Este trabalho apresenta o desenvolvimento de um modelo de detecção de intrusão em redes de computadores. É apresentada a construção e testes de um protótipo para um ambiente Internet. O sistema, posicionado em pontos chaves da rede, examina o fluxo de dados entre as conexões, buscando por padrões de comportamento suspeito. A identificação de tais padrões é realizada por intermédio de uma rede neural. O sistema é altamente adaptativo, uma vez que novos perfis podem ser adicionados a base de dados, e assim um re-treinamento da rede neural permite reconhecê-los. Cerca de 240 perfis de intrusão diferentes foram analisados, dos quais 117 foram selecionados como sendo relevantes para esta implementação. Acredita-se que este conjunto represente cerca de 90 por cento do número total de tipos de ataques conhecidos na Internet. Finalmente, são relatados os procedimentos de avaliação do sistema, mostrando a eficiência do método / This work presents the development of a network intrusion detection model. The building and testing of a prototype in the Internet environment is described. The system, positioned at key points of the network, examines the data flow between connections, searching for patterns of suspicious behaviors. The identification of those patterns is carried out by a neural network. The system is highly adaptive, since new profiles of intrusion can be easily added to the database, and so a retraining of the neural network enables the system to consider them. About 240 different intrusion profiles were analyzed, from which 11 7 were elected as been relevant for this implementation. It is believed that this set currently represents around 90 percent of the total number of attacks profiles over the Internet. Finally the description of the system evaluation procedures is reported, and can show the efficiency of the method
|
298 |
Um mecanismo para distribuição segura de vídeo MPEG. / A mechanism for secure MPEG video distribution.Margi, Cíntia Borges 20 December 2000 (has links)
Com a evolução das aplicações disponíveis na Internet, o uso de multimídia torna-se cada vez mais comum. Dentro deste contexto, o vídeo está sendo cada vez mais utilizado, principalmente com conteúdos valiosos, como é o caso do ensino a distância, às vezes com fins comerciais. Assim, a discussão dos aspectos de segurança envolvidos torna-se um assunto muito importante. Este trabalho tem como objetivo levantar os principais aspectos envolvidos na distribuição segura de material multimídia, mais especificamente de vídeo MPEG, propor um mecanismo de distribuição e reprodução de vídeos MPEG que atenda a estes requisitos, e demonstrar a sua viabilidade. Para identificar os requisitos de segurança necessários ao mecanismo proposto, este trabalho faz uma análise dos diversos métodos de criptografia para vídeos MPEG propostos em outros centros de pesquisa. A partir dos principais requisitos, um mecanismo para distribuição segura de vídeo MPEG é proposto. Este mecanismo consiste de um visualizador, o S/Viewer, de um servidor de vídeo, o S/Server, e de um protocolo para a comunicação entre ambos. Após a especificação do mecanismo proposto, a sua viabilidade pode ser verificada através da implementação do protótipo. / With the evolution of the Internet applications, the use of multimedia is even more common. In this context, video is being much used, mainly with valuable contents, as distance learning, sometimes in a commercial environment. So, discussing security characteristics becomes an important issue. This work has as goals to identify the main characteristics in secure multimedia distribution, mainly video MPEG, propose a mechanism for MPEG video distribution and reproduction that agree with these requirements, and demonstrate its viability. In order to identify these security requirements, an analysis from several encryption methods developed in other research center is done. From these requirements, \"A Secure Video Distribution Mechanism\" is proposed. A player, S/Viewer, the server, S/Server, and the communication protocol between them compose this mechanism. After the specification, its viability can be verified with the prototype implementation.
|
299 |
Internet, terror e ciberterrorismo : uma análise comparativaAlcântara, Bruna Toso de January 2018 (has links)
Com o objetivo de identificar a diferença entre o uso da Internet por terroristas e o uso do ciberespaço com fins políticos para o terror, a pesquisa proposta se desenvolve em cinco capítulos, além da introdução e conclusão. O capítulo 2 busca elucidar como os mundos físico e virtual se entrelaçam, explicando a vulnerabilidade das Infraestruturas Críticas aos ataques cibernéticos que geram o medo sobre o ciberterrorismo. Seguindo, no capítulo 3 explica-se o debate sobre a percepção acadêmica acerca do uso do ciberespaço por terroristas e, no capítulo 4, uma amostra de países relevantes para o combate ao terrorismo é posta em comparação, a fim de se entender as percepções políticas acerca do uso terrorista do ciberespaço. Nesse sentido, o estudo em voga, hipotético-dedutivo com caráter qualitativo em meio às análises e comparações, validou a hipótese de que, embora pertencentes a paletas do mesmo escopo, o uso da Internet por terroristas e o ciberterrorismo possuem diferenças significativas, sendo elas elencadas dentro de quatro categorias analíticas: Utilidade do ciberespaço, Foco Operacional, Uso de violência e Objetivo Último. Por fim, essas diferenças foram postas na conclusão como propostas de tipologias para a definição do fenômeno do ciberterrorismo e do uso terrorista da Internet, partindo da conceituação de terrorismo proposta por Eugênio Diniz (2002). / In order to identify the difference between the use of the Internet by terrorists and the use of cyberspace for political purposes for terror, this research developes itself in five chapters, in which, in addition to the introduction and conclusion, in chapter 2, it seeks to elucidate how the physical and virtual worlds intertwine, explaining the vulnerability of Critical Infrastructures to cyberattacks that generate fear about cyberterrorism. Chapter 3 explains the debate about the academic perception of the use of cyberspace by terrorists and, chapter 4, a sample of countries that are relevant to the fight against terrorism is compared in order to understand the perceptions about the terrorist use of cyberspace. In this sense, the present hypothetical-deductive study with a qualitative character, in the midst of the analyzes and acquisitions validated the hypothesis that although belonging to palettes of the same scope, the use of the Internet by terrorists and cyberterrorism have significant differences, and they are listed within four analytical categories: Usefulness of cyberspace, Operational Focus, Use of violence and Last Objective. Finally, these differences were put in the conclusion as typology proposals for the definition of the phenomenon of cyberterrorism and the terrorist use of the Internet, rooted in the conceptualization of terrorism proposed by Eugênio Diniz (2002).
|
300 |
Cenário atual da segurança do trabalho nas operações florestais de empresas reflorestadoras de Santa CatarinaLazzarotti, Giovani, 1977-, Schorn, Lauri Amândio, 1958-, Universidade Regional de Blumenau. Programa de Pós-Graduação em Engenharia Florestal. January 2017 (has links) (PDF)
Orientador: Lauri Amândio Schorn. / Dissertação (Mestrado em Engenharia Florestal) - Programa de Pós-Graduação em Engenharia Florestal, Centro de Ciências Tecnológicas, Universidade Regional de Blumenau, Blumenau.
|
Page generated in 0.0473 seconds