Navegação Programa de Pós-Graduação em Engenharia de Produção por orientadores "Nunes, Raul Ceretta"
Itens para a visualização no momento 1-15 of 15
-
Gerência pró-ativa de incidentes de segurança através da quantificação de dados e da utilização de métodos estatísticos multivariados
(2010-03-08)É reconhecido que no cenário atual das organizações a informação tornou-se um ativo de suma importância. Analisando esta tendência, percebe-se que, da mesma forma, a evolução e o dinamismo das ameaças e incidentes de ... -
Gestão da segurança da informação em colégios: uma análise da utilização da norma NBR ISO/IEC 17799
(2007-07-19)Em um mundo globalizado, competitivo, e com crescentes avanços na área de tecnologia das comunicações e informática, as informações encontram-se presentes em todas as áreas e setores de uma organização. Assim, para as ... -
Controle de acesso a recursos computacionais de forma flexível e dinâmica através de contexto
(2010-03-30)Um modelo de controle de acesso tem o objetivo de limitar as ações que um usuário legítimo pode exercer em um sistema. Sua finalidade é melhorar a segurança garantindo as propriedades de integridade e confidencialidade. ... -
O impacto da utilização de técnicas de endomarketing na efetividade das políticas de segurança da informação
(2009-06-12)Proteger os recursos de informação tem sido um grande desafio às organizações. O estabelecimento de uma Política de Segurança da Informação (PSI) pode resolver parte dos problemas relacionados à segurança, mas não pode ... -
Gestão de riscos de segurança da informação baseada na norma NBR ISO/IEC 27005 usando padrões de segurança
(2013-02-26)Nos últimos anos, cada vez mais novas ameaças e vulnerabilidades surgem comprometendo a segurança das informações em sistemas de Tecnologia da Informação e Comunicações (TIC), e muitas organizações encontram-se despreparadas ... -
Um modelo para proteção de trilhas de auditoria em sistemas de identificação eletrônica
(2012-05-21)Com a contínua demanda por disponibilidade de serviços e de informações em diversos locais e em tempo real, as empresas estão tendo que lidar com informações cada vez mais sensíveis aos negócios, onde muitas delas não estão ... -
SGPCA sistema gerenciador de políticas de controle de acesso
(2008-08-17)A informação é o bem mais valioso para as organizações, logo deve-se ter mecanismos para que ela possa ser bem protegida e que seja disponível somente para quem tem real permissão de utilizá-la. Dado esta necessidade de ... -
Metadados para preservação e segurança do diário de classe eletrônico da UFSM
(2011-09-30)As instituições públicas de ensino vêm buscando acompanhar os avanços tecnológicos e visam à busca pela evolução na educação que surge de forma crescente no dia-a-dia em seu ambiente organizacional. Esta pesquisa buscou ... -
Um modelo de gestão para prevenção da má utilização da web
(2012-03-05)Atualmente, a utilização da Web no ambiente de trabalho tem proporcionado novos modelos de negócio, redução de custo com comunicação e agilidade nos processos empresariais. No entanto, a adoção desse recurso por parte ... -
Implantação de uma gestão da segurança da informação através da abordagem Seis Sigma
(2009-03-03)A segurança, atualmente, é o elemento chave para garantir um dado confiável, integro e disponível, no entanto ela precisa ser vista de forma abrangente na organização e não somente um problema que se refere a área de TI. ... -
Utilização de informações contextuais em um modelo de controle de acesso a informações médicas
(2007-01-17)Este trabalho apresenta uma abordagem sobre a utilização de informações contextuais em um modelo de controle de acesso a informações de prontuários eletrônicos de paciente (PEP). O PEP registra informações sobre a saúde ... -
Uma nova abordagem para redução de mensagens de controle em detectores de defeitos
(2006-05-15)Detectores de defeitos não con�áveis são amplamente utilizados como bloco básico na implementa ção de técnicas de tolerância a falhas em sistemas distribuídos assíncronos. Sua utilização nestes ambientes é motivada pela ... -
Detecção de intrusão através da análise de séries temporais e correlação do tráfego de rede
(2012-12-09)Este trabalho apresenta um modelo para identificação de anomalias no comportamento da rede de computadores, aplicado ao problema de gestão do tráfego de redes e segurança da informação. Devido à característica de crescimento ... -
Apoio à decisão na detecção de flutter e fibrilação ventricular em eletrocardiograma
(2008-04-15)O apoio à decisão com o uso de computadores é uma importante ferramenta em áreas de planejamento estratégico, controle gerencial e controle operacional, sendo hoje essencial como apoio ao diagnóstico médico. A presente ... -
Influência da usabilidade para melhora da produtividade no uso de prontuário eletrônico do paciente no setor de cardiologia do HUSM
(2008-03-12)O Prontuário Eletrônico do Paciente foi criado com a intenção de facilitar e agilizar o trabalho de médicos e demais profissionais que prestam atendimento de saúde. O objetivo é facilitar o acesso e compartilhamento das ...