Página 1 dos resultados de 1073 itens digitais encontrados em 0.007 segundos

Um modelo de autorização contextual para o controle de acesso ao prontuário eletrônico do paciente em ambientes abertos e distribuídos.; A contextual authorization model for access control of electronic patient record in open distributed environments.

Motta, Gustavo Henrique Matos Bezerra
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 05/02/2004 PT
Relevância na Pesquisa
37.15%
Os recentes avanços nas tecnologias de comunicação e computação viabilizaram o pronto acesso às informações do prontuário eletrônico do paciente (PEP). O potencial de difusão de informações clínicas resultante suscita preocupações acerca da priva-cidade do paciente e da confidencialidade de seus dados. As normas presentes na legislação dispõem que o conteúdo do prontuário deve ser sigiloso, não cabendo o acesso a ele sem a prévia autorização do paciente, salvo quando necessário para be-neficiá-lo. Este trabalho propõe o MACA, um modelo de autorização contextual para o controle de acesso baseado em papéis (CABP) que contempla requisitos de limita-ção de acesso ao PEP em ambientes abertos e distribuídos. O CABP regula o acesso dos usuários ao PEP com base nas funções (papéis) que eles exercem numa organi-zação. Uma autorização contextual usa informações ambientais disponíveis durante o acesso para decidir se um usuário tem o direito e a necessidade de acessar um re-curso do PEP. Isso confere ao MACA flexibilidade e poder expressivo para estabele-cer políticas de acesso ao PEP e políticas administrativas para o CABP que se adap-tam à diversidade ambiental e cultural das organizações de saúde. O MACA ainda permite que os componentes do PEP utilizem o CABP de forma transparente para o usuário final...

SSD RB - sistema de suporte a decisão proposto para a gestão quali-quantitativa dos processos de outorga e cobrança pelo uso da água. ; Decision Support System to help with the implementation of water quality and quantity management mechanisms such as the analysis of authorization of water uses (permits) and water charging.

Rodrigues, Roberta Baptista
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 10/05/2005 PT
Relevância na Pesquisa
37%
O presente trabalho apresenta-se como um marco inovador na área de gestão de recursos hídricos, já que o mesmo consegue inserir aspectos de qualidade da água para os processos de outorga e cobrança pelo uso da água, de forma articulada a todos os instrumentos da Política Nacional de Recursos Hídricos (Lei 9.433 de 1997), possibilitando a efetiva aplicação da Política e da Resolução n° 48, de 21 de março de 2005, que estabelece critérios gerais para a cobrança pelo uso dos recursos hídricos. Traz também para a Política um novo conceito, o de Justiça Hídrica, ou seja, quem capta água com qualidade superior paga mais do que quem capta água com qualidade inferior, assim como, quem mais polui e prejudica os usuários de jusante, mais paga. Neste trabalho, a variável de decisão do sistema é o volume outorgado e o estudo leva em consideração a capacidade de autodepuração, o enquadramento em classes de uso, o regime de vazão do corpo hídrico, a qualidade da água captada e os prejuízos, em termos de qualidade da água, ocasionados pelos usuários-poluidores aos usuários de jusante. A ferramenta de auxílio aqui oferecida é um Sistema de Suporte a Decisão (SSD), denominado RB, que apresenta: um módulo Interface...

Um serviço de autorização Java EE baseado em certificados de atributos X.509.; A Java EE authorization service based on X.509 attribute certificates.

Guilhen, Stefan Neusatz
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 03/06/2008 PT
Relevância na Pesquisa
37%
O surgimento e a popularização de arquiteturas de software que fornecem suporte à programação distribuída orientada a objetos, como CORBA, .NET e Java EE, gerou uma demanda por infra-estruturas de segurança eficientes, capazes de proteger os recursos dos sistemas de ataques maliciosos. Essa proteção começa pela identificação dos usuários que interagem com os sistemas, processo conhecido como autenticação. Entretanto, a autenticação por si só não é suficiente para garantir a segurança dos recursos, uma vez que a autenticação não determina quais ações os usuários estão autorizados a executar depois de autenticados. Em outras palavras, um mecanismo de autorização, que faz valer as políticas de controle de acesso aos recursos definidas pelos administradores de sistemas, se faz necessário. Neste trabalho estudamos mecanismos de controle de acesso baseado em papéis e a aplicabilidade dos certificados de atributos X.509 como estrutura de armazenamento desses papéis em um ambiente Java EE. Em particular, estendemos a infra-estrutura de segurança do servidor de aplicações JBoss, de modo que ela passasse a comportar os certificados de atributos X.509. Além disso, analisamos as vantagens e desvantagens do uso de tais certificados e avaliamos o desempenho da extensão desenvolvida em relação a outras alternativas que são oferecidas pelo JBoss para o armazenamento de papéis dos usuários.; The popularization of software architectures that provide support for distributed object-oriented programming...

Autorização e angústia de influência em Winnicott; Authorization and the anxieties of influence in Winnicott

Franco, Wilson de Albuquerque Cavalcanti
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 30/11/2012 PT
Relevância na Pesquisa
27.39%
O presente trabalho tem como objetivo abordar a forma como se constelaram as angústias de influência para que Winnicott se tornasse o autor que conhecemos em resumo, como se passou a autorização de Winnicott. Suponho que a obra escrita de um autor é a ponta visível de um processo que denominei autorização; a ideia é que todo autor lida, em alguma medida, com angústias associadas à significação que o escrever e/ou o ser-autor assumem para ele. Essa autorização conflui, do ponto de vista assumido aqui, com um reconhecimento e uma afirmação de si perante os pares e as figuras de autoridade que retomam, na chave do grupo de destino da escrita do autor, as questões que a criança tem na fase edípica; tal leitura remonta em muito ao tema da angústia de influência, trabalhada por Harold Bloom, e ao testemunho que Ronald Britton oferece da mesma problemática em relação ao meio psicanalítico. No caso singular de Winnicott, considero o processo de autorização como estando muito relacionado à busca por autenticidade; esta, por sua vez, é entendida como associada ao próprio reconhecimento da existência e da legitimação das formas singulares de afirmação do autor. À sua maneira, Winnicott parece colocar em novos termos a questão em torno da autoridade...

Proposta de arquitetura e solução de gerenciamento de credenciais para autenticação e autorização em ambientes de computação em nuvem.; Proposal of architecture and solution for credential, management for authentication and authorization in cloud computing environments.

Gonzalez, Nelson Mimura
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 22/01/2014 PT
Relevância na Pesquisa
37.15%
O modelo de computação em nuvem (cloud computing) reúne características como elasticidade, compartilhamento de recursos, obtenção de serviços sob demanda, e escalabilidade. Este modelo aumenta a eficiência de utilização de recursos, reduzindo drasticamente o custo de manutenção de infraestruturas de hardware e software. Contudo, diversos problemas relacionados a aspectos de segurança são observados nos ambientes de nuvem, o que reduz a adoção da tecnologia de maneira significativa. Os principais problemas identificados referem-se à confidencialidade dos dados dos usuário e à proteção dos canais de comunicação. Estes problemas podem ser resolvidos por meio do emprego de mecanismos de autenticação e autorização que controlem efetivamente o acesso aos recursos e aos serviços da nuvem por parte dos usuários e quaisquer outras entidades que consigam acessar estes elementos. Isto sugere a utilização de credenciais, que permitem estabelecer permissões e obrigações das entidades de um ecossistema de computação em nuvem. Esta dissertação apresenta uma proposta de Sistema de Gerenciamento de Credenciais (SGC) para computação em nuvem, que visa implementar uma solução de identificação de entidades e controle de acesso à nuvem. Para isto foi realizada uma pesquisa para levantar as principais referências relativas à computação em nuvem...

Training in Post-authorization Pharmacovigilance

Ahuja, Vivek; Sharma, Varun
Fonte: Medknow Publications Pvt Ltd Publicador: Medknow Publications Pvt Ltd
Tipo: Artigo de Revista Científica
Publicado em //2010 EN
Relevância na Pesquisa
27.15%
Post-authorization pharmacovigilance refers to all the activities relating to the detection, assessment, understanding and prevention of adverse effects or any other drug-related problems, from the time a product gets the authorization to be marketed in a territory. The ultimate objective of pharmacovigilance is patient safety. To ensure this, any responsible pharmaceutical company will readily vouch for the importance of all these activities, each requiring specific training for efficient and effective execution. Having a well planned job specific training curriculum can help the organization realize its goals and objectives by covering the gaps between current and desired job performance levels and existing competencies of its employees. Apart from this, trainings can help in problem solving, increasing productivity and prepare for and respond to future changes in the organization or job duties. As the pharmaceutical business continues to grow, increasing numbers of skilled people are required to manage resultant increase in pharmacovigilance activities to remain compliant. Thus, the need for training qualified resources to develop into highly skilled pharmacovigilance professionals is the need of the hour. Currently, the supply-demand situation for skilled manpower is highly skewed in favor of the demand...

L’autorisation de recourir à la force accordée par le Conseil de sécurité des Nations Unies

Ekomodi Totshingo, Patrice
Fonte: Université de Montréal Publicador: Université de Montréal
Tipo: Thèse ou Mémoire numérique / Electronic Thesis or Dissertation
FR
Relevância na Pesquisa
27.26%
L’autorisation de recourir à la force est une pratique par laquelle le Conseil de sécurité permet à des États membres des Nations Unies ou à des accords ou organismes régionaux, voire au Secrétaire général des Nations Unies de recourir à la coercition militaire. Elle est l’une des circonstances excluant l’illicéité face à l’interdiction de recourir à la force dans les relations internationales dont la règle est posée à l’article 2,§ 4 de la Charte des Nations Unies. Il est évident que cette pratique ne correspond pas clairement à la lettre de la Charte mais elle tire sa légitimité du fait qu’elle permet au Conseil de sécurité de s’acquitter de sa mission principale de maintien de la paix et de la sécurité internationales, étant donné que le système de coercition militaire prévu par la Charte s’avère inapplicable dans la pratique. Il reste que cette pratique est empreinte d’ambiguïté : elle apparaît tantôt comme une intervention des Nations Unies, tantôt comme une action unilatérale au profit de certaines puissances capables de mener des opérations de grande envergure. Cette ambiguïté est encore exacerbée par le problème de l’autorisation présumée que certainsÉtats pourraient déduire des actes du Conseil de sécurité...

Técnicas avanzadas de filtrado dinámico en sistemas cortafuegos : Port Knocking y Single Packet Authorization

Martín García, Luis
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/octet-stream; application/octet-stream; application/pdf
SPA
Relevância na Pesquisa
37.15%
Hoy en día ningún administrador de sistemas puede confiar en la seguridad proporcionada por los fabricantes de software para proteger los servicios de red de sus sistemas. Los exploits 0-day son una enorme amenaza para sistemas donde la seguridad es crítica. Port Knocking y Single Packet Authorization son dos técnicas que proporcionan una herramienta eficaz para que un host de red mantenga todos sus puertos en estado cerrado y los abra bajo demanda a aquellos clientes que presenten las credenciales de autenticación adecuadas. Este documento discute en profundidad estas dos técnicas y presenta Aldaba, una implementación completamente funcional de un servicio de autenticación PK/SPA, que proporciona una capa adicional de seguridad a sistemas que no pueden permitirse ningún tipo de intrusión.-------------------------------------------------------------------------------------------------------------------------------------------------------------------------; Nowadays system administrators can't rely on the security provided by software manufacturers to protect services that run on their network servers. 0-day exploits are a serious threat to critical systems. Port Knocking and Single Packet Authorization are two different techniques that provide mechanisms to have all ports of a network host closed and open them on request...

The role and function of the Navy Office of Legislative Affairs in the Congressional Program Authorization and Budget Process

Stephenson, Blair Perkins
Fonte: Monterey, California: Naval Postgraduate School Publicador: Monterey, California: Naval Postgraduate School
Tipo: Tese de Doutorado Formato: viii, 62 p.
EN_US
Relevância na Pesquisa
37.15%
Approved for public release; distribution is unlimited.; This thesis examines the role and function of the Navy Office of Legislative Affairs (OLA) in the congressional program authorization process and the budget process. Specifically, the thesis addresses the following: (1) the defense budget process beginning with Department of the Navy administrative budget formulation at the headquarters level through congressional action in budget enactment, (2) the role and mission of the Office of the Navy Comptroller, providing an overview of the Navy's administrative and legislative phases of budget formulation, (3) the role and mission of the Office of Legislative Affairs in the budget process, detailing OLA's relationship with Congress and the Office of the Navy Comptroller, and (4) evaluation of the effectiveness of the Office of Legislative Affairs in its role as the legislative liaison in the Congressional budget authorization process.; Lieutenant, United States Navy

All in the Family : State Capture in Tunisia

Rijkers, Bob; Freund, Caroline; Nucifora, Antonio
Fonte: World Bank, Washington, DC Publicador: World Bank, Washington, DC
Tipo: Publications & Research :: Policy Research Working Paper; Publications & Research
ENGLISH; EN_US
Relevância na Pesquisa
27.15%
This paper examines the relationship between regulation and the business interests of President Ben Ali and his family, using firm-level data from Tunisia for 1994-2010. Data on investment regulations are merged with balance sheet and firm-level census data in which 220 firms owned by the Ben Ali family are identified. These connected firms outperform their competitors in terms of employment, output, market share, profits, and growth and sectors in which they are active are disproportionately subject to authorization requirements and restriction on foreign direct investment. Consistent with theories of capture, performance differences between connected firms and their peers are significantly larger in highly regulated sectors. In addition, the introduction of new foreign direct investment restrictions and authorization requirements in narrowly defined five-digit sectors is correlated with the presence of connected firms and with their startup, suggesting that regulation is endogenous to state capture. The evidence implies that Tunisia's industrial policy was used as a vehicle for rent creation for the president and his family.

Zás – Aspect-Oriented Authorization Services (first take)

Zenida, Paulo; Sequeira, Manuel Menezes de; Henriques, Diogo; Serrão, Carlos
Fonte: Instituto Universitário de Lisboa Publicador: Instituto Universitário de Lisboa
Tipo: Relatório
Publicado em //2006 ENG
Relevância na Pesquisa
37.33%
O trabalho descrito neste relatório deu origem a um artigo apresentado na conferência ICSOFT 2006.; This paper proposes Zás, a novel, flexible, and expressive authorization mechanism for Java. Zás has been inspired by Ramnivas Laddad's proposal to modularize Java Authentication and Authorization Services (JAAS) using an Aspect-Oriented Programming (AOP) approach. Zás' aims are to be simultaneously very expressive, reusable, and easy to use and configure. Zás allows authorization services to be non-invasively added to existing code. It also cohabits with a wide range of authentication mechanisms. Zás uses Java 5 annotations to specify permission requirements to access controlled resources. These requirements may be changed directly during execution. They may also be calculated by client supplied permission classes before each access to the corresponding resource. These features, together with several mechanisms for permission propagation, expression of trust relationships, depth of access control, etc., make Zás, we believe, an interesting starting point for further research on the use of AOP for authorization.

Zás – Aspect-Oriented Authorization Services

Zenida, Paulo; Sequeira, Manuel Menezes de; Henriques, Diogo; Serrão, Carlos
Fonte: INSTICC Press Publicador: INSTICC Press
Tipo: Conferência ou Objeto de Conferência
Publicado em 10/10/2006 ENG
Relevância na Pesquisa
37.33%
Há um relatório técnico do Centro de Informática do ISCTE, o CI-2006-01, que descreve o Zás em mais pormenor. O código do Zás pode ser encontrado no repositório do CI, em https://svn.ci.iscte.pt/.; This paper proposes Zás, a novel, flexible, and expressive authorization mechanism for Java. Zás has been inspired by Ramnivas Laddad's proposal to modularize Java Authentication and Authorization Services (JAAS) using an Aspect-Oriented Programming (AOP) approach. Zás' aims are to be simultaneously very expressive, reusable, and easy to use and configure. Zás allows authorization services to be non-invasively added to existing code. It also cohabits with a wide range of authentication mechanisms. Zás uses Java 5 annotations to specify permission requirements to access controlled resources. These requirements may be changed directly during execution. They may also be calculated by client supplied permission classes before each access to the corresponding resource. These features, together with several mechanisms for permission propagation, expression of trust relationships, depth of access control, etc., make Zás, we believe, an interesting starting point for further research on the use of AOP for authorization.

Administrative authorization for the demolition of urban rental units pursuant to the law of 1964: a spanish example of problematic over-activity in the application of transitional laws; La autorización administrativa para derribar inmuebles urbanos arrendados según la ley de 1964: un ejemplo español de ultraactividad problemática del derecho transitorio

Boto-Álvarez, Alejandra
Fonte: Universidade do Rosário Publicador: Universidade do Rosário
Tipo: Artigo de Revista Científica Formato: application/pdf
Publicado em 15/03/2010 SPA
Relevância na Pesquisa
37%
Transitional provisions are defined as the set of regulations that rule juridical relationships on the occasion of a legislative change. Out of this context of law succession, their indiscriminate application can lead to serious inconsistencies. The analysis of a Spanish private law example is offered to illustrate this fact. It concerns the administrative authorization for the demolition of rented buildings in the cities. A regulation repealed more than fifteen years ago and however widespread utilised on ancient constructions that, after recent urban development, have acquired great economic value; something that in the end explains the current importance of such provisions. What is happening in Spain: denaturalization of the original  figure due to a mixture of formalist interpretations and speculative market interests, is presented here to call the attention on the necessary limitation of transitional provisions’ effects.; Se propone una reflexión desde el derecho administrativo sobre las inconsistencias a que puede conducir la indiscriminada aplicación de normativa que sólo sigue vigente como derecho transitorio. Se utiliza para ello el análisis de una figura del derecho civil español de arrendamientos urbanos formalmente derogada hace más de una década. Una regulación para muchos ya olvidada...

Fine-Grained Authorization for Job and Resource Management Using Akenti and the Globus Toolkit

Thompson, M.; Essiari, A.; Keahey, K.; Welch, V.; Lang, S.; Liu, B.
Fonte: Universidade Cornell Publicador: Universidade Cornell
Tipo: Artigo de Revista Científica
Relevância na Pesquisa
27.33%
As the Grid paradigm is adopted as a standard way of sharing remote resources across organizational domains, the need for fine-grained access control to these resources increases. This paper presents an authorization solution for job submission and control, developed as part of the National Fusion Collaboratory, that uses the Globus Toolkit 2 and the Akenti authorization service in order to perform fine-grained authorization of job and resource management requests in a Grid environment. At job startup, it allows the system to evaluate a user's Resource Specification Language request against authorization policies on resource usage (determining how many CPUs or memory a user can use on a given resource or which executables the user can run). Furthermore, based on authorization policies, it allows other virtual organization members to manage the user's job.; Comment: CHEP03, La Jolla, Mar 24-27, TUB2006, Grid Security, 7 pages, 5 figures

Authentication and Authorization in Server Systems for Bio-Informatics

Madhuri, K. Lakshmi; Nair, T. R. Gopalakrishnan
Fonte: Universidade Cornell Publicador: Universidade Cornell
Tipo: Artigo de Revista Científica
Publicado em 23/01/2010
Relevância na Pesquisa
27.26%
Authentication and authorization are two tightly coupled and interrelated concepts which are used to keep transactions secure and help in protecting confidential information. This paper proposes to evaluate the current techniques used for authentication and authorization also compares them with the best practices and universally accepted authentication and authorization methods. Authentication verifies user identity and provides reusable credentials while authorization services stores information about user access levels. These mechanisms by which a system checks what level of access a particular authenticated user should have to view secure resources is controlled by the system

A Grid authorization model for science gateways

Scavo, Tom; Welch, Von
Fonte: Grid Computing Environments (GCE) Publicador: Grid Computing Environments (GCE)
Tipo: Proceedings
EN_US
Relevância na Pesquisa
37.26%
Since the number of TeraGrid Science Gateways is expected to grow at least an order of magnitude in the next few years, a lightweight gateway deployment model is sought, one that facilitates growth but meets the security requirements of the TeraGrid. To this end, we present a new authorization model for science gateways based on the community account model. This authorization model significantly increases the information flow between the gateway and the resource provider, without requiring new wire protocols or extensive new middleware infrastructure. Instead, the model complements existing technology and promises to leverage emerging federated identity deployments directly.; "A Grid authorization model for science gateways," Proceedings of the Grid Computing Environments (GCE) workshop. Held at the Reno Convention Center: Reno, Nevada: 11-12 November 2007.

A PERMIS-based authorization solution between portlets and back-end web services

Barahona, Sofia Brenes; Fox, Geoffrey; Huffman, Kianosh; McMullen, Donald; Pierce, Marlon; Yin, Hao
Fonte: Rochester Instituto de Tecnologia Publicador: Rochester Instituto de Tecnologia
Tipo: Pré-impressão
EN
Relevância na Pesquisa
37.26%
A portal is a Web-based application that acts as an entry point to distributed resources. Individual portlets in a portal can be used to integrate information from a variety of back-end Web services. However, when Web services are deployed, they are available to unintended clients not related to the portal so a general solution for authorizing access to them is needed that is integrated with the portal’s own authentication and authorization mechanisms. This paper investigates the feasibility of an implementation of a general purpose solution for authorization between portlets and their back end Web services based on Privilege and Role Management Infrastructure Standards (PERMIS) which uses Web services security standards such as WSSecurity and SAML. This solution is also appropriate for authorization across organizational boundaries supporting the inclusion of service resources to a portal which are contributed by many different organizations. A motivating example of instrument sharing based on the CIMA remote instrument access protocol is presented.; ACM, IEEE

Authorization and The Morality of War

Lazar, Seth
Fonte: Oxford University Press Publicador: Oxford University Press
Tipo: Artigo de Revista Científica
Relevância na Pesquisa
27.15%
Why does it matter that those who fight wars be authorized by the communities on whose behalf they claim to fight? I argue that lacking authorization generates a moral cost, which counts against a war's proportionality, and that having authorization allows the transfer of reasons from the members of the community to those who fight, which makes the war more likely to be proportionate. If democratic states are better able than non-democratic states and sub-state groups to gain their community's authorization, this means that some wars will be proportionate if fought by democracies, disproportionate if not.

Institutions and science in the authorization of GMO releases in the European Union (1990-2007): The false promise of proceduralism.

Kritikos, Michail I
Fonte: London School of Economics and Political Science Thesis Publicador: London School of Economics and Political Science Thesis
Tipo: Thesis; NonPeerReviewed Formato: application/pdf
Publicado em //2007 EN
Relevância na Pesquisa
27.33%
This thesis examines the development and operation of the EU's legislative framework on the deliberate releases of GMO products as a case study of social regulation operating within a predominantly technical framework. The examination of the founding and implementation of this particular licensing framework has allowed for a reconsideration of the normative power of EU institutional structures in affecting the design and the outcomes of the application of the relevant authorization provisions. It is argued that in the case of the EU agricultural biotechnology framework, the particular institutional settings created for the formulation and interpretation of its provisions have been of decisive importance in elaborating a proceduralised 'science-based' prior authorization scheme as the preferred framework for granting commercial permits. It is further argued that the particular risk assessment and management practices have 'captured' the operation of this framework, perpetuating its self-referential character, and have as a result undermined the acceptability of the correspondent authorization decisions. The analysis and findings are based on documentary analysis and semi-structured interviews with regulators, risk assessors, public interest groups and biotechnology experts at the national and European levels. More precisely...

Civil society, participatory institutions, and representation: From authorization to the legitimacy of action

Avritzer,Leonardo
Fonte: Dados Publicador: Dados
Tipo: Artigo de Revista Científica Formato: text/html
Publicado em 01/01/2008 EN
Relevância na Pesquisa
37%
In democratic Brazil, political participation has been characterized by the enlargement of civil society's presence in public policies. Such presence generated a series of institutions with the participation of civil society and state actors in the areas of social welfare, health and urban policies. Within these institutions, it began to happen what we can call an institutionalized representation of civil society. This representation is characterized by the inexistence of an explicit requirement of authorization, and the absence of a structure of territorial monopoly in the representation carried out by the actors of civil society. Representation by affinity is proposed as a manner of associating parliamentary representation and representation of civil society.