4 resultados para Organização de dados

em RCAAP - Repositório Científico de Acesso Aberto de Portugal


Relevância:

60.00% 60.00%

Publicador:

Resumo:

Os sistemas de aeronaves não-tripuladas (UAS-Unmanned Aircraft Systems) são uma realidade nos mais distintos cenários, especialmente nos militares. Atualmente, qualquer força armada credível possui sistemas de armas deste tipo ou planeia adquiri-los a curto prazo. Os militares encontram nesta nova valência do poder aéreo uma forma de ultrapassar alguns desafios colocados, essencialmente, por problemas de restrições económicas, humanas e técnicas. O aumento da mobilidade no transporte marítimo e no transporte aéreo, sobre os oceanos leva a que a zona económica exclusiva possa estar ameaçada, especialmente, a costa portuguesa, justificando-se assim, a existência dos meios necessários à sua vigilância de forma eficiente e eficaz. Para isso o país conta com o apoio Força Aérea Portuguesa, que pretende integrar no seu dispositivo nacional UAS Classe II (peso máximo à descolagem entre os 150kg e os 600kg) e desta forma levar a cabo, juntamente com as outras Unidades Aéreas já existentes, missões de Vigilância Marítima e Busca e Salvamento. Não obstante da capacidade já existente, torna-se relevante que sejam estudadas soluções que possam complementar a missão por ela levada a cabo visando, assim, uma otimização de recursos se possível. Tendo em conta esta moldura enquadradora, a presente dissertação, através de um estudo teórico, tem por objetivo geral analisar a potencial operacionalização de um UAS do tipo Classe II, no contexto das missões da Força Aérea. Para a elaboração deste estudo investigou-se e recolheu-se informações sobre a missão VIMAR e SAR. Para a recolha de dados foram elaboradas entrevistas a alguns militares experientes da organização. Os dados recolhidos possibilitaram a criação e respetiva análise de uma matriz SWOT, assim como tipificar missões, no âmbito da Vigilância Marítima e Busca e Salvamento, nas quais a integração do UAS com as aeronaves tripuladas se revelaria fulcral para o sucesso das operações aéreas. Provado o potencial, termina-se com a enumeração de diversas tarefas, sensores, equipamentos e requisitos que poderão servir de referência aos responsáveis pelo desenho e conceção do UAS.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

O presente relatório apresenta a descrição e a reflexão da Prática e Intervenção Supervisionada do Mestrado em Educação Pré-escolar, cujo propósito foi (re)organizar a área dos livros e incentivar a leitura na Educação Pré-escolar. Este Projeto foi implementado na sala de atividades onde decorreu a nossa prática, tornando a área dos livros mais acolhedora e atrativa, para que as crianças se sentissem melhor no momento das suas leituras. Como ponto de partida deste Projeto foi fundamental ouvir as opiniões e ideias das crianças acerca da área dos livros da sala de atividades, para assim podermos responder melhor às suas necessidades e gostos. O Projeto seguiu a metodologia de investigação-ação em contexto educativo, que se caracterizou por momentos de observação, recolha, interpretação e análise de dados, que nos levaram aos resultados obtidos. Estes resultados mostram que a nossa principal intenção foi conseguida, uma vez que foram notórias as mudanças que ocorreram na sala de atividades, que proporcionaram um melhor ambiente para desenvolver o intelectual das crianças do grupo.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

No desenvolvimento deste Trabalho de Investigação Aplicada, pretende-se responder à questão: Quais os requisitos necessários a implementar numa base de dados relacional de controlos de segurança da informação para Unidades, Estabelecimentos ou Órgãos militares do Exército Português? Deste modo, para se responder a esta questão central, houve necessidade de subdividir esta em quatro questões derivadas, sendo elas: 1. Quais as principais dimensões de segurança da informação ao nível organizacional? 2. Quais as principais categorias de segurança da informação ao nível organizacional? 3. Quais os principais controlos de segurança da informação a implementar numa organização militar? 4. Quais os requisitos funcionais necessários a implementar numa base de dados de controlos de segurança da informação a implementar numa organização militar? Para responder a estas questões de investigação, este trabalho assenta numa investigação aplicada, com o objetivo de desenvolver uma aplicação prática para os conhecimentos adquiridos, materializando-se assim numa base de dados. Ainda, quanto ao objetivo da investigação, este é descritivo, explicativo e exploratório, uma vez que, tem o objetivo de descrever as principais dimensões, categorias e controlos da segurança da informação, assim como o objetivo de explicar quais são os requisitos funcionais necessários a implementar numa base de dados de controlos de segurança da informação. Por último, tem ainda o objetivo de efetuar um estudo exploratório, comprovando a eficácia da base de dados. Esta investigação assenta no método indutivo, partindo de premissas particulares para chegar a conclusões gerais, isto é, a partir de análise de documentos e de inquéritos por entrevista, identificar-se-ão quais são os requisitos funcionais necessários a implementar, generalizando para todas as Unidades, Estabelecimentos ou Órgãos militares do Exército Português. No que corresponde ao método de procedimentos, usar-se-á o método comparativo, com vista a identificar qual é a norma internacional de gestão de segurança de informação mais indicada a registar na base de dados. Por último, como referido anteriormente, no que concerne às técnicas de investigação, será usado o inquérito por entrevista, identificando os requisitos necessários a implementar, e a análise de documentos, identificando as principais dimensões, categoriasou controlos necessários a implementar numa base de dados de controlos de segurança da informação. Posto isto, numa primeira fase da investigação, através da análise de documentos, percecionam-se as principais dimensões, categorias e controlos de segurança da informação necessários a aplicar nas Unidades, Estabelecimentos ou Órgãos militares do Exército Português, por forma a contribuir para o sucesso na gestão da segurança da informação militar. Ainda, através de entrevistas a especialistas da área de segurança da informação e dos Sistemas de Informação nas unidades militares, identificar-se-ão quais os requisitos funcionais necessários a implementar numa base de dados de controlos de segurança da informação a implementar numa organização militar. Por último, numa segunda fase, através do modelo de desenvolvimento de software em cascata revisto, pretende-se desenvolver uma base de dados relacional, em Microsoft Access, de controlos de segurança da Informação a fim de implementar em Unidades, Estabelecimentos ou Órgãos militares do Exército Português. Posteriormente, após o desenvolvimento da base de dados, pretende-se efetuar um estudo exploratório com vista a validar a mesma, de modo a comprovar se esta responde às necessidades para a qual foi desenvolvida.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

O uso de dispositivos móveis está a ganhar cada vez mais espaço dentro das organizações. O aumento do consumo de material informático por parte dos consumidores está a levar a que os mesmos comecem a tentar utilizar os seus dispositivos móveis1 Notebooks, Tablets e Smartphones no interior das organizações. Este tipo de comportamento, levou ao aparecimento de uma nova tendência – o Bring Your Own Device (BYOD), a utilização de dispositivos móveis para fins laborais, levanta várias e sérias questões de segurança aos departamentos de TI das organizações, fazendo com que as organizações necessitem de definir novas políticas de segurança para que a sua informação e os seus dados se mantenham seguros. O trabalho adiante desenvolvido pretende mostrar de que forma as organizações veem esta mudança de paradigma, em que os próprios colaboradores utilizam os seus dispositivos móveis como ferramenta de trabalho na organização. Por outro lado analisar os modelos de segurança que se podem associar ao BYOD e aos dispositivos móveis para permitir uma maior segurança dos dados e informação que circula entre a organização e o dispositivo móvel.