2 resultados para Research through Design

em RCAAP - Repositório Científico de Acesso Aberto de Portugal


Relevância:

80.00% 80.00%

Publicador:

Resumo:

Considerada um dos elementos basilares para uma cabal e completa prossecução dos objetivos das instituições, a avaliação de desempenho permite valorizar o elemento distintivo das organizações, o ser humano. É neste contexto holístico, centrado na necessidade objetiva de incrementar o empenhamento organizacional, que a Guarda Nacional Republicana procura, através da aplicação do seu Regulamento de Avaliação de Mérito, avaliar o desempenho dos seus militares, no sentido de verificar em que medida estes contribuem para os fins últimos definidos para a instituição. Deste modo, torna-se evidente a importância de, concomitantemente, investigar de que forma este sistema de avaliação é aceite, interiorizado e percebido pelos militares da instituição e compreender se esse sistema de avaliação se assume como uma mais-valia objetiva na promoção do empenho operacional, permitindo o desenvolvimento da carreira dos mais capazes e orientados para a tarefa institucional. Assim, considerando a unicidade que se encontra adjudicada à categoria profissional de Oficiais, únicos elementos do sistema avaliativo que são, cumulativamente, avaliados e avaliadores, a presente pesquisa, através da aplicação de um questionário a uma amostra de 294 Oficiais, procura saber qual é a representação social que estes têm do sistema de avaliação em vigor na Guarda Nacional Republicana. Abstract: Seen as an essential element for a complete and exact prosecution of the institution’s aims, the evaluation of the performance allows the recognition of the organization’s distinctive element, the human being. It’s in this holistic context, centralized around the objective need to increment the organizational commitment, that the Guarda Nacional Republicana tries to evaluate the performance of its militaries, through the application of its Merit Assessment Regulations, as a manner of verifying the way these contribute to the defined aims of the institution. Therefore, it is of evident importance the investigation that, concomitantly, analyses how the evaluation system is accepted, interiorized and understood by the militaries of the institution, along with understanding how much that same evaluation system comes as an objective advantage on the promotion of the operational performance, allowing the development of the career of the more capable and guided for the institutional mission. According to this, and considering the unity that is adjudicated to the professional category of Officials, the only elements of the evaluation system that are both evaluated and evaluators, this research, through the use of a set of questions made to a sample of 294 Officials, tries to discover the social representation that they have of the evaluation system that is now applied in the Guarda Nacional Republicana.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

No desenvolvimento deste Trabalho de Investigação Aplicada, pretende-se responder à questão: Quais os requisitos necessários a implementar numa base de dados relacional de controlos de segurança da informação para Unidades, Estabelecimentos ou Órgãos militares do Exército Português? Deste modo, para se responder a esta questão central, houve necessidade de subdividir esta em quatro questões derivadas, sendo elas: 1. Quais as principais dimensões de segurança da informação ao nível organizacional? 2. Quais as principais categorias de segurança da informação ao nível organizacional? 3. Quais os principais controlos de segurança da informação a implementar numa organização militar? 4. Quais os requisitos funcionais necessários a implementar numa base de dados de controlos de segurança da informação a implementar numa organização militar? Para responder a estas questões de investigação, este trabalho assenta numa investigação aplicada, com o objetivo de desenvolver uma aplicação prática para os conhecimentos adquiridos, materializando-se assim numa base de dados. Ainda, quanto ao objetivo da investigação, este é descritivo, explicativo e exploratório, uma vez que, tem o objetivo de descrever as principais dimensões, categorias e controlos da segurança da informação, assim como o objetivo de explicar quais são os requisitos funcionais necessários a implementar numa base de dados de controlos de segurança da informação. Por último, tem ainda o objetivo de efetuar um estudo exploratório, comprovando a eficácia da base de dados. Esta investigação assenta no método indutivo, partindo de premissas particulares para chegar a conclusões gerais, isto é, a partir de análise de documentos e de inquéritos por entrevista, identificar-se-ão quais são os requisitos funcionais necessários a implementar, generalizando para todas as Unidades, Estabelecimentos ou Órgãos militares do Exército Português. No que corresponde ao método de procedimentos, usar-se-á o método comparativo, com vista a identificar qual é a norma internacional de gestão de segurança de informação mais indicada a registar na base de dados. Por último, como referido anteriormente, no que concerne às técnicas de investigação, será usado o inquérito por entrevista, identificando os requisitos necessários a implementar, e a análise de documentos, identificando as principais dimensões, categoriasou controlos necessários a implementar numa base de dados de controlos de segurança da informação. Posto isto, numa primeira fase da investigação, através da análise de documentos, percecionam-se as principais dimensões, categorias e controlos de segurança da informação necessários a aplicar nas Unidades, Estabelecimentos ou Órgãos militares do Exército Português, por forma a contribuir para o sucesso na gestão da segurança da informação militar. Ainda, através de entrevistas a especialistas da área de segurança da informação e dos Sistemas de Informação nas unidades militares, identificar-se-ão quais os requisitos funcionais necessários a implementar numa base de dados de controlos de segurança da informação a implementar numa organização militar. Por último, numa segunda fase, através do modelo de desenvolvimento de software em cascata revisto, pretende-se desenvolver uma base de dados relacional, em Microsoft Access, de controlos de segurança da Informação a fim de implementar em Unidades, Estabelecimentos ou Órgãos militares do Exército Português. Posteriormente, após o desenvolvimento da base de dados, pretende-se efetuar um estudo exploratório com vista a validar a mesma, de modo a comprovar se esta responde às necessidades para a qual foi desenvolvida.