3 resultados para best practices
em RCAAP - Repositório Científico de Acesso Aberto de Portugal
Resumo:
O Governo angolano tem realizado investimentos para a aquisição de tecnologias e incentivado investimentos privados no país para melhor tratar os problemas de saúde pública. Na província do Huambo o número de serviços de imagiologia é relativamente baixo, tendo em conta o número de habitantes. Dentre os serviços existentes, grande parte não possui uma estrutura funcional com a proteção radiológica recomendada, contam com poucos profissionais qualificados e os equipamentos não recebem uma manutenção adequada. Neste contexto, o Huambo representa uma região recetiva à instalação de um novo serviço de imagiologia, com capacidade de atender as necessidades dos utentes e profissionais. O presente trabalho objetiva contribuir para a implementação de um serviço de imagiologia no município do Huambo, a ser desenvolvido consoante às recomendações de boas práticas e normas de proteção radiológica, apoiado pela Lei do Investimento Privado.
Resumo:
As Tecnologias de Informação são responsáveis pelas transformações que vivemos, pois permitiram a construção de um mundo global, quebraram fronteiras, gerando conhecimento de uma forma cada vez mais rápida o que levanta enormes desafios às organizações. Estas transformações originam a necessidade de as organizações procurarem soluções e inovarem o seu modelo de estratégia organizacional, para conseguirem sobreviver e agregarem valor ao negócio. As Tecnologias de Informação são parte integrante nos processos das empresas, levando à necessidade de estarem alinhados com a estratégia de Governance, procurando aumentar a confiabilidade das suas operações e o presente trabalho aborda a adoção das melhores práticas das frameworks orientadas para esta área nomeadamente o COBIT 5, a ITIL V3, introduzindo os conceitos de Governance de TI e Gestão de TI. A Design Science Research foi a metodologia de investigação adotada, pois permite a construção e operacionalização de artefactos para os SI e encontrar uma solução para a construção de um Catálogo de Serviços como fator diferenciador para o negócio. Para a construção de um Catálogo de Serviços, é proposto um método baseado nas melhores práticas para a área dos Sistemas de informação, em que este passa a ser o principal ponto de contacto, permitindo o registo dos pedidos, mas também a definição de tempos de resposta, custos, faturação de serviços e ainda a construção de um repositório de conhecimento. São definidos os processos que se consideram mais relevantes, são propostos artefactos para a construção do catálogo, é efetuada a modelação em BPMN dos processos inerentes ao registo de pedidos, pois desta forma facilita o entendimento, bem como a sua implementação.
Resumo:
O presente trabalho de investigação aplicada tem como titulo “Processo de Awareness dos Utilizadores nas Redes Militares”, com o intuito de “identificar a forma mais eficiente e eficaz de efetuar um design de um processo de awareness de forma a sensibilizar os utilizadores do sistema de e-mail do Exército para os ataques de phishing” que é o objetivo desta investigação. Por este motivo, de início foram selecionados objetivos específicos que remetem para este principal. Foi definido que precisamos de conhecer as principais teorias comportamentais que influenciam o sucesso dos ataques de phishing, de forma a perceber e combater estes mesmos. Foi, também, necessário perceber quais os principais métodos ou técnicas de ensino de atitudes, para possibilitar a sensibilização dos utilizadores, como também era necessário definir o meio de awareness para executar esta mesma. Por último, era necessário o processo de awareness, portanto, precisamos de critérios de avaliação e, para isso, é importante definir estes mesmos para validar a investigação. Para responder a estes quatro objetivos específicos e ao objetivo geral da investigação foi criada a questão central do trabalho que é “Como efetuar o design de um processo de awareness para o Exército que reduza o impacto dos ataques de phishing executados através do seu sistema de e-mail?” Devido ao carácter teórico-prático desta investigação, foi decidido que o método de investigação seria o Hipotético-Dedutivo, e o método de procedimento seria o Estudo de Caso. Foi uma investigação exploratória, utilizando as técnicas de pesquisa bibliográfica e análise documental para executar uma revisão de literatura completa com o intuito de apoiar a investigação, como, também, fundamentar todo o trabalho de campo realizado. Para a realização deste estudo, foi necessário estudar a temática Segurança da Informação, já que esta suporta a investigação. Para existir segurança da informação é necessário que as propriedades da segurança da informação se mantenham preservadas, isto é, a confidencialidade, a integridade e a disponibilidade. O trabalho de campo consistiu em duas partes, a construção dos questionários e da apresentação de sensibilização e a sua aplicação e avaliação (outputs da investigação). Estes produtos foram usados na sessão de sensibilização através da aplicação do questionário de aferição seguido da apresentação de sensibilização, e terminando com o questionário de validação (processo de awareness). Conseguiu-se, após a sensibilização, através do processo de awareness, que os elementos identificassem com maior rigor os ataques de phishing. Para isso utilizou-se, na sensibilização, o método de ensino ativo, que incorpora boas práticas para a construção de produtos de sensibilização, utilizando os estilos de aprendizagem auditivo, mecânico e visual, que permite alterar comportamentos.