2 resultados para Capital assets pricing model

em Repositório Institucional da Universidade de Aveiro - Portugal


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Sempre foi do interesse das instituições financeiras de crédito determinar o risco de incumprimento associado a uma empresa por forma a avaliar o seu perfil. No entanto, esta informação é útil a todos os stakeholders de uma empresa, já que também estes comprometem uma parte de si ao interagirem com esta. O aumento do número de insolvências nos últimos anos tem reafirmado a necessidade de ampliar e aprofundar a pesquisa sobre o stress financeiro. A identificação dos fatores que influenciam a determinação do preço dos ativos sempre foi do interesse de todos os stakeholders, por forma a antecipar a variação dos retornos e agir em sua conformidade. Nesta dissertação será estudada a influência do risco de incumprimento sobre os retornos de capital, usando como indicador do risco de incumprimento a probabilidade de incumprimento obtida segundo o modelo de opções de Merton (1974). Efetuou-se esta análise durante o período de Fevereiro de 2002 a Dezembro de 2011, utilizando dados de empresas Portuguesas, Espanholas e Gregas. Os resultados evidenciam uma relação negativa do risco de incumprimento com os retornos de capital, que é devida a um efeito momentum e à volatilidade. A par disso, também se demonstra que o tamanho e o book-to-market não são representativos do risco de incumprimento na amostra aqui utilizada, ao contrário do que Fama & French (1992; 1996) afirmavam.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Database schemas, in many organizations, are considered one of the critical assets to be protected. From database schemas, it is not only possible to infer the information being collected but also the way organizations manage their businesses and/or activities. One of the ways to disclose database schemas is through the Create, Read, Update and Delete (CRUD) expressions. In fact, their use can follow strict security rules or be unregulated by malicious users. In the first case, users are required to master database schemas. This can be critical when applications that access the database directly, which we call database interface applications (DIA), are developed by third party organizations via outsourcing. In the second case, users can disclose partially or totally database schemas following malicious algorithms based on CRUD expressions. To overcome this vulnerability, we propose a new technique where CRUD expressions cannot be directly manipulated by DIAs any more. Whenever a DIA starts-up, the associated database server generates a random codified token for each CRUD expression and sends it to the DIA that the database servers can use to execute the correspondent CRUD expression. In order to validate our proposal, we present a conceptual architectural model and a proof of concept.