51 resultados para Segurança do paciente


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Introdução. Embora muitas crianças com câncer possam ser curadas, um número significativo têm resposta insatisfatória por ineficácia da terapêutica tornando necessário identificar agentes anticâncer mais efetivos contra tumores refratários ou recaídos. Estudos com Etoposide revelaram uma clara relação entre o tempo de exposição e os seus efeitos citotóxicos, mostrando resultados superiores com o uso de doses fracionadas quando comparado ao uso de uma dose única. Estudos de farmacocinética sugerem que as concentrações plasmáticas ativas de Etoposide se situa entre 1 e 5 μg/ml e que níveis acima de 5 μg/ml determinam uma mielotoxicidade importante. O Etoposide apresenta um bom espectro antitumoral mesmo em pacientes que já foram tratados por via parenteral e uma adequada biodisponibilidade pela via oral, podendo ser administrado com segurança em regime ambulatorial. Portanto, torna-se atraente a busca de esquemas de administração deste agente, os quais produzem níveis de concentração plasmática seguras pelo maior tempo possível. Objetivos. Os objetivos deste estudo de fase I é avaliar o perfil de toxicidade, a toxicidade dose-limitante, a dose máxima tolerada, a farmacocinética plasmática e a dose segura do Etoposide oral recomendada para estudos de fase II em pacientes pediátricos portadores de tumor sólido refratário. Materiais e Métodos. Todos os pacientes eram portadores de tumor sólido não responsivo aos tratamentos estabelecidos. A dose inicial do Etoposide foi de 20mg/m2/dose, a cada 8 horas durante 14 dias seguido de um intervalo de 7 dias antes de iniciar o próximo ciclo. A farmacocinética plasmática do Etoposide foi estudada durante o primeiro dia de tratamento e os níveis de Etoposide determinados pelo método de HPLC. Resultados. Dezessete pacientes foram incluídos no estudo, sendo que em 13 foram realizados o estudo de farmacocinética. O número total de cursos de quimioterapia foi de 64. Nove pacientes foram incluídos no Nível de dose I, sendo que leucopenia grau 2-3 foi observada em 5. A dose foi então escalonada para 25 mg/m2 (Nível de dose II) e fornecida a 8 pacientes subsequentes o que determinou leucopenia grau 3-4 em 4 deles. Este Nível de dose foi então considerado como DMT (Dose Máxima Tolerada). A TDL foi neutropenia. As concentrações plasmáticas máximas de Etoposide nos pacientes incluídos no Nível de dose I e II foram de 2,97 e 8,59 μg/ml, respectivamente, e os níveis da droga >1 μg/ml foi mantido durante cerca de 6,3 horas após a administração da droga em ambos os níveis de dose. Resposta parcial foi observada em 1 paciente e 4 apresentaram doença estável. Conclusões. A administração prolongada de Etoposide oral nas doses de 20 mg/m2 a cada 8 horas durante 14 dias consecutivos, seguidos de 7 dias de repouso, foi bem tolerada e determinou uma toxicidade manejável em crianças e adolescentes portadores de doenças malignas refratárias. A dose de 20 mg/m2 aparentemente preencheu os requisitos farmacocinéticos que objetivam melhorar o índice terapêutico do Etoposide, ou seja, a obtenção de níveis plasmáticos citotóxicos sustentados e abaixo do limite de toxicidade clínica da droga.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Neste trabalho abordam-se as questões relevantes de uma avaliação analítica de estruturas acabadas, apresentando-se os aspectos fundamentais quanto à inspeção e verificação da sua segurança. Primeiramente, apresenta-se os métodos de avaliação, enfatizando-se as vantagens e restrições do emprego de cada método. Quanto à inspeção, são apresentados e discutidos os principais ítens que devem ser verificados nas estruturas acabadas. :t:nfasemaior é dada à inspeção da resistência do concreto, discutindo-se aspectos de sua variação nas ~struturas e apresentando-se os métodos de ensaio empregados. É proposta uma metodologia para a inspeção do concreto, racionalizando-se o emprego dos métodos não-destrutivos. Por fim, destaca-se os aspectos teóricos da verificação da segurança nas estruturas acabadas e as principais diferenças quanto à introdução da segurança nos projetos de novas estruturas.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

O estudo descreve, analisa e discute o manejo odontológico do paciente com insuficiência renal crônica, em hemodiálise, no método clínico de intervenção, em uma perspectiva de saúde pública. Trabalhou-se com o conceito ampliado de cura, resolutividade e integralidade enquanto construtores da excelência do método clínico de intervenção. A discussão se faz através dos seguintes eixos: o doente renal crônico, as dificuldades no seu manejo quanto ao tratamento curativo/reabilitador, a construção da consciência sanitária, bem como a aproximação da teoria da Reforma Sanitária brasileira à prática do Sistema Único de Saúde. Abordou-se a excelência do método clínico, para este grupo populacional específico, como uma das formas de contribuição para a implementação e implantação do S.U.S. democrático oriundo da Reforma Sanitária brasileira. Conclui-se que para o conceito ampliado de cura e formação da consciência sanitária é preciso trabalhar com o paciente sujeito, enquanto doente renal crônico, assumindo que esta é a identidade social do paciente, o que lhe confere o status de grupo populacional específico. O auto-cuidado e o tratamento odontológico adquirem sentido quando vinculados à doença renal crônica e, em especial, ao transplante renal. Trabalhar de forma resolutiva foi uma condição "sine qua non", sendo que a resolutividade, inclusive com reabilitação protética, foi uma mediação para o auto-cuidado. Sugere-se trabalhar com a otimização dos tempos clínicos objetivando a alta e a constituição de centros de referência clínica para este grupo específico da população, com trabalho multi e interdisciplinar.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Esta pesquisa propõe um modelo de planejamento e controle da segurança no trabalho (PCS), o qual pode ser integrado a sistemas existentes de planejamento e controle da produção (PCP). Ambos processos (PCP e PCS) devem atender a quatro requisitos mínimos: hierarquização da tomada de decisão, continuidade, visão sistêmica e participação dos diferentes intervenientes no empreendimento. O modelo foi desenvolvido empiricamente, em três etapas. Inicialmente, por meio de um estudo de caso exploratório, as principais funções do modelo foram identificadas e algumas de suas ferramentas operacionais foram testadas. A seguir, foram conduzidos dois estudos empíricos, utilizando pesquisa-ação, em canteiros de obras industriais. Com base nos resultados destes estudos foi proposta a versão [mal do modelo de PCS, assim como foram estabelecidos requisitos que uma empresa deve atender para implementar o mesmo. Ainda foram identificadas oportunidades de aperfeiçoamento do modelo, a partir de um levantamento de boas práticas de PCS adotadas por um conjunto de sete empresas líderes na área, no Brasil e nos Estados Unidos. O modelo propõe que a segurança seja integrada ao PCP em três níveis hierárquicos deste processo. No nível de longo prazo, o planejamento da segurança é configurado pelo desenvolvimentode análises preliminaresde riscos (APR) dos processos construtivos. A atualização e detalhamento da implantação destes planos é então feita por meio de sua integração aos níveis de médio e curto prazo do PCP. Dois elementos do modelo devem ser enfatizados: o indicador PPS (Percentual de Pacotes de Trabalho Seguros), o qual permite um detalhado e sistemático controle do desempenho em segurança; e o ciclo participativo para identificação e controle de riscos, um método para identificar e controlar riscos com base nas percepções dos trabalhadores.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

O presente estudo elabora um índice de violência para o Estado do Rio Grande do Sul, em seus 467 municípios, durante o período de 1992 a 1999. Não se buscaram explicações para o comportamento das taxas, mas somente uma descrição de sua evolução ao longo do período. Desta forma, procura-se um processo analítico que permita que, mais tarde, sejam trabalhadas as relações, conceitos e papéis frente ao processo de desenvolvimento humano e regional. A pesquisa trabalha com índices de criminalidade que se fundamentam no critério da agilidade da informação, proporcionada por estas medidas, para o diagnóstico dos problemas da violência municipal e para a elaboração de políticas voltadas à segurança. Em janeiro de 2000 foi divulgado o trabalho desenvolvido pela Fundação de Economia e Estatística Siegfried Emanuel Heuser (FEE)1, intitulado Índice Social Municipal Ampliado (ISMA) para o Rio Grande do Sul (1991-1996). O objetivo do mesmo era comparar as posições intermunicipais a partir de “indicadores sociais que foram selecionados”2 e definidos em blocos de educação, saúde, renda e condições de domicílio e saneamento. Desta forma, comparou-se e classificou-se num ranking os melhores e piores municípios do Estado do Rio Grande do Sul pela média do período de 1991 a 1996. Buscando complementar e aprimorar o trabalho, este estudo tem a proposta de acrescer, nos mesmos municípios, o bloco segurança, proporcionando uma maior integração dos resultados a partir dos dados sintetizados e complementados. Reunindo os resultados anteriormente apurados pela pesquisa da FEE com aqueles que serão obtidos por este trabalho atingir-seá um melhor conhecimento da realidade sócio-econômica gaúcha. Faz parte integrante deste trabalho um disco compacto, cujas especificações encontram-se no Capítulo 5.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Esta dissertação trata da configuração e forma urbana associada à segurança dos usuários, em área central urbana da cidade de Pelotas, RS. Considera especificamente relações entre ocorrência de crimes, níveis de satisfação do usuário com a segurança e aspectos contextuais como tipo habitacional, conexões visuais e funcionais, possibilidade de refúgio, territorialidade, iluminação noturna, potencial de movimento e aparência. Ainda são examinadas as relações envolvendo aspectos composicionais como gênero, faixa etária, além de interação social. A base teórico-conceitual utilizada compreende a área de estudos Ambiente e Comportamento, a qual considera o comportamento e as atitudes dos usuários como indicadores de desempenho espaciais; portanto, como aspectos principais na avaliação da qualidade do espaço urbano, incluindo a segurança. Dessa forma, diferentes métodos, tais como informações de arquivo, questionários, levantamento físico e análise sintática, são utilizados para identificar, analisar e avaliar as relações pré-estabelecidas. Nesta investigação, contata-se a existência de efeitos no comportamento e na satisfação dos usuários com a área urbana estudada; reconhece-se que estes avaliam o ambiente de acordo com a percepção de segurança. Os principais resultados sugerem que de fato aspectos da configuração e da forma urbana tendem a aumentar a vulnerabilidade quanto ao crime, influenciando a qualidade do espaço urbano e seu potencial de uso. A relevância do tema abordado é evidenciada pela necessidade de intervenções físicas e projetos urbanos para melhorar a segurança da população; assim sendo, o uso do espaço e a qualidade de vida urbana.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Nos ultimos anos, com a crescente popularização das redes de computadores baseadas no protocolo IP, desde pequenas redes até metropolitanas começaram a se agrupar e a fazer do que hoje se conhece como a rede mundial de computadores.Apesar dos benefícios de comunicação e troca de informação da Internet, esse feômeno global também trouxe problemas de segurança, pois a origem e estrutura dos protocolos utilizados na comunicação entre as diversas máquinas limitam as possibilidades de prevenir, identificar ou detectar possíveis ataques ou intrusos. Assim, várias ferramentas surgiram para prevenir e auxiliar na tarefa de identicar problemas de segurança nas redes como firewalls, sniffers e sistemas de detecção de intrusão. Apesar dos benefícios trazidos por essas novas tecnologias, surgiram muitas dúvidas referentes a segurança que esses recursos proporcionam. Afinal, o desenvolvimento e validação desses sistemas são procedimentos bastante complexos e, freqüentemente, esses sitemas têm se tornado o alvo primário de um atacante. O resultado disso, não raramente, é uma falsa noção de segurança devido à utilização inadequada desses mecanismos, o que é, normalmente, mais prejudicial do que a simples inexistência de segurança em uma organização, mas cujas falhas são conhecidas por seus administradores. A realização de testes para verificação da segurança de uma organização é uma atividade fundamental a fim de alcançar um ambiente operacional seguro e de verificar a correta aplicação dos requisitos de segurança de uma organização.O uso de testes permite a uma empresa verificar com precisão a postura de segurança utilizada em seus sistemas ao mesmo tempo em que permite visualizar a sua rede da mesma maneira que um atacante a visualizaria. Ao visualizar a rede como atacante, pode-se verificar com que facilidade obtém-se informações da rede, quais suas fragilidades e a dificuldade que se tem para invadí-la. Assim, obtém-se uma visão mais realista da segurança de uma organização. Além de técnicas para a avaliação, é muito importante que se possua ferramentas para a realização desses testes. Assim, é possível automotizar a realização de testes e verificar com maior facilidade a existência de problemas em uma rede. A existência de ferramentas que testem sistemas de segurnaça é extremamente importante e necessária, pois, afinal, a segurança de toda uma rede pode depender fortemente de algum desses sistemas. Este trabalho apresenta as técncias existentes para a injecção de falhas visando verificar as que são mais eficientes para a valiação de sistemas de segurança de rede. Adicionalmente são apresentadas algumas técnicas para o teste de mecanismos de segurança e algumas ferramentas existentes para a realizão de tais testes. A partir desses estudos, é apresentado um modelo de ferramenta adequando as funções de um sistema de injeção de falhas ao teste de mecanismos de segurança em rede. Um protótipo essa ferramenta foi desenvolvido e é apresentado neste trabalho. Esse protótipo permite o envio e o recebimento de pacotes da pilha TCP/IP, podendo testar problemas em protocolos e sistemas utilizados na rede. E, através da utilização de plug-ins, permite que diversos tipos de ataque mais sofisticados possam ser realizados.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Esta dissertação examina a situação geral dos Acidentes Viários, no contexto do transporte rodoviário, cujas evidências apontam o Fator Humano como o maior responsável por tais eventos. Entende-se que um maior conhecimento sobre ele possibilitará melhorar a segurança do tráfego e da produção transporte. O estudo pretende destacar a importância das análises relacionadas com a atividade transporte rodoviário, as variações da demanda do sistema de circulação e a tarefa do motorista, sob a ótica da ergonomia. Objetiva ele, também, mostrar importância desses estudos para melhor avaliar as interações dos fatores homemmáquina- ambiente viário e para o desenvolvimento de novas tecnologias e produtos de segurança viária. A revisão bibliográfica dos capítulos iniciais revelam o estado da arte e a importância da segurança de trânsito, em nível internacional. Também revelaram que todas nações sofrem do mesmo mal em suas redes viárias, que varia de acordo com a realidade de cada um. Embora o acidente de trânsito seja um fenômeno comum às nações, aqui eles atingiram a dimensão de flagelo social, em razão da sua severidade; e de calamidade econômica, face a elevação dos custos de produção na atividade do transporte rodoviário. São analisadas as características do fator humano, fundamentais na tarefa de condução, e o respectivo nexo causal das falhas com a gênese do acidente, num sistema multifatorial e interativo. O trabalho fundamenta-se em extensa revisão bibliográfica. O estudo de caso, desenvolvido a partir da revisão dos dados de uma pesquisa anterior, comprova a hipótese que o “álcool-direção”, considerado na literatura como o maior causador de acidentes viários, tem sua presença marcada por elevados índices nas rodovias do RS, contrariando a conclusão da pesquisa anterior. Ao final, também oferece recomendações para o desenvolvimento de ações objetivas para melhorar a segurança viária.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

O objetivo dessa tese de doutorado foi desenvolver e aplicar um método de avaliação da segurança potencial de segmentos rodoviários rurais pavimentados de pista simples com base nas características físicas das rodovias. O método desenvolvido fundamentou-se na investigação da influência das características físicas da rodovia a partir da experiência e do conhecimento de profissionais que atuam junto à área de segurança rodoviária. O índice de segurança proposto recebeu a denominação de Índice de Segurança Potencial (ISP). O ISP tem a finalidade de refletir as condições latentes de segurança de segmentos rodoviários. Como resultado da aplicação do método proposto tem-se o perfil de segurança dos trechos rodoviários, através do qual é possível identificar aqueles segmentos que apresentam maiores deficiências nas condições de segurança. O índice proposto permite, ainda, que se faça uma avaliação desagregada das condições de segurança do segmento de forma a identificar as características físicas que mais contribuem para a carência de segurança.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Partindo do conceito de midiatização e das relações de visibilidade entre os campos da mídia e da política, duas Comissões Parlamentares de Inquérito realizadas pela Assembléia Legislativa do Rio Grande do Sul em 2001 são estudadas, revelando os processos de midiatização das mesmas, que dão origem a regimes de visibilidadediferentes. A CPI da Segurança Pùblica, marcada pelo escândalo político que relacionava o governo do Estado ao jogo do bicho, atingiu visibiliodade máxima n acena pública, chegando a um regime de espetacularização. A CPI do Leite, que revelou um escândalo de ordem econômica e social, obteve pouco espaço na zona de visibilidade midiática. A pesquisa baseia-se n acobertura de dois jornais, Zero Hora e Diário Gaúcho, da maior rede de comunicação do estado, a RBS, que tiveram participação intensa e mesmo direta na CPI da Segurança, delegando pouca importância à do Leite. A análise revela a importância do grau de intervenção da mídia no acontecimento, bem como da participação da participação social na configuração de regimes de visibilidade. A intervenção da mídia é relacionada a interesses próprios, que podem ou não se conjugar ao entendimento do que é de interesse público por parte do campo político. É entre estas convergências ou não que a midiatização das CPIs ocorre, recuperando e enfatizando sentidos provenientes de experiências históricas que marcam o (re)conhecimento público deste objeto.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Muitos aplicativos atuais, envolvendo diversos domínios de conhecimento, são estruturados como arquiteturas de software que incorporam, além dos requisitos funcionais, requisitos não funcionais, como segurança, por exemplo. Tais requisitos podem constituir um domínio próprio, e, portanto, serem comuns a várias outras arquiteturas de software. Tecnologias como Programação Orientada a Aspectos, Reflexão Computacional e Padrões de Projeto colaboram no desenvolvimento de arquiteturas que provêem a separação de requisitos não funcionais. Porém, sua experimentação e adoção no domínio da segurança computacional ainda é incipiente. O foco deste trabalho é a elaboração de um padrão de projeto voltado à segurança, utilizando como arquitetura conceitual programação orientada a aspectos, e como arquitetura de implementação, reflexão computacional. A composição destas tecnologias resulta em um middleware orientado à segurança, voltado a aplicações desenvolvidas em Java. Estuda-se as tecnologias, seus relacionamentos com a área de segurança, seguido da proposta de uma arquitetura de referência, a partir da qual é extraído um protótipo do middleware de segurança. Este, por sua vez, provê mecanismos de segurança tão transparentes quanto possível para as aplicações que suporta. Com o objetivo de realizar a implementação do middleware de segurança, também são estudadas os mecanismos de segurança da plataforma Java, porém limitado ao escopo deste trabalho. Segue-se o estudo da base conceitual das tecnologias de Reflexão Computacional, o modelo de implementação, seguido de Programação Orientada a Aspectos, o modelo conceitual, e, por fim, têm-se os Padrões de Projeto, a arquitetura de referência. Integrando as três tecnologias apresentadas, propõe-se um modelo, que estabelece a composição de um Padrão Proxy, estruturado de acordo com a arquitetura reflexiva. Este modelo de arquitetura objetiva implementar o aspecto de segurança de acesso a componentes Java, de forma não intrusiva,. Baseado no modelo, descreve-se a implementação dos diversos elementos do middleware, estruturados de forma a ilustrar os conceitos propostos. Ao final, apresenta-se resultados obtidos durante a elaboração deste trabalho, bem como críticas e sugestões de trabalhos futuros.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

O objetivo geral da tese foi desenvolver um modelo sistêmico de segurança do trabalho (também denominado 5C) com base nos fatores causais e contributivos aos acidentes do trabalho abordados na literatura, na análise macroergonômica do trabalho e no ponto de vista de quem os percebe (fator subjetivo). A revisão de literatura sobre Teorias e Modelos da Causa do Acidente e uma Modelagem para o Gerenciamento de Risco foi a base para a definição dos cinco fatores (5C) da primeira versão do Modelo Sistêmico de Segurança do Trabalho: carga de trabalho, confiabilidade, capacitação, custos e cultura de segurança. O referencial teórico sobre cada fator C, para a definição dos respectivos subfatores e para a concepção da estrutura do modelo que pressupõe hierarquia e permeabilidade entre os fatores 5C e fatores hipotéticos de distância e proximidade. A representação gráfica do modelo seguiu o tipo diagramático e configuração espiral. Os estudos de caso, cuja abordagem e procedimentos metodológicos tiveram como base o método de Análise Macroergonômica Trabalho (AMT) de Guimarães (1998; 2005), viabilizaram a submissão dos (sub)fatores 5C à realidade. Os estudos foram realizados no contexto de trabalho de operadores trens urbanos (Cenário I) e de eletricistas de redes aéreas desenergizadas do sistema de distribuição de energia elétrica (Cenário II), os quais possuem grau de risco três e periculosidade caracterizada por risco de contato ou de exposição a sistema elétrico de potência, permanente ou intermitente A avaliação do modelo seguiu aborgadem híbrida. A avaliação qualitativa consistiu na confrontação dos (sub)fatores 5C prescritos do modelo com os fatores descritos obtidos nos estudos de caso (Cenários I e II). Os resultados promoveram o estabelecimento dos parâmetros qualitativos dos subfatores 5C e, em decorrência, a confirmação dos (sub)fatores 5C do modelo. De outra parte, revelaram demandas de segurança não idênticas, o que era esperado, tendo em vista as características e peculiaridades de cada tarefa/sistema. A avaliação quantitativa foi realizada por meio de questionário elaborado a partir das informações geradas ao longo da pesquisa e testes estatísticos, aplicados sobre uma amostra da população do Cenário I. Os resultados indicaram que todos os (sub)fatores 5C impactam na segurança do trabalho em diferentes níveis (graus de importância) e que a intensidade de cada fator 5C para a ocorrência de acidentes varia em função do tipo de acidente. Verificou-se, também, a existência de correlações entre os fatores 5C, o que confirma a natureza sistêmica do modelo e, em decorrência, a estrutura hieráquica, o pressuposto de permeabilidade e os fatores hipotéticos de distância e proximidade. A versão final do Modelo Sistêmico de Segurançado Trabalho seguiu a primeira versão, acrescida pelos subfatores 5C, relações de constrangimento-resposta, quatro níveis (conceitual, estratégico, tático e operacional) e uma proposta de usabilidade segundo as perspectivas bottom-up e top-down. A validação do modelo implicará na sua aplicação em diferentes contextos de trabalho.