41 resultados para Segurança operacional
Resumo:
Esta pesquisa tem como objetivo analisar o impacto das fusões e aquisições no desempenho operacional dos bancos comerciais e múltiplos que operam no mercado brasileiro no período compreendido entre 1996 e 2000. Foram examinadas as mudanças na performance de uma amostra de trinta e três bancos envolvidos nestes processos. Para isto foram calculados dezenove indicadores pertencentes às seguintes categorias: retorno para os acionistas, eficiência operacional e qualidade da gerência. A seguir, foram aplicados dois tipos de testes. O teste de séries com sinal de Wilcoxon permitiu provar a significância das mudanças percentuais dos indicadores . O teste foi utilizado para avaliar as seguintes diferenças: dos indicadores de bancos - alvo e dominantes antes das fusões, dos indicadores dos bancos participantes de aquisições para um ano anterior e posterior à compra e dos indicadores dos bancos constituintes das incorporações para um ano antes e depois do acontecimento. O teste t para amostras emparelhadas foi aplicado para avaliar as diferenças nos indicadores de bancos fundidos contra bancos não fundidos durante todo o período de estudo. Foi possível verificar que os processos de aquisição e fusão não resultaram em ganhos significativos na eficiência operacional, quando a eficiência é medida por relações de despesas. Observa-se que estas proporções são maiores nos bancos fundidos, o que mostra uma desvantagem, em termos de eficiência, dos bancos fundidos em comparação com os outros bancos. Para as aquisições observou-se uma melhora nos indicadores de rentabilidade e qualidade da gerência, após a compra. Porém, em comparação com o grupo de controle estes indicadores foram inferiores na maioria dos anos. Por sua vez, as incorporações apresentaram uma diminuição nestes indicadores, mas esta redução não foi significativa. Poder-se-ia inferir que os bancos não fundidos reportaram maiores margens de lucro para os acionistas.
Resumo:
Esta dissertação examina a situação geral dos Acidentes Viários, no contexto do transporte rodoviário, cujas evidências apontam o Fator Humano como o maior responsável por tais eventos. Entende-se que um maior conhecimento sobre ele possibilitará melhorar a segurança do tráfego e da produção transporte. O estudo pretende destacar a importância das análises relacionadas com a atividade transporte rodoviário, as variações da demanda do sistema de circulação e a tarefa do motorista, sob a ótica da ergonomia. Objetiva ele, também, mostrar importância desses estudos para melhor avaliar as interações dos fatores homemmáquina- ambiente viário e para o desenvolvimento de novas tecnologias e produtos de segurança viária. A revisão bibliográfica dos capítulos iniciais revelam o estado da arte e a importância da segurança de trânsito, em nível internacional. Também revelaram que todas nações sofrem do mesmo mal em suas redes viárias, que varia de acordo com a realidade de cada um. Embora o acidente de trânsito seja um fenômeno comum às nações, aqui eles atingiram a dimensão de flagelo social, em razão da sua severidade; e de calamidade econômica, face a elevação dos custos de produção na atividade do transporte rodoviário. São analisadas as características do fator humano, fundamentais na tarefa de condução, e o respectivo nexo causal das falhas com a gênese do acidente, num sistema multifatorial e interativo. O trabalho fundamenta-se em extensa revisão bibliográfica. O estudo de caso, desenvolvido a partir da revisão dos dados de uma pesquisa anterior, comprova a hipótese que o “álcool-direção”, considerado na literatura como o maior causador de acidentes viários, tem sua presença marcada por elevados índices nas rodovias do RS, contrariando a conclusão da pesquisa anterior. Ao final, também oferece recomendações para o desenvolvimento de ações objetivas para melhorar a segurança viária.
Resumo:
Este trabalho trata da técnica de validação experimental de protocolos de comunicação confiável, através da injeção de falhas de comunicação. São estudadas inicialmente as técnicas de injeção de falhas, por hardware, software e simulação, e então são aprofundados os conceitos de injeção de falhas de comunicação, modelos de falha e especificação de experimentos de injeção de falhas. Em um segundo momento, são estudadas as formas de implementação de injetores de falhas em software, em suas duas formas mais comuns: no nível da aplicação e no nível do sistema operacional. São comentados os impactos da implementação de injetores no código da aplicação, por processos concorrentes à aplicação, em código utilizado pela aplicação e no meta-nível. Por fim, são estudados também que influências sofre a implementação de um injetor de falhas em um sistema operacional, e mais especificamente a de injetores de falhas de comunicação. O objetivo específico deste trabalho é implementar um injetor de falhas de comunicação bastante abrangente e flexível, situado dentro do núcleo do Sistema Operacional Linux. Para viabilizar esta implementação foi estudada também a arquitetura do Sistema Operacional Linux, sua decomposição em subsistemas e a interação entre estes. Foram estudadas também as várias técnicas de programação e mecanismos que o Sistema Operacional Linux fornece aos seus subsistemas. Estando completas a revisão bibliográfica a respeito de injeção de falhas e o estudo do código do Sistema Operacional Linux, são apresentadas a proposta e a implementação da ferramenta ComFIRM—Communication Fault Injection through Operating System Resource Modification, suas características e sua inserção dentro do núcleo do Sistema Operacional Linux. Finalizando este trabalho, são apresentados uma pequena série de testes de funcionamento e experimentos realizados com a ferramenta ComFIRM, visando demonstrar a correção de seu funcionamento, o cumprimento de seus objetivos e também sua praticidade e flexibilidade de uso. São apresentadas as conclusões deste trabalho, propostas de melhorias à ferramenta apresentada, bem como possibilidades de trabalhos futuros.
Resumo:
Este trabalho tem como objetivo identificar, analisar e selecionar as variáveis prioritárias para o controle de um Sistema Digital de Controle Distribuído (SDCD) de transporte pneumático de esferas de uma Petroquímica. O método adotado no estudo foi o Desenho Comentado de Guimarães (1993), onde o usuário é filmado enquanto desenha e verbaliza sobre como se dá o funcionamento e o controle do sistema em estudo. O método permitiu conhecer as necessidades e prioridades dos sujeitos envolvidos na pesquisa e identificou diferenças entre as opiniões, que impactam na concepção da interface: basicamente, os operadores e engenheiros entendem o funcionamento do sistema de forma semelhante mas divergem na forma de conceber uma tela para o controle do mesmo sistema. Os sujeitos engenheiros foram mais detalhistas e preocupados com a segurança do sistema, ao verbalizarem mais variáveis nos dois modos de operação (funcionamento e controle) se comparados com os operadores. Os operadores mostraram preferência por uma interface que represente a área. Pode-se concluir que os operadores têm uma visão local (operacional) do sistema supervisório e os engenheiros têm uma visão global (gerencial) do mesmo sistema. Uma proposta de interface que concilie os conhecimentos teórico e tácito dos dois sujeitos parece ser a melhor alternativa de interface a ser testada.
Resumo:
O objetivo dessa tese de doutorado foi desenvolver e aplicar um método de avaliação da segurança potencial de segmentos rodoviários rurais pavimentados de pista simples com base nas características físicas das rodovias. O método desenvolvido fundamentou-se na investigação da influência das características físicas da rodovia a partir da experiência e do conhecimento de profissionais que atuam junto à área de segurança rodoviária. O índice de segurança proposto recebeu a denominação de Índice de Segurança Potencial (ISP). O ISP tem a finalidade de refletir as condições latentes de segurança de segmentos rodoviários. Como resultado da aplicação do método proposto tem-se o perfil de segurança dos trechos rodoviários, através do qual é possível identificar aqueles segmentos que apresentam maiores deficiências nas condições de segurança. O índice proposto permite, ainda, que se faça uma avaliação desagregada das condições de segurança do segmento de forma a identificar as características físicas que mais contribuem para a carência de segurança.
Resumo:
Numerosas pesquisas estão introduzindo o conceito de grupo em padrões abertos para programação distribuída. Nestas, o suporte a grupo de objetos por meio de middlewares, apresentam diferentes abordagens de interligação com a aplicação. Segundo princípios defendidos na tese de Felber, essas abordagens vão ao encontro do objetivo de facilitar o desenvolvimento e proporcionar confiabilidade e desempenho. Neste contexto, localizou-se três enfoques básicos para a interligação com a aplicação, denominados integração, serviço, e interceptação, que utilizam a captura de mensagens para obtenção de informações ou como meio para adicionar novas funcionalidades às aplicações. A utilização dessas informações pode auxiliar no ajuste de parâmetros funcionais de serviços relacionados, na escolha de mecanismos, influindo em aspectos como, desempenho e segurança. Ao longo do estudo dessas abordagens, sentiu-se a necessidade de estudar detalhes e testar aspectos de implementação, suas premissas de uso e as conseqüências advindas da incorporação de seus mecanismos junto à aplicação. Este trabalho visa apresentar uma análise do comportamento das referidas abordagens por meio da implementação de protótipos, possibilitando assim, investigar problemas relacionados ao emprego da técnica e suas conseqüências quando integradas à aplicação. Os objetivos específicos reúnem a busca de informações qualitativas, tais como: modularidade, transparência, facilidade de uso e portabilidade; e informações quantitativas, fundamentalmente traduzidas pelo grau de interferência no desempenho da aplicação. O desenvolvimento dos protótipos teve como início a busca por um ambiente que ofereceria suporte as condições necessárias para a implementação das diferentes abordagens. Percebeu-se que definir os mecanismos diretamente sobre uma linguagem de programação, como C ou C++, não era viável. As versões padrões dessas linguagens não oferecem mecanismos capazes de suportar algumas características de implementação como, por exemplo, a captura de mensagens na abordagem de interceptação. A possibilidade é introduzida apenas por extensões dessas linguagens. Assim, a investigação de um ambiente de implementação voltou-se para mecanismos disponíveis em sistemas operacionais. A opção pela utilização do Linux visou atender alguns requisitos importantes para o desenvolvimento dos protótipos tais como: facilidade de instalação, boa documentação e código aberto. Este último é um ponto essencial, pois a construção de parte dos protótipos explora a programação em nível do sistema operacional. A linguagem de programação C foi escolhida como base para a implementação, já que as diferentes abordagens exploram tanto o nível do kernel como o nível do usuário, e é compatível com o Linux. A etapa de desenvolvimento dos protótipos possibilitou a coleta de informações sobre aspectos qualitativos. As demais informações que fazem parte do perfil levantado por este trabalho sobre as abordagens, foram obtidas através da utilização dos protótipos em experimentos com duas aplicações distribuídas denominadas de “Ping-Pong” e “Escolha de Líderes”, que têm como característica geral à troca de mensagens, utilizando comunicação através de sockets. A realização de medidas em múltiplas execuções, avaliadas após o tratamento estatístico necessário, permitiu definir um perfil das diferentes abordagens.
Resumo:
Resumo não disponível.
Resumo:
Partindo do conceito de midiatização e das relações de visibilidade entre os campos da mídia e da política, duas Comissões Parlamentares de Inquérito realizadas pela Assembléia Legislativa do Rio Grande do Sul em 2001 são estudadas, revelando os processos de midiatização das mesmas, que dão origem a regimes de visibilidadediferentes. A CPI da Segurança Pùblica, marcada pelo escândalo político que relacionava o governo do Estado ao jogo do bicho, atingiu visibiliodade máxima n acena pública, chegando a um regime de espetacularização. A CPI do Leite, que revelou um escândalo de ordem econômica e social, obteve pouco espaço na zona de visibilidade midiática. A pesquisa baseia-se n acobertura de dois jornais, Zero Hora e Diário Gaúcho, da maior rede de comunicação do estado, a RBS, que tiveram participação intensa e mesmo direta na CPI da Segurança, delegando pouca importância à do Leite. A análise revela a importância do grau de intervenção da mídia no acontecimento, bem como da participação da participação social na configuração de regimes de visibilidade. A intervenção da mídia é relacionada a interesses próprios, que podem ou não se conjugar ao entendimento do que é de interesse público por parte do campo político. É entre estas convergências ou não que a midiatização das CPIs ocorre, recuperando e enfatizando sentidos provenientes de experiências históricas que marcam o (re)conhecimento público deste objeto.
Resumo:
Alta disponibilidade é uma das propriedades mais desejáveis em sistemas computacionais, principalmente em aplicações comerciais que, tipicamente, envolvem acesso a banco de dados e usam transações. Essas aplicações compreendem sistemas bancários e de comércio eletrônico, onde a indisponibilidade de um serviço pode representar substanciais perdas financeiras. Alta disponibilidade pode ser alcançada através de replicação. Se uma das réplicas não está operacional, outra possibilita que determinado serviço seja oferecido. No entanto, réplicas requerem protocolos que assegurem consistência de estado. Comunicação de grupo é uma abstração que tem sido aplicada com eficiência a sistemas distribuídos para implementar protocolos de replicação. Sua aplicação a sistemas práticos com transações e com banco de dados não é comum. Tipicamente, sistemas transacionais usam soluções ad hoc e sincronizam réplicas com protocolos centralizados, que são bloqueantes e, por isso, não asseguram alta disponibilidade. A tecnologia baseada em componentes Enterprise JavaBeans (EJB) é um exemplo de sistema prático que integra distribuição, transações e bancos de dados. Em uma aplicação EJB, o desenvolvedor codifica o serviço funcional que é dependente da aplicação, e os serviços não–funcionais são inseridos automaticamente. A especificação EJB descreve serviços não–funcionais de segurança, de transações e de persistência para bancos de dados, mas não descreve serviços que garantam alta disponibilidade. Neste trabalho, alta disponibilidade é oferecida como uma nova propriedade através da adição de serviços não–funcionais na tecnologia EJB usando abstrações de comunicação de grupo. Os serviços para alta disponibilidade são oferecidos através da arquitetura HA (highly-available architecture) que possui múltiplas camadas. Esses serviços incluem replicação, chaveamento de servidor, gerenciamento de membros do grupo e detecção de membros falhos do grupo. A arquitetura HA baseia-se nos serviços já descritos pela especificação EJB e preserva os serviços EJB existentes. O protocolo de replicação corresponde a uma subcamada, invisível para o usuário final. O serviço EJB é executado por membros em um grupo de réplicas, permitindo a existência de múltiplos bancos de dados idênticos. Conflitos de acesso aos múltiplos bancos de dados são tratados estabelecendo–se uma ordem total para aplicação das atualizações das transações. Esse grupo é modelado como um único componente e gerenciado por um sistema de comunicação de grupo. A combinação de conceitos de bancos de dados com comunicação de grupo demonstra uma interessante solução para aplicações com requisitos de alta disponibilidade, como as aplicações EJB. Os serviços adicionais da arquitetura HA foram implementados em protótipo. A validação através de um protótipo possibilita que experimentos sejam realizados dentro de um ambiente controlado, usando diferentes cargas de trabalho sintéticas. O protótipo combina dois sistemas de código aberto. Essa característica permitiu acesso à implementação e não somente à interface dos componentes dos sistemas em questão. Um dos sistemas implementa a especificação EJB e outro implementa o sistema de comunicação de grupos. Os resultados dos testes realizados com o protótipo mostraram a eficiência da solução proposta. A degradação de desempenho pelo uso de réplicas e da comunicação de grupo é mantida em valores adequados.
Resumo:
Muitos aplicativos atuais, envolvendo diversos domínios de conhecimento, são estruturados como arquiteturas de software que incorporam, além dos requisitos funcionais, requisitos não funcionais, como segurança, por exemplo. Tais requisitos podem constituir um domínio próprio, e, portanto, serem comuns a várias outras arquiteturas de software. Tecnologias como Programação Orientada a Aspectos, Reflexão Computacional e Padrões de Projeto colaboram no desenvolvimento de arquiteturas que provêem a separação de requisitos não funcionais. Porém, sua experimentação e adoção no domínio da segurança computacional ainda é incipiente. O foco deste trabalho é a elaboração de um padrão de projeto voltado à segurança, utilizando como arquitetura conceitual programação orientada a aspectos, e como arquitetura de implementação, reflexão computacional. A composição destas tecnologias resulta em um middleware orientado à segurança, voltado a aplicações desenvolvidas em Java. Estuda-se as tecnologias, seus relacionamentos com a área de segurança, seguido da proposta de uma arquitetura de referência, a partir da qual é extraído um protótipo do middleware de segurança. Este, por sua vez, provê mecanismos de segurança tão transparentes quanto possível para as aplicações que suporta. Com o objetivo de realizar a implementação do middleware de segurança, também são estudadas os mecanismos de segurança da plataforma Java, porém limitado ao escopo deste trabalho. Segue-se o estudo da base conceitual das tecnologias de Reflexão Computacional, o modelo de implementação, seguido de Programação Orientada a Aspectos, o modelo conceitual, e, por fim, têm-se os Padrões de Projeto, a arquitetura de referência. Integrando as três tecnologias apresentadas, propõe-se um modelo, que estabelece a composição de um Padrão Proxy, estruturado de acordo com a arquitetura reflexiva. Este modelo de arquitetura objetiva implementar o aspecto de segurança de acesso a componentes Java, de forma não intrusiva,. Baseado no modelo, descreve-se a implementação dos diversos elementos do middleware, estruturados de forma a ilustrar os conceitos propostos. Ao final, apresenta-se resultados obtidos durante a elaboração deste trabalho, bem como críticas e sugestões de trabalhos futuros.
Resumo:
Esta pesquisa propõe um programa de treinamento em segurança para trabalhadores da construção. O programa foi baseado nos seguintes dados: dois estudos de caso sobre as práticas de treinamento adotadas por duas contratantes, em Porto Alegre - estes estudos também envolveram a identificação das necessidades de treinamento da mão-de obra; uma análise do programa de treinamento desenvolvido por uma companhia siderúrgica, visitas à Escola Profissional da Indústria da Construção(SENAI-RS). O programa de treinamento tem dois estágios preliminares: (a) a definição do perfil desejado do trabalhador, o qual inclui características pessoais e habilidades técnicas; (b) a definição dos objetivos do programa de treinamento. O próprio programa de treinamento envolve quatro estágios principais: (a) o diagnóstico das práticas de treinamento existentes e as necessidades de treinamento dos trabalhadores; (b) o planejamento e a programação; (c) a implementação e execução; e (d)a avaliação dos resultados. Esta pesquisa ressaltou alguns importantes fatores a serem considerados no desenvolvimento de um programa de treinamento em segurança, tais como: a escolha de um treinador capaz, a escolha de um local apropriado, onde as sessões de treinamento deveriam ocorrer, e a identificação das reais motivações dos trabalhadores em assistir aos treinamentos.
Resumo:
O reator seqüencial em batelada (RSB) é uma variante de lodos ativados capaz de promover a remoção da matéria orgânica, a remoção dos nutrientes e a separação da fase sólida da líquida em uma unidade. A valorização das áreas urbanas, a carência de tratamento terciário e a crescente necessidade de redução nas dimensões de estações de tratamento de esgoto devem impulsionar o desenvolvimento de pesquisas sobre RSB em curto espaço de tempo. A partir deste cenário, o presente trabalho teve como objetivo modelar o comportamento do reator seqüencial em batelada a partir da teoria desenvolvida por Marais e colaboradores. Dentro deste contexto, a cinética de oxidação dos compostos orgânicos e do nitrogênio na forma amoniacal foi descrita e modelada. O trabalho experimental foi realizado em duas escalas: bancada e piloto. O experimento em escala de bancada foi dividido em duas fases. Foram utilizados dois RSBs e um sistema de fluxo contínuo. Um reator seqüencial em batelada (RSB1) foi operado com idade de lodo. O outro reator em batelada (RSB2) foi operado em função da relação F/M e o sistema de fluxo contínuo (FC1) por idade de lodo. Estes reatores foram utilizados como controle no monitoramento do RSB1 Na primeira fase, os três sistemas removeram apenas matéria orgânica. Na fase seguinte, removeram matéria orgânica e nitrogênio. A partir dos resultados obtidos em escala de bancada, foi possível concluir que o modelo desenvolvido pode ser aplicado ao reator seqüencial em batelada operando com idade de lodo, permitindo determinar a qualidade do efluente, a produção de lodo e o consumo de oxidante. Além disso, foi possível descrever o comportamento da taxa de consumo de oxigênio em função da oxidação da matéria orgânica biodegradável e da oxidação do nitrogênio na forma amoniacal. O reator seqüencial em batelada operado com idade de lodo (RSB1) alcançou remoção média de matéria orgânica de 90 % nas idades de lodo de 30, 20, 10 e 5 dias. A remoção média de nitrogênio mais elevada foi obtida na idade de lodo de 20 dias e atingiu 87 %. Nas demais idades de lodo a remoção média de nitrogênio variou entre 79 e 42 %. A modelagem do comportamento do reator seqüencial em batelada resultou numa proposta de metodologia para o dimensionamento que tem como finalidade abolir critérios obsoletos e inadequados para o dimensionamento de lodos ativados em batelada No experimento em escala piloto, foram utilizados um reator seqüencial em batelada, denominado RSB, e um sistema de fluxo contínuo com a configuração Bardenpho, denominado FC. Os sistemas de lodos ativados sob investigação foram monitorados em duas idades de lodo: 30 e 10 dias. Os dados do experimento em escala piloto mostraram que os processos físico-químicos e biológicos envolvidos na remoção de matéria orgânica e nitrogênio no RSB foram mais eficientes do que no Bardenpho quando trataram o mesmo esgoto doméstico e foram submetidos às mesmas condições operacionais. No RSB, obteve-se 88 e 89 % de remoção de matéria orgânica nas idades de lodo de 10 e 30 dias, respectivamente. Nesta seqüência das idades de lodo, a eficiência do Bardenpho caiu de 87 para 76 %. O sistema de fluxo contínuo removeu 66 e 52 % do nitrogênio total afluente nas idades de lodo de 10 e 30 dias, respectivamente. A eficiência do RSB na remoção de nitrogênio foi determinada apenas na idade de lodo de 10 dias e alcançou 69 %. A partir dos resultados obtidos em escala de bancada e piloto, constata-se que o reator seqüencial em batelada operando com idade de lodo pode ser utilizado no tratamento de esgoto doméstico e obter eficiência na remoção de matéria orgânica e nitrogênio igual ou superior ao sistema de fluxo contínuo.
Resumo:
Identificar os critérios que os consumidores utilizam para avaliar os serviços prestados, possibilita orientar com maior sucesso as estratégias da empresa e assim alcançar as expectativas dos clientes. Com isso é possível identificar pontos de melhoria e pontos que merecem continuidade dentro do conjunto de atributos que a empresa fornece em um bem ou serviço, garantindo a satisfação dos clientes e conquistando um diferencial competitivo frente aos concorrentes. Porém, muitas vezes existem distorções entre o que a empresa acredita ser o melhor conjunto de atributos a satisfazerem seus clientes e aquele conjunto de atributos que realmente satisfazem os clientes. Baseando-se na importância de conhecer as expectativas dos clientes, desenvolve-se o presente estudo de caso, com o objetivo de identificar os fatores competitivos ou dimensões de qualidade dos serviços de segurança da empresa CIA, que afetam a satisfação dos seus clientes. Também são avaliados o grau de importância desses fatores e o desempenho dos mesmos em relação à concorrência, a partir da percepção dos clientes. Para identificar os fatores de desempenho é utilizada a pesquisa exploratória e na avaliação desses fatores, a pesquisa quantitativa. Utilizou-se a Matriz Importância x Desempenho de Slack et al. (1999) como ferramenta para análise dos dados coletados e para verificar o desempenho da empresa no mercado.
Resumo:
O presente trabalho de pesquisa refere-se à análise dos níveis de disponibilidade e implementação de programas de rastreabilidade, transparência e garantia ao longo da Cadeia Exportadora de Carne Suína Brasileira. Além disso, analisa o uso de práticas de ICT relacionadas à implementação desses programas e à valorização de atributos da carne suína. Os acontecimentos relativamente recentes envolvendo a falta de segurança alimentar levaram os consumidores a rever muitos hábitos de compra e consumo. Como conseqüência, aumentaram as exigências em relação às informações que permitem aos consumidores conhecer a origem e o processo produtivo dos alimentos. Os programas que permitem a rastreabilidade dos produtos, a transparência dos processos produtivos e a garantia da segurança alimentar e da qualidade, tornam-se fundamentais para atender as novas demandas do consumidor. Os objetivos dessa pesquisa são: caracterizar a Cadeia Exportadora de Carne Suína Brasileira; mensurar o nível de implementação de programas de rastreabilidade, transparência e garantia ao longo dessa cadeia; comparar a situação do Brasil em relação a outros países; e identificar as ICT relacionadas à implementação desses programas e os atributos da carne suína que são valorizados por elas. O método de pesquisa empregado é um levantamento associado à triangulação de dados obtidos por meio de outras fontes. O levantamento foi realizado com a aplicação de questionário estruturado enviado para todas as agroindústrias afiliadas a Associação Brasileira da Indústria Produtora e Exportadora de Carne Suína. Para mensuração do nível de implementação e comparação com outros países, é empregado o método de Liddell e Bailey (2001). Os resultados finais estão baseados nas respostas extraídas de 10 questionários recebidos devidamente respondidos. Os resultados revelam que a Cadeia Exportadora de Carne Suína Brasileira tem como ator principal a agroindústria. Com um sistema produtivo baseado na Integração Vertical, coordenado fundamentalmente pelas agroindústrias, estas determinam uma série de características produtivas da cadeia. Em termos de disponibilidade de programas de rastreabilidade, transparência e garantia, o Brasil figura em posição intermediária em relação a outros países importantes produtores e consumidores de carne suína. Como contribuição ao modelo de Liddell e Bailey (2001), faz uma análise comparativa entre a disponibilidade de programas de segurança alimentar e a efetiva implementação pelos atores da cadeia, mostrando que há uma defasagem significativa entre o que está disponível e aquilo que vem sendo utilizado na prática. Algumas práticas de ICT se sobressaem nas relações com a implementação desses programas e na valorização de atributos da carne suína. A Gestão da Cadeia de Suprimentos tem uso destacado entre as agroindústrias, bem como o Gerenciamento das Relações com Clientes, o Gerenciamento das Relações com Fornecedores, a Resposta Eficiente ao Consumidor, a Transferência Eletrônica de Fundos e a Troca Eletrônica de Dados.
Resumo:
Esta dissertação analisa o papel da produção para autoconsumo na agricultura familiar e as políticas públicas e iniciativas locais no território do Alto Uruguai do Rio Grande do Sul. Desde a década de 1970, a agricultura familiar deste território vem passando por transformações profundas desde o início da modernização da agricultura devido a sua crescente inserção mercantil. A partir deste período, a agricultura familiar se torna uma forma de produção e trabalho marcada pela mercantilização social, econômica e financeira. Neste contexto, a produção de alimentos para consumo que era uma característica típica destas unidades de produção sofreu um processo de mercantilização. Este estudo procura demonstrar que isto decorreu, em grande parte, devido aos processos de especialização produtiva via plantio de grãos e commodities agrícolas, do uso cada vez mais intenso de tecnologias em larga escala e da perda do conhecimento acumulado pelos agricultores. Com a mercantilização da produção de alimentos que se destina ao consumo, as famílias se tornam vulneráveis em relação à produção de alimentos básicos e o abastecimento alimentar passa a ocorrer mediante compras nos mercados locais. Este processo de mercantilização e vulnerabilização do consumo fez com que no Alto Uruguai aparecessem situações de pobreza e de insegurança alimentar entre os agricultores familiares. Em face desta situação, a dissertação busca analisar em que medida as políticas públicas destinadas a fortalecer a agricultura familiar, estão contemplando ações de reforço a produção para autoconsumo. Através de pesquisa de campo e entrevistas semidiretivas realizadas no Alto Uruguai, estuda-se o Pronaf e um conjunto de iniciativas locais que operam com a agricultura familiar. A conclusão é que, em grande medida, o Pronaf e, em menor escala, as iniciativas locais, não estão conseguindo intervir e estimular os agricultores familiares a retomar a produção para autoconsumo. Neste sentido, o trabalho mostra que as políticas públicas e as iniciativas locais acabam reforçando o padrão produtivista e não permitem que os agricultores familiares possam diversificar as suas estratégias de vivência e de desenvolvimento rural no Alto Uruguai.