70 resultados para Hospitais - Medidas de segurança
Resumo:
Numerosas pesquisas estão introduzindo o conceito de grupo em padrões abertos para programação distribuída. Nestas, o suporte a grupo de objetos por meio de middlewares, apresentam diferentes abordagens de interligação com a aplicação. Segundo princípios defendidos na tese de Felber, essas abordagens vão ao encontro do objetivo de facilitar o desenvolvimento e proporcionar confiabilidade e desempenho. Neste contexto, localizou-se três enfoques básicos para a interligação com a aplicação, denominados integração, serviço, e interceptação, que utilizam a captura de mensagens para obtenção de informações ou como meio para adicionar novas funcionalidades às aplicações. A utilização dessas informações pode auxiliar no ajuste de parâmetros funcionais de serviços relacionados, na escolha de mecanismos, influindo em aspectos como, desempenho e segurança. Ao longo do estudo dessas abordagens, sentiu-se a necessidade de estudar detalhes e testar aspectos de implementação, suas premissas de uso e as conseqüências advindas da incorporação de seus mecanismos junto à aplicação. Este trabalho visa apresentar uma análise do comportamento das referidas abordagens por meio da implementação de protótipos, possibilitando assim, investigar problemas relacionados ao emprego da técnica e suas conseqüências quando integradas à aplicação. Os objetivos específicos reúnem a busca de informações qualitativas, tais como: modularidade, transparência, facilidade de uso e portabilidade; e informações quantitativas, fundamentalmente traduzidas pelo grau de interferência no desempenho da aplicação. O desenvolvimento dos protótipos teve como início a busca por um ambiente que ofereceria suporte as condições necessárias para a implementação das diferentes abordagens. Percebeu-se que definir os mecanismos diretamente sobre uma linguagem de programação, como C ou C++, não era viável. As versões padrões dessas linguagens não oferecem mecanismos capazes de suportar algumas características de implementação como, por exemplo, a captura de mensagens na abordagem de interceptação. A possibilidade é introduzida apenas por extensões dessas linguagens. Assim, a investigação de um ambiente de implementação voltou-se para mecanismos disponíveis em sistemas operacionais. A opção pela utilização do Linux visou atender alguns requisitos importantes para o desenvolvimento dos protótipos tais como: facilidade de instalação, boa documentação e código aberto. Este último é um ponto essencial, pois a construção de parte dos protótipos explora a programação em nível do sistema operacional. A linguagem de programação C foi escolhida como base para a implementação, já que as diferentes abordagens exploram tanto o nível do kernel como o nível do usuário, e é compatível com o Linux. A etapa de desenvolvimento dos protótipos possibilitou a coleta de informações sobre aspectos qualitativos. As demais informações que fazem parte do perfil levantado por este trabalho sobre as abordagens, foram obtidas através da utilização dos protótipos em experimentos com duas aplicações distribuídas denominadas de “Ping-Pong” e “Escolha de Líderes”, que têm como característica geral à troca de mensagens, utilizando comunicação através de sockets. A realização de medidas em múltiplas execuções, avaliadas após o tratamento estatístico necessário, permitiu definir um perfil das diferentes abordagens.
Resumo:
Este trabalho apresenta uma síntese de informação sobre diversos conceitos relacionados com a violência no transporte público, especificamente no sistema de transporte coletivo por ônibus - STCO. Inclue-se um levantamento de estratégias para melhorar a segurança do usuário contra a violência. Estas estratégias foram selecionadas em função da viabilidade de implementação ao STCO da área de estudo da pesquisa, no caso, a zona urbana de Porto Alegre – Brasil. O estudo de caso consistiu em uma pesquisa de opinião sobre a avaliação das medidas propostas por parte dos usuários e as empresas do STCO - empresas operadoras e órgão gestor –. O ranking das prioridades para ambos os grupos e suas estratificações foi realizado através da utilização da Análise Hierárquica de Processos - AHP. Os resultados indicam que existem diferenças significativas nas prioridades dadas as diferentes medidas contra a violência quando comparados ambos os grupos -usuários e empresas.
Resumo:
Resumo não disponível.
Resumo:
Este trabalho tem como objetivo geral implantar um programa de produção mais limpa e prevenção à poluição na disciplina de análise química do curso técnico de química de escola de nível médio. O foco do estudo foi análise química quantitativa por métodos clássicos de volumetria e gravimetria, desenvolvido com 3 turmas de alunos. Para isto, a literatura foi revisada, buscando-se os conceitos de Produção mais Limpa (PML), good housekeeping, Prevenção à Poluição (P2), Planos Curriculares Nacionais (PCNs), Constituição Federal e Estadual e implicações de assuntos ambientais e de segurança no ensino da química. A seguir efetuou-se um plano de trabalho e realizou-se a implementa-ção de medidas. Foram estabelecidas como medidas a minimização de reagentes, insumos e resíduos, a reutilização e reciclagem dos mesmos e a conscientização dos alunos sobre sua responsabilidade ambiental em 2 turmas de alunos, mantendo-se a outra como turma controle. Para avaliação de resultados foram usados indicadores quantitativos e qualitativos como quantidades de reagentes, insumos (água potável, detergente e papel toalha) e resí-duos, análise estatística dos resultados analíticos através teste Q, teste F, teste de t student e coeficiente de variação, análise de custos e postura dos estudantes frente a assuntos ambi-entais medidos através de suas atitudes. Os resultados mostraram que houve redução de 50% de reagentes, 55% de insumos, 50% de compostos químicos nos resíduos destinados para a estação de tratamento de efluentes em um volume 31% menor, superando as expec-tativas. Não houve diferença significativa nos resultados analíticos encontrados. A postura dos estudantes mostrou o nível de conscientização esperado. Verificou-se que, com as de-vidas adaptações, é possível aplicar um programa de produção mais limpa e prevenção à poluição em análise química e também em outras disciplinas.
Resumo:
Resumo não disponível.
Resumo:
Partindo do conceito de midiatização e das relações de visibilidade entre os campos da mídia e da política, duas Comissões Parlamentares de Inquérito realizadas pela Assembléia Legislativa do Rio Grande do Sul em 2001 são estudadas, revelando os processos de midiatização das mesmas, que dão origem a regimes de visibilidadediferentes. A CPI da Segurança Pùblica, marcada pelo escândalo político que relacionava o governo do Estado ao jogo do bicho, atingiu visibiliodade máxima n acena pública, chegando a um regime de espetacularização. A CPI do Leite, que revelou um escândalo de ordem econômica e social, obteve pouco espaço na zona de visibilidade midiática. A pesquisa baseia-se n acobertura de dois jornais, Zero Hora e Diário Gaúcho, da maior rede de comunicação do estado, a RBS, que tiveram participação intensa e mesmo direta na CPI da Segurança, delegando pouca importância à do Leite. A análise revela a importância do grau de intervenção da mídia no acontecimento, bem como da participação da participação social na configuração de regimes de visibilidade. A intervenção da mídia é relacionada a interesses próprios, que podem ou não se conjugar ao entendimento do que é de interesse público por parte do campo político. É entre estas convergências ou não que a midiatização das CPIs ocorre, recuperando e enfatizando sentidos provenientes de experiências históricas que marcam o (re)conhecimento público deste objeto.
Resumo:
A segurança no ambiente de redes de computadores é um elemento essencial para a proteção dos recursos da rede, dos sistemas e das informações. Os mecanismos de segurança normalmente empregados são criptografia de dados, firewalls, mecanismos de controle de acesso e sistemas de detecção de intrusão. Os sistemas de detecção de intrusão têm sido alvo de várias pesquisas, pois é um mecanismo muito importante para monitoração e detecção de eventos suspeitos em um ambiente de redes de computadores. As pesquisas nessa área visam aprimorar os mecanismos de detecção de forma a aumentar a sua eficiência. Este trabalho está focado na área de detecção de anomalias baseada na utilização de métodos estatísticos para identificar desvios de comportamento e controlar o acesso aos recursos da rede. O principal objetivo é criar um mecanismo de controle de usuários da rede, de forma a reconhecer a legitimidade do usuário através de suas ações. O sistema proposto utilizou média e desvio padrão para detecção de desvios no comportamento dos usuários. Os resultados obtidos através da monitoração do comportamento dos usuários e aplicação das medidas estatísticas, permitiram verificar a sua validade para o reconhecimento dos desvios de comportamento dos usuários. Portanto, confirmou-se a hipótese de que estas medidas podem ser utilizadas para determinar a legitimidade de um usuário, bem como detectar anomalias de comportamento. As análises dos resultados de média e desvio padrão permitiram concluir que, além de observar os seus valores estanques, é necessário observar o seu comportamento, ou seja, verificar se os valores de média e desvio crescem ou decrescem. Além da média e do desvio padrão, identificou-se também a necessidade de utilização de outra medida para refletir o quanto não se sabe sobre o comportamento de um usuário. Esta medida é necessária, pois a média e o desvio padrão são calculados com base apenas nas informações conhecidas, ou seja, informações registradas no perfil do usuário. Quando o usuário faz acessos a hosts e serviços desconhecidos, ou seja, não registrados, eles não são representados através destas medidas. Assim sendo, este trabalho propõe a utilização de uma medida denominada de grau de desconhecimento, utilizada para medir quantos acessos diferentes do seu perfil o usuário está realizando. O sistema de detecção de anomalias necessita combinar as medidas acima descritas e decidir se deve tomar uma ação no sistema. Pra este fim, propõe-se a utilização de sistemas de regras de produção e lógica fuzzy, que permitem a análise das medidas resultantes e execução do processo de decisão que irá desencadear uma ação no sistema. O trabalho também discute a integração do sistema de detecção de intrusão proposto à aplicação de gerenciamento SNMP e ao gerenciamento baseado em políticas.
Resumo:
Muitos aplicativos atuais, envolvendo diversos domínios de conhecimento, são estruturados como arquiteturas de software que incorporam, além dos requisitos funcionais, requisitos não funcionais, como segurança, por exemplo. Tais requisitos podem constituir um domínio próprio, e, portanto, serem comuns a várias outras arquiteturas de software. Tecnologias como Programação Orientada a Aspectos, Reflexão Computacional e Padrões de Projeto colaboram no desenvolvimento de arquiteturas que provêem a separação de requisitos não funcionais. Porém, sua experimentação e adoção no domínio da segurança computacional ainda é incipiente. O foco deste trabalho é a elaboração de um padrão de projeto voltado à segurança, utilizando como arquitetura conceitual programação orientada a aspectos, e como arquitetura de implementação, reflexão computacional. A composição destas tecnologias resulta em um middleware orientado à segurança, voltado a aplicações desenvolvidas em Java. Estuda-se as tecnologias, seus relacionamentos com a área de segurança, seguido da proposta de uma arquitetura de referência, a partir da qual é extraído um protótipo do middleware de segurança. Este, por sua vez, provê mecanismos de segurança tão transparentes quanto possível para as aplicações que suporta. Com o objetivo de realizar a implementação do middleware de segurança, também são estudadas os mecanismos de segurança da plataforma Java, porém limitado ao escopo deste trabalho. Segue-se o estudo da base conceitual das tecnologias de Reflexão Computacional, o modelo de implementação, seguido de Programação Orientada a Aspectos, o modelo conceitual, e, por fim, têm-se os Padrões de Projeto, a arquitetura de referência. Integrando as três tecnologias apresentadas, propõe-se um modelo, que estabelece a composição de um Padrão Proxy, estruturado de acordo com a arquitetura reflexiva. Este modelo de arquitetura objetiva implementar o aspecto de segurança de acesso a componentes Java, de forma não intrusiva,. Baseado no modelo, descreve-se a implementação dos diversos elementos do middleware, estruturados de forma a ilustrar os conceitos propostos. Ao final, apresenta-se resultados obtidos durante a elaboração deste trabalho, bem como críticas e sugestões de trabalhos futuros.
Resumo:
O ambiente de concorrência em que estão inseridas as empresas tem pressionado pela busca constante de novas ferramentas gerenciais. Os hospitais não estão alheios a este desafio e encontram-se em constante transformação ao encontro da excelência assistencial. A existência de um sistema de custos adequado, sendo um instrumento de informação acurado que auxilia na melhoria dos processos internos e nas tomadas de decisão como um todo, apresenta-se como elemento estratégico importante para a competitividade de um hospital. O propósito deste estudo de caso, realizado no primeiro semestre de 2002, foi o de desenvolver e validar um modelo de sistema de custos integrado aos protocolos médicos e rotinas assistenciais da Unidade de Terapia Intensiva (UTI) do Hospital Mãe de Deus de Porto Alegre - RS. O modelo foi matematicamente construído, embasado no método ABC (Actvity-Based Costing) para a alocação dos custos fixos e indiretos, e no método do Custo-Padrão real (corrente) para a alocação dos custos diretos, tendo como pressupostos o custeio dos diversos serviços e a conseqüente promoção de melhorias contínuas e auxílio ao processo decisório como vantagens competitivas nas negociações com fontes pagadoras. O desenvolvimento do modelo deu-se através do mapeamento de dez protocolos aprovados pela Comissão de Ética do hospital e representativos da assistência diversificada da UTI, seguido da alocação dos custos fixos e indiretos com mão-de-obra, depreciação, manutenção e gasoterapia, através do estabelecimento de direcionadores de tempo (mão-de-obra) e intensidade (demais custos), baseados no percentual de participação dos recursos ditados pelos protocolos. Os custos diretos com materiais e medicamentos foram alocados pela média do custo-padrão corrente. A coleta de dados primários, para o estabelecimento dos direcionadores de custos, foi realizada junto à equipe assistencial e utilizou-se medidas estatísticas de localização, dispersão e probabilidade para dar mais confiabilidade às análises. O modelo foi implementado computacionalmente, utilizando-se o software EXCEL da Microsoft. A validação foi dada pela comparação dos resultados entre o modelo desenvolvido e o demonstrativo contábil fornecido pela Controladoria do hospital. Concluiu-se que o modelo desenvolvido de sistema de custos integrado aos protocolos médicos atendeu os objetivos pretendidos, sendo um instrumento gerencial flexível e de fácil implementação, que deve ser utilizado pelo controller do hospital no auxílio ao processo decisório de gestores e da alta administração. Em adição, mostrou-se capaz de embasar tomadas de decisão no longo prazo em relação à capacidade instalada e oportunidades de redimensionamento de quadro de médicos plantonistas e enfermeiros.
Resumo:
Aspectos relativos às moscas frugívoras (Diptera: Tephritidae e Lonchaeidae), em sistemas de produção familiares e com princípios ecológicos, são pouco conhecidos, assim como alternativas para o seu manejo. Este estudo foi realizado com o objetivo de reconhecer as espécies de moscas frugívoras e sua variação numérica, quantificar os danos e avaliar as alternativas de manejo utilizadas pelos citricultores no sistema orgânico de produção de citros, na região do vale do rio Caí, Rio Grande do Sul. O experimento foi instalado em pomares de laranjeira ‘Céu’ (Citrus sinensis), de janeiro a maio de 2003 e 2004, e do tangoreiro ‘Murcott’ (Citrus reticulata x Citrus sinensis), de junho a setembro de 2003 e junho a agosto de 2004, na fase de maturação. Para o monitoramento populacional das moscas foram utilizadas armadilhas tipo McPhail, contendo suco de uva a 25%, verificadas semanalmente. Os danos foram avaliados por meio da porcentagem de frutos danificados. As temperaturas máxima, mínima e média, a precipitação, a umidade relativa do ar e a coloração dos frutos, foram registradas. Os métodos de controle (calda sulfocálcica, soro de leite e ensacamento) foram analisados pela redução dos danos e os impactos na composição dos táxons dos pomares. A viabilidade econômica destes métodos também foi calculada. Constatou-se que Anastrepha fraterculus é a espécie de maior importância para a região. A precipitação é o principal fator climático que afeta o número de moscas frugívoras Em laranjeira ‘Céu’ e em tangoreiro ‘Murcott’, no período que antecede a mudança de coloração dos frutos, os danos ocorrem de forma atrasada em relação ao pico populacional, após este período a resposta é imediata. O ensacamento é o método que promove a maior redução dos danos e com menores impactos na composição de táxons, no entanto, a sua viabilidade econômica é dependente do número de moscas-das-frutas e do valor a ser recebido pela produção.
Resumo:
O objetivo geral da tese foi desenvolver um modelo sistêmico de segurança do trabalho (também denominado 5C) com base nos fatores causais e contributivos aos acidentes do trabalho abordados na literatura, na análise macroergonômica do trabalho e no ponto de vista de quem os percebe (fator subjetivo). A revisão de literatura sobre Teorias e Modelos da Causa do Acidente e uma Modelagem para o Gerenciamento de Risco foi a base para a definição dos cinco fatores (5C) da primeira versão do Modelo Sistêmico de Segurança do Trabalho: carga de trabalho, confiabilidade, capacitação, custos e cultura de segurança. O referencial teórico sobre cada fator C, para a definição dos respectivos subfatores e para a concepção da estrutura do modelo que pressupõe hierarquia e permeabilidade entre os fatores 5C e fatores hipotéticos de distância e proximidade. A representação gráfica do modelo seguiu o tipo diagramático e configuração espiral. Os estudos de caso, cuja abordagem e procedimentos metodológicos tiveram como base o método de Análise Macroergonômica Trabalho (AMT) de Guimarães (1998; 2005), viabilizaram a submissão dos (sub)fatores 5C à realidade. Os estudos foram realizados no contexto de trabalho de operadores trens urbanos (Cenário I) e de eletricistas de redes aéreas desenergizadas do sistema de distribuição de energia elétrica (Cenário II), os quais possuem grau de risco três e periculosidade caracterizada por risco de contato ou de exposição a sistema elétrico de potência, permanente ou intermitente A avaliação do modelo seguiu aborgadem híbrida. A avaliação qualitativa consistiu na confrontação dos (sub)fatores 5C prescritos do modelo com os fatores descritos obtidos nos estudos de caso (Cenários I e II). Os resultados promoveram o estabelecimento dos parâmetros qualitativos dos subfatores 5C e, em decorrência, a confirmação dos (sub)fatores 5C do modelo. De outra parte, revelaram demandas de segurança não idênticas, o que era esperado, tendo em vista as características e peculiaridades de cada tarefa/sistema. A avaliação quantitativa foi realizada por meio de questionário elaborado a partir das informações geradas ao longo da pesquisa e testes estatísticos, aplicados sobre uma amostra da população do Cenário I. Os resultados indicaram que todos os (sub)fatores 5C impactam na segurança do trabalho em diferentes níveis (graus de importância) e que a intensidade de cada fator 5C para a ocorrência de acidentes varia em função do tipo de acidente. Verificou-se, também, a existência de correlações entre os fatores 5C, o que confirma a natureza sistêmica do modelo e, em decorrência, a estrutura hieráquica, o pressuposto de permeabilidade e os fatores hipotéticos de distância e proximidade. A versão final do Modelo Sistêmico de Segurançado Trabalho seguiu a primeira versão, acrescida pelos subfatores 5C, relações de constrangimento-resposta, quatro níveis (conceitual, estratégico, tático e operacional) e uma proposta de usabilidade segundo as perspectivas bottom-up e top-down. A validação do modelo implicará na sua aplicação em diferentes contextos de trabalho.
Resumo:
Este trabalho avaliou o lançamento de efluentes líquidos de quatro hospitais, de diferentes especialidades médicas, no município de Porto Alegre – RS, Brasil. Foi realizada uma pesquisa previa, nas especialidades de Traumatologia, Pneumologia, Oncologia e Geral, a fim de obter dados referentes ao descarte dos respectivos efluentes. Após foram realizadas cinco amostragens de cada especialidade hospitalar durante um ano. Os parâmetros determinados seguiram a Portaria Nº 05/89 – SSMA que aprova a Norma Técnica SSMA Nº 01/89 – DMA, que dispõe sobre critérios e padrões de efluentes líquidos a serem observados por todas as fontes poluidoras que lançam seus efluentes nos corpos d’água interiores do Estado do Rio Grande do Sul. Dos trinta e cinco parâmetros avaliados em cada amostragem, para cada hospital, vinte e oito apresentaram, concentração dentro do limite de descarte determinado pela Portaria 05/89, e sete ultrapassaram os limites de concentração da mesma Legislação. O consumo médio de água e a geração de esgotos, relacionados ao número de leitos, aproximase com os valores apresentados nas referências bibliográficas, considerando que, o número de atendimentos influencia diretamente na geração de efluentes hospitalares. A relação entre os resultados de DBO5 e DQO, de todas as especialidades, indica semelhança aos efluentes domésticos. Os resultados das concentrações de DBO5, DQO, Nitrogênio Total, Fósforo Total, pH, Coliformes Fecais e Coliformes Totais, tratados estatisticamente, apresentam semelhanças entre as amostragens e as especialidades comprovando que não há diferenças significativas entre efluentes líquidos nas especialidades hospitalares estudadas.
Resumo:
Introdução: P. aeruginosa é o principal agente causador de infecção hospitalar sendo a primeira causa de pneumonia nosocomial em hospitais brasileiros. Os carbapenêmicos são geralmente o tratamento empírico de escolha para infecções graves causadas por esta bactéria. Entretanto, seu uso tem sido limitado pelas elevadas taxas de resistência entre os isolados de P. aeruginosa principalmente os produtores de metalo-β-lactamases (Mβla). Objetivos: Caracterizar e avaliar a produção de metalo-β-lactamase em amostras de Pseudomonas aeruginosa resistentes a ceftazidima e/ou imipenem em dois hospitais universitários de Porto Alegre. Métodos: O método de disco difusão padronizado pelo NCCLS foi utilizado para avaliar o perfil de susceptibilidade aos antimicrobianos. Um teste de aproximação de discos utilizando ceftazidima com ácido 2-mercaptopropiônico foi utilizado para triagem de amostras produtoras de Mβla. A fita de Etest combinada imipenem com EDTA também foi utilizada como teste fenotípico. Os resultados destes dois testes foram comparados à PCR para pesquisa dos genes blaSPM-1, blaIMP-1 e blaVIM-2 .Os isolados produtores de Mβla foram submetidos a tipagem molecular pela técnica de macrorestrição de DNA seguida de pulsed-field gel electrophoresis (PFGE). O perfil de hidrólise para o imipenem foi avaliado nas amostras produtoras de Mβla através da variação de absorção medida a 298 nm. Resultados: Dos 92 isolados clínicos analisados, 33 foram positivos no teste de aproximação de discos. Destes, 18 foram produtores de SPM-1 e 5 de IMP-1. Todas as amostras produtoras de SPM-1 apresentaram razão de IP/IPI na fita combinada ≥ 8. Os 18 isolados de SPM-1 foram classificados como um único padrão de PFGE que foi o predominante. Seis isolados pertenciam a um segundo padrão de PFGE, sendo que cinco destes eram IMP-1. O perfil de hidrólise mostrou que os isolados produtores de SPM-1 degradam mais efetivamente o imipenem quando comparado aos produtores de IMP-1 e aos não produtores de Mβla. Conclusões: Há uma alta prevalência de Mβla entre isolados de P. aeruginosa resistentes a imipenem e/ou ceftazidima. O gene SPM-1 é o elemento genético mais prevalente entre as amostras de P. aeruginosa Mβla positivas e a disseminação clonal têm contribuído para os elevados níveis de resistência aos carbapenêmicos entre os isolados de P. aeruginosa nos hospitais deste estudo.
Resumo:
Esta pesquisa propõe um programa de treinamento em segurança para trabalhadores da construção. O programa foi baseado nos seguintes dados: dois estudos de caso sobre as práticas de treinamento adotadas por duas contratantes, em Porto Alegre - estes estudos também envolveram a identificação das necessidades de treinamento da mão-de obra; uma análise do programa de treinamento desenvolvido por uma companhia siderúrgica, visitas à Escola Profissional da Indústria da Construção(SENAI-RS). O programa de treinamento tem dois estágios preliminares: (a) a definição do perfil desejado do trabalhador, o qual inclui características pessoais e habilidades técnicas; (b) a definição dos objetivos do programa de treinamento. O próprio programa de treinamento envolve quatro estágios principais: (a) o diagnóstico das práticas de treinamento existentes e as necessidades de treinamento dos trabalhadores; (b) o planejamento e a programação; (c) a implementação e execução; e (d)a avaliação dos resultados. Esta pesquisa ressaltou alguns importantes fatores a serem considerados no desenvolvimento de um programa de treinamento em segurança, tais como: a escolha de um treinador capaz, a escolha de um local apropriado, onde as sessões de treinamento deveriam ocorrer, e a identificação das reais motivações dos trabalhadores em assistir aos treinamentos.