41 resultados para Segurança operacional

em Lume - Repositório Digital da Universidade Federal do Rio Grande do Sul


Relevância:

30.00% 30.00%

Publicador:

Resumo:

A cada ano, mais de 500.000 pessoas vêm a falecer em acidentes de trânsito no mundo. No Brasil, estima-se entre 30.000 e 50.000 mortos no mesmo período. A velocidade elevada é considerada como um dos principais fatores determinantes dos acidentes e da gravidade dos mesmos. O presente trabalho desenvolve uma análise da consistência geométrica de rodovias de pistas simples no Estado do Rio Grande do Sul, através da elaboração de modelos de previsão da velocidade operacional, em duas etapas distintas. Na primeira etapa, a partir da coleta de dados de velocidades pontuais e de elementos geométricos da rodovia, é elaborado um modelo que permite prever o comportamento do condutor, quanto à velocidade que emprega em seu veículo segundo diferentes condicionantes geométricas. Na segunda etapa, o modelo proposto é aplicado sobre diferentes segmentos viários de rodovias de pista simples do Estado do Rio Grande do Sul, para obtenção das velocidades operacionais previstas e os resultados comparados entre si e com as velocidades de projeto e a velocidade regulamentada. A análise dos resultados para obtenção do modelo conclui como única variável significativa para a elaboração do mesmo, entre as diversas analisadas, o raio planimétrico. Já a análise da consistência geométrica das rodovias, através da aplicação do modelo proposto, indicou que estas apresentam projetos geométricos classificados como bons quanto a sua fluidez, mas classificados como fracos quanto ao dimensionamento dos elementos geométricos de segurança (superelevação, superlargura e distâncias de visibilidade) em decorrência de diferenças superiores a 20 km/h entre a velocidade operacional e a velocidade de projeto. Por fim, observa que as rodovias projetadascom velocidadediretriz de 60 km/h ou inferior são as que apresentam os piores resultados na análise da consistência geométrica e que o condutor brasileiro (observado na elaboração do modelo) não pode ser considerado um velocista, mas sim, um condutor mais "ousado", em situações adversas, se comparado a condutores de outros países, em especial, dos Estados Unidos.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Nos ultimos anos, com a crescente popularização das redes de computadores baseadas no protocolo IP, desde pequenas redes até metropolitanas começaram a se agrupar e a fazer do que hoje se conhece como a rede mundial de computadores.Apesar dos benefícios de comunicação e troca de informação da Internet, esse feômeno global também trouxe problemas de segurança, pois a origem e estrutura dos protocolos utilizados na comunicação entre as diversas máquinas limitam as possibilidades de prevenir, identificar ou detectar possíveis ataques ou intrusos. Assim, várias ferramentas surgiram para prevenir e auxiliar na tarefa de identicar problemas de segurança nas redes como firewalls, sniffers e sistemas de detecção de intrusão. Apesar dos benefícios trazidos por essas novas tecnologias, surgiram muitas dúvidas referentes a segurança que esses recursos proporcionam. Afinal, o desenvolvimento e validação desses sistemas são procedimentos bastante complexos e, freqüentemente, esses sitemas têm se tornado o alvo primário de um atacante. O resultado disso, não raramente, é uma falsa noção de segurança devido à utilização inadequada desses mecanismos, o que é, normalmente, mais prejudicial do que a simples inexistência de segurança em uma organização, mas cujas falhas são conhecidas por seus administradores. A realização de testes para verificação da segurança de uma organização é uma atividade fundamental a fim de alcançar um ambiente operacional seguro e de verificar a correta aplicação dos requisitos de segurança de uma organização.O uso de testes permite a uma empresa verificar com precisão a postura de segurança utilizada em seus sistemas ao mesmo tempo em que permite visualizar a sua rede da mesma maneira que um atacante a visualizaria. Ao visualizar a rede como atacante, pode-se verificar com que facilidade obtém-se informações da rede, quais suas fragilidades e a dificuldade que se tem para invadí-la. Assim, obtém-se uma visão mais realista da segurança de uma organização. Além de técnicas para a avaliação, é muito importante que se possua ferramentas para a realização desses testes. Assim, é possível automotizar a realização de testes e verificar com maior facilidade a existência de problemas em uma rede. A existência de ferramentas que testem sistemas de segurnaça é extremamente importante e necessária, pois, afinal, a segurança de toda uma rede pode depender fortemente de algum desses sistemas. Este trabalho apresenta as técncias existentes para a injecção de falhas visando verificar as que são mais eficientes para a valiação de sistemas de segurança de rede. Adicionalmente são apresentadas algumas técnicas para o teste de mecanismos de segurança e algumas ferramentas existentes para a realizão de tais testes. A partir desses estudos, é apresentado um modelo de ferramenta adequando as funções de um sistema de injeção de falhas ao teste de mecanismos de segurança em rede. Um protótipo essa ferramenta foi desenvolvido e é apresentado neste trabalho. Esse protótipo permite o envio e o recebimento de pacotes da pilha TCP/IP, podendo testar problemas em protocolos e sistemas utilizados na rede. E, através da utilização de plug-ins, permite que diversos tipos de ataque mais sofisticados possam ser realizados.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

O objetivo geral da tese foi desenvolver um modelo sistêmico de segurança do trabalho (também denominado 5C) com base nos fatores causais e contributivos aos acidentes do trabalho abordados na literatura, na análise macroergonômica do trabalho e no ponto de vista de quem os percebe (fator subjetivo). A revisão de literatura sobre Teorias e Modelos da Causa do Acidente e uma Modelagem para o Gerenciamento de Risco foi a base para a definição dos cinco fatores (5C) da primeira versão do Modelo Sistêmico de Segurança do Trabalho: carga de trabalho, confiabilidade, capacitação, custos e cultura de segurança. O referencial teórico sobre cada fator C, para a definição dos respectivos subfatores e para a concepção da estrutura do modelo que pressupõe hierarquia e permeabilidade entre os fatores 5C e fatores hipotéticos de distância e proximidade. A representação gráfica do modelo seguiu o tipo diagramático e configuração espiral. Os estudos de caso, cuja abordagem e procedimentos metodológicos tiveram como base o método de Análise Macroergonômica Trabalho (AMT) de Guimarães (1998; 2005), viabilizaram a submissão dos (sub)fatores 5C à realidade. Os estudos foram realizados no contexto de trabalho de operadores trens urbanos (Cenário I) e de eletricistas de redes aéreas desenergizadas do sistema de distribuição de energia elétrica (Cenário II), os quais possuem grau de risco três e periculosidade caracterizada por risco de contato ou de exposição a sistema elétrico de potência, permanente ou intermitente A avaliação do modelo seguiu aborgadem híbrida. A avaliação qualitativa consistiu na confrontação dos (sub)fatores 5C prescritos do modelo com os fatores descritos obtidos nos estudos de caso (Cenários I e II). Os resultados promoveram o estabelecimento dos parâmetros qualitativos dos subfatores 5C e, em decorrência, a confirmação dos (sub)fatores 5C do modelo. De outra parte, revelaram demandas de segurança não idênticas, o que era esperado, tendo em vista as características e peculiaridades de cada tarefa/sistema. A avaliação quantitativa foi realizada por meio de questionário elaborado a partir das informações geradas ao longo da pesquisa e testes estatísticos, aplicados sobre uma amostra da população do Cenário I. Os resultados indicaram que todos os (sub)fatores 5C impactam na segurança do trabalho em diferentes níveis (graus de importância) e que a intensidade de cada fator 5C para a ocorrência de acidentes varia em função do tipo de acidente. Verificou-se, também, a existência de correlações entre os fatores 5C, o que confirma a natureza sistêmica do modelo e, em decorrência, a estrutura hieráquica, o pressuposto de permeabilidade e os fatores hipotéticos de distância e proximidade. A versão final do Modelo Sistêmico de Segurançado Trabalho seguiu a primeira versão, acrescida pelos subfatores 5C, relações de constrangimento-resposta, quatro níveis (conceitual, estratégico, tático e operacional) e uma proposta de usabilidade segundo as perspectivas bottom-up e top-down. A validação do modelo implicará na sua aplicação em diferentes contextos de trabalho.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Identificando a segurança do trabalho como um fator de produtividade, a presente pesquisa analisa a situação da segurança do trabalho na Indústria da Construção civil no Rio Grande do Sul, mais especificamente na Região da Grande Porto Alegre, baseando-se em levantamento das condições de funcionamento dos Serviços Especializados em Segurança e Medicina do Trabalho de 14 empresas da região e na análise de 3.450 acidentes ocorridos nos anos de 1981, 1982 e 1º trimestre de 1983. O levantamento dos 3,450 acidentes, além de propiciar uma análise de custo do tempo de afastamento do acidentado, objetivou o conhecimento de variáveis que exercem influência na ocorrência de acidentes: a profissão, dia da semana, hora e etapa da obra (com quem, quando e onde ocorrem acidentes em um canteiro de obras). A partir desse estudo, sgo sugeridas medidas para a i-m plementação dos serviqos de segurança das empresas.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Este trabalho discute a aplicação de modelos de Pesquisa Operacional como base para o gerenciamento de operações e análise de tecnologias em empresa de transporte de carga. Inicialmente, busca-se contextualizar o escopo deste trabalho dentro do ambiente competitivo atual a fim de que sejam percebidas as conexões entre os sistemas de operações vigentes e os modelos apresentados. Também é feita uma discussão preliminar do conceito de logística, visto que este enseja uma série de acepções para o termo. Em seguida é apresentada uma revisão de algumas ferramentas de modelagem que usualmente são aplicadas a problemas de suprimento, distribuição e transbordo de produtos. Com base nesta revisão é proposta uma abordagem hierarquizada para o tratamento de problemas de logística. Um estudo de caso realizado em uma empresa de transporte de carga busca então aplicar algumas ferramentas de Pesquisa Operacional nos diversos níveis de gerenciamento de operações. Por fim, o trabalho verifica as potencialidades do uso de uma abordagem hierarquizada e a importância da adoção de modelos em empresas de transporte de carga como forma de alavancagem da sua competividade frente as novas exigências do mercado.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Neste trabalho abordam-se as questões relevantes de uma avaliação analítica de estruturas acabadas, apresentando-se os aspectos fundamentais quanto à inspeção e verificação da sua segurança. Primeiramente, apresenta-se os métodos de avaliação, enfatizando-se as vantagens e restrições do emprego de cada método. Quanto à inspeção, são apresentados e discutidos os principais ítens que devem ser verificados nas estruturas acabadas. :t:nfasemaior é dada à inspeção da resistência do concreto, discutindo-se aspectos de sua variação nas ~struturas e apresentando-se os métodos de ensaio empregados. É proposta uma metodologia para a inspeção do concreto, racionalizando-se o emprego dos métodos não-destrutivos. Por fim, destaca-se os aspectos teóricos da verificação da segurança nas estruturas acabadas e as principais diferenças quanto à introdução da segurança nos projetos de novas estruturas.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Esta dissertação, após a apresentação de uma revisão bibliográfica sobre aprendizado organizacional e gestão do conhecimento, aborda a questão do mapeamento, identificação e disseminação do conhecimento numa área operacional de uma empresa prestadora de serviços de telecomunicações. Baseado nos princípios da gestão do conhecimento, é descrito como foi realizado um levantamento dos postos de trabalho, seguido do mapeamento do conhecimento existente, identificação das necessidades e disseminação do conhecimento entre os indivíduos integrantes da área operacional. A disseminação do conhecimento ocorreu dentro dos respectivos postos de trabalho, tendo como objetivos aumentar a capacitação de todos os empregados e reduzir o risco de perda do conhecimento por "tum-over". A maior capacitação dos funcionários permite a melhoria da qualidade do serviço prestado e a redução dos tempos de recuperação dos serviços. A partir dos estudos realizados, criou-se um modelo para a implantação da gestão do conhecimento, o qual está organizado em três etapas principais: identificação, mapeamento e disseminação. O modelo proposto possibilita aplicar os conceitos de gestão do conhecimento de uma forma prática, utilizando os recursos disponíveis na própria empresa. O uso do modelo proposto pode auxiliar a manter as equipes capacitadas para o pleno desempenho de suas atividades.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Alinhamento estratégico, aliado ao planejamento estratégico, é um importante instrumento de gestão. Por isso, novas abordagens para a operacionalização do alinhamento durante todas as etapas do processo de planejamento podem auxiliar o gerenciamento de topo em suas decisões e influir no desempenho organizacional. O objetivo deste estudo, de natureza exploratória, é conceber e desenvolver um modelo operacional de alinhamento estratégico para uso durante a etapa de implementação dos itens planejados, promovendo o ajuste contínuo entre as necessidades de negócio através do devido suporte da Tecnologia da Informação (TI), tendo por base a análise das contribuições dos estudos sobre metodologia de implementação de planos estratégicos. Os principais resultados encontrados mostram que as empresas estudadas estão promovendo o alinhamento estratégico entre negócios e TI com maior ou menor intensidade, mesmo que, em algumas etapas do processo de planejamento, isto seja realizado de forma empírica. Os resultados apontaram os elementos de alinhamento “metodologia” e “instrumentação da gestão” como principais promotores de alinhamento durante a etapa de implementação do processo de planejamento, responsáveis por grande parte do comprometimento dos participantes do processo e pelo atingimento das metas planejadas. A metodologia de acompanhamento da execução dos itens planejados consiste em reuniões freqüentes de alinhamento dos itens de negócio e de TI, para sincronização dos recursos e controle do atingimento das metas e objetivos, mantendo o foco dos objetivos de longo prazo. A operacionalidade da promoção do alinhamento depende da instrumentação dos executivos (CEO e CIO) com o apropriado conjunto informacional representativo do modelo de negócio e de gestão estratégica para acompanhamento da execução dos itens planejados e promoção dos ajustes necessários em tempo real.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Esta pesquisa propõe um modelo de planejamento e controle da segurança no trabalho (PCS), o qual pode ser integrado a sistemas existentes de planejamento e controle da produção (PCP). Ambos processos (PCP e PCS) devem atender a quatro requisitos mínimos: hierarquização da tomada de decisão, continuidade, visão sistêmica e participação dos diferentes intervenientes no empreendimento. O modelo foi desenvolvido empiricamente, em três etapas. Inicialmente, por meio de um estudo de caso exploratório, as principais funções do modelo foram identificadas e algumas de suas ferramentas operacionais foram testadas. A seguir, foram conduzidos dois estudos empíricos, utilizando pesquisa-ação, em canteiros de obras industriais. Com base nos resultados destes estudos foi proposta a versão [mal do modelo de PCS, assim como foram estabelecidos requisitos que uma empresa deve atender para implementar o mesmo. Ainda foram identificadas oportunidades de aperfeiçoamento do modelo, a partir de um levantamento de boas práticas de PCS adotadas por um conjunto de sete empresas líderes na área, no Brasil e nos Estados Unidos. O modelo propõe que a segurança seja integrada ao PCP em três níveis hierárquicos deste processo. No nível de longo prazo, o planejamento da segurança é configurado pelo desenvolvimentode análises preliminaresde riscos (APR) dos processos construtivos. A atualização e detalhamento da implantação destes planos é então feita por meio de sua integração aos níveis de médio e curto prazo do PCP. Dois elementos do modelo devem ser enfatizados: o indicador PPS (Percentual de Pacotes de Trabalho Seguros), o qual permite um detalhado e sistemático controle do desempenho em segurança; e o ciclo participativo para identificação e controle de riscos, um método para identificar e controlar riscos com base nas percepções dos trabalhadores.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Diante do novo cenário internacional globalizado e competitivo, as montadoras têm desenvolvido novas configurações de cadeias de suprimentos e estratégias operacionais, buscando atender às exigências da atual cadeia de valores deste segmento industrial. O objetivo do presente estudo é analisar a estratégia operacional e a cadeia de suprimentos de uma das novas montadoras que se instalou no Brasil, examinando prioritariamente como está definida e o porquê está assim definida. Para que o objetivo fosse atingido, foi estudada sua organização industrial, pois se percebeu que uma cadeia de suprimentos deve estar suportada por uma operação. O estudo realizado evidenciou que a montadora utiliza as melhores práticas operacionais desenvolvidas, porém no contexto local. Ela apresenta dimensões operacionais que vão do fordismo ao lean production, existindo dimensões que podem em um momento assumir uma característica puramente fordista e em outro momento apresentar características lean, sistema operacional baseado na flexibilidade. A cadeia de suprimentos da montadora em questão também se baseia nas melhores práticas de suprimentos. Ela não inova na questão dos modelos. Sua escolha é bastante conservadora, pois segmentou sua cadeia de suprimentos em três diferentes estratégias: outsourcing, just-in-time e gestão de estoques. Talvez aí esteja sua inovação, apresentar flexibilidade de implementar a melhor prática para o contexto econômico e social que encontrou no país. Como conclusão do estudo, foi possível determinar exatamente quais variáveis definem sua cadeia de suprimentos. Uma metodologia flexível, estruturada e consistente guia essa montadora em suas decisões operacionais estratégicas.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

O trabalho propõe uma definição teórica e operacional para o construto cultura de devoção em empresas familiares e visionárias. Trata-se de uma tentativa de compreender e explicar a dinâmica que envolve a formação de vínculos afetivos entre empregados e organizações do tipo familiares e visionárias. Presume-se que empresa familiar visionária seja toda aquela organização que tem sua origem e história vinculadas a uma família ou grupo familiar e está alicerçada em valores essenciais formulados por seus fundadores. Além do mais, a empresa é líder em seu setor de atuação, passou por vários ciclos de produtos ou serviços e, se não consolidou, pelo menos deu início ao processo sucessório. O trabalho recupera a ideologia básica - valores e objetivos essenciais - que se mantém em todas as fases de desenvolvimento da organização, levando em consideração a declaração desta ideologia, sua continuidade histórica e a coerência entre aquilo que é declarado como essencial e o que é vivido no cotidiano da organização. A maneira como os empregados se apropriam dos valores difundidos decorre de um estruturado sistema de comunicação, de uma consistente política de recursos humanos e de uma adequada administração dos elementos formadores da cultura organizacional. Através de pesquisa empírica com três empresas de um mesmo grupo familiar, observou-se que a identificação dos empregados com os valores organizacionais pode ser explicada pela forma como os empregados se apropriam dos valores difundidos, pelo modo de circulação e consumo dos valores organizacionais, pela política de recursos humanos que reforça o desenvolvimento pessoal interno e pelos elementos simbólicos da cultura organizacional que fortalece o imaginário coletivo e solidifica as significações acerca da idéia de empresa como uma grande família.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

O presente estudo elabora um índice de violência para o Estado do Rio Grande do Sul, em seus 467 municípios, durante o período de 1992 a 1999. Não se buscaram explicações para o comportamento das taxas, mas somente uma descrição de sua evolução ao longo do período. Desta forma, procura-se um processo analítico que permita que, mais tarde, sejam trabalhadas as relações, conceitos e papéis frente ao processo de desenvolvimento humano e regional. A pesquisa trabalha com índices de criminalidade que se fundamentam no critério da agilidade da informação, proporcionada por estas medidas, para o diagnóstico dos problemas da violência municipal e para a elaboração de políticas voltadas à segurança. Em janeiro de 2000 foi divulgado o trabalho desenvolvido pela Fundação de Economia e Estatística Siegfried Emanuel Heuser (FEE)1, intitulado Índice Social Municipal Ampliado (ISMA) para o Rio Grande do Sul (1991-1996). O objetivo do mesmo era comparar as posições intermunicipais a partir de “indicadores sociais que foram selecionados”2 e definidos em blocos de educação, saúde, renda e condições de domicílio e saneamento. Desta forma, comparou-se e classificou-se num ranking os melhores e piores municípios do Estado do Rio Grande do Sul pela média do período de 1991 a 1996. Buscando complementar e aprimorar o trabalho, este estudo tem a proposta de acrescer, nos mesmos municípios, o bloco segurança, proporcionando uma maior integração dos resultados a partir dos dados sintetizados e complementados. Reunindo os resultados anteriormente apurados pela pesquisa da FEE com aqueles que serão obtidos por este trabalho atingir-seá um melhor conhecimento da realidade sócio-econômica gaúcha. Faz parte integrante deste trabalho um disco compacto, cujas especificações encontram-se no Capítulo 5.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Esta dissertação trata da configuração e forma urbana associada à segurança dos usuários, em área central urbana da cidade de Pelotas, RS. Considera especificamente relações entre ocorrência de crimes, níveis de satisfação do usuário com a segurança e aspectos contextuais como tipo habitacional, conexões visuais e funcionais, possibilidade de refúgio, territorialidade, iluminação noturna, potencial de movimento e aparência. Ainda são examinadas as relações envolvendo aspectos composicionais como gênero, faixa etária, além de interação social. A base teórico-conceitual utilizada compreende a área de estudos Ambiente e Comportamento, a qual considera o comportamento e as atitudes dos usuários como indicadores de desempenho espaciais; portanto, como aspectos principais na avaliação da qualidade do espaço urbano, incluindo a segurança. Dessa forma, diferentes métodos, tais como informações de arquivo, questionários, levantamento físico e análise sintática, são utilizados para identificar, analisar e avaliar as relações pré-estabelecidas. Nesta investigação, contata-se a existência de efeitos no comportamento e na satisfação dos usuários com a área urbana estudada; reconhece-se que estes avaliam o ambiente de acordo com a percepção de segurança. Os principais resultados sugerem que de fato aspectos da configuração e da forma urbana tendem a aumentar a vulnerabilidade quanto ao crime, influenciando a qualidade do espaço urbano e seu potencial de uso. A relevância do tema abordado é evidenciada pela necessidade de intervenções físicas e projetos urbanos para melhorar a segurança da população; assim sendo, o uso do espaço e a qualidade de vida urbana.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Este trabalho apresenta um modelo de mecanismo para o controle de integridade de arquivos em sistemas operacionais, com a capacidade de bloquear o acesso à arquivos inválidos de forma a conter os danos causados por possíveis ataques. O modelo foi inicialmente formulado a partir do estudo detalhado do processo de controle de integridade, revelando diversos pontos críticos de segurança nele existentes, e da avaliação dos mecanismos atualmente implementados nos sistemas operacionais que oferecem, mesmo que indiretamente, algum tipo de garantia de integridade dos arquivos do sistema. Durante o seu desenvolvimento, a segurança do próprio modelo foi detalhadamente analisada de forma a enumerar os seus pontos críticos e possíveis soluções a serem empregadas, resultando na definição dos requisitos mínimos de segurança que devem ser encontrados nesse tipo de mecanismo. Em seguida, visando a validação do modelo especificado e decorrente disponibilização do mecanismo para uso prático e em estudos futuros, um protótipo foi implementado no sistema operacional GNU/Linux. Procurando confirmar a sua viabilidade, foram realizadas análises do impacto causado sobre o desempenho do sistema. Por fim, foi confirmada a importância e viabilidade do emprego do modelo apresentado como mecanismo adicional de segurança em sistemas operacionais. Além disso, foi colocado em evidência um campo de pesquisa ainda pouco explorado e portanto atrativo para a realização de novos estudos.