1000 resultados para Segurança do Processo


Relevância:

60.00% 60.00%

Publicador:

Resumo:

Pipelines are linear construction that intersect several environments, requiring integration of environmental and technical aspects in its various elaboration steps. Environmental impact assessment if made to integrate the environmental information to enable environmental characterization, possibility identify previously fragilities of environment what contributes to the safety forecast of the significant impacts. These studies shall consider superimpose of the elements and the worsening of critical situations that already exists. In this way, meet and analyse informations about the environmental impact assessment, constructive aspects related to pipelines transport and get environmental impact studies of the case studies, providing the student a critical vision for the discussion of the apropiate balance between description and analysis, methodological rigour and the interface between construction and the environmente with inserts. Performing the critical analysis of methodologies and applied criteria for the environmental diagnosis and impact identification, search improve the methodologies for elaboration of environmental impact studies for linear construction, particulary pipelines, minin conflicts and giving security for the license process. Await provide subsidy to direction data collection, for choosing environmental indicator and for the prognosis and indentification of impacts.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Os motores de indução trifásicos são os principais elementos de conversão de energia elétrica em mecânica motriz aplicados em vários setores produtivos. Identificar um defeito no motor em operação pode fornecer, antes que ele falhe, maior segurança no processo de tomada de decisão sobre a manutenção da máquina, redução de custos e aumento de disponibilidade. Nesta tese são apresentas inicialmente uma revisão bibliográfica e a metodologia geral para a reprodução dos defeitos nos motores e a aplicação da técnica de discretização dos sinais de correntes e tensões no domínio do tempo. É também desenvolvido um estudo comparativo entre métodos de classificação de padrões para a identificação de defeitos nestas máquinas, tais como: Naive Bayes, k-Nearest Neighbor, Support Vector Machine (Sequential Minimal Optimization), Rede Neural Artificial (Perceptron Multicamadas), Repeated Incremental Pruning to Produce Error Reduction e C4.5 Decision Tree. Também aplicou-se o conceito de Sistemas Multiagentes (SMA) para suportar a utilização de múltiplos métodos concorrentes de forma distribuída para reconhecimento de padrões de defeitos em rolamentos defeituosos, quebras nas barras da gaiola de esquilo do rotor e curto-circuito entre as bobinas do enrolamento do estator de motores de indução trifásicos. Complementarmente, algumas estratégias para a definição da severidade dos defeitos supracitados em motores foram exploradas, fazendo inclusive uma averiguação da influência do desequilíbrio de tensão na alimentação da máquina para a determinação destas anomalias. Os dados experimentais foram adquiridos por meio de uma bancada experimental em laboratório com motores de potência de 1 e 2 cv acionados diretamente na rede elétrica, operando em várias condições de desequilíbrio das tensões e variações da carga mecânica aplicada ao eixo do motor.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

A Segurança Social sofre de grandes constrangimentos no que toca à sua organização e modo de funcionamento, com meios humanos e técnicos insuficientes, e procedimentos de actuação desajustados no que concerne à regularização das dívidas dos contribuintes devedores. Essas dívidas têm evoluído em crescendo, afectando a sustentabilidade financeira do sistema de Segurança Social. Este problema tem tido um destaque cada vez maior nos vários meios de comunicação social, sendo necessário tomar consciência da sua dimensão e das suas consequências nefastas. Trata-se de algo que urge interiorizar decididamente nos comportamentos dos cidadãos, dos governos, das administrações e dos agentes económicos, de modo a que se possa combater eficazmente a prática, demasiado presente, da fraude e da evasão contributiva prestacional.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Dissertação apresentada para cumprimento dos requisitos necessários à obtenção do grau de Mestre em Ciência Política e Relações Internacionais, área de especialização em Globalização e Ambiente

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Dissertação para obtenção do Grau de Mestre em Engenharia e Gestão Industrial

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Desde que existe informação, há necessidade de criar um sistema que permita gerir e garantir que a informação está segura e que cumpre os requisitos básicos de segurança. Como tal, é necessário desenvolver técnicas e mecanismos para que os requisitos sejam testados e melhorados continuamente. Com esta necessidade em vista, apareceram padrões que dão resposta a um conjunto vasto de problemas, em diferentes sistemas e aplicações diversas. Estes tornaram-se guias de reflexão para quem os analisava, de arquitetura para quem os implementava e modelos para quem os geria. O padrão ISO 27001 dá resposta aos cuidados a ter para se conseguir um sistema de gestão da segurança da informação eficaz e eficiente. Esta norma preocupa-se com os detalhes de aplicação até à forma como é implementado e arquitetado o sistema. Os processos, atividades, fluxos de trabalho são essenciais para que esta norma seja cumprida. É necessário um bom escrutínio dos processos e suas atividades, assim como um fluxo de trabalho bem definido com papéis e responsabilidades de cada ator. É necessário também assegurar a forma como é gerido, a sua verificação e melhoria contínua. Foi aplicado no ISEP um exercício com o qual se pretendeu verificar se os processos e outros aspetos seguiam estes cuidados e se estavam de acordo com a norma. Durante o exercício foram verificados processos dentro de um certo âmbito, todas as suas atividades, papéis e responsabilidades, verificação de recursos, aplicação de controlos e aplicação de uma análise de risco. Esta análise tem como objetivo verificar o nível de segurança dos recursos, algo que a norma ISO 27001 propõe mas não especifica em que moldes. No final deste exercício pretendeu-se melhorar o sistema de gestão de informação do ISEP em vertentes tais como a documentação, a qual especifica quais os passos realizados no decorrer do mesmo.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Dissertação para obtenção do Grau de Mestre em Tecnologia e Segurança Alimentar

Relevância:

40.00% 40.00%

Publicador:

Resumo:

A presente dissertação propõe a realização de uma Análise e Avaliação de Risco para a Segurança e Saúde no Trabalho do processo frutícola pós-colheita. Este trabalho visa analisar e avaliar todos os perigos e riscos a que os trabalhadores estão sujeitos aquando da execução das seis atividades que constituem o processo. As atividades estudadas foram: a receção e pesagem da fruta vinda do campo, tratamento pós-colheita, armazenagem da fruta em câmaras de refrigeração de frio normal e atmosfera controlada, calibragem da fruta, embalamento da fruta e expedição da fruta. Neste estudo, a Análise e Avaliação de Risco foi realizada recorrendo à metodologia FMEA (Failure Mode and Effect Analysis) abrangendo as diferentes atividades que fazem parte do processo frutícola pós-colheita, de modo a identificar os modos de falha, os efeitos e as suas causas. Foram detetados 14 modos de falha. Para auxiliar a deteção dos modos de falha mais críticos foi utilizado o Diagrama de Pareto. Após a análise do Diagrama de Pareto foram identificados os 6 modos de falha que necessitam de uma intervenção prioritária. Por fim, foram sugeridas ações de melhoria para todos os 14 modos de falha.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Relata-se a experiência da realização de prova prática no concurso para seleção de médicos residentes no Centro Universitário Serra dos Órgãos, Teresópolis (RJ). Houve uma primeira fase com prova teórica (PT) de múltipla escolha e uma segunda fase com prova prática presencial (PP), ambas eliminatórias e classificatórias. As cinco áreas básicas do ensino médico foram avaliadas por meio do exame clínico de dois pacientes - um clínico ou cirúrgico e outro da área materno-infantil, conforme sorteio. A PP objetivou avaliar atitudes, habilidades e conhecimentos. Houve capacitação de dois tipos de bancas: a primeira com docentes das áreas clínica e cirúrgica, dita clínico-cirúrgica (CC), e a segunda com docentes das áreas de pediatria, tocoginecologia e saúde coletiva, chamada materno-infantil e preventiva (MIP). Não houve correlação significativa entre as notas da PT e as da PP. A PP foi determinante para a classificação final em cinco dos seis programas oferecidos. Houve correlação entre as notas das bancas CC e MIP (r = 0,483, p < 0,001). Houve uniformidade das notas intrabanca e interbanca. A PP é exeqüível, segura e importante instrumento para a adequação do ensino de graduação em Medicina às diretrizes curriculares.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

O estudo objetivou verificar até que ponto foi atendido o critério proposto por Kotter para a implantação de uma cultura de segurança da informação na Petrobras. A Petrobras, durante muitos anos, foi uma empresa estatal de petróleo com atuação nacional. Assim como diversas outras empresas, com o advento do processo de internacionalização, mais atores com interesses por informações valiosas começaram a interagir com a empresa. Verificava-se a necessidade de conduzir um processo de gestão da mudança para implantar uma cultura de segurança da informação. O modelo definido por Kotter possui oito etapas que, se seguidas, podem garantir uma mudança bem-sucedida. Para atingir o objetivo do estudo, utilizou-se pesquisa bibliográfica, pesquisa documental em arquivos e documentos da Petrobras e pesquisa de campo. O período analisado foi de 2002 a 2009. A avaliação do processo indicou que algumas falhas foram encontradas nas etapas definidas por Kotter. Pode-se citar: complacência alta; senso de urgência atribuído somente no primeiro momento; visão de longo prazo não foi amplamente declarada; o porquê da mudança, ao longo do tempo, não ficou explícito; estrutura organizacional de segurança da informação nas áreas ainda é deficiente; não houve total alinhamento dos sistemas de gestão da empresa; existência de estruturas e sistemas que dificultam a avaliação das ações e reconhecimento dos envolvidos no processo de mudança cultural e pouca preocupação em comemorar as conquistas de curto prazo.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

O objetivo desta pesquisa foi compreender a participação dos gestores no processo de formulação de estratégias de uma política de segurança de informação identificando os elementos norteadores para a elaboração de uma estrutura de análise em organizações hospitalares. O objeto desta pesquisa foi constituído por cinco organizações hospitalares escolhidas segundo os critérios: em função da tipicidade, do seu tempo de existência e posição no mercado, e pela facilidade de acesso aos dados. Esta pesquisa utilizou um desenho de estudo de multicasos e corte longitudinal (as entrevistas foram realizadas em dois momentos distintos caracterizando duas fases de exploração dos dados), de caráter contextual e processual de cunho exploratório e descritivo com a intenção de gerar uma classificação categórica para desenvolver uma teoria fundamentada em dados. A lógica interpretativa para o tratamento de dados utilizou a abordagem qualitativa, porque a pesquisa teve como pressuposto a obtenção de dados a partir de entrevistas individuais e em grupo visando compreender os fenômenos segundo as perspectivas dos sujeitos que foram representados por uma amostra de quatorze gestores envolvidos diretamente com planos estratégicos organizacionais e com a área de tecnologia de informação. O método utilizado nesta pesquisa foi a Grounded Theory que possibilitou analisar os aspectos subjetivos como as percepções e opiniões que os gestores têm quanto ao contexto organizacional específico nas organizações hospitalares. A pesquisa conduziu o desenvolvimento de uma estrutura de análise que foi batizada com o nome de “Ciclo contínuo de acompanhamento para o desenvolvimento de uma Política de Segurança de Informações em Organizações Hospitalares”. Com esta estrutura foi possível identificar as responsabilidades em relação à segurança da informação nos diferentes níveis organizacionais, delineando responsabilidades em relação à implementação, verificação da conformidade, auditoria e avaliação, estabelecendo orientações necessárias em relação a todas as medidas de proteção que serão implementadas. Como resultado, verificou-se que as organizações hospitalares deste estudo, em suas distintas naturezas, possuíram claras deficiências para formular uma política de segurança de informação devido à necessidade de definições claras nos papéis dos diversos grupos organizacionais, e de elementos norteadores para a percepção na tomada de decisão por parte dos gestores.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

The subject of public safety is part of the academic and popular discussions, due to several factors that act in society culminating in an increasing criminality. The importance of the evaluation of public policies in this context consists in a possible control tool, monitoring and necessary adjustments to the government to make the necessary changes. Given this reality, it is thought the research problem: how Mossoró (RN) city has implemented his public security policy? In general guideline of the research, we work with the following hypothesis: the own formulation of the National Policy of Public Safety there are elements that hinder the implementation of a public policy of municipal security in Mossoró. The objective of this research is to evaluate the existing security public policy in the city of Mossoró, by the elements that facilitate and/or hamper its implementation, through the actions of municipal government in the activities of the Mossoro Civil Guard (GCM). For this, a review of the implementation process was conducted, specifically its subprocesses of selection, training, and logistical or operational. Was used bibliographical research, documental primary and secondary, and field research, with conducting of interviews. It was found that with a staff of 197 guards, and with five years of creation, the actions developed by this institution refer to an early implementation of the municipal security policy. The guard has the basic pattern selection, part of function relocation and part of public tender. The formation occurs in an introductory way, however, not complete and specific, for the function performance. Its operability is limited by the number of existing effective and by the physical structure that has not matching the demand yet, which touches on the municipal budgetary reality of direct resource intended to safety. It was found the absence of a municipal plan of public security with principles, guidelines and goals that could direct the actions of the guard. It is concluded that despite of the implementation of the GCM Mossoró have not achieved, within the parameters of efficiency, efficacy and effectiveness have played their actions, projects and programs, it could trigger a process of opening for construction of a municipal security policy. As well as break with the paradigm of municipal actions just meant for surveillance of public property, interaction affirmative for the prevention of violence and crime

Relevância:

40.00% 40.00%

Publicador:

Resumo:

The way to deal with information assets means nowadays the main factor not only for the success but also for keeping the companies in the global world. The number of information security incidents has grown for the last years. The establishment of information security policies that search to keep the security requirements of assets in the desired degrees is the major priority for the companies. This dissertation suggests a unified process for elaboration, maintenance and development of information security policies, the Processo Unificado para Políticas de Segurança da Informação - PUPSI. The elaboration of this proposal started with the construction of a structure of knowledge based on documents and official rules, published in the last two decades, about security policies and information security. It's a model based on the examined documents which defines the needed security policies to be established in the organization, its work flow and identifies the sequence of hierarchy among them. It's also made a model of the entities participating in the process. Being the problem treated by the model so complex, which involves all security policies that the company must have. PUPSI has an interative and developing approach. This approach was obtained from the instantiation of the RUP - Rational Unified Process model. RUP is a platform for software development object oriented, of Rational Software (IBM group). Which uses the best practice known by the market. PUPSI got from RUP a structure of process that offers functionality, diffusion capacity and comprehension, performance and agility for the process adjustment, offering yet capacity of adjustment to technological and structural charges of the market and the company