995 resultados para Política de Segurança da Informação


Relevância:

100.00% 100.00%

Publicador:

Relevância:

100.00% 100.00%

Publicador:

Resumo:

This survey has to general objective to evaluate the Food Safety Policy implemented by Restaurantes Populares do Rio Grande do Norte. The survey is qualitative of type exploratory and descriptive. The universe of survey is all Units of Food and Nutrition (UAN) of the Restaurantes Populares do Rio Grande do Norte. To collects of data were used two instruments: interview and form. The interviews were intended to analyze the four axes of the Food Safety: access, food quality, production and marketing of food and organizational arrangement. The form was used to check the quality of nutrition and sanitary-hygienic food served. We used two types of forms: a spreadsheet with the weekly menu and the portions served to verify that the meals serve the nutritional needs proposed by the program; and the check-list of ANVISA to verify the sanitary-hygienic conditions in each unit. Through the survey data and analyses made observe that the access category have some problems such as lack of registration, lack of advertising of Restaurants and wastage of public resources, making policy that should be of included in a policy of exclusion. In the nutritional aspect there is neglect on the daily nutritional goal, because it is not accomplished nutritional analysis of menu offered, the nutritionists do not know what should be the nutritional value of meals served; in the hygienic-health aspect trough the problems identified is concludes that there is no guarantee of food quality hygienic-sanitary, committing the program as a Food Safety Program. About the production and marketing of food is observed some problems as: the goal of sale of meals is not achieved in full, the purchase of genres does not stimulate the local economy, nor generates jobs and income, and inefficient performance of the MEIOS's supervision. In the analysis of organizational arrangement is concluded that the partnerships are beneficial, despite some negative points, therefore, are these partnerships the problems of non-compliance, as both the MEIOS and Nutriti of important criteria established in the partnership. Therefore, it is understood that the Programa Restaurantes Populares in its original formulation is proposed to be a food safety policy, but has some problems that impossible to meet its goal, making it unprofitable like Food Safety Policy

Relevância:

100.00% 100.00%

Publicador:

Resumo:

This study examines the factors that influence public managers in the adoption of advanced practices related to Information Security Management. This research used, as the basis of assertions, Security Standard ISO 27001:2005 and theoretical model based on TAM (Technology Acceptance Model) from Venkatesh and Davis (2000). The method adopted was field research of national scope with participation of eighty public administrators from states of Brazil, all of them managers and planners of state governments. The approach was quantitative and research methods were descriptive statistics, factor analysis and multiple linear regression for data analysis. The survey results showed correlation between the constructs of the TAM model (ease of use, perceptions of value, attitude and intention to use) and agreement with the assertions made in accordance with ISO 27001, showing that these factors influence the managers in adoption of such practices. On the other independent variables of the model (organizational profile, demographic profile and managers behavior) no significant correlation was identified with the assertions of the same standard, witch means the need for expansion researches using such constructs. It is hoped that this study may contribute positively to the progress on discussions about Information Security Management, Adoption of Safety Standards and Technology Acceptance Model

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Desafios da segurança da informação: da sua cultura e aplicação à confidencialidade As dimensões colocadas pelo digital e pela complexidade das relações em rede que os atuais sistemas de informação proporcionam, lançam inúmeros desafios, nem sempre totalmente entendidos ou de solução fácil. A discussão propõe uma abordagem que contribua para permitir organizar respostas aos desafios da segurança da informação.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Apresenta as políticas públicas de acesso à informação científica, destacando o insigne papel desempenhado pelo Portal de Periódicos da Coordenação Nacional de Aperfeiçoamento de Pessoal de Nível Superior (CAPES). O estudo trata-se de uma pesquisa exploratória e bibliográfica. Aponta o Portal como redutor das desigualdades regionais relacionadas ao acesso à Informação em Ciência e Tecnologia, disponibilizando periódicos científicos veiculados aos avanços e discussões constituídas no contexto acadêmico nos diversos campos do conhecimento. Conclui que o Portal atua como importante instrumento no avanço da comunicação científica, subsidiando e promovendo o acesso à Informação em Ciência e Tecnologia em tempo real, disponibilizando aos pesquisadores grande fatia da produção científica internacional e nacional atualizada, propiciando o avanço da pós-graduação brasileira em nível stricto sensu. Contudo, por outro lado, deve existir um contínuo trabalho da CAPES de modernização da plataforma, mediante a aquisição de materiais informacionais atualizados com novos conteúdos e melhoria da interface.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

This survey has to general objective to evaluate the Food Safety Policy implemented by Restaurantes Populares do Rio Grande do Norte. The survey is qualitative of type exploratory and descriptive. The universe of survey is all Units of Food and Nutrition (UAN) of the Restaurantes Populares do Rio Grande do Norte. To collects of data were used two instruments: interview and form. The interviews were intended to analyze the four axes of the Food Safety: access, food quality, production and marketing of food and organizational arrangement. The form was used to check the quality of nutrition and sanitary-hygienic food served. We used two types of forms: a spreadsheet with the weekly menu and the portions served to verify that the meals serve the nutritional needs proposed by the program; and the check-list of ANVISA to verify the sanitary-hygienic conditions in each unit. Through the survey data and analyses made observe that the access category have some problems such as lack of registration, lack of advertising of Restaurants and wastage of public resources, making policy that should be of included in a policy of exclusion. In the nutritional aspect there is neglect on the daily nutritional goal, because it is not accomplished nutritional analysis of menu offered, the nutritionists do not know what should be the nutritional value of meals served; in the hygienic-health aspect trough the problems identified is concludes that there is no guarantee of food quality hygienic-sanitary, committing the program as a Food Safety Program. About the production and marketing of food is observed some problems as: the goal of sale of meals is not achieved in full, the purchase of genres does not stimulate the local economy, nor generates jobs and income, and inefficient performance of the MEIOS's supervision. In the analysis of organizational arrangement is concluded that the partnerships are beneficial, despite some negative points, therefore, are these partnerships the problems of non-compliance, as both the MEIOS and Nutriti of important criteria established in the partnership. Therefore, it is understood that the Programa Restaurantes Populares in its original formulation is proposed to be a food safety policy, but has some problems that impossible to meet its goal, making it unprofitable like Food Safety Policy

Relevância:

100.00% 100.00%

Publicador:

Resumo:

This study examines the factors that influence public managers in the adoption of advanced practices related to Information Security Management. This research used, as the basis of assertions, Security Standard ISO 27001:2005 and theoretical model based on TAM (Technology Acceptance Model) from Venkatesh and Davis (2000). The method adopted was field research of national scope with participation of eighty public administrators from states of Brazil, all of them managers and planners of state governments. The approach was quantitative and research methods were descriptive statistics, factor analysis and multiple linear regression for data analysis. The survey results showed correlation between the constructs of the TAM model (ease of use, perceptions of value, attitude and intention to use) and agreement with the assertions made in accordance with ISO 27001, showing that these factors influence the managers in adoption of such practices. On the other independent variables of the model (organizational profile, demographic profile and managers behavior) no significant correlation was identified with the assertions of the same standard, witch means the need for expansion researches using such constructs. It is hoped that this study may contribute positively to the progress on discussions about Information Security Management, Adoption of Safety Standards and Technology Acceptance Model

Relevância:

100.00% 100.00%

Publicador:

Resumo:

O papel das Tecnologias de Informação (TI) nas sociedades atuais épreponderante. O aparecimento da Internet e a vulgarização do seu uso veio alterar o paradigma do modo de funcionamento das sociedades. As sociedades industriais transformaram-se em sociedades da informação, onde o conhecimento e a informação são valorizados e têm um papel fulcral. A internet,primeiramente considerada como um espaço de liberdade absoluta e que possibilitava oacesso e compartilhamento de dados instantaneamente e a partir de qualquer ponto do globo, é hoje vista como um fator de insegurança. O ciberespaço está suscetível a novas formas de ameaça sobre a forma de crimeno mundo virtual. Os ciberataques colocam em risco a privacidade e liberdade dos cidadãos, põem em causa a soberania do Estado e podem, ainda, divulgar informação queameace a segurança nacional. O presente trabalho discute os desafios que o ciberespaço nos coloca e analisa acomponente legal que contribui para a cultura de segurança no ciberespaço, por forma autilizá-lo de forma mais livre e fiável. E não só, também propõe formas de mitigar os resultados de um ciberataqueatravés de mecanismos de formação, onde cada um tem conhecimento dos problemasatuais da internet e quais as eventuais soluções para se protegerem.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

No desenvolvimento deste Trabalho de Investigação Aplicada, pretende-se responder à questão: Quais os requisitos necessários a implementar numa base de dados relacional de controlos de segurança da informação para Unidades, Estabelecimentos ou Órgãos militares do Exército Português? Deste modo, para se responder a esta questão central, houve necessidade de subdividir esta em quatro questões derivadas, sendo elas: 1. Quais as principais dimensões de segurança da informação ao nível organizacional? 2. Quais as principais categorias de segurança da informação ao nível organizacional? 3. Quais os principais controlos de segurança da informação a implementar numa organização militar? 4. Quais os requisitos funcionais necessários a implementar numa base de dados de controlos de segurança da informação a implementar numa organização militar? Para responder a estas questões de investigação, este trabalho assenta numa investigação aplicada, com o objetivo de desenvolver uma aplicação prática para os conhecimentos adquiridos, materializando-se assim numa base de dados. Ainda, quanto ao objetivo da investigação, este é descritivo, explicativo e exploratório, uma vez que, tem o objetivo de descrever as principais dimensões, categorias e controlos da segurança da informação, assim como o objetivo de explicar quais são os requisitos funcionais necessários a implementar numa base de dados de controlos de segurança da informação. Por último, tem ainda o objetivo de efetuar um estudo exploratório, comprovando a eficácia da base de dados. Esta investigação assenta no método indutivo, partindo de premissas particulares para chegar a conclusões gerais, isto é, a partir de análise de documentos e de inquéritos por entrevista, identificar-se-ão quais são os requisitos funcionais necessários a implementar, generalizando para todas as Unidades, Estabelecimentos ou Órgãos militares do Exército Português. No que corresponde ao método de procedimentos, usar-se-á o método comparativo, com vista a identificar qual é a norma internacional de gestão de segurança de informação mais indicada a registar na base de dados. Por último, como referido anteriormente, no que concerne às técnicas de investigação, será usado o inquérito por entrevista, identificando os requisitos necessários a implementar, e a análise de documentos, identificando as principais dimensões, categoriasou controlos necessários a implementar numa base de dados de controlos de segurança da informação. Posto isto, numa primeira fase da investigação, através da análise de documentos, percecionam-se as principais dimensões, categorias e controlos de segurança da informação necessários a aplicar nas Unidades, Estabelecimentos ou Órgãos militares do Exército Português, por forma a contribuir para o sucesso na gestão da segurança da informação militar. Ainda, através de entrevistas a especialistas da área de segurança da informação e dos Sistemas de Informação nas unidades militares, identificar-se-ão quais os requisitos funcionais necessários a implementar numa base de dados de controlos de segurança da informação a implementar numa organização militar. Por último, numa segunda fase, através do modelo de desenvolvimento de software em cascata revisto, pretende-se desenvolver uma base de dados relacional, em Microsoft Access, de controlos de segurança da Informação a fim de implementar em Unidades, Estabelecimentos ou Órgãos militares do Exército Português. Posteriormente, após o desenvolvimento da base de dados, pretende-se efetuar um estudo exploratório com vista a validar a mesma, de modo a comprovar se esta responde às necessidades para a qual foi desenvolvida.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

O presente objeto de pesquisa tem como foco de estudos a Engenharia Social e a Segurança da Informação. Visa analisar as técnicas de ataque e defesas aos ambientes virtuais vulneráveis em empresas de pequeno, médio e grande porte. O estudo propõe aumentar as diretivas de segurança de forma a incluir mecanismos de defesas contra a Engenharia Social, considerando o pressuposto de que a organização conta com uma diretiva de segurança que estabelece metas, as práticas e os procedimentos que reconhece como necessários para proteger seus ativos informacionais, recursos e colaboradores contra-ataques tecnológicos ou físicos aplicados pela Engenharia Social. Apoia-se em teorias de Souza (2015), Watson, Masons e Ackroyd (2014), Mitnick e Simon (2003).   A presente pesquisa será por meio de estudo de casos múltiplos, de abordagem qualitativa e natureza aplicada à Engenharia Social e Segurança da Informação. Utilizam-se como instrumentos de pesquisa dois questionários estruturados e entrevistas, considerando como sujeitos Gestores de Tecnologia da Informação (TI) e Diretores de 10 empresas, convidados por meio de correio eletrônico corporativo. Pretende-se ao final desta pesquisa, sugerir ferramentas de Segurança da Informação, propor um modelo de proteção contra a Engenharia Social e comparar as técnicas de defesas contra Engenharia Social utilizadas entre as empresas pesquisadas além de desenvolver um modelo de Política de Segurança da Informação.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Dissertação de Mestrado em Estratégia