868 resultados para Governance of security


Relevância:

80.00% 80.00%

Publicador:

Resumo:

Dissertação apresentada à Escola Superior de Tecnologia do Instituto Politécnico de Castelo Branco para cumprimento dos requisitos necessários à obtenção do grau de Mestre em Desenvolvimento de Software e Sistemas Interativos, realizada sob a orientação científica Professor Doutor Osvaldo Arede dos Santos, do Instituto Politécnico de Castelo Branco.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Intrusion Detection Systems (IDSs) provide an important layer of security for computer systems and networks, and are becoming more and more necessary as reliance on Internet services increases and systems with sensitive data are more commonly open to Internet access. An IDS’s responsibility is to detect suspicious or unacceptable system and network activity and to alert a systems administrator to this activity. The majority of IDSs use a set of signatures that define what suspicious traffic is, and Snort is one popular and actively developing open-source IDS that uses such a set of signatures known as Snort rules. Our aim is to identify a way in which Snort could be developed further by generalising rules to identify novel attacks. In particular, we attempted to relax and vary the conditions and parameters of current Snort rules, using a similar approach to classic rule learning operators such as generalisation and specialisation. We demonstrate the effectiveness of our approach through experiments with standard datasets and show that we are able to detect previously undetected variants of various attacks. We conclude by discussing the general effectiveness and appropriateness of generalisation in Snort based IDS rule processing. Keywords: anomaly detection, intrusion detection, Snort, Snort rules

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Intrusion Detection Systems (IDSs) provide an important layer of security for computer systems and networks, and are becoming more and more necessary as reliance on Internet services increases and systems with sensitive data are more commonly open to Internet access. An IDS’s responsibility is to detect suspicious or unacceptable system and network activity and to alert a systems administrator to this activity. The majority of IDSs use a set of signatures that define what suspicious traffic is, and Snort is one popular and actively developing open-source IDS that uses such a set of signatures known as Snort rules. Our aim is to identify a way in which Snort could be developed further by generalising rules to identify novel attacks. In particular, we attempted to relax and vary the conditions and parameters of current Snort rules, using a similar approach to classic rule learning operators such as generalisation and specialisation. We demonstrate the effectiveness of our approach through experiments with standard datasets and show that we are able to detect previously undetected variants of various attacks. We conclude by discussing the general effectiveness and appropriateness of generalisation in Snort based IDS rule processing. Keywords: anomaly detection, intrusion detection, Snort, Snort rules

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Les transactions sur les valeurs mobilières ainsi que leur mise en garantie se font bien au-delà des frontières nationales. Elles impliquent une multitude d’intervenants, tels que l’émetteur, un grand nombre d’intermédiaires disposés en structure pyramidale, un ou des investisseurs et, bien évidemment, les bénéficiaires desdites valeurs mobilières ou garanties. On peut aussi signaler l’existence de nombreux portefeuilles diversifiés contenant des titres émis par plusieurs émetteurs situés dans plusieurs états. Toute la difficulté d’une telle diversité d’acteurs, de composantes financières et juridiques, réside dans l’application de règles divergentes et souvent conflictuelles provenant de systèmes juridiques d’origines diverses (Common Law et civiliste). De nombreux juristes, de toutes nationalités confondues, ont pu constater ces dernières années que les règles de création, d’opposabilité et de réalisation des sûretés, ainsi que les règles de conflit de lois qui aident à déterminer la loi applicable à ces différentes questions, ne répondaient plus adéquatement aux exigences juridiques nationales dans un marché financier global, exponentiel et sans réelles frontières administratives. Afin de résoudre cette situation et accommoder le marché financier, de nombreux textes de loi ont été révisés et adaptés. Notre analyse du droit québécois est effectuée en fonction du droit américain et canadien, principales sources du législateur québécois, mais aussi du droit suisse qui est le plus proche de la tradition civiliste québécoise, le tout à la lueur de la 36e Convention de La Haye du 5 juillet 2006 sur la loi applicable à certains droits sur des titres détenus auprès d'un intermédiaire. Par exemple, les articles 8 et 9 du Uniform Commercial Code (UCC) américain ont proposé des solutions modernes et révolutionnaires qui s’éloignent considérablement des règles traditionnelles connues en matière de bien, de propriété, de sûreté et de conflits de lois. Plusieurs autres projets et instruments juridiques dédiés à ces sujets ont été adoptés, tels que : la Loi uniforme sur le transfert des valeurs mobilières (LUTVM) canadienne, qui a été intégrée au Québec par le biais de la Loi sur le transfert de valeurs mobilières et l’obtention de titres intermédiés, RLRQ, c.T-11.002 (LTVMQ) ; la 36e Convention de La Haye du 5 juillet 2006 sur la loi applicable à certains droits sur des titres détenus auprès d'un intermédiaire; la Loi fédérale sur le droit international privé (LDIP) suisse, ainsi que la Loi fédérale sur les titres intermédiés (LTI) suisse. L’analyse de ces textes de loi nous a permis de proposer une nouvelle version des règles de conflit de lois en matière de sûretés et de transfert des titres intermédiés en droit québécois. Cette étude devrait susciter une réflexion profonde du point de vue d’un juriste civiliste, sur l’efficacité des nouvelles règles québécoises de sûretés et de conflit de lois en matière de titres intermédiés, totalement inspirées des règles américaines de Common Law. Un choix qui semble totalement ignorer un pan du système juridique civiliste et sociétal.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Enquadramento teórico: A realização deste trabalho surgiu da própria vivência profissional enquanto professor de Educação Física, lidando com alunos sem perspectivas de futuro, desmotivados, de comportamento agressivo, e com alto grau de indisciplina, caracterizando um perfil violento. A escola atualmente aparece como palco de tensões e a preocupação é evidente já que a escola deve ser um local onde as relações do dia-a-dia traduzem respeito, harmonia, socialização e aquisição de normas e valores, onde os alunos constroem a sua personalidade e uma identidade. Objetivos: Analisar os tipos e frequência da violência no contexto escolar de escolas da rede pública e particular de ensino na cidade de Maceió; Analizar os factores geradores da violência e projetos minimizadores da mesma. Metodologia: Estudo descritivo, exploratório de natureza quantitativa, com 200 professores e 800 alunos de 6 escolas da Rede Pública e Particular de Ensino de Maceió-AL. Resultados: Predomínio de estudantes do sexo feminino, sendo 71,2% na escola pública e 58,% na escola particular, na faixa etária entre os 15-18 anos (65.5%) . Os professores foram de 65% do sexo feminino e 35% do sexo masculino na rede Publica e 45% e 55% na rede Particular, com idades entre os 20 e 60 anos, tendo sido 78% admitidos através de concurso público, com estabilidade vínculo efetivo nesta rede de ensino. Todos os professores da Rede Particular de Ensino atuam sob o regime de contrato com carteira assinada, seguindo a CLT (Consolidação das Leis do Trabalho). Forte predominância da violência verbal em ambos os tipos de instituições e em ambos os sexos e que se somadas perfazem um total superior a 75%. O sumatório de estudantes que em algum momento sofreu violência, nas duas escolas é de 11.4%. De realçar que 39,2% e 28% dos estudantes da escola pública e particular respectivamente informarem que ninguém o ajudou nestas situações. Na escola Publica os fatores mais relatados como geradores de violência foram: Uso de drogas com 14%, as famílias desestruturadas com 14% e a falta de educação doméstica com 13%. Na rede particular 45 % dos professores referem a desestruturação familiar e 35% a práticas de Bullying. Quando questionados sobre o sentimento de segurança na rede publica apenas 8% se sente seguro. Na rede particular, 65% afirmaram sentir-se seguros. Conclusões: A violência ocorre em ambas as escolas da rede pública ou particular, com menor proporção nas escolas da rede particular, tendo em vista que os projetos desenvolvidos, a estrutura física, e recursos humanos, estão presentes a contento. Ambos os públicos estudantis, convivem e se relacionam nesse mesmo cenário social extraescolar, e que carece ser ocupado em termos de políticas públicas que agreguem valor na formação desse jovem. Palavras-chave: violência, escola, juventude, família, políticas públicas.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

A presente dissertação foi elaborada no âmbito da unidade curricular de DIPRE (Dissertação/Projeto/Estágio), que se encontra no plano de estudos do 2º semestre do 2º ano do Mestrado em Engenharia Civil, no ramo de Construções do Instituto Superior de Engenharia do Porto. O setor da construção civil é um dos que apresenta maior número de acidentes de trabalho e mortes, no mundo, por isso é de suma importância o estudo da segurança do trabalho nos estaleiros. Após a assinatura do Termo de reciprocidade entre Brasil e Portugal, onde são estabelecidas condições para admissão de engenheiros registrados no sistema Confea na Ordem dos engenheiros de Portugal e a recíproca. O conhecimento das normas de segurança se faz necessário para que o engenheiro advindo de outro país tenha as bases teóricas para a prática de suas atividades, assim as normas de segurança de trabalho do Brasil e Portugal foram analisadas, posteriormente realizado, uma análise comparativa entre elas, com o objetivo de verificar diferenças e propor medidas. Com a análise, foi possível verificar que apesar da grande quantidade de normas sobre segurança no trabalho nos estaleiros de obra, algumas já estão ultrapassadas e em desacordo com as exigências atuais. Embora as normas brasileiras e portuguesas serem similares em alguns pontos específicos elas apresentam exigências e métodos distintos para a mesma situação em análise. Verificou-se a necessidade de evolução constante das normas para que estas acompanhem o desenvolvimento tecnológico e das exigências.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Poliisin rakenneuudistus Pora III ja Puolustusvoimauudistus 2011–2015 ovat olleet viime vuosien esimerkkejä julkisen sektorin työn tehostamisen vaatimuksista. Sekä Puolustusvoimilla että poliisilla, kahdella turvallisuusalan viranomaistaholla, on lakisääteiset tehtävänsä, jotka tulee työn tehostamisen vaatimuksista huolimatta suorittaa. Turvallisuusala yksityistyy vauhdilla, ja keskustelua käydään siitä, mitä tehtäviä viranomainen hoitaa itse, mitä annetaan kaupallisen toimijan tai järjestöjen hoidettavaksi ja mistä kansalainen vastaa itse jatkossa. Resurssi- ja tehostamisvaatimuksia mietittäessä nousee esille upseereiden kohdalla koko maan puolustus ja turvaaminen. Kyetäänkö tämän tehtävän täyttämiseen mahdollisessa sotatilanteessa enää nykyisellä tai mahdollisesti vähenevällä resursoinnilla? Poliisitoimen osalta vasteajat eri puolilla Suomea puhuttavat, samoin se, miten tehtäviä priorisoidaan hoidettavaksi. Saavatko kansalaiset enää perusoikeuksiinsa kuuluvaa arjen turvallisuutta, jonka vielä tänä päivänä katsotaan kuuluvan valtion perustehtäviin? Viranomaisten pitäisi tutkimukseen valittujen aineistojen sekä lakien perusteella hoitaa tehtävänsä laadukkaasti ja tasa-arvoisesti kaikkialla Suomessa. Nykyiset sisäistä ja ulkoista turvallisuutta käsittelevät asiakirjat, esimerkiksi strategiat, puhuvat laajasta turvallisuuskäsityksestä, sisäisen ja ulkoisen turvallisuuden rajojen hämärtymisestä globalisoitumisen seurauksena ja lisääntyvästä poikkihallinnollisesta yhteistyöstä toimintaa ohjaavana ajattelumallina. Viranomaisyhteisyötä tulisi lisätä osana normaalia toimintaa, samoin yhteistyötä järjestöjen, elinkeinoelämän ja jokaisen kansalaisen kanssa. Valtioneuvoston tulevaisuusselonteossa (2013) peräänkuulutetaan uusia, innovatiivisia tapoja hoitaa sekä valtion että kuntien tehtäviä. Yhteisen toiminnan kohteen eli laajan turvallisuuskäsityksen viitekehyksessä on mahdollisuus pohtia uudenlaista turvallisuusalan viranomaisyhteistyötä, eli etsiä perusteluja upseeri- ja poliisiprofession syvemmälle yhteistyölle – yhteiskehittelylle. Tutkimukseni tavoitteena on herätellä keskustelua siitä, onko yhteisen toiminnan kohteen löytymiselle edellytyksiä. Nähtävissä on, että valtiolle kuuluvia toimintoja tehostetaan jatkossakin. Yksi järkevä tapa tehostamisessa on löytää töiden rajapintoja ja yhdistää resurssit näiden osalta. Jotta toiminta olisi tehokasta, sen pitää olla osa jokapäiväistä toimintaa eikä perustua vain muutamiin yhteistoimintaharjoituksiin tai jo tapahtuneiden poikkeustilanteiden hoitoon. Suurin osa kriisiajan toiminnasta perustuu normaaliolojen toimintaan, jolloin sen lähtökohdat voisivat olla yhteisessä työssä ja alkaa jo koulutuksesta, mikä nostetaan tässä työssä yhtenä mahdollisuutena esille. Koulutuksellinen yhteistyö ja liikkuvuus ovat eurooppalaisen tutkintojen viitekehyksen perusteella mahdollista myös kahden eri hallinnonalan koulutuksessa. Tällaista koulutuksen tehostamista haetaan tällä hetkellä muualla yhteiskunnassa. Mutta halutaanko omasta toiminnasta ja tehtävistä luopua edes osittain ja tehdä yhteistyötä mahdollisesti oman työn hallinnan, vallan tai resurssien menettämisen pelossa? Vai onko kyse vain siitä, että yhteistyön syventämiselle ei ole nähty kovinkaan suurta tarvetta tai hyötyä eikä yhteistyö näytä tuovan mitään uutta ammattikuntien osaamiseen? Tutkimuksen aineisto koostuu valtionhallinnon aineistoista, kuten strategioista, mietinnöistä ja raporteista niin sisäisen kuin ulkoisen turvallisuuden alalta. Aineistona käytetään myös upseeri- (n=71) ja poliisipäällystöopiskelijoille (n=65) suunnattua kyselyä ja kirjoitelmaa tulevaisuuden turvallisuusasiantuntijuudesta vuonna 2030. Lisäksi opiskelijavastauksista tehtyä analyysia syvennetään molempien korkeakoulujen (Maanpuolustuskorkeakoulu ja Poliisiammattikorkeakoulu) rehtoreiden sekä molempien hallinnonalojen (puolustusministeriö sekä sisäministeriö) kansliapäälliköiden haastatteluilla. Aineistojen avulla pyritään herättelemään ajatuksia siitä, voisiko yhteisiä töitä löytyä yhteistyön pohjaksi. Tarkoituksena on perustella, miksi yhteistyötä kannattaa tehdä ja ikään kuin vastata etukäteen vastaväitteisiin, miksi sitä ei voitaisi tehdä. Strategioiden yhteistyön tahtotilaa verrataan muihin strategioiden toimenpide ehdotuksiin ja sitä kautta vielä kyselyaineistoon. Opiskelijakyselyllä haetaan näkemyksiä tulevaisuuden turvallisuusasiantuntijuudesta ja mahdollisesta yhteistyöstä sekä sen painopisteistä. Muilla asiantuntijahaastatteluilla haetaan korkeakoulujen sekä ministeriön tason näkemyksiä opiskelijoiden mielipiteisiin. Opiskelijakyselyn avulla on haluttu selvittää sitä, mitä jo työelämässä olleet mutta vaihteeksi opiskelevat sotatieteiden maisteriopiskelijat Maanpuolustuskorkeakoulussa ja poliisin päällystötutkinnon opiskelijat Poliisiammattikorkeakoulussa ajattelevat turvallisuusalan ja -asiantuntijuuden muutoksesta. Minkälaisena he näkevät oman tulevan työnsä ja yhteistyökentän muiden viranomaisten kanssa? Selvää opiskelijavastausten mukaan on se, että turvallisuus halutaan pitää jatkossakin viranomaisen vastuulla ja välttää viimeiseen asti yksityisen sektorin liiallista vastuuta enempää kuin on pakko. Yhteistyötä halutaan edelleen lisätä, ja erityisesti tämä koskee viranomaisten välistä yhteistyötä. Tutkimus on tietoisesti rajattu koskemaan kahta turvallisuusalan viranomaistoimijaa, ammattikorkeakoulutuksen käyneitä poliiseja ja Puolustusvoimien Maanpuolustuskorkeakoulussa opiskelevia upseereita, joiden tehtävistä ja koulutuksesta on löydettävissä yhteisiä rajapintoja ja yhteistyön alueita. Kiinnostus syventyä valittuun kahteen ammattialaan johtuu myös siitä, että usein esimerkiksi sisäasianhallinnon strategioissa Puolustusvoimat jätetään ulkopuolelle varsinkin normaaliolojen yhteistyötä tarkasteltaessa tai vain yksittäisen maininnan asteelle. Sama huomio on havaittavissa puolustushallinnon strategioista. Tämä nousee esille erityisesti alueellista yhteistyötä tai viranomaisyhteistyötä pohdittaessa. Silti sekä sisäministeriön että puolustusministeriön hallinnonalan strategiat ym. perustuvat laajaan turvallisuuskäsitykseen, ja usein eri ammattikuntia analysoitaessa puhutaan tehtävistä, joita tekevät useat ammattikunnat ja professiot. Puhutaan niin sanotuista harmaista alueista. Ministeriöiden tahtotilassa ja toiminnassa on tutkimukseni mukaan nähtävissä ristiriita. Koulutuksen osalta yhteistyön lisääminen on mahdollista etenkin nyt, kun Poliisiammattikorkeakoulussa peruskoulutus on muuttunut ammattikorkeakoulutasoiseksi ja näin tämän ammattikunnan professioasema koulutuksen näkökulmasta on vahvistunut entisestään. Käsittelenkin tutkimuksessani kahta professiota professiotutkimuksen perinteisiä kriteereitä käyttäen, eli rinnastaessani näitä kahta ammattia. Rinnastettavuus koulujen kesken on tullut mahdolliseksi sekä tutkintojen että osaamisen tarkastelun näkökulmasta. Tämän myötä myös molempia korkeakouluja hyödyttävää yhteistyötä olisi mahdollista miettiä osana muutakin hallinnon tehostamista ja rauhan ajan viranomaistoimintaa.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

This study aims to understand the general model of governance of information technology adopted by telecommunication companies operating in Rio Grande do Norte. The research methodology used involved a theoretical and empirical approach prepared, involving two case studies on companies in the telecommunications industry working in the state of Rio Grande do Norte. The study covered the area of IT organizations, through interviews with managers responsible for the area of Telecommunications / IT. To study in accordance with the approach and address the problem of research, this study was based on qualitative criteria, which enabled the understanding of how companies adopt the governance of information technology. In conclusion, it was found that the governance practices of information technology employees are incipient, but that meet the needs of business and that they intend to implement in specific areas and use other practices of IT governance

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Secure Multi-party Computation (MPC) enables a set of parties to collaboratively compute, using cryptographic protocols, a function over their private data in a way that the participants do not see each other's data, they only see the final output. Typical MPC examples include statistical computations over joint private data, private set intersection, and auctions. While these applications are examples of monolithic MPC, richer MPC applications move between "normal" (i.e., per-party local) and "secure" (i.e., joint, multi-party secure) modes repeatedly, resulting overall in mixed-mode computations. For example, we might use MPC to implement the role of the dealer in a game of mental poker -- the game will be divided into rounds of local decision-making (e.g. bidding) and joint interaction (e.g. dealing). Mixed-mode computations are also used to improve performance over monolithic secure computations. Starting with the Fairplay project, several MPC frameworks have been proposed in the last decade to help programmers write MPC applications in a high-level language, while the toolchain manages the low-level details. However, these frameworks are either not expressive enough to allow writing mixed-mode applications or lack formal specification, and reasoning capabilities, thereby diminishing the parties' trust in such tools, and the programs written using them. Furthermore, none of the frameworks provides a verified toolchain to run the MPC programs, leaving the potential of security holes that can compromise the privacy of parties' data. This dissertation presents language-based techniques to make MPC more practical and trustworthy. First, it presents the design and implementation of a new MPC Domain Specific Language, called Wysteria, for writing rich mixed-mode MPC applications. Wysteria provides several benefits over previous languages, including a conceptual single thread of control, generic support for more than two parties, high-level abstractions for secret shares, and a fully formalized type system and operational semantics. Using Wysteria, we have implemented several MPC applications, including, for the first time, a card dealing application. The dissertation next presents Wys*, an embedding of Wysteria in F*, a full-featured verification oriented programming language. Wys* improves on Wysteria along three lines: (a) It enables programmers to formally verify the correctness and security properties of their programs. As far as we know, Wys* is the first language to provide verification capabilities for MPC programs. (b) It provides a partially verified toolchain to run MPC programs, and finally (c) It enables the MPC programs to use, with no extra effort, standard language constructs from the host language F*, thereby making it more usable and scalable. Finally, the dissertation develops static analyses that help optimize monolithic MPC programs into mixed-mode MPC programs, while providing similar privacy guarantees as the monolithic versions.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

This study investigates the renegotiation of security alliances, specifically the structural conditions surrounding their revision. Although the field of international relations offers a rich discussion of the formation and violation of alliance treaties, few scholars have addressed the reasons why alliance members amend security obligations. After the formation of an alliance, a member may become dissatisfied owing to changes in the external and domestic security environments. A failure to address this discontent increases the risk of alliance breakdown. Members manage their alliance relationship through a negotiation process or intra-alliance bargaining in the search for a new arrangement that can endure. Factors that help to show commitment to the alliance and communicate a set of feasible solutions are crucial if members are to find a mutually acceptable arrangement. By taking these factors into account, allies are more likely to revise an existing treaty. Examining a set of bilateral alliances dating from 1945 to 2001, this research demonstrates that public requests for renegotiation compel allies to change the status quo. It is found that alliance-related fixed assets and the formation of external alliances increase the likelihood of treaty revision, though institutionalization of an alliance does not help to resolve interest divergence. In addition, this study examines the strategy of delay in intra-alliance bargaining. Allies may postpone a dispute by ignoring it while working to maintain the alliance. Tension among allies thus increases, but the alliance endures. I examine three alliances in order to illustrate this renegotiation process. Among these, the Anglo-Japanese alliance demonstrates two successful renegotiations that prolonged a wavering alliance relationship; the Sino-Soviet alliance is an example of failure owing to the lack of substantive cooperation; and the US-Taiwan alliance during the 1970s demonstrates successful use of a strategy of delay that appeases a dissatisfied member.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Dissertação de Mestrado apresentada ao Instituto Superior de Psicologia Aplicada para obtenção de grau de Mestre na especialidade de Psicologia Clínica.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

[EU]Ikerketa honen bidez XXI. Mendeko emakumezkoek sentitzen duten segurtasun-ezaren eragileak zeintzuk diren eta zergatik mantentzen diren jakin nahi da. Segurtasun-ezari buruzko bibliografiarik esanguratsuenaren azterketa egin ondoren, atal teorikoan jaso dira aipagarrienak diren eragile edo faktoreak, ikuspegi makro, meso eta mikro-soziologikoak aplikatuaz. Era berean, atal honen baitan bildu dira fenomenoa generoaren ikuspegitik behatu duten hainbat ikerketen ekarpenak. Atal enpirikoa egikaritzeko, metodologia kualitatiboa erabiliaz sei elkarrizketa egin zaizkie adin desberdinetako sei emakumezkori. Pertsonen hautaketa egiterako orduan bi aldagai hartu dira kontuan: bizilekua (hiri eremua eta herri eremua desberdinduz) eta amatasuna (seme alabak izatea ala ez izatea zehaztuz), parekotasuna bilatu delarik laginaren baitan kolektibo desberdinetako emakumeen esperientziak jaso ahal izateko. Lortutako emaitzak atal teorikoan landutako ikerketekin kontrastatu dira eta amaitzeko, ondorio orokorrei buruzko sintesia egin da etorkizunerako ikuspegiak kontuan hartuz.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciência Política, Programa de Pós-Graduação em Ciência Política, 2016.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

O artigo apresenta uma selecção dos resultados de um estudo empírico realizado em Portugal em 2004, numa amostra por conveniência, sobre diversos aspectos da conduta ética das empresas e seus trabalhadores. A dimensão ética da conduta das empresas e dos trabalhadores foi assumida como conceito composto pelos seguintes aspectos: reflexão ética, legalidade da conduta, relações entre a ética e a eficiência, responsabilidade das empresas, percepção da conduta não ética e denúncia da sua ocorrência, institucionalização e formalização da ética nas empresas. Dos resultados destacam-se: o impacto positivo ao nível cognitivo da implementação dos elementos de ética formal na empresa, o qual pode, contudo, conduzir à supressão da responsabilidade e à desculpabilização pelos actos potencialmente imorais; o crescimento da imagem positiva do tecido empresarial com a ascendência na posição hierárquica e o inverso com o decréscimo do poder organizacional; o decréscimo de confiança nas empresas nacionais à medida que o sentimento de segurança de/no emprego se reduz e a sua transferência para as empresas estrangeiras; o crescimento de confiança depositada pelos inquiridos nas empresas com o aumento da dimensão destas últimas; a predominância de documentos escritos de ética nas empresas de origem estrangeira e a sua escassez nas empresas nacionais.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

The financial crisis that occurred between the years 2007 and 2008, known as the subprime crisis, has highlighted the governance of companies in Brazil and worldwide. To monitor the financial risk, quantitative tools of risk management were created in the 1990s, after several financial disasters. The market turmoil has also led companies to invest in the development and use of information, which are applied as tools to support process control and decision making. Numerous empirical studies on informational efficiency of the market have been made inside and outside Brazil, revealing whether the prices reflect the information available instantly. The creation of different levels of corporate governance on BOVESPA, in 2000, made the firms had greater impairment in relation to its shareholders with greater transparency in their information. The purpose of this study is to analyze how the subprime financial crisis has affected, between January 2007 and December 2009, the volatility of stock returns in the BM&BOVESPA of companies with greater liquidity at different levels of corporate governance. From studies of time series and through the studies of events, econometric tests were performed by the EVIEWS, and through the results obtained it became evident that the adoption of good practices of corporate governance affect the volatility of returns of companies