999 resultados para Gestão e disponibilização de informação


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Among the numerous policy changes that the world has experienced in recent years, occupies a prominent place in the quest for greater transparency of public agencies. Transparency has been an important tool in the accountability of the State to promote greater participation of the society by providing information that was previously restricted knowledge of public agencies. Brazil, following this trend, promulgated in May 2012 the Access to Information Act that seeks to disclose the actions of the State at all levels, in all public administration agencies. On the same day of the enactment of the law is provided society with a site that is empowering citizens to make their requests for information to government agencies. The Federal University of Rio Grande do Norte, which at that time had no a tool to assist them in managing this demand. This project has the objective to describe, build and implement a solution to solve this problem using Design Science Research as methodology. As result, the solution built in this research became a new module of the institution s ERP became it capable to control the entire process, and will be helpful to others partners which use our system ERP

Relevância:

100.00% 100.00%

Publicador:

Relevância:

100.00% 100.00%

Publicador:

Resumo:

A introdução de capacidades RFID (Radio Frequency IDentification) em dispositivos móveis não é recente. No entanto, a indústria nunca se mostrou muito interessada nesta vertente, porque não existia uma entidade que regulasse a normalização dos diversos aspectos relacionados, nomeadamente a forma como os dados são transferidos entre os dispositivos e de que forma são guardados esses dados nas tags RFID (dispositivos compostos por circuito integrado e antena, que podem armazenar dados e transferi-los por rádio frequência). A inexistência de normas que pudessem ser adoptadas pelos fabricantes levaria a que cada um tivesse que definir o seu próprio conjunto de formas de transferência e armazenamento, o que conduziria inevitavelmente à fragmentação do mercado. Estes problemas foram resolvidos com a criação da associação industrial sem fins lucrativos NFC Forum, que é composta por diversos fabricantes com interesse na área. Desde a sua criação, esta associação tem vindo a desenvolver protocolos com o objectivo de unificar dispositivos e soluções de vários fabricantes. O termo NFC, ou Near Field Communication, foi criado para identificar esta nova geração de dispositivos móveis, que combinam as capacidades de processamento e interacção com o utilizador de um dispositivo móvel, com a comodidade associada à utilização de cartões sem contacto. Apesar de ser o elemento central nesta nova tecnologia, os dispositivos móveis não são os únicos que compõem esta nova família de tecnologias. Dela fazem também parte tags NFC, baseadas nos mesmos princípios das tags RFID, com a diferença que, nas primeiras, a forma como são organizados os dados é especificada pelas normas do NFC Forum. Uma das áreas de aplicação da tecnologia NFC é a disponibilização de conteúdos presentes em tags ou em outros dispositivos NFC, e exibição desses conteúdos no dispositivo móvel. No presente trabalho, são analisadas as normas publicadas pelo NFC Forum de forma a identificar a forma de estender a estrutura de mensagens proposta. A fase de análise incluiu também a identificação das características dos diversos dispositivos envolvidos nesta nova tecnologia (telemóveis, leitores desktop e tags). São apresentados os resultados do estudo de alguns projectos que utilizam tecnologia NFC, de forma a verificar até que ponto é interessante generalizar a plataforma a desenvolver neste projecto, bem como quais as funcionalidades mínimas desejáveis. Com base nesta análise, são definidos alguns conceitos base para a solução que envolvem tópicos como os protocolos de transporte, assim como o formato dos dados utilizado para transportar o conteúdo entre os vários componentes da solução. O resultado é uma solução híbrida que admite um vasto leque de aplicações. Verificou-se que as soluções actuais poderiam ser implementadas com recurso à solução aqui apresentada e, nos casos em que tal não acontece directamente, a solução actual pode ser estendida para o tornar possível.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Dissertação apresentada como requisito parcial para obtenção do grau de Mestre em Ciência e Sistemas de Informação Geográfica

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Trabalho de Projeto apresentado como requisito parcial para obtenção do grau de Mestre em Ciência e Sistemas de Informação Geográfica

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Os estudos desenvolvidos no país acerca do processo de gestão documental/informacional demonstram a disposição teórica de diferentes especialistas em melhor compreender a questão documental. O projeto que está sendo desenvolvido por professores e alunos do curso de arquivologia da Universidade Estadual de Londrina tem a pretensão de contribuir de algum modo com essa discussão. Para isso, propõe estudar diferentes aspectos que envolvem a gestão documental/informacional em instituições e organizações no âmbito público. Para o desenvolvimento da pesquisa, elegeu-se a entrevista estruturada e a observação direta como técnicas para a coleta de dados visando à elaboração de um diagnóstico de arquivo. O desenvolvimento de um estudo dessa natureza traz experiências importantes para a equipe que busca o suporte da literatura especializada e faz reflexões a respeito da aplicabilidade dos conhecimentos obtidos em uma realidade concreta.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

More over, the information has become the main asset of the institutions. Being thus, the Information Security (IS) is getting attention as one of the activities of extreme importance in the corporations. Guarantee the confidentiality, integrity, availability, no deny and legality becomes something very important for the day-by-day of the businesses. An analysis of the risk, passing through the assessment of the threats and vulnerabilities, is mandatory to let grow the activities of the institutions. Digital Certification came into IS to guarantee the Not Deny (ND) because it makes the unquestioned identification of the person that makes the action. Therefore, Information Security can be defined as a knowledge field focused in the protection of the information assets against: unauthorized access, improper modifications, not availability, deny of authorship and illegality.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Pesquisa o uso de indicadores para avaliação do desempenho de serviços de informação tecnológica, sob a ótica da abordagem centrada no usuário. Tem por objetivo principal propor um conjunto de indicadores de desempenho que sejam aplicáveis à mensuração e à gestão dos serviços brasileiros de informação tecnológica, com foco no cliente-usuário. O referencial teórico engloba aspectos referentes à informação tecnológica, serviços de informação, gestão da qualidade, avaliação de serviços, métrica e indicadores. Faz uma análise de documentos sobre indicadores de desempenho aplicados à Sociedade do Conhecimento, Ciência e Tecnologia, Inovação Tecnológica, Tomada de Decisão e Unidades de Informação. Define a Norma Internacional ISO 11620 e o EQUINOX como os documentos base para a seleção dos indicadores de desempenho propostos à análise de especialistas. Utiliza, para o levantamento dos dados, a técnica Delphi, tendo como instrumento o questionário. O questionário é aplicado em duas ocasiões, em dez (10) especialistas, que avaliam cada questão proposta. As questões, em número de vinte e cinco (25), referem-se aos indicadores de desempenho selecionados pela pesquisadora. Estes indicadores são analisados pelos especialistas sob os aspectos pertinência, relevância e viabilidade, a partir de uma escala de atitude, os quais justificam suas escolhas. A cada rodada, o painel de especialistas recebe, como feedback, os aportes da rodada anterior. Esta interação permite um reposicionamento de cada um dos participantes, reposicionamento este que se reflete nas respostas da rodada seguinte. Como produto final da pesquisa , gera-se uma relação de vinte e dois (22) indicadores considerados pela maioria dos especialistas como os mais pertinentes e relevantes. Conclui com a análise dos aportes dos especialistas e da técnica metodológica utilizada. Recomenda o uso de indicadores de desempenho pelos serviços de informação tecnológica; a promoção de ações que visem sensibilizar órgãos de pesquisa e organismos governamentais quanto à sua utilização; o incentivo à implementação, junto aos cursos de Ciência da Informação, de conteúdos sobre avaliação por indicadores. Completamenta com a relação de outros indicadores propostos pelo painel de especialistas. Sugere novos temas de estudo, relacionados ao desenvolvido.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

A valorização da utilização de indicadores assistenciais no monitoramento do desempenho dos sistemas de serviços de saúde cresceu de forma significativa nas últimas décadas. A expansão do Sistema Único de Saúde/SUS e do Sistema de Saúde Suplementar, e as formas de gestão adotadas estimularam o uso de indicadores na avaliação do desempenho, qualidade e segurança nos hospitais, sendo propostos sistemas de indicadores. Não houve uma correspondente preocupação com as condições de produção dos dados e informações para esses indicadores nos serviços de saúde. O artigo discute algumas das condições necessárias para a qualidade nos indicadores para a gestão da assistência nos hospitais: uma cultura de valorização da informação clínica, administrativa e de pesquisa, compartilhada por todos, e a adequada gestão dos registros clínicos, estatísticas hospitalares e sistemas de informações hospitalares. Não existem propostas prontas para a gestão da informação nos hospitais, fazendo-se necessário desenvolver uma capacidade institucional de incorporar e utilizar, na forma mais adequada para cada instituição e contexto, competências e recursos materiais e humanos diversificados, para que a gestão da informação se transforme em um processo dinâmico e parte da gestão do serviço como um todo

Relevância:

100.00% 100.00%

Publicador:

Resumo:

This study examines the factors that influence public managers in the adoption of advanced practices related to Information Security Management. This research used, as the basis of assertions, Security Standard ISO 27001:2005 and theoretical model based on TAM (Technology Acceptance Model) from Venkatesh and Davis (2000). The method adopted was field research of national scope with participation of eighty public administrators from states of Brazil, all of them managers and planners of state governments. The approach was quantitative and research methods were descriptive statistics, factor analysis and multiple linear regression for data analysis. The survey results showed correlation between the constructs of the TAM model (ease of use, perceptions of value, attitude and intention to use) and agreement with the assertions made in accordance with ISO 27001, showing that these factors influence the managers in adoption of such practices. On the other independent variables of the model (organizational profile, demographic profile and managers behavior) no significant correlation was identified with the assertions of the same standard, witch means the need for expansion researches using such constructs. It is hoped that this study may contribute positively to the progress on discussions about Information Security Management, Adoption of Safety Standards and Technology Acceptance Model

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Information is one of the most valuable organization s assets, mainly on a global and highly competitive world. On this scenery there are two antagonists forces: on one side, organizations struggle for keeping protected its information, specially those considered as strategic, on the other side, the invaders, leaded by innumerous reasons - such as hobby, challenge or one single protest with the intention of capturing and corrupting the information of other organizations. This thesis presents the descriptive results of one research that had as its main objective to identify which variables influence the Executives´ and CIOs´ perceptions toward Information Security. In addition, the research also identified the profile of Rio Grande do Norte s organizations and its Executives/CIOs concerning Information Security, computed the level of agreement of the respondents according to NBR ISO/IEC 17799 (Information technology Code of practice for information security management) on its dimension Access Control. The research was based on a model, which took into account the following variables: origin of the organization s capital, sector of production, number of PCs networked, number of employees with rights to network, number of attacks suffered by the organizations, respondent´s positions, education level, literacy on Information Technology and specific training on network. In the goal´s point of view, the research was classified as exploratory and descriptive, and, in relation of the approach, quantitative. One questionnaire was applied on 33 Executives and CIOs of the 50 Rio Grande do Norte s organizations that collected the highest taxes of ICMS - Imposto sobre Circulação de Mercadorias on 2000. After the data collecting, cluster analysis and chi-square statistical tools were used for data analysis. The research made clear that the Executives and CIOs of Rio Grande do Norte s organizations have low level of agreement concerning the rules of the NBR ISO/IEC 17799. It also made evident that the Executives and CIOs have its perception toward Information Security influenced by the number of PCs networked and by the number of attacks suffered by the organizations

Relevância:

100.00% 100.00%

Publicador:

Resumo:

This study examines the factors that influence public managers in the adoption of advanced practices related to Information Security Management. This research used, as the basis of assertions, Security Standard ISO 27001:2005 and theoretical model based on TAM (Technology Acceptance Model) from Venkatesh and Davis (2000). The method adopted was field research of national scope with participation of eighty public administrators from states of Brazil, all of them managers and planners of state governments. The approach was quantitative and research methods were descriptive statistics, factor analysis and multiple linear regression for data analysis. The survey results showed correlation between the constructs of the TAM model (ease of use, perceptions of value, attitude and intention to use) and agreement with the assertions made in accordance with ISO 27001, showing that these factors influence the managers in adoption of such practices. On the other independent variables of the model (organizational profile, demographic profile and managers behavior) no significant correlation was identified with the assertions of the same standard, witch means the need for expansion researches using such constructs. It is hoped that this study may contribute positively to the progress on discussions about Information Security Management, Adoption of Safety Standards and Technology Acceptance Model

Relevância:

100.00% 100.00%

Publicador:

Resumo:

This study examines the factors that influence public managers in the adoption of advanced practices related to Information Security Management. This research used, as the basis of assertions, Security Standard ISO 27001:2005 and theoretical model based on TAM (Technology Acceptance Model) from Venkatesh and Davis (2000). The method adopted was field research of national scope with participation of eighty public administrators from states of Brazil, all of them managers and planners of state governments. The approach was quantitative and research methods were descriptive statistics, factor analysis and multiple linear regression for data analysis. The survey results showed correlation between the constructs of the TAM model (ease of use, perceptions of value, attitude and intention to use) and agreement with the assertions made in accordance with ISO 27001, showing that these factors influence the managers in adoption of such practices. On the other independent variables of the model (organizational profile, demographic profile and managers behavior) no significant correlation was identified with the assertions of the same standard, witch means the need for expansion researches using such constructs. It is hoped that this study may contribute positively to the progress on discussions about Information Security Management, Adoption of Safety Standards and Technology Acceptance Model