972 resultados para Normas de segurança


Relevância:

100.00% 100.00%

Publicador:

Resumo:

A presente dissertação foi elaborada no âmbito da unidade curricular de DIPRE (Dissertação/Projeto/Estágio), que se encontra no plano de estudos do 2º semestre do 2º ano do Mestrado em Engenharia Civil, no ramo de Construções do Instituto Superior de Engenharia do Porto. O setor da construção civil é um dos que apresenta maior número de acidentes de trabalho e mortes, no mundo, por isso é de suma importância o estudo da segurança do trabalho nos estaleiros. Após a assinatura do Termo de reciprocidade entre Brasil e Portugal, onde são estabelecidas condições para admissão de engenheiros registrados no sistema Confea na Ordem dos engenheiros de Portugal e a recíproca. O conhecimento das normas de segurança se faz necessário para que o engenheiro advindo de outro país tenha as bases teóricas para a prática de suas atividades, assim as normas de segurança de trabalho do Brasil e Portugal foram analisadas, posteriormente realizado, uma análise comparativa entre elas, com o objetivo de verificar diferenças e propor medidas. Com a análise, foi possível verificar que apesar da grande quantidade de normas sobre segurança no trabalho nos estaleiros de obra, algumas já estão ultrapassadas e em desacordo com as exigências atuais. Embora as normas brasileiras e portuguesas serem similares em alguns pontos específicos elas apresentam exigências e métodos distintos para a mesma situação em análise. Verificou-se a necessidade de evolução constante das normas para que estas acompanhem o desenvolvimento tecnológico e das exigências.

Relevância:

70.00% 70.00%

Publicador:

Resumo:

Estudo nas empresas exportadoras de Piracicaaba-SP, verificando a ocorrência de solicitações de comprovação de conformidade a normas de segurança e saúd no trabalho e a padrões trabalhistas como pré-requisito para a exportação dos produtos; a obtençaõ de vantagens comerciais decorrentes de conformidade com normas de segurança e saúde no trabalho; a conformidade destas empresas em relação a itens selecionados da legislação nacional e perfil destas empresas de acordo com os parâmetros escolhidos

Relevância:

70.00% 70.00%

Publicador:

Resumo:

This study examines the factors that influence public managers in the adoption of advanced practices related to Information Security Management. This research used, as the basis of assertions, Security Standard ISO 27001:2005 and theoretical model based on TAM (Technology Acceptance Model) from Venkatesh and Davis (2000). The method adopted was field research of national scope with participation of eighty public administrators from states of Brazil, all of them managers and planners of state governments. The approach was quantitative and research methods were descriptive statistics, factor analysis and multiple linear regression for data analysis. The survey results showed correlation between the constructs of the TAM model (ease of use, perceptions of value, attitude and intention to use) and agreement with the assertions made in accordance with ISO 27001, showing that these factors influence the managers in adoption of such practices. On the other independent variables of the model (organizational profile, demographic profile and managers behavior) no significant correlation was identified with the assertions of the same standard, witch means the need for expansion researches using such constructs. It is hoped that this study may contribute positively to the progress on discussions about Information Security Management, Adoption of Safety Standards and Technology Acceptance Model

Relevância:

70.00% 70.00%

Publicador:

Resumo:

The way to deal with information assets means nowadays the main factor not only for the success but also for keeping the companies in the global world. The number of information security incidents has grown for the last years. The establishment of information security policies that search to keep the security requirements of assets in the desired degrees is the major priority for the companies. This dissertation suggests a unified process for elaboration, maintenance and development of information security policies, the Processo Unificado para Políticas de Segurança da Informação - PUPSI. The elaboration of this proposal started with the construction of a structure of knowledge based on documents and official rules, published in the last two decades, about security policies and information security. It's a model based on the examined documents which defines the needed security policies to be established in the organization, its work flow and identifies the sequence of hierarchy among them. It's also made a model of the entities participating in the process. Being the problem treated by the model so complex, which involves all security policies that the company must have. PUPSI has an interative and developing approach. This approach was obtained from the instantiation of the RUP - Rational Unified Process model. RUP is a platform for software development object oriented, of Rational Software (IBM group). Which uses the best practice known by the market. PUPSI got from RUP a structure of process that offers functionality, diffusion capacity and comprehension, performance and agility for the process adjustment, offering yet capacity of adjustment to technological and structural charges of the market and the company

Relevância:

70.00% 70.00%

Publicador:

Resumo:

Nossa dissertação tem como objetivo estudar a Educação e a Segurança do Trabalho em Eletricidade frente à Norma Regulamentadora NR-10 (Segurança em Instalações e Serviços em Eletricidade). Segundo os aspectos aparentes da própria NR-10 em seus noventa e nove (99) itens e nos dois anexos de treinamento: curso básico (NR-10) e complementar (Sistema Elétrico de Potência – SEP), sua finalidade consiste na garantia da segurança do trabalho em eletricidade, todavia, a partir de nossa análise (da NR-10) e de nossa experiência no trabalho em eletricidade surgiu à demanda representada na hipótese de que: os trabalhadores em eletricidade percebem que as medidas preconizadas na NR-10 e em seus treinamentos não correspondem integralmente as suas necessidades. Nossa estratégia é testar a NR-10 ao examinarmos: a) sua formatação e aplicação baseada do modelo tripartite; b) seus conceitos de segurança do trabalho; c) as consolidações de seus artigos jurídicos; d) as programações, carga horária, as estratégias didáticas e educacionais de seus treinamentos. Isto é, examinaremos a NR-10 frente aos conteúdos dos processos de Educação, Luta por Saúde e Condições de Vida da Classe Trabalhadora, excepcionalmente do trabalhador em eletricidade.(AU)

Relevância:

70.00% 70.00%

Publicador:

Resumo:

Nossa dissertação tem como objetivo estudar a Educação e a Segurança do Trabalho em Eletricidade frente à Norma Regulamentadora NR-10 (Segurança em Instalações e Serviços em Eletricidade). Segundo os aspectos aparentes da própria NR-10 em seus noventa e nove (99) itens e nos dois anexos de treinamento: curso básico (NR-10) e complementar (Sistema Elétrico de Potência – SEP), sua finalidade consiste na garantia da segurança do trabalho em eletricidade, todavia, a partir de nossa análise (da NR-10) e de nossa experiência no trabalho em eletricidade surgiu à demanda representada na hipótese de que: os trabalhadores em eletricidade percebem que as medidas preconizadas na NR-10 e em seus treinamentos não correspondem integralmente as suas necessidades. Nossa estratégia é testar a NR-10 ao examinarmos: a) sua formatação e aplicação baseada do modelo tripartite; b) seus conceitos de segurança do trabalho; c) as consolidações de seus artigos jurídicos; d) as programações, carga horária, as estratégias didáticas e educacionais de seus treinamentos. Isto é, examinaremos a NR-10 frente aos conteúdos dos processos de Educação, Luta por Saúde e Condições de Vida da Classe Trabalhadora, excepcionalmente do trabalhador em eletricidade.(AU)

Relevância:

70.00% 70.00%

Publicador:

Resumo:

Nossa dissertação tem como objetivo estudar a Educação e a Segurança do Trabalho em Eletricidade frente à Norma Regulamentadora NR-10 (Segurança em Instalações e Serviços em Eletricidade). Segundo os aspectos aparentes da própria NR-10 em seus noventa e nove (99) itens e nos dois anexos de treinamento: curso básico (NR-10) e complementar (Sistema Elétrico de Potência – SEP), sua finalidade consiste na garantia da segurança do trabalho em eletricidade, todavia, a partir de nossa análise (da NR-10) e de nossa experiência no trabalho em eletricidade surgiu à demanda representada na hipótese de que: os trabalhadores em eletricidade percebem que as medidas preconizadas na NR-10 e em seus treinamentos não correspondem integralmente as suas necessidades. Nossa estratégia é testar a NR-10 ao examinarmos: a) sua formatação e aplicação baseada do modelo tripartite; b) seus conceitos de segurança do trabalho; c) as consolidações de seus artigos jurídicos; d) as programações, carga horária, as estratégias didáticas e educacionais de seus treinamentos. Isto é, examinaremos a NR-10 frente aos conteúdos dos processos de Educação, Luta por Saúde e Condições de Vida da Classe Trabalhadora, excepcionalmente do trabalhador em eletricidade.(AU)

Relevância:

70.00% 70.00%

Publicador:

Resumo:

The information constitutes one of the most valuable strategic assets for the organization. However, the organizational environment in which it is inserted is very complex and heterogeneous, making emerging issues relevant to the Governance of information technology (IT) and Information Security. Academic Studies and market surveys indicate that the origin of most accidents with the information assets is the behavior of people organization itself rather than external attacks. Taking as a basis the promotion of a culture of safety among users and ensuring the protection of information in their properties of confidentiality, integrity and availability, organizations must establish its Information Security Policy (PSI). This policy is to formalise the guidelines in relation to the security of corporate information resources, in order to avoid that the asset vulnerabilities are exploited by threats and can bring negative consequences to the business. But, for the PSI being effective, it is required that the user have readiness to accept and follow the procedures and safety standards. In the light of this context, the present study aims to investigate what are the motivators extrinsic and intrinsic that affect the willingness of the user to be in accordance with the organization's security policies. The theoretical framework addresses issues related to IT Governance, Information Security, Theory of deterrence, Motivation and Behavior Pro-social. It was created a theoretical model based on the studies of Herath and Rao (2009) and D'Arcy, Hovav and Galletta (2009) that are based on General Deterrence Theory and propose the following influencing factors in compliance with the Policy: Severity of Punishment, Certainty of Detection, Peer Behaviour, Normative Beliefs, Perceived Effectiveness and Moral Commitment. The research used a quantitative approach, descriptive. The data were collected through a questionnaire with 18 variables with a Likert scale of five points representing the influencing factors proposed by the theory. The sample was composed of 391 students entering the courses from the Center for Applied Social Sciences of the Universidade Federal do Rio Grande do Norte. For the data analysis, were adopted the techniques of Exploratory Factor Analysis, Analysis of Cluster hierarchical and nonhierarchical, Logistic Regression and Multiple Linear Regression. As main results, it is noteworthy that the factor severity of punishment is what contributes the most to the theoretical model and also influences the division of the sample between users more predisposed and less prone. As practical implication, the research model applied allows organizations to provide users less prone and, with them, to carry out actions of awareness and training directed and write Security Policies more effective.

Relevância:

70.00% 70.00%

Publicador:

Resumo:

This study examines the factors that influence public managers in the adoption of advanced practices related to Information Security Management. This research used, as the basis of assertions, Security Standard ISO 27001:2005 and theoretical model based on TAM (Technology Acceptance Model) from Venkatesh and Davis (2000). The method adopted was field research of national scope with participation of eighty public administrators from states of Brazil, all of them managers and planners of state governments. The approach was quantitative and research methods were descriptive statistics, factor analysis and multiple linear regression for data analysis. The survey results showed correlation between the constructs of the TAM model (ease of use, perceptions of value, attitude and intention to use) and agreement with the assertions made in accordance with ISO 27001, showing that these factors influence the managers in adoption of such practices. On the other independent variables of the model (organizational profile, demographic profile and managers behavior) no significant correlation was identified with the assertions of the same standard, witch means the need for expansion researches using such constructs. It is hoped that this study may contribute positively to the progress on discussions about Information Security Management, Adoption of Safety Standards and Technology Acceptance Model

Relevância:

70.00% 70.00%

Publicador:

Resumo:

This study examines the factors that influence public managers in the adoption of advanced practices related to Information Security Management. This research used, as the basis of assertions, Security Standard ISO 27001:2005 and theoretical model based on TAM (Technology Acceptance Model) from Venkatesh and Davis (2000). The method adopted was field research of national scope with participation of eighty public administrators from states of Brazil, all of them managers and planners of state governments. The approach was quantitative and research methods were descriptive statistics, factor analysis and multiple linear regression for data analysis. The survey results showed correlation between the constructs of the TAM model (ease of use, perceptions of value, attitude and intention to use) and agreement with the assertions made in accordance with ISO 27001, showing that these factors influence the managers in adoption of such practices. On the other independent variables of the model (organizational profile, demographic profile and managers behavior) no significant correlation was identified with the assertions of the same standard, witch means the need for expansion researches using such constructs. It is hoped that this study may contribute positively to the progress on discussions about Information Security Management, Adoption of Safety Standards and Technology Acceptance Model

Relevância:

70.00% 70.00%

Publicador:

Resumo:

Dissertação de mest. em Gestão e Conservação da Natureza, Faculdade de Ciências do Mar e do Ambiente, Univ. do Algarve, 2003

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Foi testada a porta de detector de metais posicionada na entrada das galerias do Plenário. É um equipamento de segurança com cem por cento de tecnologia nacional. O Deputado Jorge Arbage (PDS-PA) informa que a porta estava dentro do programa estabelecido para as normas de segurança da Assembleia Nacional Constituinte (ANC). O Deputado Mauro Miranda (PMDB-GO) defende emendas em favor da autonomia dos municípios. O Deputado Amaury Muller (PDT-RS) declara que o Poder Executivo não tem respondido os requerimentos de informações do Poder Legislativo e considera isso um desrespeito à soberania da Constituinte. Na sessão O Povo Pergunta, cidadã quer saber o que muda no direito de expressão. O Deputado Ruy Nedel (PMDB-RS) responde que o "direito de dizer" já mudou com a queda da ditadura e cita as figuras da Inconstitucionalidade por Omissão e do Defensor do Povo como formas de mudar o direito de fazer a Constituição ser cumprida. Jair Meneguelli, Presidente da Central Única dos Trabalhadores (CUT), conclama a população a assinar as emendas populares.