Spelling suggestions: "subject:"informação"" "subject:"enformação""
391 |
Impacto da tecnologia da informação na cultura organizacional do Curso de Administração do Centro Universitário do Norte UNINORTEHolanda de Souza, Rosy-Jane 31 January 2009 (has links)
Made available in DSpace on 2014-06-12T15:08:38Z (GMT). No. of bitstreams: 2
arquivo318_1.pdf: 1794206 bytes, checksum: 43c8cb0aa86a4272d17d37d7dfec218f (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2009 / Centro Universitário do Norte / Esta dissertação estuda o impacto da tecnologia da informação na cultura do Curso de Administração do Centro Universitário do Norte UNINORTE. Como ponto de partida buscou-se a teoria da tecnologia da informação e cultura. A coleta de dados realizou de duas etapas. A primeira, quantitativa, contou com a participação de 324 (trezentos e vinte e quatro) discentes, 124 (cento e vinte e quatro) docentes, através de formulários. A segunda etapa, qualitativa, deu-se pela realização de entrevistas com docentes, discentes, coordenadores e assistentes, buscando-se explicações e desenvolvimentos para a pesquisa quantitativa. Entre os impactos identificados destaca-se: i) metodologia; ii) tempo para pesquisa; iii) agilidade nos processos; iv) interação/comunicação entre docente, discente, coordenação e assistente. Conclui-se que a tecnologia da informação está provocando uma mudança fundamental na natureza do trabalho do homem, conforme as tecnologias vão sendo introduzidas, mudanças importantes sobre indivíduos e processos organizacionais vão ocorrendo e impactando na cultura, principalmente no que se refere a controle, estrutura e estratégia
|
392 |
Sudene, informação e educação em Pernambuco, 1960-1980NASCIMENTO, Angela Cristina Moreira do 31 January 2011 (has links)
Made available in DSpace on 2014-06-12T15:49:21Z (GMT). No. of bitstreams: 2
arquivo9514_1.pdf: 6440594 bytes, checksum: 0cdd9b4f62771b591928de523c2f8274 (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2011 / O trabalho analisa a produção de informações sobre
educação, elaborada pela Sudene, por meio de
documentos institucionais produzidos durante os anos
1960 1980. Teve como pressuposto o uso das
informações na adoção de políticas públicas e, como
consequência, a alteração dos índices de escolaridade
no Estado de Pernambuco. A Sudene, instituição
escolhida como objeto de trabalho, é emblemática na
história do Nordeste e, particularmente na de
Pernambuco, por ter sido o Estado escolhido para
sediá-la, a partir do final dos anos 50. Desde sua
criação, quando o Brasil vivia várias crises:
econômica, política e social, a trajetória da Sudene foi
permeada de várias crises como o Golpe Militar de
1964; a reforma constitucional, que retirou os
recursos vinculados, enfraquecendo-a
financeiramente; e a redemocratização, com a volta
de profissionais alijados pelo governo militar. A
Sudene, que representou a esperança nordestina por
dias melhores, fora concebida com ousadia e inovação
e foi em certo momento um espaço democrático do
debate sobre a questão regional. Tentamos identificar
a possível usabilidade das informações, os
mecanismos de divulgação e acesso, face à
disponibilidade tecnológica, da qual, aliás, a autarquia sempre foi precursora e porque seu considerável
estoque informacional acumulado ao longo de seu
funcionamento não é tornado público devidamente, no
sentido do acesso como apropriação cidadã, apesar
das constantes inovações tecnológicas como veículo de
divulgação. O ponto focal da pesquisa foi a área de
educação, como elemento imprescindível ao
desenvolvimento e consequente bem estar social da
população do Nordeste
|
393 |
REQE - uma detodologia para medição da qualidade de aplicações Web na fase de requisitosPessoa Costa Reis, Tiago January 2004 (has links)
Made available in DSpace on 2014-06-12T15:59:33Z (GMT). No. of bitstreams: 2
arquivo5168_1.pdf: 1292729 bytes, checksum: 68d2880f38e332cc4d450d57fe6c098a (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2004 / O desenvolvimento de aplicações na internet tornou-se uma prática na comunidade de
Tecnologia da Informação. As metodologias de desenvolvimento devidamente
reconhecidas pela comunidade muitas vezes não são utilizadas. De forma análoga, os
modelos de processo e metodologias de avaliação que promovem a compreensão e a
melhora na qualidade desses projetos também não são adotados. Esta ausência de
processos acarreta práticas de desenvolvimento ad hoc, prejudicando tanto as
previsões de custo e tempo, quanto à qualidade do produto final.
Com o intuito de melhorar esse cenário é necessário investir em qualidade. Contudo,
não podemos medir o que não podemos compreender, bem como não é possível medir
o que não podemos controlar. Também não podemos melhorar um software, a menos
que possamos medi-lo. Avaliar é medir. Por meio da medição é possível analisar e
compreender o que está errado ou ausente. Neste contexto, esta dissertação propõe
uma metodologia baseada na Engenharia de Requisitos para avaliar a qualidade de
aplicações Web
As metodologias de avaliação de qualidade de aplicações Web em geral efetuam as
medições dos produtos nas fases finais do processo de desenvolvimento. A principal
contribuição desta pesquisa é a metodologia REQE (Requirements Engineering
Quality Evaluation), que visa antecipar esta avaliação. Como esta metodologia se
propõe a avaliar a qualidade de aplicações Web numa fase inicial do processo de
desenvolvimento, temos como benefício a possibilidade de descobrir erros de uma
forma antecipada.
A partir de um documento de requisitos bem elaborado algumas características do
sistema em desenvolvimento já podem ser previamente identificadas e avaliadas. À
medida que os erros são identificados, tem-se a possibilidade de corrigi-los. Portanto,
o objetivo da metodologia proposta é além de avaliar a qualidade de aplicações Web
na fase de requisitos, contribuir com a construção de produtos de melhor qualidade.
|
394 |
A sedução da notícia A informação-espetáculo no Jornal NacionalMonteiro de Oliveira Junior, Moacir January 2006 (has links)
Made available in DSpace on 2014-06-12T16:31:33Z (GMT). No. of bitstreams: 2
arquivo4756_1.pdf: 779576 bytes, checksum: b673615001668bf519af23afc13b8fad (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2006 / Partindo da relação entre indústria cultural e sociedade do espetáculo, esta
dissertação apresenta algumas reflexões sobre como a forma espetacular, nas matérias
jornalísticas veiculadas na televisão, pode interferir no relato do fato jornalístico,
transformando-o em um espetáculo televisivo. Misturando informação e entretenimento, o
fato real é apresentado através de uma narrativa emocional que transforma a realidade
cotidiana em show midiático. Assim, buscamos discutir os recursos de sedução jornalístico
utilizados na construção das notícias no Jornal Nacional a fim de cotidianamente manter e
conquistar audiências, influenciando, desta forma, na maneira como as pessoas percebem o
mundo
|
395 |
Direito à privacidade: uma análise sob a ótica da nova sociedade da informaçãoSpencer de Holanda, Danielle January 2005 (has links)
Made available in DSpace on 2014-06-12T17:20:28Z (GMT). No. of bitstreams: 2
arquivo5121_1.pdf: 913822 bytes, checksum: 439f3b34bac25058e635f23951003afd (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2005 / Exige-se a necessidade de refletir sobre um mundo novo, fruto do progresso tecnológico, que
repercute em todos os setores da sociedade contemporânea, especialmente no âmbito do
Direito: a Internet. A dissertação intenta analisar as relações jurídicas que envolvem o ser
humano, suas manifestações intelectuais, percorrendo o processo de construção da regulação
jurídica dos direitos da personalidade e focalizando o indivíduo no papel principal de suas
atividades, o que acarreta sua vinculação a outras áreas do conhecimento. Conseqüentemente,
são abordados os principais conceitos e aspectos relevantes do direito à privacidade
verificados na legislação e na doutrina, consubstanciando o seu sistema tradicional. Este
sistema que começa a sofrer pressões decorrentes da passagem do Estado Liberal,
caracterizado pelo espírito patrimonial, para o Estado Social, exaltando-se o fenômeno da
repersonalização do ser, titular, pois, do direito à privacidade. Esta nova construção da
privacidade é marcada pela indústria cultural e social; enfim, pelo progresso tecnológico.
Entretanto, apesar das mudanças existentes na sociedade, originadas com o aparecimento das
novas tecnologias, especialmente no campo dos direitos da personalidade, urge salientar que o
seu sistema de regulação jurídica permanece disciplinado pelo modelo tradicional,
necessitando, tão-somente, de novos instrumentos técnicos de proteção mais adequados à
realidade digital, os quais deverão ser criados com o auxílio de toda a sociedade. O direito à
privacidade na era virtual é mais uma forma de manifestação da pessoa, tornando-se um meio
concretizador da dignidade humana
|
396 |
Impacto da tecnologia da informação no desempenho econômico de firmas em duopólio : concorrência preço-qualidade sob condição de incertezaLima, Eliana Sangreman January 2006 (has links)
Made available in DSpace on 2014-06-12T17:21:08Z (GMT). No. of bitstreams: 2
arquivo5977_1.pdf: 3242792 bytes, checksum: 513ca2bf837908be5dbcc819862ea356 (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2006 / As firmas têm feito uso cada vez mais intensivo e amplo da Tecnologia da Informação - TI, com o objetivo de manter-se competitivas. Considerada uma poderosa ferramenta empresarial, as firmas investem nesta tecnologia acreditando num aumento do desempenho organizacional, credibilidade esta amparada pela ampla propaganda de fornecedores de Tecnologia. Entretanto, nas últimas duas décadas esta questão tem sido amplamente estudada nos meios acadêmicos e os resultados não levam exatamente a constatar esse benefício. Ainda não foi possível responder com segurança o quanto esses investimentos trouxeram de aumento de produtividade ou de aumento de riqueza para as empresas e para seus países. Esta pesquisa desenvolve um modelo analítico para análise econômica do impacto de investimentos de Tecnologia da Informação - TI no desempenho de firma atuando numa estrutura de mercado de duopólio, em competição de Preço e Qualidade e em situação de incerteza quanto aos custos do concorrente. Ou seja, considera-se que estes custos possam ser altos ou baixos, associando-os a uma distribuição de probabilidade discreta, em relação aos custos da firma, ou ao que esta perceba como custos altos ou baixos para o concorrente. Os resultados alcançados propiciam uma contribuição ao estudo do tema, pelo fato de agregar a condição de incerteza a outros estudos já desenvolvidos. O modelo analítico é acompanhado de simulações, que verificam o impacto nas variáveis de desempenho organizacional: lucro e produtividade, para diversos objetivos de investimentos em TI que pretendem reduzir custos variáveis da firma. Palavras-chave: investimento, tecnologia da informação, desempenho econômico, duopólio, incerteza
|
397 |
A ciência da informação entre sombra e luz: domínio epistemológico e campo interdisciplinar.Pinheiro, Lena Vânia Ribeiro January 1997 (has links)
Submitted by Sonia Burnier (sdesouza@ibict.br) on 2011-07-20T16:54:50Z
No. of bitstreams: 1
lenavaniapinheiro1997.pdf: 2525478 bytes, checksum: 0aa7da99b26f6fed4ec1c68cd0c9bd45 (MD5) / Made available in DSpace on 2011-07-20T16:54:50Z (GMT). No. of bitstreams: 1
lenavaniapinheiro1997.pdf: 2525478 bytes, checksum: 0aa7da99b26f6fed4ec1c68cd0c9bd45 (MD5)
Previous issue date: 1997 / Estudo dos conceitos, métodos, princípios, leis e teorias da Ciência da Informação, sob a abordagem da Epistemologia histórica, abrangendo. desde a sua gênese até os dias atuais, num processo evolutivo que reflete as suas dimensões sociais e tecnológicas. Discussão de seus fundamentos, disciplinas constituintes e relações. interdisciplinares, tendo como base empírica o ARIST - Annual Review of Information Science and Technology. A Ciência da Informação se inscreve entre os novos campos do conhecimento da sociedade da informação, caracterizados por também novas exigências teóricas. / [en] Information Science is analysed in its concepts, methods, principles, laws and heories. The approach adopted was historic Epistemology and the study from its genesis to our days. The evolution process which reflects its genesis to our days. The evolution process wich reflects its social and technological dimensions was stressed. The empirical basic of research was the publication ARIST - Annual Review of Information Science and Technology which gave the means to discuss the interdisciplinary relations, fundamental basic and its areas. Information science is among the new fields of Knowledge in the Information Society which is characterized by new theoretical demands. RÉSUMÉ: Étude des concepts, méthodes, principes, lois et théories de la science de l’Information, par approche de l”Épistémologie historique, comprennant dès sa génèse jusqui’aujourd’hui dans un procès évolutif qui miroitte ses. dimensions sociale et téchnologique. Discussion de ses fondements, disciplines constitutives et rélations interdisciplinaires appuyée aussi, empiriquement, sur l’ARIST - Annual Review of Information Science and Technology. / La Science de l”Information s’inscrit parmi les nouveaux domains de connaissance de la société de l’information caractérisé par aussi des. nouvelles exigences théoriques
|
398 |
Uma investigação sobre as dificuldades de planejamento de TI em instituições públicas brasileiras: uma abordagem com teoria fundamentada em dadosGARCIA, Plínio Antunes 24 November 2016 (has links)
Submitted by Alice Araujo (alice.caraujo@ufpe.br) on 2017-11-30T18:35:30Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
Dissertacao_PLINIO_vfinal_biblioteca.pdf: 6268483 bytes, checksum: ff0637c4f7da035ed525cb91cc24a80f (MD5) / Made available in DSpace on 2017-11-30T18:35:30Z (GMT). No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
Dissertacao_PLINIO_vfinal_biblioteca.pdf: 6268483 bytes, checksum: ff0637c4f7da035ed525cb91cc24a80f (MD5)
Previous issue date: 2016-11-24 / Assim como em organizações privadas, os órgãos públicos devem realizar processos de planejamento para cumprir seus objetivos. O governo brasileiro determina que as instituições federais elaborem um Plano Diretor de TI (PDTI), importante instrumento de planejamento das atividades de TI. O PDTI permite que a instituição tenha controle sobre os recursos gastos com tecnologia da informação, melhore o alinhamento estratégico e minimize os riscos relacionados aos ativos de TI. Contudo, relatórios do Tribunal de Contas da União (TCU) apresentam índices preocupantes com relação à adoção do PDTI.
Apesar de seus conhecidos benefícios e de ser obrigatório nos órgãos da administração pública federal, o PDTI não está sendo adotado por um número considerável de instituições. Além disso, pouco mais da metade dos órgãos que possuem PDTI fazem o vínculo das ações de TI com os objetivos estratégicos da instituição, ou seja, apresentam deficiências de alinhamento estratégico. Esta pesquisa busca compreender de forma abrangente as dificuldades que resultam nos números insatisfatórios apresentados pelo TCU. O objetivo principal desta pesquisa consistiu em elaborar teoria fundamentada em dados que apresente uma relação de causa e consequência entre os elementos que restringem a elaboração do PDTI. Os resultados apresentam duas teorias, a primeira, com as razões da ausência do PDTI em algumas instituições e, a segunda, com as causas das dificuldades encontradas durante a elaboração do PDTI. Utilizando o mesmo método, Grounded Theory, foi possível relacionar os elementos das teorias fundamentadas com um conjunto de 5 processos e 48 melhores práticas de planejamento de TI. Desta forma, este trabalho apresenta uma forma de minimizar os problemas encontrados na elaboração do PDTI. / As with private organizations, public organs should execute planning processes to achieve their goals. The Brazilian government determines that federal institutions develop an IT Director Plan (PDTI), an important tool for planning of IT activities. The PDTI permits a better control of the resources spent with information technology in the organizations, it also improves the strategic alignment and reduces the risks about IT asset. However, government reports show worrying indicators regarding to the application of PDTI by the public organs. Despite the known benefits and the obligation of using PDTI in the public organs, many haven’t used it. Moreover, almost a half of the group that uses PDTI doesn’t connect the IT actions with the strategic goals of the organ, which means that they have a gap in their strategic alignment. This research seeks to understand the difficulties that result in unsatisfactory indicators related to the PDTI. The main goal of this research was elaborate a theory which shows a cause relation between the elements which Works like a barrier to the use of PDTI. The results present two theories, the first one, the reasons for the absence of PDTI in some institutions, and the second, the causes of difficulties encountered during the elaboration of PDTI. Using the same method, Grounded Theory, it was possible to relate the elements of grounded theories with a set of 5 processes and 48 best practices of IT planning. In this way, this work presents a way to minimize the problems found in the elaboration of the PDTI.
|
399 |
Os desafios estratégicos para a defesa e segurança cibernética: um estudo de caso na administração pública federalROEN, Marcelo Bastos 06 February 2017 (has links)
Submitted by Rafael Santana (rafael.silvasantana@ufpe.br) on 2018-03-16T19:32:19Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTACAO MARCELO_ROEN_MPROF_REDES_2014_VERSÃO_BIBLIOTECA _v3.pdf: 2211041 bytes, checksum: aee34b5460d2874e4152c2a7bdf753e5 (MD5) / Made available in DSpace on 2018-03-16T19:32:19Z (GMT). No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTACAO MARCELO_ROEN_MPROF_REDES_2014_VERSÃO_BIBLIOTECA _v3.pdf: 2211041 bytes, checksum: aee34b5460d2874e4152c2a7bdf753e5 (MD5)
Previous issue date: 2017-02-06 / O vertiginoso desenvolvimento a que foram alçadas as tecnologias da informação e comunicações nos últimos anos proporcionou a elas a capacidade de serem instantâneas, assim como dinamizou a troca de grandes volumes de dados, ampliando a velocidade, por meio de equipamentos cada vez menores, mais velozes, com maior capacidade e com um número maior de funcionalidades. Grande parte desses avanços se deve ao surgimento da rede mundial de computadores, que se convencionou chamar de Internet. Essa conexão global, com novas ferramentas e que, nem sempre é possível se saber onde as informações ficam armazenadas, trouxe benefícios e conquistas expressivos para diferentes setores da sociedade. Por outro lado, pari passu a isso, a Internet aumentou a vulnerabilidade, reduziu a privacidade e colocou em xeque a segurança individual, a partir dos chamados ataques cibernéticos, os quais são ações das mais diferentes configurações, que vão desde a transferência de um vírus, capaz de contaminar e comprometer o funcionamento de computadores pessoais ou até mesmo a invasão de rede de grandes corporações, no intuito de provocar prejuízos ou ter benefícios com fraudes cibernéticas; ou de governos, tendo a intenção de privilegiar-se de informações restritas ou, ainda, provocar danos políticos, apossando-se de dados confidenciais. Esses ataques têm se tornado cada vez mais frequentes, e mais graves, com o passar do tempo, fato que, aliado à grande dependência que se passou a ter da tecnologia, fez com que se despertasse o interesse pelo desenvolvimento de estratégias de prevenção contra esses ataques. A parte mais incipiente da estratégia abrange os softwares conhecidos como antivírus, que são “vacinas” desenvolvidas para combater os diferentes tipos de vírus que surgem todos os dias; em nível mais complexo, as corporações criam áreas especializadas na proteção do ambiente tecnológico contra invasões, tendo a responsabilidade de definir estratégias de defesa cibernética. Esse trabalho parte dessas primícias, com o objetivo de abordar a defesa e a segurança cibernética do ponto de vista dos desafios estratégicos enfrentados pelas corporações, focalizando a administração pública federal. No escopo geral, passa pelos conceitos envolvidos e esquadrinha o histórico da evolução das tecnologias pertinentes e, na abrangência mais especifica, trata do cenário brasileiro no âmbito da administração pública federal, ressalta os caminhos trilhados e os principais marcos que o governo brasileiro implantou nos últimos quinze anos. / The vertiginous development of information and communications technologies in recent years has given them the ability to be instantaneous, and also streamlined the exchanging of large volumes of data, increasing speed by means of smaller and faster equipment, with greater capacity and a greater number of functionalities. Most of these advances are due to the emergence of the worldwide computer network, which has become known as the Internet. This global connection, with new tools and that it is not always possible to know where information is stored, has brought significant benefits and achievements to different sectors of society. On the other hand, the Internet has increased vulnerability, reduced privacy and put individual security at risk, from the so-called cyber-attacks, which are actions of the most different configurations, ranging from the transfer of a virus, capable of contaminating and compromising the functioning of personal computers or even the invasion of a large corporation network, in order to cause damages or benefits with cyber fraud; or of government networks, with the intention of obtaining restricted information or even causing political damage by taking confidential data. These attacks have become more and more frequent and more serious, a fact that, with the great dependence on technology, has aroused interest in the development of strategies to prevent them. The most incipient part of the strategy comprises software’s known as antivirus, which are "vaccines" designed to combat the different types of viruses that appear every day; at a more complex level, corporations create specialized areas in the protection of the technological environment against invasions, with the responsibility of defining cyber defense strategies. The objective of this paper is to discuss on cyber security and defense from the point of view of the strategic challenges faced by corporations, focusing on the federal public administration. In the general scope, it goes through the concepts involved and examines the history of the evolution of pertinent technologies and, in the most specific coverage, deals with the Brazilian scenario within the scope of the federal public administration, highlights the developments and the main milestones that the Brazilian government has implemented in the last fifteen years.
|
400 |
Diretrizes estratégicas de gestão de riscos de segurança da informação para instituições federais de ensino superiorSILVA, Joilson Dantas Siqueira 15 February 2017 (has links)
Submitted by Rafael Santana (rafael.silvasantana@ufpe.br) on 2018-03-16T19:39:08Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
Dissertacao Joilson Dantas - Final.pdf: 2297078 bytes, checksum: c8131f83c7e2aa13abe47111c91df517 (MD5) / Made available in DSpace on 2018-03-16T19:39:08Z (GMT). No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
Dissertacao Joilson Dantas - Final.pdf: 2297078 bytes, checksum: c8131f83c7e2aa13abe47111c91df517 (MD5)
Previous issue date: 2017-02-15 / Esta dissertação tem como objetivo identificar as principais diretrizes estratégicas de gestão de riscos de segurança da informação para instituições federais de ensino superior, baseadas nas normas ISO/IEC 27005:2011, ISO 31000:2009, no framework COBIT 5 for Risk e no material bibliográfico utilizado nesta dissertação, auxiliando estas instituições na potencialização do nível de gestão de riscos e consequentemente elevando seu nível de gestão de segurança da informação. Como metodologia da pesquisa utilizou-se a abordagem qualitativa e quantitativa, empregando procedimentos metodológicos com o uso da revisão sistemática da literatura. Foi realizada pesquisa de natureza exploratório-descritiva e utilizou-se como delineamento questionário survey. Com os dados obtidos através do survey foi possível realizar o diagnóstico das instituições federais de ensino superior no tocante a Gestão de Riscos e buscar diretrizes que pudessem ser aplicadas para elevar o nível de gestão de riscos destas instituições. A pesquisa revelou que apenas 2% das instituições pesquisadas utilizam uma política/diretriz de gestão de riscos de forma integral, demonstrando que as instituições federais de ensino superior estão em um patamar abaixo dos demais órgãos da Administração Pública Federal que obtiveram um percentual de 8% no ano de 2014, conforme Acórdão 3.117/14 do Tribunal de Contas da União. Notou-se através da pesquisa que o apoio da alta administração, definição de papéis e responsabilidades, comprometimento da direção, conscientização dos stakeholders a respeito da gestão de riscos e mapeamento dos riscos foram consideradas as diretrizes estratégicas mais importantes para obtenção da gestão de riscos para estas instituições. / This dissertation aims to identify the main strategic guidelines for the management of information security risks for Federal Institutions of Higher Education, based on the ISO/IEC 27005:2011, ISO 31000:2009, in COBIT 5 for Risk framework and in the bibliographic material used in this dissertation, helping these institutions to enhance the level of risk management and consequently raising their level of information security management. The research methodology used was the qualitative and quantitative approach, using methodological procedures with the use of the systematic review of the literature. Exploratory-descriptive research was carried out and the survey questionnaire was used as a delineation. With the obtained data through the survey, it was possible to make a diagnosis of the Federal Institutions of Higher Education regarding Risk Management and to seek guidelines that could be applied to raise the level of risk management of these institutions. The research revealed that only 2% of the institutions surveyed use a comprehensive risk management policy/guidelines, demonstrating that the Federal Institutions of Higher Education are at a level below the other Federal Public Administration agencies that obtained a percentage of 8% in the year 2014, according to Judgment 3.117/14 of the Brazilian Court of Audit. It was noted through the research that the high management support, definition of roles and responsibilities, management commitment, stakeholder awareness and risk mapping were considered the most important strategic guidelines for obtaining risk management for these institutions.
|
Page generated in 0.0732 seconds