1,952 research outputs found
Porcelain laminate veneers: A minimally invasive esthetic procedure
Technological advances in materials and techniques have been allowing to obtain natural esthetic results with conservative interventions. Ceramic veneers are very effective tools for both esthetic and functional rehabilitation. This study describes the use of ceramic veneers without tooth wear, reinforcing the concept that minimally invasive porcelain laminate veneers could become versatile and conservative allies in the field of esthetic dentistry
Efeitos de procedimentos de controles de segurança da informação sobre a conduta de colaboradores : uma análise comportamental
Tese (doutorado)—Universidade de Brasília, Instituto de Psicologia, Departamento de Processos Psicológicos Básicos, Programa de Pós-Graduação em Ciências do Comportamento, 2020.O tratamento dos riscos relacionados ao comportamento dos colaboradores nas organizações
representa um grande desafio na implantação dos sistemas de gestão da segurança da informação.
A principal medida adotada é a definição de políticas de segurança da informação, cuja maioria
dos estudos restringe-se aos aspectos formais de sua elaboração ou aborda as ações de
conscientização como instrumentos de sua implantação. Nesse trabalho é proposto um novo
modelo para tratar esses riscos, calcado no arcabouço teórico e metodológico estabelecido pela
análise do comportamento, em especial, a teoria analítico-comportamental do direito, mediante a
interpretação dos sistemas de gestão de segurança da informação (SGSIs) como subsistemas
sociais funcionalmente especializados. Para aferir a viabilidade dessa proposta, isto é, a análise
comportamental dos sistemas de gestão de segurança da informação, foram realizados três
estudos. No Estudo 1 foi realizada a análise comportamental da política de segurança da
informação (PSI) de um órgão da administração pública federal, em que foram identificadas,
descritas e analisadas as contingências planejadas no normativo. Os resultados demonstraram que
o enforcement da política está calcado na aplicação de sanções e contribuíram para a
identificação de falhas, incoerências e medidas complementares para o controle mais eficaz e
eficiente dos comportamentos que violam os requisitos de segurança da informação da
organização participante. O Estudo 2 avançou na aplicação desse modelo, mediante a análise
comportamental da norma social do SGSI estabelecido na organização participante, enquanto
uma rede de padrões comportamentais entrelaçados. Com a sua consecução, foram identificados
os principais nós comportamentais, a partir dos quais foram identificadas e analisadas as
contingências que de fato estavam vigentes e controlavam comportamentos relevantes para o
SGSI. A principal constatação do Estudo 2 foi que, apesar de prevista na PSI, a organização não
adota a prática de sancionar as condutas que violam seus requisitos de segurança da informação.
x
Ou seja, a PSI instituída dificilmente exerce controle sobre os comportamentos a que se destina.
Acerca disso, destaca-se que os resultados do referido estudo corroboraram essa conclusão, pois
verificou-se que essa ineficiência, em controlar o comportamento dos colaboradores, levou a
organização a investir em medidas complementares para dificultar as condutas que violam seus
requisitos de segurança da informação. No mesmo sentido, foi verificado que os incidentes de
segurança da informação são, usualmente, prontamente tratados na esfera técnica, o que reduz
seus impactos e, consequentemente, a percepção de gravidade pelo restante da organização, fato
que reduz a probabilidade de aplicação das sanções previstas pelas autoridades administrativas.
Sendo assim, o Estudo 2 também apontou a possibilidade de medidas alternativas com vistas ao
controle mais eficiente dos comportamentos que violam a PSI da organização participante. No
Estudo 3 buscou-se obter uma visão mais abrangente dos principais achados dos primeiros dois
estudos, mediante a aplicação de um questionário junto a 21 diretores de tecnologia da
informação de empresas brasileiras. Seus resultados corroboraram os principais achados dos
primeiros dois estudos, isto é, que o enforcement das PSIs está calcado na aplicação de sanções,
que as empresas não aplicam ou raramente aplicam essas sanções, logo investem em mecanismos
de proteção complementares para dificultar a ocorrência de violações de sua PSI e que, nos casos
em que esses mecanismos não são suficientes para impedi-las, os incidentes de segurança da
informação são prontamente tratados pelas unidades de tecnologia da informação, reduzindo seu
efeito aversivo para o restante da organização. Tomados em conjunto, os três estudos
demonstraram a viabilidade da interpretação analítico-comportamental dos SGSIs e apontam um
novo e promissor caminho para a mitigação dos riscos organizacionais.The treatment of risks related to employee behavior in organizations represents a major challenge
in the implementation of information security management systems. The main measure adopted
is the definition of information security policies, which most of the studies are restricted to
formal aspects of their elaboration or address awareness programs as instruments for their
implementation. In the present work, a new model is proposed to deal with these risks, based on
the theoretical and methodological framework established by behavior analysis, in particular, the
behavioral analysis of law, through the interpretation of information security management
systems (ISMSs) as functionally specialized social subsystems. To assess the feasibility of this
proposal, that is, the behavioral analysis of information security management systems, three
studies were carried out. In Study 1, a behavioral analysis of the information security policy (ISP)
of a federal public administration organization was carried out, in which the contingencies
planned in the policy were identified, described and analyzed. Results showed that the
enforcement of the policy is based on the application of sanctions and contributed to the
identification of flaws, inconsistencies and complementary measures for a more effective and
efficient control of behaviors that violate the information security requirements of the
participating organization. Study 2 advanced the application of this model, through the behavioral
analysis of the social norm, as a network of interlocked behavioral patterns, of the ISMS
established in the participating organization. Based upon this analysis, the main behavioral nodes
were identified, from which the contingencies that were in effect and that controlled relevant
behavior for the ISMS were analyzed. The main finding from Study 2 was that, although foreseen
in the ISP, the organization does not adopt the practice of sanctioning the conducts that violate its
information security requirements. In other words, the instituted ISP hardly will exert control
over its target behaviors. It is highlighted that the results of the referred study corroborated this
xii
conclusion, as it was found that this inefficiency, in controlling the behavior of employees, led
the organization to invest in complementary measures to hinder the conducts that violate its
information security requirements. In the same sense, it was found that information security
incidents are usually promptly handled in the technical sphere, which reduces their impacts and,
consequently, makes them appear less serious to the rest of the organization, a fact that reduces
the likelihood of sanctions being applied by the administrative authorities. Thus, Study 2 also
stressed the possibility of alternative measures for a more efficient control of behaviors that
violate the participating organization's ISP. In Study 3, we sought to obtain a more
comprehensive view of the main findings of the first two studies, by applying a questionnaire to
21 information technology directors of Brazilian companies. Results corroborate the main
findings of the first two studies, that is, that the enforcement of ISPs is based on the application
of sanctions, that companies do not apply or rarely apply these sanctions, consequently, they
invest in complementary, technical, protection mechanisms to hinder the occurrence of violations
of their ISP and that, when these mechanisms are not sufficient to prevent them, information
security incidents are promptly dealt with by the information technology units, reducing their
aversive effect for the rest of the organization. Taken together, the three studies demonstrated the
feasibility of the behavior-analytic interpretation of ISMSs and indicate a new and promising way
to mitigate organizational risks
The bereavements in Heart of a dog: the instrumentalization of the self in the essay film
Objetivamos com este artigo analisar o filme Coração de Cachorro (Laurie Anderson, 2015) considerando suas características estilístico-formais em diálogo com perspectivas que ressoam aos filmes em primeira pessoa, tais como autobiografia e autoficção, visando assim situá-lo no domínio ensaístico. Consideramos que a realizadora instrumentaliza o eu amparada na liberdade formal proporcionada pelos filmes-ensaio e, desse modo, consegue elaborar e concretizar reflexões que só seriam possíveis se ancoradas em um indivíduo que se encontra imerso em experiências comuns ao coletivo. O filme então transborda o pessoal e alcança comportamento dialético com seu público.Palavras-chave: Filme-ensaio. Coração de Cachorro. Subjetividade.The objective of this article is to analyze the film Heart of Dog (Laurie Anderson, 2015), considering its stylistic-formal characteristics in dialogue with perspectives that resonate with first-person films, such as autobiography and autofiction, aiming at situating it in the essays domain. We consider that the filmmaker instrumentalizes the self based on the formal freedom provided by the essay films and, in this way, manages to elaborate and concretize reflections that would only be possible if anchored in an individual who is immersed in experiences common to the collective. The film then overflows the staff and achieves dialectical behavior with its audience.Keywords: Essay film. Dog Heart. Subjectivity
A paisagem sonora no filme-ensaio Coração de cachorro
We aim to investigate the ways of using the soundscape in the essay film Heart of a Dog (Laurie Anderson, 2015). Methodologically we rely on the procedure of the film-based analysis focused on the soundtrack. Our research problem is dedicated to questioning how the soundscape participates in the elaboration of a reflection in development, intended by the essay films. From such discussions about our film corpus, we consider that in the essay films there is a reflexive sound-landscape, which both supports and potentiates the voice-over in its role of concretizing the ongoing thought, as well as discarding it to create new and more complex layers of meaning.Objetivamos investigar as formas de utilização da paisagem sonora no filme-ensaio Coração de cachorro (Laurie Anderson, 2015). Metodologicamente nos amparamos no procedimento da análise fílmica focada principalmente na banda sonora. Nosso problema de pesquisa dedica-se a questionar de que modo a paisagem sonora participa da elaboração de uma reflexão em desenvolvimento, intencionada pelos filmes-ensaio. A partir de tais discussões acerca do nosso corpus fílmico, consideramos que haja nos filmes-ensaio uma paisagem-sonora reflexiva, que tanto ampara e potencializa a voz-over em seu papel de concretizar o pensamento em curso, quanto se destoa dela para criar novas e mais complexas camadas de sentido
A fenomenologia de Martin Heidegger e a especificidade metodológica das Ciências Humanas
As Ciências Humanas movimentam-se num impasse investigativo desde seu processo de constituição, no século XIX. E isso porque o mesmo modelo metodológico utilizado para investigar objetos especificamente regidos por leis naturais, transpassou-se como referencial para as Humanidades. Em vista disso, a racionalidade ligada às Ciências do espírito se percebe na premência de ir em busca de uma base metodológica própria. Neste sentido, nosso objetivo reside em explicitar a Fenomenologia de Martin Heidegger e sua possível contribuição para o universo temático das Ciências Humanas, em termos de método específico. Para tanto, investiga-se o pensamento de Heidegger em sua primeira fase filosófica representado, em especial, por “Ser e tempo” e “Os problemas fundamentais da fenomenologia”, ambos de 1927. A primeira evidência da contribuição heideggeriana no tocante a uma metodologia específica das Humanidades reside no fato de o autor ter introduzido um universo existencial no método por ele elaborado. O segundo indicativo da contribuição heideggeriana basicamente resume-se ao modo como o autor entende o conceito de “compreensão”. Assim sendo, indica-se viável propor uma postura metodológica alternativa, que, tal qual as Ciências Naturais, também pretende produzir uma racionalidade: a racionalidade das Ciências Humanas
ANÁLISE COMPORTAMENTAL DAS POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO – UM ESTUDO DE CASO
Um dos grandes desafios na gestão da segurança da informação nas organizações é o tratamento dos riscos relacionados ao comportamento de seus colaboradores. A principal medida adotada é a definição de políticas de segurança da informação, cuja maioria dos estudos na literatura restringe-se aos aspectos formais de sua elaboração ou aborda as ações de conscientização como instrumentos de sua implantação. Nesse trabalho, propõe-se um novo modelo para tratar esses riscos, mediante adoção do arcabouço teórico estabelecido pela análise do comportamento, em especial, a teoria analítico-comportamental do direito. Para a sua consecução, foram identificados, descritos e analisados três exemplos de contingências planejadas na política de segurança da informação de um órgão da administração pública federal e demonstrada a viabilidade da adaptação proposta. Os resultados evidenciam a necessidade de uma análise funcional dos comportamentos considerados indesejados pelas organizações quando da definição da política de segurança da informação e sugerem um novo caminho baseado na análise comportamental das políticas de segurança da informação, bem como dos sistemas de gestão de segurança da informação para a mitigação dos riscos organizacionais
DEGRADAÇÃO DO CORANTE AZUL REATIVO 5G PELO PROCESSO OXIDATIVO AVANÇADO UV/H2O2
Neste trabalho avaliou-se a aplicação do processo oxidativo avançado (POA) de foto-peroxidação (UV/H2O2) na degradação do azocorante têxtil comercial Azul Reativo 5G. Foram preparadas soluções sintéticas contendo o corante e tratadas através do respectivo POA, sendo a eficiência do tratamento avaliada através dos seguintes parâmetros: descoloração, redução da demanda química de oxigênio (DQO) e ecotoxicidade com sementes de Lactuca sativa. Após 30 minutos de tratamento em condições otimizadas na presença de peróxido de hidrogênio e radiação ultravioleta, foi observada descoloração na ordem de 91,8% sem redução significativa da DQO (1,8%), além de diminuição da ecotoxicidade da solução, indicando a viabilidade da aplicação do processo UV/H2O2 para tratamento de resíduos líquidos contendo este azocorante.ABSTRACTIn the present paper was evaluated the application of advanced oxidation process (AOP) photo-peroxidation (UV/H2O2) applied to degradation of the commercial textile azo dye Reactive Blue 5G. Synthetic solutions were prepared containing the dye, treated through the respective AOP and the efficiency of the treatment evaluated by the following parameters: discoloration, reduction of chemical oxygen demand (COD) and ecotoxicity with Lactuca sativa seeds. After 30 minutes of treatment in optimized conditions in the presence of hydrogen peroxide and ultraviolet radiation, discoloration was observed in order of 91.8% without significant reduction of COD (1.8%), but decrease in the ecotoxicity of the solution, indicating feasibility of the process UV/H2O2 for treating liquid wastes containing this azo dye
CONTROLADORIA ESTRATÉGICA E ENFOQUE A MODELAGEM DE INFORMAÇÕES, ESTUDO DE CASO EM UMA DA EMPRESA ANGOLANA - LYON CONSTRUÇÕES E MANUTENÇÕES METALOMECÂNICAS S.A.
Devido a globalização, a cada dia as empresas tem se preocupado mais com o seu desempenho gerencial, para isso é usado como instrumento a controladoria estratégica. Segundo Padoveze (2013), Controladoria pode ser definida como uma expansão da ciência contábil, visto que ela usa pesadamente o instrumental Contábil. Dessa forma, ela é responsável pela utilização de todo conjunto Contábil dentro da empresa, cabendo a responsabilidade de implantar, desenvolver, aplicar e coordenar todas as ferramentas da Ciência Contábil dentro da empresa, nas suas mais diversas necessidades. Quando uma organização implanta a controladoria estratégica, ela deseja olhar para o futuro, por isso ela é indutora dos gestores no processo de tomada de decisões (CATELLI, 2001, apud SAVARIS, 2010). A controladoria usa como recurso a modelagem de informações, que relaciona-se ao afunilamento da objetividade da controladoria estratégica, pois cabe a controladoria estabelecer instrumentos que auxiliem a gestão da empresa de forma a fornecer a real situação da organização aos usuários da informação. (SAVARIS, 2010). Este resumo é resultado de uma APE (Atividade de Práticas Especificas), aplicada na disciplina de Contabilidade e Governança Corporativa nas Empresas do curso de Ciências Contábeis - UNESC. Realizou-se um estudo de caso em uma empresa angolana denominada Lyon Construções e Manutenções Metalomecânicas S.A. do ramo metalomecânico. Angola é um país em desenvolvimento e o mesmo tem se aprimorado na contabilidade, visto que apenas em 2014 foi criada a bolsa de Valores em Angola a BODIVA (Bolsa de Dívida e Valores da Angola). Nesta empresa a controladoria estratégica foi implementada em 2009, juntamente quando ela iniciou as suas atividades e com elas as certificações das norma ISO 9001, ISO 14001 e OHSAS 18001, reconhecido pela DNV –'96 Det Norske Veritas. É a função do controller para melhoria do empenho fabril, agilidade em atender os clientes, facilidade para compreender os objetivos que a diretoria queria e quer alcançar, transparecer e deixar claros os dados de resultado financeiros aos acionistas, pela continuidade futura da empresa e entender até onde afeta a instabilidade financeira que passava e passa o país. No processo de gestão ela tem o papel de: realizar prospecção de mercado, procurando ativamente oportunidades de negócio de forma a cumprir os objetivos definidos; programar os planos orçamentários, no âmbito dos objetivos e da estratégia da empresa; e a redução de desperdício e tempo na mão de obra ociosa. Esta área está estruturada por um controller terceirizado pela empresa KWADI, que fica em tempo integral, com auxiliares já formados em qualidade e gestão empresarial, que ajuda a formular os gráficos e indicadores, bem como relatórios de análise para a diretoria. Este sistema apresenta algumas desvantagens para a empresa, porque é terceirizado com profissionais muitas vezes de origem portuguesa o que dificulta a compreensão para os que estão sob sua responsabilidade, pois, os mesmos acabam ficando um curto período no cargo, apenas por experiência e voltam ao país de origem por isso as empresas situadas em Angola querem cada vez mais obrigatoriedade em novos profissionais com nacionalidade angolana.Palavras-chave: Controladoria estratégica; Informações; Contabilidade angolana
- …