1,952 research outputs found

    Porcelain laminate veneers: A minimally invasive esthetic procedure

    Get PDF
    Technological advances in materials and techniques have been allowing to obtain natural esthetic results with conservative interventions. Ceramic veneers are very effective tools for both esthetic and functional rehabilitation. This study describes the use of ceramic veneers without tooth wear, reinforcing the concept that minimally invasive porcelain laminate veneers could become versatile and conservative allies in the field of esthetic dentistry

    Efeitos de procedimentos de controles de segurança da informação sobre a conduta de colaboradores : uma análise comportamental

    Get PDF
    Tese (doutorado)—Universidade de Brasília, Instituto de Psicologia, Departamento de Processos Psicológicos Básicos, Programa de Pós-Graduação em Ciências do Comportamento, 2020.O tratamento dos riscos relacionados ao comportamento dos colaboradores nas organizações representa um grande desafio na implantação dos sistemas de gestão da segurança da informação. A principal medida adotada é a definição de políticas de segurança da informação, cuja maioria dos estudos restringe-se aos aspectos formais de sua elaboração ou aborda as ações de conscientização como instrumentos de sua implantação. Nesse trabalho é proposto um novo modelo para tratar esses riscos, calcado no arcabouço teórico e metodológico estabelecido pela análise do comportamento, em especial, a teoria analítico-comportamental do direito, mediante a interpretação dos sistemas de gestão de segurança da informação (SGSIs) como subsistemas sociais funcionalmente especializados. Para aferir a viabilidade dessa proposta, isto é, a análise comportamental dos sistemas de gestão de segurança da informação, foram realizados três estudos. No Estudo 1 foi realizada a análise comportamental da política de segurança da informação (PSI) de um órgão da administração pública federal, em que foram identificadas, descritas e analisadas as contingências planejadas no normativo. Os resultados demonstraram que o enforcement da política está calcado na aplicação de sanções e contribuíram para a identificação de falhas, incoerências e medidas complementares para o controle mais eficaz e eficiente dos comportamentos que violam os requisitos de segurança da informação da organização participante. O Estudo 2 avançou na aplicação desse modelo, mediante a análise comportamental da norma social do SGSI estabelecido na organização participante, enquanto uma rede de padrões comportamentais entrelaçados. Com a sua consecução, foram identificados os principais nós comportamentais, a partir dos quais foram identificadas e analisadas as contingências que de fato estavam vigentes e controlavam comportamentos relevantes para o SGSI. A principal constatação do Estudo 2 foi que, apesar de prevista na PSI, a organização não adota a prática de sancionar as condutas que violam seus requisitos de segurança da informação. x Ou seja, a PSI instituída dificilmente exerce controle sobre os comportamentos a que se destina. Acerca disso, destaca-se que os resultados do referido estudo corroboraram essa conclusão, pois verificou-se que essa ineficiência, em controlar o comportamento dos colaboradores, levou a organização a investir em medidas complementares para dificultar as condutas que violam seus requisitos de segurança da informação. No mesmo sentido, foi verificado que os incidentes de segurança da informação são, usualmente, prontamente tratados na esfera técnica, o que reduz seus impactos e, consequentemente, a percepção de gravidade pelo restante da organização, fato que reduz a probabilidade de aplicação das sanções previstas pelas autoridades administrativas. Sendo assim, o Estudo 2 também apontou a possibilidade de medidas alternativas com vistas ao controle mais eficiente dos comportamentos que violam a PSI da organização participante. No Estudo 3 buscou-se obter uma visão mais abrangente dos principais achados dos primeiros dois estudos, mediante a aplicação de um questionário junto a 21 diretores de tecnologia da informação de empresas brasileiras. Seus resultados corroboraram os principais achados dos primeiros dois estudos, isto é, que o enforcement das PSIs está calcado na aplicação de sanções, que as empresas não aplicam ou raramente aplicam essas sanções, logo investem em mecanismos de proteção complementares para dificultar a ocorrência de violações de sua PSI e que, nos casos em que esses mecanismos não são suficientes para impedi-las, os incidentes de segurança da informação são prontamente tratados pelas unidades de tecnologia da informação, reduzindo seu efeito aversivo para o restante da organização. Tomados em conjunto, os três estudos demonstraram a viabilidade da interpretação analítico-comportamental dos SGSIs e apontam um novo e promissor caminho para a mitigação dos riscos organizacionais.The treatment of risks related to employee behavior in organizations represents a major challenge in the implementation of information security management systems. The main measure adopted is the definition of information security policies, which most of the studies are restricted to formal aspects of their elaboration or address awareness programs as instruments for their implementation. In the present work, a new model is proposed to deal with these risks, based on the theoretical and methodological framework established by behavior analysis, in particular, the behavioral analysis of law, through the interpretation of information security management systems (ISMSs) as functionally specialized social subsystems. To assess the feasibility of this proposal, that is, the behavioral analysis of information security management systems, three studies were carried out. In Study 1, a behavioral analysis of the information security policy (ISP) of a federal public administration organization was carried out, in which the contingencies planned in the policy were identified, described and analyzed. Results showed that the enforcement of the policy is based on the application of sanctions and contributed to the identification of flaws, inconsistencies and complementary measures for a more effective and efficient control of behaviors that violate the information security requirements of the participating organization. Study 2 advanced the application of this model, through the behavioral analysis of the social norm, as a network of interlocked behavioral patterns, of the ISMS established in the participating organization. Based upon this analysis, the main behavioral nodes were identified, from which the contingencies that were in effect and that controlled relevant behavior for the ISMS were analyzed. The main finding from Study 2 was that, although foreseen in the ISP, the organization does not adopt the practice of sanctioning the conducts that violate its information security requirements. In other words, the instituted ISP hardly will exert control over its target behaviors. It is highlighted that the results of the referred study corroborated this xii conclusion, as it was found that this inefficiency, in controlling the behavior of employees, led the organization to invest in complementary measures to hinder the conducts that violate its information security requirements. In the same sense, it was found that information security incidents are usually promptly handled in the technical sphere, which reduces their impacts and, consequently, makes them appear less serious to the rest of the organization, a fact that reduces the likelihood of sanctions being applied by the administrative authorities. Thus, Study 2 also stressed the possibility of alternative measures for a more efficient control of behaviors that violate the participating organization's ISP. In Study 3, we sought to obtain a more comprehensive view of the main findings of the first two studies, by applying a questionnaire to 21 information technology directors of Brazilian companies. Results corroborate the main findings of the first two studies, that is, that the enforcement of ISPs is based on the application of sanctions, that companies do not apply or rarely apply these sanctions, consequently, they invest in complementary, technical, protection mechanisms to hinder the occurrence of violations of their ISP and that, when these mechanisms are not sufficient to prevent them, information security incidents are promptly dealt with by the information technology units, reducing their aversive effect for the rest of the organization. Taken together, the three studies demonstrated the feasibility of the behavior-analytic interpretation of ISMSs and indicate a new and promising way to mitigate organizational risks

    The bereavements in Heart of a dog: the instrumentalization of the self in the essay film

    Get PDF
    Objetivamos com este artigo analisar o filme Coração de Cachorro (Laurie Anderson, 2015) considerando suas características estilístico-formais em diálogo com perspectivas que ressoam aos filmes em primeira pessoa, tais como autobiografia e autoficção, visando assim situá-lo no domínio ensaístico. Consideramos que a realizadora instrumentaliza o eu amparada na liberdade formal proporcionada pelos filmes-ensaio e, desse modo, consegue elaborar e concretizar reflexões que só seriam possíveis se ancoradas em um indivíduo que se encontra imerso em experiências comuns ao coletivo. O filme então transborda o pessoal e alcança comportamento dialético com seu público.Palavras-chave: Filme-ensaio. Coração de Cachorro. Subjetividade.The objective of this article is to analyze the film Heart of Dog (Laurie Anderson, 2015), considering its stylistic-formal characteristics in dialogue with perspectives that resonate with first-person films, such as autobiography and autofiction, aiming at situating it in the essays domain. We consider that the filmmaker instrumentalizes the self based on the formal freedom provided by the essay films and, in this way, manages to elaborate and concretize reflections that would only be possible if anchored in an individual who is immersed in experiences common to the collective. The film then overflows the staff and achieves dialectical behavior with its audience.Keywords: Essay film. Dog Heart. Subjectivity

    A paisagem sonora no filme-ensaio Coração de cachorro

    Get PDF
    We aim to investigate the ways of using the soundscape in the essay film Heart of a Dog (Laurie Anderson, 2015). Methodologically we rely on the procedure of the film-based analysis focused on the soundtrack. Our research problem is dedicated to questioning how the soundscape participates in the elaboration of a reflection in development, intended by the essay films. From such discussions about our film corpus, we consider that in the essay films there is a reflexive sound-landscape, which both supports and potentiates the voice-over in its role of concretizing the ongoing thought, as well as discarding it to create new and more complex layers of meaning.Objetivamos investigar as formas de utilização da paisagem sonora no filme-ensaio Coração de cachorro (Laurie Anderson, 2015). Metodologicamente nos amparamos no procedimento da análise fílmica focada principalmente na banda sonora. Nosso problema de pesquisa dedica-se a questionar de que modo a paisagem sonora participa da elaboração de uma reflexão em desenvolvimento, intencionada pelos filmes-ensaio. A partir de tais discussões acerca do nosso corpus fílmico, consideramos que haja nos filmes-ensaio uma paisagem-sonora reflexiva, que tanto ampara e potencializa a voz-over em seu papel de concretizar o pensamento em curso, quanto se destoa dela para criar novas e mais complexas camadas de sentido

    A fenomenologia de Martin Heidegger e a especificidade metodológica das Ciências Humanas

    Get PDF
    As Ciências Humanas movimentam-se num impasse investigativo desde seu processo de constituição, no século XIX. E isso porque o mesmo modelo metodológico utilizado para investigar objetos especificamente regidos por leis naturais, transpassou-se como referencial para as Humanidades. Em vista disso, a racionalidade ligada às Ciências do espírito se percebe na premência de ir em busca de uma base metodológica própria. Neste sentido, nosso objetivo reside em explicitar a Fenomenologia de Martin Heidegger e sua possível contribuição para o universo temático das Ciências Humanas, em termos de método específico. Para tanto, investiga-se o pensamento de Heidegger em sua primeira fase filosófica representado, em especial, por “Ser e tempo” e “Os problemas fundamentais da fenomenologia”, ambos de 1927. A primeira evidência da contribuição heideggeriana no tocante a uma metodologia específica das Humanidades reside no fato de o autor ter introduzido um universo existencial no método por ele elaborado. O segundo indicativo da contribuição heideggeriana basicamente resume-se ao modo como o autor entende o conceito de “compreensão”. Assim sendo, indica-se viável propor uma postura metodológica alternativa, que, tal qual as Ciências Naturais, também pretende produzir uma racionalidade: a racionalidade das Ciências Humanas

    ANÁLISE COMPORTAMENTAL DAS POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO – UM ESTUDO DE CASO

    Get PDF
    Um dos grandes desafios na gestão da segurança da informação nas organizações é o tratamento dos riscos relacionados ao comportamento de seus colaboradores. A principal medida adotada é a definição de políticas de segurança da informação, cuja maioria dos estudos na literatura restringe-se aos aspectos formais de sua elaboração ou aborda as ações de conscientização como instrumentos de sua implantação. Nesse trabalho, propõe-se um novo modelo para tratar esses riscos, mediante adoção do arcabouço teórico estabelecido pela análise do comportamento, em especial, a teoria analítico-comportamental do direito. Para a sua consecução, foram identificados, descritos e analisados três exemplos de contingências planejadas na política de segurança da informação de um órgão da administração pública federal e demonstrada a viabilidade da adaptação proposta. Os resultados evidenciam a necessidade de uma análise funcional dos comportamentos considerados indesejados pelas organizações quando da definição da política de segurança da informação e sugerem um novo caminho baseado na análise comportamental das políticas de segurança da informação, bem como dos sistemas de gestão de segurança da informação para a mitigação dos riscos organizacionais

    DEGRADAÇÃO DO CORANTE AZUL REATIVO 5G PELO PROCESSO OXIDATIVO AVANÇADO UV/H2O2

    Get PDF
    Neste trabalho avaliou-se a aplicação do processo oxidativo avançado (POA) de foto-peroxidação (UV/H2O2) na degradação do azocorante têxtil comercial Azul Reativo 5G. Foram preparadas soluções sintéticas contendo o corante e tratadas através do respectivo POA, sendo a eficiência do tratamento avaliada através dos seguintes parâmetros: descoloração, redução da demanda química de oxigênio (DQO) e ecotoxicidade com sementes de Lactuca sativa. Após 30 minutos de tratamento em condições otimizadas na presença de peróxido de hidrogênio e radiação ultravioleta, foi observada descoloração na ordem de 91,8% sem redução significativa da DQO (1,8%), além de diminuição da ecotoxicidade da solução, indicando a viabilidade da aplicação do processo UV/H2O2 para tratamento de resíduos líquidos contendo este azocorante.ABSTRACTIn the present paper was evaluated the application of advanced oxidation process (AOP) photo-peroxidation (UV/H2O2) applied to degradation of the commercial textile azo dye Reactive Blue 5G. Synthetic solutions were prepared containing the dye, treated through the respective AOP and the efficiency of the treatment evaluated by the following parameters: discoloration, reduction of chemical oxygen demand (COD) and ecotoxicity with Lactuca sativa seeds. After 30 minutes of treatment in optimized conditions in the presence of hydrogen peroxide and ultraviolet radiation, discoloration was observed in order of 91.8% without significant reduction of COD (1.8%), but decrease in the ecotoxicity of the solution, indicating feasibility of the process UV/H2O2 for treating liquid wastes containing this azo dye

    CONTROLADORIA ESTRATÉGICA E ENFOQUE A MODELAGEM DE INFORMAÇÕES, ESTUDO DE CASO EM UMA DA EMPRESA ANGOLANA - LYON CONSTRUÇÕES E MANUTENÇÕES METALOMECÂNICAS S.A.

    Get PDF
    Devido a globalização, a cada dia as empresas tem se preocupado mais com o seu desempenho gerencial, para isso é usado como instrumento a controladoria estratégica. Segundo Padoveze (2013), Controladoria pode ser definida como uma expansão da ciência contábil, visto que ela usa pesadamente o instrumental Contábil. Dessa forma, ela é responsável pela utilização de todo conjunto Contábil dentro da empresa, cabendo a responsabilidade de implantar, desenvolver, aplicar e coordenar todas as ferramentas da Ciência Contábil dentro da empresa, nas suas mais diversas necessidades. Quando uma organização implanta a controladoria estratégica, ela deseja olhar para o futuro, por isso ela é indutora dos gestores no processo de tomada de decisões (CATELLI, 2001, apud SAVARIS, 2010). A controladoria usa como recurso a modelagem de informações, que relaciona-se ao afunilamento da objetividade da controladoria estratégica, pois cabe a controladoria estabelecer instrumentos que auxiliem a gestão da empresa de forma a fornecer a real situação da organização aos usuários da informação. (SAVARIS, 2010). Este resumo é resultado de uma APE (Atividade de Práticas Especificas), aplicada na disciplina de Contabilidade e Governança Corporativa nas Empresas do curso de Ciências Contábeis - UNESC. Realizou-se um estudo de caso em uma empresa angolana denominada Lyon Construções e Manutenções Metalomecânicas S.A. do ramo metalomecânico. Angola é um país em desenvolvimento e o mesmo tem se aprimorado na contabilidade, visto que apenas em 2014 foi criada a bolsa de Valores em Angola a BODIVA (Bolsa de Dívida e Valores da Angola). Nesta empresa a controladoria estratégica foi implementada em 2009, juntamente quando ela iniciou as suas atividades e com elas as certificações das norma ISO 9001, ISO 14001 e OHSAS 18001, reconhecido pela DNV –'96 Det Norske Veritas. É a função do controller para melhoria do empenho fabril, agilidade em atender os clientes, facilidade para compreender os objetivos que a diretoria queria e quer alcançar, transparecer e deixar claros os dados de resultado financeiros aos acionistas, pela continuidade futura da empresa e entender até onde afeta a instabilidade financeira que passava e passa o país. No processo de gestão ela tem o papel de: realizar prospecção de mercado, procurando ativamente oportunidades de negócio de forma a cumprir os objetivos definidos; programar os planos orçamentários, no âmbito dos objetivos e da estratégia da empresa; e a redução de desperdício e tempo na mão de obra ociosa. Esta área está estruturada por um controller terceirizado pela empresa KWADI, que fica em tempo integral, com auxiliares já formados em qualidade e gestão empresarial, que ajuda a formular os gráficos e indicadores, bem como relatórios de análise para a diretoria. Este sistema apresenta algumas desvantagens para a empresa, porque é terceirizado com profissionais muitas vezes de origem portuguesa o que dificulta a compreensão para os que estão sob sua responsabilidade, pois, os mesmos acabam ficando um curto período no cargo, apenas por experiência e voltam ao país de origem por isso as empresas situadas em Angola querem cada vez mais obrigatoriedade em novos profissionais com nacionalidade angolana.Palavras-chave: Controladoria estratégica; Informações; Contabilidade angolana
    corecore