ISPG - CID - Politécnica
Permanent URI for this collection
Browse
Browsing ISPG - CID - Politécnica by Title
Now showing 1 - 10 of 54
Results Per Page
Sort Options
- AVALIAÇÃO DE DESEMPENHO EM GESTÃO DE RECURSOS HUMANOS E NOMEAÇÃO DE CARGOS DE CONFIANÇA NO IFMTPublication . Lima, Vanessa; Morais, José C.; Andrês, AdelinaA nomeação de cargos de confiança na rede federal de ensino; regida pela Lei nº 8.112/1990; é limitada a servidores efetivos. Esta pesquisa analisa o impacto da gestão no IFMT-SVC na nomeação desses cargos; propondo um modelo de gestão por competências. Utilizou-se um estudo de caso quantitativo com 25 servidores. Os resultados mostram a ausência de critérios formais de gestão por competências; com nomeações baseadas em relações pessoais e falta de um programa estruturado. As limitações incluem o tamanho reduzido da amostra e uma greve durante a coleta de dados. Este estudo é pioneiro no campus; destacando a necessidade de institucionalização e capacitação para desenvolver competências e promover transparência na gestão.
- AVALIAÇÃO DE DESEMPENHO EM GESTÃO DE RECURSOS HUMANOS E NOMEAÇÃO DE CARGOS DE CONFIANÇA NO IFMTPublication . Lima, Vanessa; Morais, José C.; Andrês, AdelinaA nomeação de cargos de confiança na rede federal de ensino; regida pela Lei nº 8.112/1990; é limitada a servidores efetivos. Esta pesquisa analisa o impacto da gestão no IFMT-SVC na nomeação desses cargos; propondo um modelo de gestão por competências. Utilizou-se um estudo de caso quantitativo com 25 servidores. Os resultados mostram a ausência de critérios formais de gestão por competências; com nomeações baseadas em relações pessoais e falta de um programa estruturado. As limitações incluem o tamanho reduzido da amostra e uma greve durante a coleta de dados. Este estudo é pioneiro no campus; destacando a necessidade de institucionalização e capacitação para desenvolver competências e promover transparência na gestão
- BERLIM: O DESENVOLVIMENTO TURÍSTICOPublication . Simões, Luís; Carvalho, TiagoO turismo é atualmente uma das principais atividades económicas a nível mundial e por isto, muitas cidades e países têm vindo cada vez mais a apostar no desenvolvimento turístico. Desta forma, o turismo origina um impacte a diversos níveis, podendo numa determinada região, ser um contribuinte muito positivo para a mesma, pois pode gerar emprego e desenvolvimento urbano. Sendo o turismo urbano, um tipo de turismo gradativamente mais praticado atualmente, é fundamental conhecer as raízes que permitem o mesmo desenvolver-se com sucesso. Nesta perspetiva, procurou-se analisar e entender como é que estratégias de regeneração urbana bem praticadas, podem ajudar a criar um efeito desinibido em cidades que procuram descobrir e desenvolver os seus produtos e serviços turísticos. Para isto, foi selecionado como estudo de caso a cidade de Berlim na Alemanha, tendo sido feito um levantamento pormenorizado das suas características e das estratégias de regeneração urbana utilizadas, inferindo-se assim as variáveis que fizeram com que a mesma seja hoje um dos principais destinos Europeus visitados.
- BIBLIOMETRIC ANALYSIS ON CYBERSPACE SECURITY - NIS DIRECTIVESPublication . Cláudia, Borgguen; Morais, José C.; Lousã, Mário Jorge DiasThe impact of security in cyberspace has been increasing, motivating companies to reconsider their security strategies. In addition, people from various countries who are aware of this growth are seeking to present studies in various journals that allow them to identify elements that contribute to the consolidation of the concept of security in cyberspace. With this reality in mind, this study, supported by a bibliometric analysis of security in cyberspace based on articles published in the last eight years, aims to analyze the evolution of scientific research, identify the most influential scientific publications on topics related to cyberspace security, and detect research opportunities in the field. The study also discusses the implementation of the legal framework for security in cyberspace and the NIS Directive, aspects that European companies should consider in their cybersecurity strategy. The study's conclusions highlight the multifaceted nature of cybersecurity challenges and the need for a holistic and collaborative approach to strengthening digital resilience, with an emphasis on promoting a culture of awareness encouraged at the organizational and social level by policymakers, industry leaders, and researchers.
- BIBLIOMETRIC STUDY ON THE DEVELOPMENT AND IMPLEMENTATION OF CYBERSECURITY IN AUTONOMOUS VEHICLESPublication . Teixeira, Henrique; Lousã, Mário Jorge Dias; Morais, José C.The main objective was to examine the trajectory of scientific research in this domain, identify the most influential publications related to cybersecurity in autonomous vehicles and pinpoint research opportunities, supported by the PRISMA method. Additionally, the study explores cybersecurity themes in autonomous vehicles, emphasizing the significance of concepts like blockchain, machine learning, and deep learning essential in formulating business strategies. Furthermore, the research identifies influential scientific publications, predominant journals, the most productive countries, and authors with the most publications on cybersecurity in autonomous vehicles. It identifies research opportunities organized into two distinct clusters to provide a comprehensive understanding of the current state of research in this field and offer insights for companies and academics interested in contributing to future advancements in the cybersecurity of autonomous vehicles. The article demonstrates that cybersecurity is a fundamental area for the development and implementation of secure and reliable autonomous vehicles.
- BIBLIOMETRIC STUDY ON THE IMPORTANCE OF ENDPOINT SECURITY IN COMPANIESPublication . Gonçalves, João; Lousã, Mário Jorge Dias; Morais, José C.This bibliometric study addresses the importance of endpoint security in companies, considering the growing use of information technologies, both in business and personal use. It highlights the need to protect endpoints such as computers, mobile devices, servers, and IoT devices. Endpoint security encompasses measures such as monitoring the files and binaries on and running on the machine using antivirus, data encryption, and threat detection solutions. The literature review highlights the importance of terminology and best practices, highlighting the application of graph-based approaches to strengthen security in medical information networks. Tools such as EDR are cited as essential, especially for small and medium-sized companies. The study emphasizes the importance of business continuity in the face of cyber threats, highlighting the role of artificial intelligence, machine learning, and frameworks. It takes a bibliometric approach, using a specific database to collect bibliometric data on scientific publications published between 2017 and 2023. As a basis for the study, the words “cybersecurity”, “endpoint security”, “business continuity”, and “business” were used. Various analyses of bibliometric results are also presented, including the number of publications by type of document, the scientific journals with the highest number of publications, the countries with the highest number of publications, the number of publications per author, the most cited articles, and the occurrence of identified keywords.
- BIBLIOMETRIC STUDY ON THE IMPORTANCE OF ENDPOINT SECURITY IN COMPANIESPublication . Gonçalves, João; Lousã, Mário Jorge Dias; Morais, José C.This bibliometric study addresses the importance of endpoint security in companies, considering the growing use of information technologies, both in business and personal use. It highlights the need to protect endpoints such as computers, mobile devices, servers, and IoT devices. Endpoint security encompasses measures such as monitoring the files and binaries on and running on the machine using antivirus, data encryption, and threat detection solutions. The literature review highlights the importance of terminology and best practices, highlighting the application of graph-based approaches to strengthen security in medical information networks. Tools such as EDR are cited as essential, especially for small and medium-sized companies. The study emphasizes the importance of business continuity in the face of cyber threats, highlighting the role of artificial intelligence, machine learning, and frameworks. It takes a bibliometric approach, using a specific database to collect bibliometric data on scientific publications published between 2017 and 2023. As a basis for the study, the words “cybersecurity”, “endpoint security”, “business continuity”, and “business” were used. Various analyses of bibliometric results are also presented, including the number of publications by type of document, the scientific journals with the highest number of publications, the countries with the highest number of publications, the number of publications per author, the most cited articles, and the occurrence of identified keywords.
- UM CISNE NEGRO NA SOCIEDADE DA PÓS-NORMALIDADE E DA PÓS-VERDADE. AS IMPLICAÇÕES DA COVID-19 NA BUSCA PELA VERDADEPublication . Carvalho, Hugo Miguel de Almeida Pais de; Santos, João CarlosNeste conceptual paper analisamos a presente era como um sistema definido pelas suas relações, que são representadas como inputs e outputs. Portanto, quando falamos sobre esta era enfatizamos algumas condições específicas do sistema que nos conduzem para a pós-normalidade e pós-verdade. Tentamos dar sentido ao presente e descobrir o futuro da verdade através da influência de acontecimento de impacto desproporcionado ou de eventos raros e aparentemente inverosímeis, como se verifica, no caso da COVID-19. Analisamos igualmente as razões que conduzem a pessoa humana, individualmente ou coletivamente, a não ver ou não querer ver a importância destes eventos no desenrolar da História e desenvolvimento da humanidade.
- Conceção de um plano digital de atividades para a escola superior de ciência e tecnologiaPublication . Queirós, André; Almeida, FernandoEste artigo apresenta uma plataforma web construída para o diretor e respetiva equipa de coordenadores da Escola Superior de Ciências e Tecnologia. Esta plataforma é o resultado do processo usado anteriormente na gestão do plano de atividades, tendo por base um documento Word que passa para um novo processo que permite aos utilizadores consultar, inserir e editar o plano de atividades de um ano letivo, através de uma plataforma digital. Este estudo apresenta ainda os métodos e escolhas tomadas ao longo do processo de desenvolvimento, e a respetiva arquitetura do sistema.
- ESCOLA EM MEIO RURAL – DA PERICLITÂNCIA À OPORTUNIDADEPublication . Lobo, Luís; Nápoles, Ana Paula; Carvalho, Hugo MiguelCelebrando os 50 anos da Revolução de Abril, o artigo reflete sobre a evolução da escola rural para uma escola do meio rural, destacando o papel da educação na democratização dos territórios de baixa densidade. Através de uma revisão teórica e do estudo de autores da Educação e Geografia Rural, explora-se como o edifício escolar, aliado às potencialidades endógenas do meio rural, pode promover inovação pedagógica. O exemplo do município de Vila Flor, em Portugal, ilustra práticas replicáveis em contextos semelhantes, como o uso de metodologias ativas e participativas que combinam aprendizagens formais e informais. Entrevistas com a câmara municipal mostram resultados promissores na aprendizagem, ao integrar pedagogias inovadoras com a valorização do território.