Ambiente virtual de debate metodológico em Ciência da Informação, pesquisa científica e produção social de conhecimento

terça-feira, 6 de abril de 2010

Definição do problema de pesquisa


A pergunta de partida é essencial para a definição do problema de pesquisa. Sem saber o que se quer fazer não dá para iniciar a pesquisa. O tema é tão "cabeludo" que muitos, como o personagem da charge acima perdem os cabelos. Para facilitar a vida há uma série de materiais sobre isso na internet. Esse aqui é bem sintético e preciso.

Você já tem a sua pergunta?

Anote no campo comentário
  • nome e e-mail
  • curso (Pós em CI ou Especialização em GSI, ou outro)
  • tema da pesquisa
  • bibliografia relevante (só autores)
  • pergunta de partida
  • hipótese (se houver)

37 comentários:

  1. Lauro César Araujo - laurocesar@laurocesar.com
    Pós em CI

    Tema da pesquisa: Gerenciamento de configuração da informação
    Bibliografia relevante: Estublier, Conradi, ECHEVERRIA, HESSEN, MACEDO, MINGERS, SOMMERVILLE, SIQUEIRA

    Pergunta de partida: O arcabouço utilizado para gerenciar configuração de software pode ser base para gerenciar a configuração de informação em sentido amplo?

    Hipótese: Como o conceito de software remete diretamente a informação interpretada por máquinas determinísticas, há uma arquitetura pré definida no software que determina um tipo de ordem. Existe um arcabouço que permite gerenciar essa ordem, chamado de gerenciamento de configuração de software. Ora, software é informação. Por isso, acredita-se que seja possível estender esse arcabouço restrito a software a um contexto maior na Arquitetura da Informação.

    ResponderExcluir
  2. Aline Ferrari de M. Freitas alineferrari2003@yahoo.com.br
    Curso: aluna especial de mestrado
    Tema: Repositórios institucionais como política pública brasileira para promoção do acesso livreao conheciemnto científico.
    Bibliografia relevante: Héli Kuramoto, Sely Costa, Fernando César Lima Leite, Alma Swan, Stevan Harnad, John Willinsky, Eloy Rodrigues, Steve Lawrence
    Pergunta de partida: Os repositórios institucionais são uma política pública viável para promoção do acesso livre ao conhecimento científico no Brasil?
    Hipótese: Partindo da análise de casos de sucesso na implantação de repositórios institucionais em outros países e "mapeando" o cenário brasileiro atual, seria possível concluir a viabilidade da implantação dos repositórios institucionais como política pública nacional para promoção do acesso livre.

    ResponderExcluir
  3. João Carlos Couto - joao.couto@gmail.com
    Especialização em GSI
    Tema da pesquisa: Cloud Computing
    Bibliografia Relevante: George Reese, Tim Mather, Subra Kumaraswamy,Cezar Taurion

    Além desses autores, considero como bibliografia relevante, por ser um tema novo, ainda pouco publicado em livros, alguns grupos mundiais de pesquisa sobre o assunto, como:
    http://www.cloudsecurityalliance.org/
    http://www.opencloudmanifesto.org
    http://www.opengroup.org/jericho/publications.htm

    Pergunta de Partida:
    Como definir acordos de níveis de serviço (Service Level Agreements - SLA) aceitáveis para estruturas de computação com objetivo de atender filosofia de dessenvolvimento sustentável em TI?

    ResponderExcluir
  4. João Couto - joao.couto@gmail.com
    Curso: Especialização em GSI
    Tema: Cloud Computing
    Bibliografia Relevante: Tim Mather, Subra Kumaraswamy, Shahed Latif, George Reese, Cezar Taurion

    Pergunta de partida: Como definir acordos de níveis de serviço para estrutura privada de computação em nuvem obedecendo filosofia de sustentabilidade?

    ResponderExcluir
  5. Marco Antonio - kkobsb@gmail.com
    Curso:Especialização em GSI
    Tema: Engenharia Social
    Bibliografia Relevante:Kevin Mitnick
    Pergunta de Partida: Como evitar técnicas de engenharia social em redes corporativas

    ResponderExcluir
  6. Washington Henrique Carvalho Almeida
    Curso: Especialização em GSI
    Tema: Mineração de Dados (Data Mining)
    Bibliografia Relevante:P. Tan, M. Steinbach, and V. Kumar ,J. Han and M. Kamber,I. Witten and E. Frank, Ralh Kinball, Bill Inmon.
    Pergunta de Partida: Como utilizar datamining na analise de tráfego para encontrar padrões de segurança em uma infra-estrutura de rede corporativa?

    ResponderExcluir
  7. * nome: Flávio Felisberto de Lima
    * e-mail:ffelisberto3@gmail.com
    * curso: Gestão de segurança da informação
    * tema da pesquisa: Segurança com software livre
    * bibliografia relevante: Clodonil Honorio Trigo, João Eriberto Mota,John H. Terpstra, Paul Love, Willian R. Cheswick, Steven M. Bellovin, Greg Hoglund e Gary McGraw, Nitesh Dhanjani...
    * pergunta de partida: Como utilizar software livre para segurança de redes corporativas
    * hipótese (se houver)

    ResponderExcluir
  8. Marcos Vinicius Beton Amorim
    Curso: Especialização em GSI
    Tema: Gestão de Processos
    Bibliografia Relevante: Jeston, John; Nelis, Johan; Becker, Jörg; Kugeler, Martin; Rosemann, Michael; Fingar, Peter; Smith, Howard
    Pergunta de Partida: Como a aplicação dos conceitos de segurança da informação e normas vigentes no país influenciam nos processos de informática em um ambiente corporativo?

    ResponderExcluir
  9. Marcelo Florencio do Nascimento
    Curso: Especialização em GSI
    Tema: Politica de Segurança da Informação
    Bibliografia Relevante: DSIC(Departamento de Segurança da Informação e Comunicação); Fernando Nicolau Freitas Ferreira e Márcio Tadeu de Araújo; Campos,André L. N.
    Pergunta de Partida: Como elaborar uma Política de Segurança de Tecnologia da Informação e Comunicação?

    ResponderExcluir
  10. Este comentário foi removido pelo autor.

    ResponderExcluir
  11. Nome: Eduardo Morici Gonçalves
    Email: eduardo.morici@gmail.com
    Curso: Especialização em GSI
    Tema de Pesquisa: Segurança

    Bibliografia Relevante: POVOS, Neil; HOLZ, Thorsten; SPITZNER, Lance; MARCELO,Antonio; PITANGA, Marcos; Honey Net Project; HOEPERS, Cristine; STEDING-JESSEN, Klaus; CHAVES, Marcelo H. P. C

    Pergunta de Partida: Qual a eficácia de uma Honey Net Virtual na redução de intrusões e ação de malaware?

    Hipótese: A partir da verificação da incidência da Intrusões e ação de malaware, implementar uma honey net para estudar a atividade dessas tentativas e apartir dos logs, implantar regras de filtragem e verificar a queda na efetividade dessas intrusões e ações de malawares.

    ResponderExcluir
  12. post antigo

    Nome: Eduardo Morici Gonçalves
    Email: eduardo.morici@gmail.com
    Curso: Especialização em GSI
    Tema de Pesquisa: Segurança

    Bibliografia Relevante: POVOS, Neil; HOLZ, Thorsten; SPITZNER, Lance; MARCELO,Antonio; PITANGA, Marcos; Honey Net Project; HOEPERS, Cristine; STEDING-JESSEN, Klaus; CHAVES, Marcelo H. P. C

    Pergunta de Partida: Qual a eficácia de uma Honey Net Virtual na redução de intrusões e ação de malaware?

    Hipótese: A partir da verificação da incidência da Intrusões e ação de malaware, implementar uma honey net para estudar a atividade dessas tentativas e apartir dos logs, implantar regras de filtragem e verificar a queda na efetividade dessas intrusões e ações de malawares.

    Post novo

    Nome: Eduardo Morici Gonçalves
    Email: eduardo.morici@gmail.com
    Curso: Especialização em GSI
    Tema de Pesquisa: Segurança

    Bibliografia Relevante: POVOS, Neil; HOLZ, Thorsten; SPITZNER, Lance; MARCELO,Antonio; PITANGA, Marcos; Honey Net Project; HOEPERS, Cristine; STEDING-JESSEN, Klaus; CHAVES, Marcelo H. P. C

    Pergunta de Partida: Qual a eficácia de uma Honey Net Virtual na redução de intrusões e ação de malaware?

    Hipótese: A partir da verificação da incidência da Intrusões e ação de malaware, implementar uma honey net virtual, utilizando software de virtualização, para estudar a atividade dessas tentativas e apartir dos logs, implantar regras de filtragem e verificar a queda na efetividade dessas intrusões e ações de malawares.

    ResponderExcluir
  13. Maíra - mairamurrieta@gmail.com
    Especialização em Adm. Sist. Informação

    Tema da Pesquisa: Gestão da Informação. Serviços e Produtos de informação on-line.

    Bibliografia Nacional: CALDEIRA, Paulo da Terra; CAMPELLO, Bernadete Santos; CUNHA, Murilo Bastos da; FREIRE, Isa; LOBO, Maria de Fátima Diniz; QUEMEL, Maria Angélica Rodrigues

    Bibliografia Internacional: DAHL, Candice; GROGAN, Denis; MORVILLE, Peter S; FARKAS, Meredith; MANESS, Jack M; CORRADO, Edward M.

    Pergunta de Partida: Como melhor utilizar as redes sociais para oferecer serviços e produtos de informação?

    ResponderExcluir
  14. Nome: Rosa Maria Santos de Brito
    Email: rosabrito@gmail.com ou rosa.brito@ctis.com.br
    Especialização em GSI

    Tema: Segurança em Grids Computacionais
    Bibliografia relevante:Reinaldo Bezerra Braga, Fabiano Galvão Carvalho, Lucas Ferreira Lima, Walfredo Cirne, Leonorado Godinho Cunha, Claudia Dias, Ian Foster, Carl Kesselman, Steven Tuecke, Fábio Kon, José de Ribamar Braga Pinheiro, Tanara Lauschner, Elton Luis Minetto
    Pergunta inicial: Quais requisitos de segurança podem ser utilizados para definir uma proposta de segurança para ambientes de grids computacionais?
    Hipotese: Definir e apresentar uma proposta de métodos de verificação de requisitos de segurança, visando uma validação de tais requisitos quanto a sua viabilidade e sua adequação em um grid computacional.

    ResponderExcluir
  15. Wladner klimach Guimarães8 de abril de 2010 17:44

    Nome: Wladner Klimach Guimarães
    Email: wladner@gmail.com
    Curso: Especialização em GSI

    Tema de Pesquisa: Confiança em redes AD HOC

    Pergunta de Partida: Como melhorar o desempenho e a confiança no roteamento em redes AD HOC?

    ResponderExcluir
  16. Wladner Klimach Guimarães8 de abril de 2010 18:00

    Nome: Wladner Klimach Guimarães
    Email: wladner@gmail.com
    Curso: Especialização em GSI

    Tema de Pesquisa: Confiança em redes AD HOC

    Bibliografia relevante: 1994-DSDV-Highly dynamic Destination-Sequenced Distance-Vector routing.pdf, 1997-AODV-Ad-hoc On-Demand Distance Vector Routing.pdf, 1998-A Performance Comparison of Multi-Hop Wireless Ad Hoc Network Routing Protocols.pdf, 1999-The Resurrecting Duckling-Security Issues for Ad-hoc Wireless Networks.pdf, 2001-OLSR-Optimized Link State Routing Protocol for Ad Hoc Networks.pdf, 2002-Securing Ad hoc Routing Protocols.pdf, 2004-Establishing Trust In Pure Ad-hoc Networks.pdf

    Pergunta de Partida: Como melhorar o desempenho e a confiança no roteamento em redes AD HOC?

    ResponderExcluir
  17. Marco Antonio - kkobsb@gmail.com
    Curso:Especialização em GSI
    Tema: Engenharia Social
    Bibliografia Relevante:Kevin Mitnick
    Pergunta de Partida: Como evitar técnicas de engenharia social em redes corporativas

    Dissertações:
    Estendendo modelos de controle de acesso para uma nova abordagem em segurança.
    Autor:Sakaue, Eduardo

    Análise das fraudes aplicadas sobre o ambiente Internet Banking.
    Autor:Lau, Marcelo


    Teses:
    Segurança da Informação - uma abordagem social
    Autor:João Luiz Pereira Marciano

    O assunto do e-mail como indício de fraude: Contribuições da Organização da Informação para a Prevenção Criminal
    Autor:Mário Furlamento Neto

    Livros:

    A arte de enganar
    Autor: Kevin Mitnick

    The Art of Intrusion
    Autor:Kevin Mitnick

    Engenharia Social e Segurança da Informação na Gestão Corporativa
    Autor: Mario Peixoto

    ResponderExcluir
  18. nome: Donizete Moreira de Oliveira
    e-mail: donizetem@gmail.com
    curso:GSI
    tema da pesquisa: Gestão de riscos de uma rede corporativa
    bibliografia relevante: (Fernando Aguinaldo Aragon, Fernando de Bonneval de Carvalho, Journal of Information Systems and Technology Management, Fernando de Bonneval de Carvalho, Daniel Toshimitsu Vieira Nakashima (MBA_GO/ PRO/USP).
    pergunta de partida: Como gerenciar riscos em rede corporativa?
    hipótese: Analizar como usuários mal treinados colocam em risco uma rede corporativa.

    ResponderExcluir
  19. Nome: Fabrício Brasileiro
    E-mail: fabriciobrasileiro@gmail.com
    Curso: Especialização em GSI

    Tema da Pesquisa: Segurança em VOIP

    Bibliografia Relevante: Eric Krapf, Christian Anschuetz, Bruce Mazza, Sérgio Colcher, Anderson Oliveira Da Silva, Jonathan Davison, Alan K. Miranda.

    Pergunta de Partida: O que podemos fazer para proteger comunicações VoiP com criptografia e adequar a qualidade para a realidade das redes corporativas?
    Hipótese (se houver): Apresentar novas tecnologias afim de melhorar aspectos relevantes em segurança e criptografia em VOIP, visando segurança não perdendo performance e qualidade de voz.

    ResponderExcluir
  20. Keity Cruz
    cruz.keity@gmail.com

    Mestrado em CI na linha de pesquisa Gestão da Informação e do Conhecimento

    Tema: O registro oral no contexto arquivístico e na preservação da memória institucional: o caso do Programa de História Oral da Justiça Federal

    Bibliografia Relevante: Verena Alberti, Carlos Humberto P. Correa, Ulpiano Menezes, Paulo Nassar, Heloísa Bellotto, C. W. Choo, Armando Malheiro da Silva, Paul Thompson.

    Pergunta de partida: Como se dá a relação do registro oral com o documento textual? Quais são suas diferenças ou semelhanças em relação ao arquivamento, conservação, processo de recuperação da informação e elaboração de índices?

    ResponderExcluir
  21. Vanessa Murta Rezende – vmrezende@gmail.com

    Aluna Especial do Mestrado de Ciência da Informação

    Tema da pesquisa – Informação Governamental

    Bibliografia relevante – Legislação vigente sobre o tema; CEPIK, Marcos; JARDIM, José Maria; MARCONDES, Carlos Henrique; NOGUEIRA JR, Alberto; RODRIGUES, Georgete.

    Pergunta de partida - Por que informações governamentais, que a priori teriam que estar disponíveis à população, sofrem algum tipo de restrição de acesso?

    Hipótese- Fatores, principalmente discricionários, fazem com que informações governamentais, que a priori teriam que estar disponíveis à população, sofram algum tipo de restrição de acesso.

    ResponderExcluir
  22. Andréa Guimarães Nunes - anunes@sesi.org.br

    Pós em CI - Mestrado - Gestão da Informação e do Conhcimento.

    Gestão do Uso da Informação de Sistemas para Monitoramento do Ambiente Externo. Estudo de Caso: Serviço Social da Indústria – Departamento Nacional.


    bibliografia relevante(só autores): CHOO; NONAKA E TAKEUCHI; ARAÚJO JÚNIOR R.H;TAPSCOTT, D. CASTON, A.; POLLONI, E.G.F; KAFURE,I; CUNHA,M.B;

    Como sistematizar os resultados obtidos e pretendidos com o uso das informações de sistemas para monitoramento do ambiente externo ?

    Hipóteses: ausência de um modelo de gerenciamento adequado a realidade de cada organização que integre os fatores: pessoas, processos e tecnologia. Estes fatores podem ser considerados componentes essenciais para o planejamento, desenvolvimento, implantação e melhoria de sistemas de informações.

    Usuários de sistemas de informação decisores, gestores e técnicos não são estudados e integrados o suficiente no planejamento e desenvolvimento de sistemas para garantir a usabilidade e adequação de produtos de informação a objetivos e resultados.

    ResponderExcluir
  23. Adriano Célio Radica - acradica@gmail.com

    Aluno Especial - Mestrado em Ciência da Informação

    Tema: Análise do valor atribuído à informação por seus usuários nas organizações

    Bibliografia relevante (autores): VARVAKIS, Gregório.; DAVENPORT, T. H.; PRUSAK, L.; CASTELLS, Manuel; HERSCOVICI, Alain; BUCKLAND, M. K.; ROZADOS, Helen Beatriz Frota;

    Problema de Pesquisa: Como medir o valor atribuído à informação, no âmbito das organizações, ao longo do ciclo informacional? Uma das conseqüências da abundância de informações disponíveis no cenário atual é o agravamento das dificuldades vivenciadas pelas organizações para ajustar ações relacionadas ao direcionamento do uso da informação por parte de seus integrantes, com vistas a maximizar, a partir dessa experiência, a extração de valor útil aos interesses institucionais pelos mesmos. Entende-se, nesse sentido, que a informação amplamente utilizável é, em termos potenciais, a de maior valor, pois estaria devidamente dimensionada, em todos os aspectos que a circunscrevem, quanto a sua finalidade, representação e comunicação.

    Hipóteses: Seria este valor mensurável em termos de uso da informação? Isso se daria a partir de características inerentes à informação (endógenas) ou externas, pertencentes a seu meio de suporte e à sua forma de manipulação (exógenas)? Como identificar os critérios que compõem este perfil da informação, associando-os à finalidade atribuída à mesma, pelas organizações, quando de sua disponibilização? Seria possível realizar tal medição através da análise de processos de gestão da informação? Dentre as implicações que decorrem dessas conjecturas, tem-se a possibilidade de definição de critérios de valoração que sirvam de parâmetros ao fomento de ações de definição e disseminação de informações, e a validação desses critérios quanto a sua aplicabilidade universal em detrimento de sua subordinação a realidades organizacionais específicas.

    ResponderExcluir
  24. Nome-email: Robson Martins - robson.rmgs@gmail.com
    Curso: Especialização GSI
    Tema: Criação de Equipes de Tratamento de incidentes
    Bibliografia:
    * Incident Response and Computer Forensics
    kevin mandia, chris prosise
    * Criação de equipes de tratamento e resposta a incidentes em redes computacionais
    http://dsic.planalto.gov.br/documentos/nc_05_etir.pdf
    * Criando um CSIRT. Mário césar Pintaudi Peixoto

    Pergunta: Porque e como CRIAR EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES EM REDES COMPUTACIONAIS (Etir)

    Hipótese: Mostrar a necessidade e a importância para as organizações governamentais de ter uma ETIR.

    ResponderExcluir
  25. Nome: Marcio - pedpano@gmail.com

    Curso: Especialização em GSI

    Tema: Gerência de Redes

    Bibliografia relevante:Tanenbaum, Andrew S.,Stephen Northcutt Lenny Zeltser Scott Winters Et Al.,Nakamura, Emilio Tissato; Geus, Paulo Lício de,Teixeira Jr, Jose Helvecio.

    Pergunta de Partida: Como utilizar ferramentas de monitoração de rede, através das informações coletadas, como mecanismo para aumentar o nível de segurança de uma rede coorporativa pública?

    Hipótese: Netflow Analyser como ferramenta de monitoração de rede, como uma solução para aumentar o nível de segurança de uma rede coorporativa pública, através do uso das informações por ele coletadas.

    ResponderExcluir
  26. Nome: Luiz Gustavo - horita@gmail.com

    Curso: Especialização em GSI

    Tema: Virtualização

    Bibliografia relevante: Andrew S. Tanenbaum, Jeanna N. Matthews, Eli M. Dow, Todd Deshane.

    Pergunta inicial: como o uso da virtualização afeta a segurança dos sistemas?

    Hipótese: o uso da virtualização se reflete na segurança dos sistemas virtualizados. Assim, a aplicabilidade da virtualização sob o ponto de vista da segurança dependerá tanto dos requisitos de segurança do sistema como das particularidades da solução de virtualização adotada.

    ResponderExcluir
  27. Nome: Rafael Andrade rafael.tag@hotmail.com

    Curso: Especialização em GSI

    Tema: Proteção de rede baseado nas principais camadas do modelo OSI

    Bibliografia: Lucian GHEORGHE, THIAGO FRANCISCO DIAS, CRISTINE HOEPERS, STEDING-JESSEN, NELSON MURILO, DEJAN LEVAJA, ANDREW TANEMBAUM

    Pergunta Inicial: Como aplicações que geram proteções em diferentes camadas do modelo OSI geram maior proteção à rede?

    Hipótese: Quanto mais camadas forem abordadas por dispositivos de segurança, maior será a proteção da rede.

    ResponderExcluir
  28. Nome: Wigenes Sampaio wigenesfs@gmail.com

    Curso: Especialização em GSI

    Tema: DNS Seguro

    Bibliografia: Daniel Gouveia Costa, Paul Albitz, www.cgi.br, Gabriel Torres, Andrew S. Tanenbaum

    Pergunta Inicial: Como tornar o uso do DNS seguro?

    Hipótese: Quando se utiliza uma extensão de segurança o DNS é considerado seguro.

    ResponderExcluir
  29. Nome: Carlos Duarte caduartejr@gmail.com

    Curso: Pós em Ciência da Informação

    Tema: Métodos linguísticos na Descoberta de Conhecimento em Texto

    Bibliografia: Cláudio Gottschalg-Duque; Baeza-Yates/R; Ribeiro - Neto, B; Brascher, M; Robredo, J; - Fayyad, U; Ferdinand de Saussure; Noan Chomsky; Han,J; Kamber, M; Saracevic; Tan, A-H; Weiss, S.M;

    Pergunta: O uso de métodos linguísticos pode melhorar a eficiencia do processo de descoberta de conhecimento em texto?

    Hipótese: O uso apenas da palavra como ponto de acesso ao conhecimento tem se mostrado ineficiente e demorado no processo de Descoberta de Conhecimento em Textos. O uso de métodos linguísticos no pré-processamento de textos visa identificar o significado das palavras e a relação que se estabelecem entre elas resolvendo problemas linguisticos como o da ambiguidade, que afetam a qualidade dos agrupamentos.

    ResponderExcluir
  30. Nome: Tyara Kropf Barbosa
    E-mail: tyara_kb@yahoo.com.br
    Curso: Mestrado em CI. MBA Executivo em Gestão de Negócios.

    Tema: Gestão da informação empresarial em ambiente virtual.
    Bibliografia relevante: ARAUJO JR., Rogério; BARRETO, Aldo; CHOO, C.; CUNHA, Murilo; DAVENPORT, T.; TARAPANOFF, Kira.

    Pergunta de partida: as informações tecnológicas disponibilizadas em ambientes virtuais atendem às demandas dos micros e pequenos empresários brasileiros?

    ResponderExcluir
  31. Mônica Regina Peres, mperes.bsb@gmail.com
    • cursos Pós:
    Especializações: 1 – Informática na Educação; 2 – Marketing
    Mestrado: Desenvolvimento Regional e Meio Ambiente
    • tema da pesquisa
    A relação da biblioteca universitária com o sucesso acadêmico de pessoas com necessidades especiais.
    • bibliografia relevante
    BOURDIEU, P.
    BRASIL. MINISTERIO DA EDUCAÇÃO.
    FOUCAULT, Michel.
    INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS
    EDUCACIONAIS ANÍSIO TEIXEIRA - INEP.
    LANG, Harry G.
    MANTOAN, Maria Teresa Eglér.
    MAZZONI, Alberto Angel.
    MOREIRA, Laura Ceretta.
    PUPO, Deise Tallarico.
    UNESCO
    VALDÉS, Maria Teresa Moreno
    • pergunta de partida
    As Bibliotecas das Instituições de Ensino Superior (IES) que possuem ações inclusivas às Pessoas com Necessidades Especiais (PNEs) influenciam na qualidade de aprendizagem e sucesso desses acadêmicos? Essas ações geram maior visibilidade na comunidade acadêmica?
    • hipótese
    Se houver ações de acessibilidade nas Bibliotecas Universitárias então haverá sucesso do acadêmico PNEs?

    ResponderExcluir
  32. * Francisca Martins Pereira, e-mail: francisca1101@gmail.com
    * Formada em Biblioteconomia
    * Tema: Preservação da informação em arquivos e bibliotecas da administração pública brasileira
    * Bibliografia relevante: BERTOLETTI (2002), SILVA (2009, BULLOCK (1999), etc.
    * Pergunta: Como arquivos e bibliotecas da administração pública brasileira preservam a informação dos seus acervos?
    * hipótese: A preservação é uma questão de interesse de todos aqueles que trabalham com informação, em especial bibliotecários e arquivistas. Cabe ao profissional da informação preservar e dar acesso aos documentos, com uma visão sistêmica do acervo, que permita a preservação dos conteúdos. Na administração pública brasileira o problema parece mais preocupante; bibliotecas e arquivos precisam criar alternativas para solucionar o problema, pois o que se encontra em risco é a história política, econômica, cultural e social do país.

    ResponderExcluir
  33. Este comentário foi removido por um administrador do blog.

    ResponderExcluir
  34. • nome e e-mail - jfeliciano@on-media.net - ngolajuliana@gmail.com
    • curso - Sociologia
    • tema da pesquisa : Analise das praticas religiosas no seio da igra Tocoísta.
    • bibliografia relevante (só autores)
    • pergunta de partida - não encontrei ainda
    • hipótese (se houver)

    ResponderExcluir

Comente & argumente