A DEPENDABILIDADE EM UM SISTEMA DE TELECOMUNICAÇÕES CRÍTICA: a percepção do usuário como instrumento de poder informacional para segurança pública

Luciano Castilho Assumpção

Resumo


Na sociedade da informação, uso adequado de equipamentos de telecomunicações em missão crítica  nas operações de segurança pública visa anteder  requisitos de domínio da informação e segurança de operadores. Desta forma se exerce o poder informacional evidenciado nas ações Policiais na medida em que tais requisitos são observados. A dependabilidade descreve a relação destes requisitos com a percepção dos usuários por meio de níveis aceitáveis de falhas em situações como em que os requisitos de disponibilidade dependem da infraestrutura da organização e suas  limitações. O objetivo desta pesquisa é descrever propostas de soluções a partir das experiências de uso baseada na dependabilidade.  Trata-se de uma pesquisa exploratória e descritiva utilizando-se de estudo de casos, e observação direta de troca de mensagens em operações policiais e  analisando-as elaborar propostas de soluções a partir das experiências de uso baseada nos padrões encontrados. Os resultados propõe formas alternativas de uso dos equipamentos mesmo na presença de falhas de cobertura, assegurando o requisito da disponibilidade. Assim se pode proporcionar uma melhor percepção do usuário com relação ao sistema propondo alternativas ao  exercício do poder informacional em atividades ostensivas considerando não apenas as questões tecnológicas, mas também as humanas e organizacionais.

Palavras-chave


Atividade Polcial; Dependabilidade; Missão Crítica;Telecomunicações; Segurança Pública; Poder Informacional

Texto completo:

PDF

Referências


AMARAL, C. T. Interoperabilidade nos Padrões de Rádio Troncalizado Digital. Rio de Janeiro. 2006. 55 p. Monografia (Sistemas de Telecomunicações) — Universidade Federal Fluminense/Centro de Estudos de Pessoal - Exér¬cito Brasileiro. Disponível em: https://pt.scribd.com/document/45732639/Interoperabilidade-em-Sistemas-de-Radio-Digital-de-Seguranca-Publica-P25-Tetra-Tetrapol-Monografia- Acesso em: 18 nov. 2019.

ARAÚJO, Carlos Alberto Ávila. Correntes teóricas da ciência da informação. Ciência da Informação, Brasília, v. 38, n. 3, p. 192-204, dez. 2009. FapUNIFESP (SciELO). DOI: http://dx.doi.org/10.1590/s0100-19652009000300013. Disponível em: http://www.scielo.br/scielo.php?pid=S010019652009000300013&script=sci_abstract&tlng=pt Acesso em: 09 dez. 2019.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002: tecnologia da informação – Técnicas de segurança – Código de prática para a gestão de segurança da informação. ABNT, 2006.

AVIZIENIS, A.; LAPRIE, J. C.; RANDELL, B; LANDWEHR, C. Basic Concepts and Taxonomy of Dependable and Secure Computing. IEEE transactions on dependable and secure computing. v.1, n.1, p. 1-23. Jan/mar. 2004. Disponível em: https://www.nasa.gov/pdf/636745main_day_3-algirdas_avizienis.pdf. Acesso em: 12 set. 2019.

BRAMAN, Sandra. Change of State. Cha Information, Policy, and Power. Ca The MIT Press. Cambridge Mand London, 2006.

BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. 40. ed. São Paulo: Saraiva, 2007.

CAPURRO, R.; HJORLAND, B. O conceito de informação. Perspectivas em Ciência da Informação, [s.l.], v. 12, n. 1, p. 148-207, abr. 2007. FapUNIFESP (SciELO). DOI: http://dx.doi.org/10.1590/s1413-99362007000100012. Disponível em: http://www.scielo.br/scielo.php?pid=S1413-99362007000100012&script=sci_arttext. Acesso em: 02 jan. 2020.

CASTELLS, M. A Sociedade em rede. Vol. 1. São Paulo: Paz e Terra, 1999.

CAVALLIM, Nilson Luiz. A Implantação do Sistema Digital de Radiocomunicação TETRAPOL na Polícia Federal. 2007. Monografia (Curso Especial de Polícia) - Academia Nacional de Polícia, Brasília, DF, 2007.

CRESWELL, John W. Projeto de pesquisa: métodos qualitativo, quantitativo e misto. 2. ed. - Porto Alegre: Artmed, 2007.

EADS. Workshop de radiocomunicação TETRAPOL. Brasília, 2008.

FERNANDES, Jorge H. C.; RODRIGUES, Geniana. Fundamentos Da Gestão Da Segurança da Informação. Notas de Aula (Especialização) - Curso de Especialização em Gestão da Segurança da Informação e Comunicações - CEGSIC / Departamento de Ciência da Computação, Instituto de Ciências Exatas, Universidade de Brasília, Brasília. 2013.

GIL, A. C. Como Elaborar Projetos de Pesquisa. 4. ed. São Paulo: Atlas, 2002.

GOODMAN, I.R. Toward a General Theory of C3 Processes. San Diego, Jan.

Disponível em: https://apps.dtic.mil/dtic/tr/fulltext/u2/a216154.pdf. Acesso em: 08 jan. 2020.

HABERMAS, J. A Inclusão do outro: estudos de teoria política. São Paulo: Loyola, 2002.

ITU-R – International Telecommunicacion Union- Radiocommunication. Radiocommunication objectives and requirements for Public Protection and Disaster Relief (PPDR): Report ITU-R M.2377-0. ITU: Geneva, 2015. Disponível em: https://www.itu.int/dms_pub/itu-r/opb/rep/R-REP-M.2377-2015-PDF-E.pdf Acesso em: 30 set. 2019.

LAUDON, K; LAUDON, J. Sistemas de Informação Gerenciais. 9. ed. São Paulo: Pearson Prentice Hall, 2010.

MARCONI; M. de A.; LAKATOS, E. M. Técnicas de Pesquisa. 4. ed. São Paulo: Atlas, 1999.

MORAES, Alexandre Fernandes. Redes de Computadores Fundamentos. 7. ed. São Paulo: Érica, 2010.

ORR, George E. Combat Operations C3I: Fundamentals and Interactions. Maxwell Air Force Base: Air University Press, 1983.

PINHEIRO, J. M. dos S. Ameaças e Ataques a Sistemas de Informação: prevenir e antecipar. Cadernos UniFOA, v. 2, n. 5, p. 11-21, Dez. 2007. Disponível em: http://revistas.unifoa.edu.br/index.php/cadernos/article/view/885/790. Acesso em: 07 nov. 2018.

PRADHAN, D. K., Fault-Tolerant System Design. Prentice Hall: New Jersey, 1996.

SARACEVIC, T. Ciência da Informação: origem evolução e relações. Perspectivas em Ciência da Informação, v. 1, n. 1, p. 41-62, Jan./jun. 1996. Disponível em: http://portaldeperiodicos.eci.ufmg.br/index.php/pci/article/view/235. Acesso em: 28 out. 2018.

SÊMOLA, M. Gestão da Segurança da Informação: uma visão executiva. Rio de Janeiro: Campus, 2003.

SHANNON, C. A. Mathematical Theory of Communications. The Bell System Technical Journal, v. 27, p. 379-423, Jul./out. 1948. Disponível em: http://math.harvard.edu/~ctm/home/text/others/shannon/entropy/entropy.pdf. Acesso

em: 28 dez. 2019.

SILVA, Edmilson Nunes da. Manual de Radiocomunicação. Brasília-DF, ANP, 2006.

SOMMERVILLE, I. Engenharia de Software. 8. ed. São Paulo: Persson, 2007.

SOUZA, C. L. et. al. Manual de Planejamento Operacional. Brasília: ANP, 2015.

SOUZA, J. L. P. de. Rede Brasileira de Radiodifusão Segura: uma opção nacional.

Monografia (Curso de Altos Estudos de Política e Estratégia)- Departamento de Estudos da Escola Superior de Guerra. Disponível em: http://livrozilla.com/doc/1005444/souza--jos%C3%A9-luiz-povill-de.-rede-brasileira-de-radiodifus. Acesso em: 17 out. 2018.

WEBER, T.S. Tolerância a falhas: conceitos e exemplos. Apostila do Programa de Pós-Graduação–Instituto de Informática-UFRGS. Porto Alegre. 2003. Disponível em: http://www.inf.ufrgs.br/~taisy/disciplinas/textos/ConceitosDependabilidade.PDF Acesso em: 12 out. 2019.




DOI: http://dx.doi.org/10.31412%2Frbcp.v12i4.721

Apontamentos

  • Não há apontamentos.




Creative Commons License
This work is licensed under a Creative Commons Attribution 3.0 License.

e-ISSN: 2318-6917 || p-ISSN: 2178-0013 || ISSN-L: 2178-0013

                                                                                                          ANP Editora     OAI PMH Metadata (Open Archives)