Free Essay

Computer Network

In:

Submitted By ibraim
Words 5514
Pages 23
Guia de elaboração de trabalhos escritos
Conselho Técnico-Científico
Leiria, julho de 2011 Guia de elaboração de trabalhos escritos
Guia orientador
Conselho Técnico-Científico
Leiria, julho de 2011
II
LISTA DE ABREVIATURAS, ACRÓNIMOS E SIGLAS
APA - American Psychological Association
CIPE - Classificação Internacional para a Prática de Enfermagem
ESSLei – Escola Superior de Saúde de Leiria
ISBN – International Standard Book Number
ISSN - International Standard Serial Number
III
ÍNDICE
INTRODUÇÃO 6
1. NORMAS DE APRESENTAÇÃO DE UM TRABALHO ESCRITO 7
1.1. FORMATAÇÃO 7
1.2. ELEMENTOS PRÉ TEXTUAIS 7
1.2.1. Capa 7
1.2.2. Folha de rosto 8
1.2.3. Pensamento, dedicatória e agradecimentos 9
1.2.4. Lista de abreviaturas, acrónimos e siglas 10
1.2.5. Resumo e abstract 11
1.2.6. Índice 11
1.2.7. Índices de figuras, gráficos, quadros e tabelas 12
1.3. ELEMENTOS TEXTUAIS 12
1.3.1. Introdução 12
1.3.2. Corpo do texto 13
1.3.2.1. Citações 15
1.3.2.2. Referências a gráficos, figuras, quadros e tabelas 15
1.3.3. Conclusão 18
1.4. ELEMENTOS PÓS-TEXTUAIS 18
1.4.1. Referências bibliográficas 18
1.4.2. Anexos 19
2. CONCLUSÃO 20
REFERÊNCIAS BIBLIOGRÁFICAS 21
ANEXOS
ANEXO I Formatação gráfica de um trabalho escrito
IV
ANEXO II Exemplos de índices
ANEXO III Orientações para a elaboração de citações no texto
ANEXO IV Orientações para elaboração de referências bibliográficas segundo a normas da American Psychological Association
V
ÍNDICE DE FIGURAS FIGURA 1 Representação gráfica de uma capa e de uma folha de rosto 9 FIGURA 2 Exemplos de referências a gráficos, figuras, quadros e tabelas 16 6
INTRODUÇÃO
O presente guia de elaboração de trabalhos escritos é da responsabilidade do Conselho
Técnico-Científico da Escola Superior de Saúde do Instituto Politécnico de Leiria.
Com a realização deste guia procurou definir-se resumidamente alguns critérios metodológicos que orientem o utilizador na apresentação de trabalhos escritos
(Monografias, Relatórios, Pesquisas Bibliográficas e outros) e facilitem a aprendizagem do estudante, ajudando-o na preparação dos seus trabalhos.
O conjunto de orientações aqui apresentadas tem como base a Norma da American
Psychological Association (APA, 2006, 2010), tendo sido realizada também uma revisão bibliográfica como forma de associar informação e exemplos pertinentes a uma melhor compreensão das normas e critérios definidos.
O desenvolvimento deste guia encontra-se dividido em quatro partes. Numa primeira parte, irão ser referidas algumas normas de formatação gráfica, uma vez que a mancha gráfica do texto deve ser agradável e permitir uma leitura coerente. Na segunda parte, irão ser apresentadas as orientações relativas aos elementos pré-textuais, nomeadamente capa, folha de rosto, resumo, índice, entre outros. A terceira parte irá incluir as normas de orientação para os elementos textuais: introdução, corpo do texto e conclusão. A última parte do desenvolvimento será destinada à apresentação dos princípios e normas de elaboração dos elementos pós-textuais, as referências bibliográficas e os anexos.
Depois de apresentadas todas as normas no desenvolvimento do guia, é realizada uma breve conclusão do tema.
Em anexo a este trabalho incluem-se as orientações para a elaboração de citações no texto e as orientações para elaboração de Referências Bibliográficas segundo a APA
(2006, 2010). 7
1. NORMAS DE APRESENTAÇÃO DE UM TRABALHO ESCRITO
Neste documento descreve-se um conjunto de orientações que padronizam a conceção de um trabalho escrito procurando que os estudantes se familiarizem com os princípios orientadores em vigor na ESSLei, explicitando os aspetos gráficos e de conceção.
1.1. FORMATAÇÃO
É considerada a formatação que diz respeito aos elementos comuns a todo o trabalho. A formatação geral deve ser harmoniosa e contribuir para uma fácil leitura.
Os aspetos referentes à formatação da página, letra, espaços, tabulação, paginação, níveis de títulos e encadernação são apresentados no Anexo I.
1.2. ELEMENTOS PRÉ-TEXTUAIS
Os elementos pré-textuais, também designados de preliminares, antecedem o texto. São elementos pré-textuais a capa, a folha de rosto, o pensamento, dedicatória e agradecimentos, a lista de abreviaturas, acrónimos e siglas, o resumo e o abstract, o índice geral e os índices de gráficos, figuras, quadros e tabelas. Tendo em conta que alguns destes elementos são facultativos, os elementos pré-textuais devem ser apresentados na ordem que a seguir se apresenta.
1.2.1. Capa
A capa do trabalho, além de uma proteção externa do documento, é também a primeira apresentação visual do mesmo, devendo conter determinados elementos cuja localização e conteúdo se consideram essenciais para a identificação do trabalho.
Assim, no terço superior da capa devem constar:
• Logotipo da unidade orgânica 8
• Nome da Instituição e da unidade orgânica,
• Curso e turma
No terço médio da folha devem constar:
• Título do trabalho (curto, não devendo exceder as 12 palavras);
• Nome completo do autor ou autores, por ordem alfabética.
No terço inferior da folha devem constar:
• Local (nome da cidade)
• Data de apresentação (mês e ano).
A capa poderá ainda ter figuras, desenhos ou outros elementos ilustrativos, adequados ao tema em estudo.
1.2.2. Folha de rosto
A folha (ou página) de rosto é colocada imediatamente a seguir à capa. Deve incluir, além dos elementos constantes da capa, outros que forneçam informações mais detalhadas sobre o trabalho, nomeadamente:
• A pormenorização do título;
• A identificação do tipo de trabalho escrito (monografia, relatório, estudo de caso, trabalho de análise crítico-reflexiva, entre outros);
• O número de aluno
• A identificação da unidade curricular;
• O nome do docente ou orientador.
Devem ser excluídas as figuras, desenhos e outros elementos ilustrativos que possam ter sido incluídos na capa.
A capa e folha de rosto são apresentadas em esquema na Figura 1. 9
Logotipo
Instituição e Unidade Orgânica
Curso -Turma
Autor(es)
Cidade, Mês e Ano
Logotipo
Instituição e Unidade Orgânica
Curso – Turma
Tipo de trabalho
Autor(es) Nº de Estudante
Unidade Curricular: Professor Orientador:
Cidade, Mês de Ano
FIGURA 1: Representação gráfica de uma capa (esquerda) e de uma folha de rosto (direita).
1.2.3. Pensamento, Dedicatória e Agradecimentos
Qualquer um destes elementos pré-textuais é opcional e deve constar em página própria.
• Pensamento
Página de pensamento é a que inclui uma citação, escolhida pelo autor, para destacar no seu trabalho. O pensamento deve ser apresentado entre aspas, ou em itálico, ou em negrito, tendo abaixo a indicação do autor. Deve ser disposto à direita e na metade inferior da página.
Surge após a folha de rosto .
• Dedicatória
Página de dedicatória é aquela em que o autor dedica o seu trabalho a alguém que contribuiu de alguma forma para a sua consecução. A dedicatória deve ser expressa de forma simples, sóbria e breve, disposta à direita e na metade inferior da página.
Surge a seguir à folha do pensamento.
• Agradecimentos
Titulo Titulo 10
A página de agradecimentos é aquela em que o autor dirige palavras de reconhecimento a pessoas e/ou instituições que contribuíram de forma relevante para a realização do trabalho. Deve evitar-se um número de agradecimentos muito extenso (não devendo ultrapassar uma página), sendo colocados por ordem hierárquica de importância.
Surge a seguir à folha de dedicatória.
1.2.4. Lista de abreviaturas, acrónimos e siglas
As abreviaturas são formas encurtadas das palavras resultantes da omissão de algumas sílabas. Exemplos: Ex. – Exemplo; Cap. – Capítulo
Os acrónimos são um conjunto de letras, geralmente formadas pelas iniciais que constituem uma expressão.
Exemplos:
ESSLei – Escola Superior de Saúde de Leiria;
CIPE – Classificação Internacional para a Prática de Enfermagem
As siglas têm uma utilização comercial e podem não corresponder às iniciais de uma expressão. Exemplo:
UNAVE - Associação para a Formação Profissional e Investigação da Universidade de Aveiro
As abreviaturas, os acrónimos e as siglas têm lista em página própria, respeitando a ordem alfabética, situando-se imediatamente antes do Resumo e do Abstract. No texto, a primeira vez que estes são utilizados devem ser identificados entre parêntesis após a sua referência por extenso.
Exemplo:
Escola Superior de Saúde de Leiria (ESSLei) 11
1.2.5. Resumo e abstract
O resumo é identificado com cabeçalho não numerado. Deve conter a informação necessária que permita ao leitor descobrir/identificar se o conteúdo tem interesse para si.
Deve conter uma síntese de todo o trabalho destacando os pontos essenciais, dando especial relevo aos aspetos inovadores e às conclusões na perspetiva de mostrar claramente o cumprimento dos objetivos. Num trabalho de investigação, o resumo apresenta o tema e faz o enquadramento teórico de forma breve, indica os principais objetivos orientadores da pesquisa, apresenta os critérios metodológicos seguidos e técnicas de tratamento de dados utilizados e põe em evidência as conclusões mais relevantes. No resumo, o limite de palavras pode oscilar entre 120 a 250 palavras, não devendo exceder o número de palavras previsto para cada tipo de trabalho.
Devem ser indicadas 3 a 5 palavras-chave ou descritores de acordo com o Medical
Subject Headings (MeSH), da National Library of Medicine.
Além do resumo, coloca-se uma segunda folha com a sua versão em inglês, identificada como abstract, para facilitar a divulgação do trabalho realizado.
1.2.6. Índice
O índice de um trabalho é a enumeração das principais divisões, secções, partes ou capítulos, na mesma ordem em que se sucedem no texto, com indicação das páginas em que os mesmos se iniciam.
A introdução, as referências bibliográficas e os anexos constantes no índice, não devem ser antecedidos por qualquer numeração. Esta, apenas, deve usar-se para capítulos, sub- capítulos e demais divisões do texto (Frada, 2000).
Os anexos não são paginados mas a referência aos mesmos deve vir no índice geral.
Em anexo (ANEXO II) são apresentados exemplos de índices de trabalhos. 12
1.2.7. Índices de gráficos, figuras, quadros e tabelas
Cada um destes elementos ilustrativos implica um índice em página própria. Estes índices situam-se depois do índice geral. Cada um dos elementos ilustrativos é referenciado pelo seu número e título explicativo, conforme exemplos que constam em anexo (ANEXO II).
1.3. ELEMENTOS TEXTUAIS
O elemento textual refere-se ao corpo do trabalho, sendo constituído pela introdução, corpo do texto propriamente dito e conclusão.
1.3.1. Introdução
A introdução tem por objetivo fornecer a informação necessária à compreensão do estudo e sua justificação. Recomenda-se que seja redigida no final do trabalho, por ser esta a altura em que se tem a noção exata e global do mesmo. Na redação escolha entre o presente, o pretérito perfeito e o pretérito perfeito composto e depois mantenha sempre o mesmo tempo verbal (APA, 2006).
De um modo claro e sucinto, deve conter:
• Apresentação do tema;
• Enquadramento e justificação da escolha do tema;
• Objetivos;
• Metodologia utilizada;
• Estrutura do trabalho, com breve referência aos aspetos principais da fundamentação ou quadro teórico.
Num trabalho de investigação (monografia ou dissertação), a introdução deve: 13
• Identificar e delimitar o problema, deixando claro qual o problema que o trabalho procura dar resposta;
• Formular adequadamente a questão de investigação/questão de partida;
• Justificar a relevância do estudo, apresentando uma breve revisão da literatura que sustente a justificação;
• Deixar claro o tipo de estudo que vai ser desenvolvido; Apresentar os objetivos que devem estar de acordo com a(s) questão(ões) de investigação e/ou hipóteses;
• Fazer referência à metodologia utilizada;
• Referir a forma de estruturação do trabalho.
A exposição destes elementos deve apresentar-se sequencialmente de modo a ilustrar o trabalho na sua globalidade.
1.3.2. Corpo do texto
Consiste no desenvolvimento lógico do conteúdo devendo seguir rigorosamente a ordem apresentada no índice ou sumário. Cada divisão do tema consiste num capítulo.
Em cada capítulo desenvolve-se o assunto: descrição, análise, sistematização e explicitação da temática. Na estrutura do texto deve verificar-se continuidade, fluência e coerência das ideias, apresentando-se argumentos de reforço e de contraposição.
O discurso deve conter frases curtas e sintéticas, as quais permitem maior clareza na exposição. Devem respeitar-se as regras gramaticais de forma a manter a concordância em tempo, modo e género.
No caso de serem utilizadas palavras ou expressões em língua estrangeira, as mesmas deverão ser apresentadas em itálico. 14
A referência a estudos empíricos só deve ser feita se tiver implicações para o problema proposto, apresentando-se, apenas, os resultados pertinentes e os aspetos metodológicos relevantes. Do ponto de vista do seu conteúdo, quando se tratar de um trabalho de investigação
(monografia ou dissertação), deve atender-se aos seguintes aspetos:
• A fundamentação teórica não deve exceder as 25 páginas. Os conteúdos devem ser pertinentes e centrados no problema, apoiando-se em informação nova e inovadora, no máximo com 15 anos e as teorias e conceitos enquadrarem as variáveis e as hipóteses;
• A metodologia que descreve em pormenor a condução do estudo deve permitir a sua replicação, indicando o tipo de investigação realizada: as questões de investigação e as hipóteses formuladas e operacionalizadas, o processo de seleção da amostra, os instrumentos de recolha de dados adequados à natureza das variáveis (devendo estas serem operacionalizadas com coerência com as definições conceptuais e os critérios de mensuração) e às características dos elementos de amostra, o processo de recolha de dados e os procedimentos formais e éticos e ainda, as técnicas e medidas estatísticas devidamente justificadas. • A apresentação dos dados e a análise dos resultados deve descrever a informação relevante, pelo que os dados devem ser apresentados numa sequência lógica e coerente com o problema, conter os elementos figurativos adequados à natureza dos dados, evidenciando a informação mais relevante. Os cálculos devem ser apresentados de forma correta atribuindo-se-lhes significado.
• A análise dos resultados deve dar relevância aos aspetos significativos e as inferências devem ser feitas com rigor.
• A discussão deve avaliar e interpretar os resultados, contextualizando-os na literatura e confrontando-os com o quadro conceptual de partida (fundamentação teórica). As dificuldades e limitações metodológicas do processo, os esforços de controlo dos erros e desvios devem ser referidos, no sentido de maximização da validade dos resultados. Devem ser realçados os aspetos novos, sublinhando as 15 suas implicações e/ou sugerindo novas questões de investigação ou outros estudos. • A conclusão baseia-se nos resultados do estudo tendo em conta os seus objetivos e o que estes acrescentam ou alteram ao conhecimento.
• A monografia e dissertação terão o máximo de 75 páginas.
1.3.2.1. Citações
No corpo do texto quando se utilizam citações, estas, devem ser referenciadas com rigor, pois permitem identificar a publicação onde foram obtidas as ideias e os excertos, indicando a sua localização exata na fonte. A sua omissão constitui plágio, sendo este punido ao abrigo do Código do Direito de Autor e dos Direitos Conexos. A ESSLei adotou as orientações gerais de elaboração de citações emanadas pela American
Psychological Association (APA, 2006, 2010) e constam em anexo (Anexo III).
As citações podem ser indiretas ou diretas, sendo estas últimas também designadas por citações formais.
No Anexo III encontram-se as indicações relativas a uma correta citação.
1.3.2.2. Referências a gráficos, figuras, tabelas e quadros
Os quadros, as tabelas e as figuras devem ser numeradas em separado, sequencialmente e em numeração árabe.
As legendas são colocadas por cima como se pode ver na Figura 2. Nos gráficos, cada eixo é legendado e são colocadas as unidades. Todas as legendas devem ser alinhadas à esquerda. 16
Para além das legendas, todos os gráficos, figuras, quadros e tabelas retirados ou adaptados de bibliografia, devem conter a fonte. Em qualquer um dos casos, a fonte deve ser referida na margem inferior, alinhada à esquerda. O tipo de letra deverá ser o mesmo do texto, mas o tamanho deve ser 8. Na fonte deve ser referido: Autor ou
Entidade e Ano. 17
FIGURA 2 – Exemplo de referências a gráficos, figuras, quadros e tabelas.
GRÁFICO 1 – Distribuição da amostra segundo o ano de escolaridade Figura 4 – Pulmão fetal de rato ( Rattus norvegicus ) com técnica de hibridização in situ
Fonte: Adaptado de Gonzaga et al. (2008).
Quadro 8 – Resultados das pesquisas realizadas no aparelho mini-VIDAS L. monocytogenes
Fonte: Cavaco (2009) Salmonella spp. E. coli O157 H7
Positivos Confirmados Positivos Confirmados Positivos Confirmados
1 1 3 0 3 0
Tabela 5 – Distribuição das subcategorias na Comunicação (utentes)
Fonte: Pereira (2008)
Subcategoria Questões do Questionário
Relação de Ajuda 10, 11, 15, 16 e 17
Clarificação 7 e 18 18
No decorrer do texto, quando é feita referência aos quadros, tabelas e figuras estes são indicados pelo seu tipo e número, não se incluindo a legenda.
No caso de fórmulas ou equações, o procedimento é em tudo semelhante ao descrito para as figuras, diferindo apenas o título.
1.3.3. Conclusão
A conclusão expressa a síntese das ideias mais relevantes referidas ao longo do trabalho.
Faz uma análise crítica ao cumprimento dos objetivos, às dificuldades e limitações do estudo. Apresenta ainda recomendações e sugestões baseadas nas conclusões.
Num trabalho de investigação, a conclusão pode integrar o capítulo da discussão dos resultados. 1.4. ELEMENTOS PÓS-TEXTUAIS
Constituem elementos pós-textuais as referências bibliográficas e os anexos que complementam e certificam o trabalho realizado.
1.4.1. Referências Bibliográficas
Corresponde à listagem de todo o material bibliográfico consultado e referido ao longo do texto, constituindo um conjunto de elementos suficientes à identificação das obras e documentos consultados.
É apresentada por ordem alfabética, no final do trabalho em páginas próprias e colocada antes dos anexos.
A ESSLei adotou as orientações gerais de elaboração de referências bibliográficas emanadas pela American Psychological Association (APA, 2006, 2010) e constam em anexo (Anexo IV). 19
1.4.2. Anexos
Os anexos são documentos que o autor agrega no final do trabalho e que contêm informação que complementa, apoia e clarifica o trabalho realizado.
Apresentam informação que embora seja de interesse para o leitor não é fundamental à compreensão da temática e incluem todo o material cuja inclusão na parte textual do trabalho interferiria com uma boa ordem ou clara apresentação das ideias. Podem ser gráficos, mapas, quadros ou documentos em texto referenciados ao longo do trabalho.
Cada anexo é separado por página própria, sendo colocada em posição central a palavra
Anexo e a respetiva identificação. 20
2. CONCLUSÃO
Ao elaborar-se este guia orientador foi preocupação desenvolver um texto que, de forma clara e objetiva, refira os elementos considerados essenciais à elaboração e apresentação de trabalhos escritos.
Neste guia, procurou-se evidenciar algumas recomendações preconizadas por esta
Escola, estruturando-o de forma que ele próprio seja um elemento de referência.
Em tudo o que este guia seja omisso caberá ao docente da unidade curricular definir as regras a aplicar. 21
REFERÊNCIAS BIBLIOGRÁFICAS
American Psychological Association. (2006). Manual de estilo da APA: regras básicas.
Tradução de Magda França Lopes. Porto Alegre: Artmed.
American Psychological Association. (2010). Publication manual of the American
Psychological Association (6th ed.). Washington, DC: Author.
Cavaco, A. F. M. D. (2009). Estudo da influência de psicotróficos aeróbios e de
Enterobacteriaceae na sobrevivência de Listeria monocytogenes 1/2a e 4b em saladas minimamente processadas . Lisboa: [s.d.]. Dissertação para obtenção do
Grau de Mestre em Engenharia Alimentar, apresentada ao Instituto Superior de
Agronomia da Universidade Técnica de Lisboa.
Frada, J. J. L. (2000). Guia prático para elaboração e apresentação de trabalhos científicos . Lisboa: Edição Carmo.
Gonzaga, S., Henriques-Coelho, T., Davey, M., Zoltick, P.W., Leite-Moreira A.F.,
Correia-Pinto, J., & Flake, A.W. (2008). Cystic adenomatoid malformations are induced by localized FGF10 overexpression in fetal rat lung. American Journal of
Respiratory Cell and Molecular Biology ., 39 (3), 346-355.
Many, E. & Guimarães, S. (2006). Como abordar… A metodologia do trabalho de projeto. Lisboa: Areal Editores.
Pereira, N. G. G. (2008). Comunicação de Enfermeiro / Utente num Serviço de
Urgência. Lisboa: [s/n]. Dissertação de Mestrado em Comunicação em Saúde, apresentada à Universidade Aberta de Lisboa.
Pires, A. R. (2004). Q ualidade: Sistemas de Gestão da Qualidade (3.ª Ed.). Lisboa:
Edições Sílabo. ANEXOS ANEXO I
Formatação gráfica de um trabalho escrito QUADRO 1 – Formatação gráfica de um trabalho escrito
Parâmetro Descrição
Formato Folha branca A4.
Margem esquerda - 3 cm; margem direita e margem superior - 3 cm e margem inferior - 2 cm.
No início do capítulo a margem superior deve ter 5 cm.
Cabeçalho e rodapé devem estar a 1,5 cm do limite de papel
Alinhamento O texto é justificado à esquerda e à direita.
Nos quadros e tabelas o texto deve ser alinhado à esquerda.
Letra Times New Roman, tamanho 12.
Nos quadros e tabelas o texto deve ter tamanho 10.
Nas notas de cabeçalho e rodapé o tamanho deve ser 8.
Espaçamento O espaçamento entre linhas no texto base é de 1,5.
Cada título terá um espaçamento anterior e posterior de 12pt em relação ao texto base.
Cada parágrafo evidencia-se com um espaçamento de 12 pt relativamente ao parágrafo anterior.
As notas de cabeçalho e rodapé, quadros e tabelas, indicações de fontes de tabelas, referências bibliográficas, devem ser apresentados com um espaçamento entre linhas de 1.
Mancha O início de cada parágrafo deverá ser alinhado com o resto do texto
A tabulação de parágrafo deve estar formatada a 1,2 cm.
As citações longas devem iniciar-se com uma tabulação.
As listas com múltiplos níveis (de marcas ou numéricas) são justificadas com uma tabulação para o primeiro nível e assim sucessivamente para os restantes níveis.
Paginação Será permitida a impressão em frente e verso. Contudo, as partes pré e pós-textuais deverão ter início em página ímpar ou de frente, salvaguardando a contagem de todas as páginas pares ou de verso. A parte textual dos anexos e apêndices também pode ser impressa em frente e verso.
A paginação inicia-se na folha de rosto. Até à introdução as páginas podem ser numeradas em numeração romana. A partir da Introdução (inclusive), as páginas são numeradas em numeração árabe.
A numeração deve localizar-se em rodapé, centrada, ou à direita ou esquerda conforme se trate de página ímpar ou par respetivamente.
As páginas onde constem quadros, tabelas, figuras e gráficos que ocupem toda a página são contadas mas não paginadas. QUADRO 1 – Formatação gráfica de um trabalho escrito (continuação)
Níveis de títulos Nível 1: Letra maiúscula a negrito. Alinhamento à esquerda relativamente à margem.
Nível 2: Letra maiúscula não negrito. Alinhamento a 0,75 cm da margem esquerda.
Nível 3: Letra minúscula com palavras iniciadas com letra maiúscula e a negrito. Alinhamento a 1.50 cm da margem esquerda.
Nível 4: Letra minúscula com palavras iniciadas em maiúscula não negrito (só utilizado se necessário). Alinhamento a 2.25 cm da margem esquerda
Os capítulos e sub-capítulos obedecem a uma sequência numérica. Cada capítulo (nível 1) deve ter início numa nova página. Exemplo:
1. DOENÇA CORONÁRIA 1.1. O ENFARTE AGUDO DO MIOCÁRDIO 1.1.1. Tratamento
Encadernação Nas teses e monografias a encadernação é obrigatóriamente a quente e capa em papel com informação impressa; a lombada deve conter Autor e Título.
Os trabalhos no âmbito da licenciatura pdem ser entregues em formato papel ou digital (de acordo com indicações do docente). No formato papel, a encadernação é a a quente ou com argolas (de acordo com indicações do docente) e com capa transparente. ANEXO II
Exemplos de índices FIGURA 1 – Exemplo de um índice de um trabalho teórico.
ÍNDICE
INTRODUÇÃO 13
1. INFEÇÃO HOSPITALAR 15
1.1. LAVAGEM DAS MÃOS 20
1.1.2.Técnica asséptica 22
2. DISCUSSÃO 27
3. CONCLUSÕES 33
REFERÊNCIAS BIBLIOGRÁFICAS 34
ANEXOS
ANEXO I – Norma da Técnica de Lavagem das Mãos
FIGURA 2 – Exemplo de um índice de um relatório.
ÍNDICE
INTRODUÇÃO 12
1. DESCRIÇÃO DAS ATIVIDADES DESENVOLVIDAS 14
2. IDENTIFICAÇÃO DE NOVAS SITUAÇÕES DE APRENDIZAGEM 16
3. IDENTIFICAÇÃO DAS DIFICULDADES ENCONTRADAS 19
4. REFLEXÃO CRÍTICA 22
5. CONCLUSÃO 26
REFERÊNCIAS BIBLIOGRÁFICAS 29
ANEXOS
ANEXO I – Plano de Cuidados ANEXO II – Folha de Farmacologia FIGURA 3 – Exemplo de um índice de uma monografia.
ÍNDICE
INTRODUÇÃO 13
1. RELAÇÃO TERAPÊUTICA PROFISSIONAL DE SAÚDE/UTENTE:
COMUNICAÇÃO 17
1.1.OBJETIVOS, FUNÇÕES E FINALIDADES DO PROCESSO DE COMUNICAÇÃO
19
2. PROCESSOS BÁSICOS DA COMUNICAÇÃO 20
2.1. COMUNICAÇÃO COMO SISTEMA SOCIAL 20
2.2. ATITUDES FUNDAMENTAIS NA RELAÇÃO DE AJUDA 24
3. MATERIAL E MÉTODOS 33
3.1. QUESTÕES DE INVESTIGAÇÃO / HIPÓTESES 33
3.2. POPULAÇÃO / AMOSTRA 35
3.3. INSTRUMENTO DE RECOLHA DE DADOS 42
3.4. PROCEDIMENTOS FORMAIS E ÉTICOS 45
3.5. TRATAMENTO ESTATÍSTICO 46
4. RESULTADOS 47
5. DISCUSSÃO 64
6. CONCLUSÃO 74
REFERÊNCIAS BIBLIOGRÁFICAS 75
ANEXOS
ANEXO I – Instrumento de Recolha de Dados
ANEXO II – Pedido de autorização FIGURA 4 - Exemplo de formatação de índices de gráficos, figuras, quadros e tabelas.
ÍNDICE DE GRÁFICOS
GRÁFICO 1 Distribuição da amostra segundo o grupo etário 55
ÍNDICE DE FIGURAS
FIGURA 1 Competências profissionais 46
ÍNDICE DE QUADROS
QUADRO 1 Distribuição da amostra segundo o local de trabalho 56
ÍNDICE DE TABELAS
TABELA 1 Distribuição da amostra segundo a profissão 55 ANEXO III
Orientações para a elaboração de citações no texto Uma citação identifica a publicação onde foi obtido o excerto ou a ideia contida no mesmo, e indica a sua localização exata na fonte. As citações deverão ser utilizadas em consonância com as Referências Bibliográficas, devendo por isso, conter os dados suficientes que assegurem a correspondência exata entre ela e a Referência do documento identificado. A ESSLei adotou as orientações gerais de elaboração de citações emanadas pela American Psychological Association (APA, 2006, 2010)
As citações podem ser realizadas de formas diversas.
Citações Diretas:
As citações diretas ou formais são transcrições que reproduzem fielmente as palavras dos autores e referenciam-se por autor, ano de publicação e página precedida de ponto final entre parênteses.
Sempre que se omite parte do texto transcrito devem ser usadas reticências entre parênteses. As breves (até 40 palavras) devem ser incorporadas no texto, entre aspas duplas. As longas (40 ou mais palavras) devem destacar-se do texto por uma margem maior à esquerda (1 espaço com a tecla de tabulação – 1,25cm). Exemplos de citação breve:
Many e Guimarães (2006, p. 12) referem que “o trabalho de projeto permite a aquisição de saberes e responde a regras que o diferenciam do simples projeto”. “Comunicar é uma troca de informação que envolve o envio e a receção de mensagens entre dois ou mais indivíduos. É seguida de feedback indicativo de que a informação foi entendida ou requer mais esclarecimentos” (Timby, 2001, p. 94) Exemplos de citação longa:
Rocha, Miranda e Andrade (2006, p. 29) referem que “Apesar da modernização dos cuidados de saúde, a prevalência das úlceras de pressão permanece elevada, particularmente nos doentes hospitalizados. Estas úlceras são uma importante causa de morbilidade e mortalidade, afetando a qualidade de vida do doente e dos seus cuidadores, e constituindo uma insustentável sobrecarga económica para os serviços de saúde”.
De acordo com a Conferência Internacional (1978, p. 6) a meta VI da Declaração de
Alma-Ata refere que
“Os cuidados primários de saúde são cuidados essenciais de saúde baseados em métodos e tecnologias práticas cientificamente bem fundamentadas, colocadas ao alcance universal de indivíduos e famílias da comunidade, mediante a sua plena participação e a um custo que a comunidade possa manter em cada fase do seu desenvolvimento (…)”.
Citações Indiretas:
As citações indiretas reproduzem as ideias dos autores por palavras diferentes e referenciam-se por autor e ano de publicação. Exemplos:
Segundo Pires (2004) sempre existiram as preocupações com a qualidade e estas são intrínsecas à natureza humana.
O Decreto-Lei nº 138/98 de 18 de junho estabelece as orientações reguladoras da intervenção articulada da saúde e da ação social dirigida às pessoas em situação de dependência física, mental ou social.
A Conferência Internacional (1978), em Alma-Ata, declarou que os governos têm a responsabilidade pela saúde dos seus povos e que os cuidados primários de saúde constituem a chave para o desenvolvimento dos países.
A citação de citação também designada por citação secundária, só deve ser utilizada quando não é possível recorrer à fonte original.
Se for utilizada sob a forma de citação direta ou formal, esta deve ser apresentada entre aspas simples de forma a identificar uma citação dentro de outra citação. Na lista de
Referências Bibliográficas é colocada a fonte secundária.

Exemplos:
Connor (2005) citado por Rocha, Miranda e Andrade (2006) destacam que o desenvolvimento das úlceras de pressão depende da atuação de fatores extrínsecos conjugados com fatores intrínsecos.
Ferreira, Silva e Silva (2005, p. 26), relativamente à avaliação de desempenho, referem que “Segundo Almeida (1996, p. 14), avaliação de desempenho é ‘um processo pelo qual uma organização mede a eficiência e eficácia dos seus colaboradores.’ Tem a função de auditoria e controlo (…)”.
No caso de terem sido consultadas várias obras de um autor publicadas no mesmo ano, para se poder identificar corretamente a fonte, quer no corpo do texto, quer nas referências bibliográficas, as obras serão identificadas pela colocação de letras imediatamente a seguir ao ano, indicando desta forma a ordem de referência.
Exemplos:
Archer (1998a) relativamente aos testes genéticos predizentes, refere que estas não são uma técnica eugénica.
No que se refere à terapia génica, Archer (1998b) refere que esta é uma tecnologia que causará uma revolução na ciência médica neste século.
No que diz respeito às referências bibliográficas destes casos, as mesmas serão feitas da seguinte forma:
Archer, L. (1998a). Predizer o futuro já hoje. Servir , 46 (3) , 144 – 147.
Archer, L. (1998b). A terapia génica no pensamento católico. Servir, 46 (3 ), 148 – 154.
Quando se utilizam documentos eletrónicos, deve certificar-se a sua validade científica.
Numa citação com dois a seis autores, a primeira vez que são citados devem indicar-se os nomes de todos os autores (Mendes, Saraiva, Cunha, Duarte & Almeida, 2009). Nas citações subsequentes, referem-se somente o nome do primeiro autor seguido pela abreviatura et al. (Mendes et al., 2009). Se a citação tiver mais de seis autores, deve escrever-se sempre o nome do primeiro autor seguido pela abreviatura et al. (Ramos et al., 2010).
Se tiver mais do que um trabalho citado no mesmo parêntese, ordene primeiro alfabeticamente e depois por ordem cronológica se tiver mais publicações do mesmo autor (Braga et al., 2006; Gameiro, 2004; Maaranen et al., 2005; Norwitz & Schorge,
2005, 2007).
No caso de se tratar de uma organização, escreva o nome completo na primeira citação:
World Health Organization (2009); e nas citações seguintes use a abreviatura do nome se ela for conhecida ou imediatamente entendível: (WHO, 2009).
Quando o trabalho citado não tiver data (usual em páginas de internet), coloque o nome do autor seguido da indicação “sem data” (Ministério da Saúde, s.d.).
Quando se citam trabalhos em língua estrangeira, o texto deve ser traduzido para português corrente. Se existirem no trabalho muitos textos traduzidos deve fazer-se referência de que as traduções são da autoria de quem redige o texto. ANEXO IV
Orientações para elaboração de Referências Bibliográficas segundo a normas da
American Psychological Association Livros
Com um autor:
Fischbach, F. T. (1998). Manual de enfermagem: exames laboratoriais e diagnóstico (5ª edição) . Rio de Janeiro: Guanabara Koogan.
Com dois a sete:
Lakatos, E. M., & Marconi, M. A. (2001). Metodologia do trabalho científico. São Paulo: Atlas.
Com mais de sete autores:
Wiener, C., Harrison, T. R., Fauci, A. S., Braunwald, E., Bloomfield, G., Kasper, D. L., … Loscalzo, J. (2008). Harrison's principles of internal medicine, self-assessment and board review (17ª ed.). Nova Iorque: McGraw-Hill
Com autor coletivo (associações, instituições, etc):
American Psychological Association. (2001). Publication manual of the
American Psychological Association (5th ed.). Washington, DC: APA.
Capítulo de livro traduzido, volume de uma obra, trabalho republicado
Seeley, R. R., Stephens, T. D., & Tate, P. (2007). Anatomia & Fisiologia. (M. T. Leal,
M.C. Durão, L. Abecasis, Trad.) Loures: Lusociência. (trabalho original em Inglês publicado em 2003).
Secção de Livro:
Canavarro, M., & Pedrosa, A. (2005). Transição para a parentalidade: compreensão sobre diferentes perspetivas teóricas. In I. Leal, Psicologia da gravidez e da parentalidade (pp. 225-255). Lisboa: Fim de Século Edições.
Enciclopédia ou dicionário:
Llorca, C. (1991). Revolución Francesa. En Gran enciclopedia RIALP. (Vol. 20, pp.
237-241). Madrid: Ediciones RIALP. Conferências / Congressos
Comunicação
Queirós, A., González-Meijome, J., & Jorge, J. (2008, abril). Qual a melhor alternativa ao uso cicloplégico na refração objetiva? . In: Congresso Internacional de
Optometria e Ciências da visão (CIOCV_UM2008) , Braga.
Publicação (livro de resumos/ atas)
Queirós, A., González-Meijome, J., & Jorge, J. (2008). Qual a melhor alternativa ao uso cicloplégico na refração objetiva? Congresso Internacional de Optometria e
Ciências da visão (CIOCV_UM2008)- Livro de resumos (p. 45). Braga: Comissão
Organizadora do 5º Congresso Internacional de Optometria e Ciências da visão.
Artigos de Publicações Periódicas
Silva, M., Anjos, R., & Maymone-Martins, F. (2011). Dilatação percutânea da válvula aórtica com pacing rápido no ventrículo direito. Revista Portuguesa de Cardiologia
, 30 (3) , 361-363.
Com mais de 7 autores:
Henriques- Coelho, T., Gonzaga, S., Endo, M., Zoltick, P. W., Davey, M., Leite-
Moreira, A. F., ... Flake, A.W. (2007). Targeted gene transfer to fetal rat linterstitium by ultrasound-guided intrapulmonary injections. Molecular Therapy ,
15 (2) , 340-347.doi: 10.1038/sj.mt.6300057
Teses, Dissertações e outras Provas Académicas
Catarino, H. (2009). Maltrato infantil: actitudes y conocimientos de los educadores.
Tesis Doctoral. Universidad Extremadura, Badajoz .
Documentos eletrónicos
Programa Nacional de Promoção da Saúde em Crianças e Jovens. In: Plano Nacional de Saúde 2004-2010. Lisboa: Ministério da Saúde. Acedido em 12 de julho de 2006 em http://www.dgsaude.min-saude.pt/pns/vol2.pt

Similar Documents

Premium Essay

Computer Networks

...North South University  School of Business MIS 105 Introduction to the Computer  Group Presentation   Summer 2012  Presentation Date:  05‐Aug‐2012 Sunday    Venue: Classroom         Time: Normal Class time       Out of: 30    Topic: Computer networks    Scenario: You work in the mid‐level management position of a large multinational  corporation handling millions of records per month. The corporation has about 10  different concerns with around 50 branches countrywide. The corporation has recently  decided to overhaul their computer network system in order to tune up their data  communication system. You, as in charge of the project, are to design a new networking  plan that will improve the performance of their existing data communication system.    What to do:  • Prepare a Multimedia presentation (Power Point) in your group that clearly  explains your plan. If you are planning to use any software/hardware you must  be very specific with their names and the way they work along with their success  history. You are required to perform an extensive online research for this  purpose. You may assume any other parameter that has not been mentioned in  the above scenario.  • You must reference every page (in‐text referencing) of your presentation in  Harvard style. Remember, your work do not have any value without appropriate  referencing. Your presentation must include at least 6 in‐text references; at least  2 of these must be from online or printed journals. You may download Harvard ...

Words: 531 - Pages: 3

Free Essay

Computer Network

...I. Computer Dynamics Computer Dynamics is a microcomputer software development company that has a 300-computer network. The company is located in three adjacent five-story buildings in an office park, with about 100 computers in each building. The current network is a poorly designed mix of Ethernet and token ring (Ethernet in two buildings and token ring in the other). The networks in all three buildings are heavily overloaded, and the company anticipates significant growth in network traffic. There is currently no network connection among the buildings, but this is one objective in building the new network. Describe the network you would recommend and how it would be configured with the goal of building a new network that will support the company’s needs for the next 3 years with few additional investments. Be sure to include the devices and type of network circuits you would use. You will need to make some assumptions, so be sure to document your assumptions and explain why you have designed the network in this way. Because we are considering the company present needs and over the next 3 years and not adding any addition investments, I would design the network using the traditional network design process. Computer Dynamics is centrally located in three adjacent five-story buildings, however there is no network connectivity amongst the buildings, which means we have to build a backbone to connect all three LANs. Before addressing the connectivity issues amongst the buildings...

Words: 460 - Pages: 2

Premium Essay

Computer Network

...Week 2 – Case Study SEC-280 11-9-2013 The first point that I will address consist on the multiple dangers that computer networks are exposed, that are in majority done by perpetrators that get access to servers of Windows and Linux to explode their vulnerabilities.. The use of these codes or malware in the form of viruses, worms, time bombs or any peculiar name this individuals use to give to their destructive toys, are a major concern to the protection of confidential information. Data so sensitive that in their majority is composing of identity, credit, and property information so well collected and compiler that is plenty for the creation of a clone of a company or a person. These identity theft atrocities are not limit to the software and information appropriation; also the attacks diminish computer performance, affecting their velocity and cause computers to crash. The CIO should possess a compendium of way’s to defend his network, and a rapid decision capability to take decisions in a short time period. Furthermore, in general terms security; as we can define “ the act of provide a sense or protection against lost, attack or harm”, can use or integrate a complete protection plan. Depending on the resources of the company the integration of a security plan that can integrate “the five pillars of security IT security operation: policy and audit management, access management, infrastructure and hardware security and incident response.” The real world presents to us a...

Words: 591 - Pages: 3

Premium Essay

Computer Networks

...| Computer Networks | By:Yaafiz Mohamed (S12425216)Zimna Ahmed (S12465436)Shahuma Abdulla (S12465351)Najudha Adam (S12465351)Sama Ali (S12465333) | | | | | Table of Contents Introduction 3 Computer and Networking. 3 Characteristics of Computer Networks. 3 Types of Computer Networks. 4  PAN (Personal Area Network) 4  LAN (Local Area Network) 5  MAN (Metropolitan Area Network) 5  WAN (Wide Area Network) 5  CAN (Campus Area Network) 5  SAN (Storage Area Network) 5 Why do we network our computers? 6 Peer-to-peer networking. 6 Computer Network Technologies 7 Conclusion: 8 Reference: 9 Introduction The purpose of the report is to survey and monitor the current state of computer network and the types of computer networks. This report is written by examining a range of recent published articles, magazine articles, and internet sites on the topic of computer networks used which are used commonly. The report is mainly about the types of computer network and their functions. Computer and Networking. A computer is a programmable machine, which is designed to sequentially and arithmetically carry out a sequence of logical operations. The particular sequence of operation allowing to solve more than one kind of problem. It responds to a specific set of instructions in a well defined manner. It can execute a pre-recorded list of instructions. Main components of computers are input, output and process. (Thakur) According to (Mitchell, What is (Wireless...

Words: 1669 - Pages: 7

Premium Essay

Computer Network

...Computer Network A computer network is a group of computers that are interconnected by electronic circuits or wireless transmissions of various designs and technologies for the purpose of exchanging data or communicating information between them or their users. Networks may be classified according to a wide variety of characteristics. This article provides a general overview of types and categories and also presents the basic components of a network. Introduction A computer network allows sharing of resources and information among devices connected to the network. The Advanced Research Projects Agency (ARPA) funded the design of the Advanced Research Projects Agency Network (ARPANET) for the United States Department of Defense. It was the first operational computer network in the world.[1] Development of the network began in 1969, based on designs developed during the 1960s. For a history see ARPANET, the first network. Purpose Facilitating communications Using a network, people can communicate efficiently and easily via e-mail, instant messaging, chat rooms, telephony, video telephone calls, and videoconferencing. Sharing hardware In a networked environment, each computer on a network can access and use hardware on the network. Suppose several personal computers on a network each require the use of a laser printer. If the personal computers and a laser are connected to a network, the personal computers users each can access the laser printer on the network, as they need...

Words: 3658 - Pages: 15

Free Essay

Computer Network Lab Manual

...Hubballi COMPUTER NETWORKING LAB Mahantesh Patil 2BV14IS410 Mahantesh Patil 2BV14IS410 CN LAB REPORT Dept. of ISE, BVBCET LAB-01 List the hardware components 1) Difference between switch and Hub: 2) Difference between SWITCH and ROUTER 3) Differences between Router and Gateway 4) What is the Difference between Subnetting and Supernetting? HARDWARE COMPONENTS Cables: 1|Page Mahantesh Patil 2BV14IS410 CN LAB REPORT Dept. of ISE, BVBCET Cables: which are used to connect one or more devices to computer or network. Different types of network cables are available market they are Coaxial cable, Optical fiber cable, Twisted pair cable. RJ-45 The most common UTP connector is RJ45 (RJ stands for registered Jack), as shown in Figure. The RJ45 is a keyed connector, meaning the connector, meaning the connector can be inserted in only one way. 2|Page Mahantesh Patil 2BV14IS410 CN LAB REPORT Dept. of ISE, BVBCET SWITCHES: Switches contain many ports to connect different network segments. They are similar to hubs, but offer greater performance. When a network contains a large number of devices, switches are needed instead of hubs to make sure the communications between devices does not slow down. Contrary to hubs, switches send the data it receives only to specific ports. NIC(NETWORK INTERFACE CARD) A network card, network adapter, or NIC is a piece of computer hardware designed to allow computers to communicate...

Words: 3647 - Pages: 15

Premium Essay

Computer Networks

...computer networks Table of Contents DECLARATION 2 INTRODUCTION 5 PURPOSE 5 NETWORK CRITERIA 6 Performance 6 Reliability 6 Security 6 TYPES OF NETWORK CONNECTION 6 NETWORK CLASSIFICATION 7 Connection method 7 Wired technologies 7 Wireless technologies 8 Scale 9 Personal Area Network 9 Local Area Network 9 Metropolitan Area Networks 10 Wide Area Network 10 Network Architecture 10 BASIC HARDWARE COMPONENTS 14 Network interface cards 14 Repeaters 14 Hubs 14 Bridges 15 Switches 15 Routers 15 Modem 16 CABLE STANDARD 16 Connectors and other information 16 Conductors required 17 Characteristics 17 ACCESS CONTROL METHODS 19 Token Based Access 19 Token priority 19 Carrier Sense Multiple Access with Collision Detection (CSMA/CD) 20 Collision detected procedure 20 INTRODUCTION A computer network, often simply referred to as a network, is a group of computers and devices interconnected by communications channels that facilitate communications among users and allows users to share resources. Networks may be classified according to a wide variety of characteristics. A computer network allows sharing of resources and information among interconnected devices. In the 1960s, the Advanced Research Projects Agency (ARPA) started funding the design of the Advanced Research Projects Agency Network (ARPANET) for the United States Department of Defense. It was the first computer network in the World.  Development of the network...

Words: 5343 - Pages: 22

Premium Essay

Unit 7 Computer Networks

...CERTIFICATE/DIPLOMA IN IT COMPUTER NETWORKS R/601/7320 LEVEL 3 UNIT 7 GUIDED LEARNING HOURS: 60 UNIT CREDIT VALUE: 10 COMPUTER NETWORKS R/601/7320 LEVEL 3 UNIT 7 AIM OF THE UNIT This unit aims to give the learners an understanding of the key components, the network protocols and the services provided by network systems. Learners will develop skills required to ensure network security, gain an understanding to the functions of hardware and software components, the purpose, connections and connection devices and why network security is important. Networks are used not only in large organisations but in small businesses and homes. Learners will understand the types of network and the principles across LAN and WANs. They will understand the options for wired and wireless networks and the and appreciate the benefits and risks to businesses of a network. www.ocr.org.uk 2 Computer Networks Level 3 Unit 7 ASSESSMENT AND GRADING CRITERIA Learning Outcome (LO) Pass The assessment criteria are the pass requirements for this unit. Merit To achieve a merit the evidence must show that, in addition to the pass criteria, the learner is able to: Distinction To achieve a distinction the evidence must show that, in addition to the pass and merit criteria, the learner is able to: The learner will: 1 Know types of network systems and protocols The learner can: P1 describe the types of networks available and how they relate to particular network standards and protocols...

Words: 1844 - Pages: 8

Premium Essay

Threats to Computer Networks

...TABLE OF CONTENT Introduction 2 Threats 2 • State-sponsored espionage and sabotage of computer networks 2 • Monster DDoS attacks 2 • The loss of visibility and control created by IT consumerization and the cloud 2 • The password debacle 3 • The insider threat 3 UAE CASE 3 Precaution 4 Conclusion 4 Bibliography 5   Introduction As the requirement of the paper I will explain the types of fraud may face by the organisation computer networks. Along with I will discuss two cases of such fraud in UAE and finally I will discuss possible precautions to mitigate the risk of such frauds. In recent year the computer network threats become technically more advanced, sophisticated, more organised and at the same time difficult to detect. It is important to mention that these attacks not only damage network security for financial frauds but this also aim to disable and reliability of the infrastructure as well, which may cause worse type of threat to the national security. (Tom Cross and Eric Savitz, Forbes Staff, 2012) Threats Most respected financial magazine FORBES has mentioned five main security threats to the computer networks which includes. • State-sponsored espionage and sabotage of computer networks o In 2012 a very famous virus called Flame was discovered which was not traced by the software in years. Similarly virus named Shamon destroyed the data of oil and energy companies and made the machines unbootable. • Monster DDoS attacks o DDos stands for the...

Words: 1014 - Pages: 5

Premium Essay

Threats and Attacks to Computer Network

...Chapter 4 Threats and Attacks to a Computer Network Research shows that “threats to the computers and networks have been an issue since computers began to be used widely by the general public. Nowadays, any computer or network that is connected to the Internet is at risk” (http://infopeople.org/resources/security/basics/threats_vulnerabilities.html, 2008) There are unlimited different types of threats exists in computer networking field but in this report mainly six different common but important threats were discussed. 4. 1 Spoofing Spoofing is a technique used to hide identity of traffic originator or assume identity of trusted entity or fooling a computer into believing which actually you are not. The most common spoof is email where a hacker pretend to be a different internet address from the one you have just to gain his/her credit card no, passwords, personal information or to theft any identity. Spoofing normally involves sending many packets/messages pretending to be a real legitimate person and spoofed IPs are very hard to back track. There are many different types of spoofing, such as ▪ IP addresses, MAC addresses changing attacks ▪ Link alteration ▪ DNS server spoofing attack ▪ Content theft ▪ E-mail address changing attack 4.2 How Penetration Attack Works? Penetration attack is basically to an attempt to break the security features of a system in order to understand the system or system design and implementation. The main purpose of penetration...

Words: 934 - Pages: 4

Premium Essay

The Role of Computer Networks in Smb Operations

...micro-employing less than 6 people, medium-employing 6-9 people and small businesses-between 10 and 29 employees. In terms of activities they are mostly engaged in retailing, trading or manufacturing and education. In Ghana SMBs have been noted as the engine of growth by the National board for small scale industries through the provision of employment and income. They represent about 92% of Ghanaian business and contribute about 70% to Ghana’s GDP and over 80% to employment (Ghana statistical service 1998). Information is needed and distributed every day in businesses. Every business start with high hopes of success but with inaccurate data and the wrong means of transferring this information may lead to the sudden collapse of the business. Computer network is one tool owners of businesses can utilize to gain access to accurate information and transfer those information generated at rapid speed. Data generation, dissemination and storage are at the...

Words: 10202 - Pages: 41

Premium Essay

Computer and Network Security

...Windows NT (CVE, 2013). In the first article it discusses the use of USB devices in the workplace. USB’s are used for transporting data from one computer to another. These allow for business requirements to be reached at a faster pace but they also pose a number of security challenges. Those challenges may be “disgruntled workers, careless users and malicious individuals” (Couture, 2009, p. 6). Ways to migrate this issue is by gluing shut the ports, disable USB ports in BIOS, prevent users from installing a USB device by denying permission on files called usbstor.pnf and usbstor.inf, making USB ports read only, disable USB ports in Group Policy, or disable Autorun (Couture, 2009, p. 11). In the second article it discusses the vulnerabilities of the BIOS. The BIOS performs power up test amongst the hardware components and memory and without this program the computer wouldn’t know what to do after it was turned on. The BIOS can be accessed by the use of backdoor passwords, cracking the BIOS password, deleting the contents of the CMOS RAM by software and/or hardware (Allgeuer, 2001, p. 4). Ways to mitigate the risk of users accessing the BIOS is to use BIOS passwords to protect the BIOA configuration utility, for the more critical systems different BIOS password should be used than less critical systems, boot only from hard drives, computer cases should be...

Words: 1760 - Pages: 8

Premium Essay

Computer and Network Security

...Computer and Network security Problem statement Unauthorized Access “As the threat of unauthorized access grows companies and people continue to look for security to upgrade.” (Howard, 2009)``Unauthorized access'' is a very high-level term that can refer to a number of different sorts of attacks. The goal of these attacks is to access some resource that your machine should not provide the attacker. For example, a host might be a web server, and should provide anyone with requested web pages. However, that host should not provide command shell access without being sure that the person making such a request is someone who should get it, such as a local administrator. What network security is The history of network security “Sense the 1980’s networks have become more complex, so the need for security has become more complex.” (Mowers, 2006) The need for network security is a relatively new requirement. Prior to the 1980s most computers were not networked. It was not due to lack of desire to network them; it was more a result of the lack of technology. People or organizations could be interconnected over the shared network. It was no longer necessary to connect systems in a point-to-point configuration. Vulnerabilities were introduced with the deployment of this distributed environment utilizing shared, packet switched networks employing protocols such as TCP/IP and the concept of trusted systems. Systems on the network "trusted" each other. This situation was frequently...

Words: 1474 - Pages: 6

Premium Essay

Computer Network & Information Security

...has focused on computer security of big businesses and how they have been breached, yet individuals do not stop and think about their own personal computer safety. Information can be stolen or damaged, access of personal computers can be gained without permission, viruses and worms can enter creating problems for a user, and our computers may be susceptible to cyber-attacks from hackers. Yet most computer users are new to the technology or do not realize the dangers at hand. This is why users need to learn how to keep their personal computer safe. To achieve a good level of security, there are many important elements that must be taken into account: authentication, access control, data integrity, content protection, etc. Information security can be obtained using methods such as cryptography and network protocols. Computer security is the process of detecting unauthorized use of your computer or PC. As the old saying goes “prevention is better than cure”, according to this we realize that if we learn about the possible loopholes in the security, then we can prevent it from occurring in the first place. But the big question is 'why should I care about my computer security?’. We use computers for everything from banking and investing to shopping and communicating with others through email or chat programs. Although we may not consider our communication a 'top secret', but you don’t want others to eavesdrop on you conversations, read your mails, use your computer to attack others...

Words: 1454 - Pages: 6

Free Essay

Evaluating the Security of Computer Networks

...Evaluating the Security of Computer Networks Security in Systems Architecture and Applications SE579 2 Table of Contents Evaluating the Security of Computer Networks I. Vulnerabilities A. Design Flaws B. Poor Security Management C. Incorrect Implementation II. Firewalls A. Packet Filtering B. Circuit Level Gateway Proxy Server C. Application Gateway III. Antivirus A. Scans IV. Intrusion Detection Systems V. Disadvantages VI. Conclusion 3 One of the major computing challenges in today’s economy is the lack of adequate security over the information computer networks, and internet applications in which business, government, and economy depend on. Businesses have become more dependent on information. The gathering, organizing, managing, finding, and analyzing of information are crucial to businesses. Computer viruses created by hackers cost businesses $55 billion in 2003. In 2011, a single instance of hacking on the Play Station cost Sony more than $170 million, while Google lost $500,000 due to hacking in 2005.(Coyne) 2003 Single instances of hacking may cost as much as $600,000 to $7m a day for...

Words: 2281 - Pages: 10