Array
(
    [responseDate] => 2023-12-18T13:42:30Z
    [request] => https://revista.ibict.br/ciinf/oai
    [GetRecord] => SimpleXMLElement Object
        (
            [record] => SimpleXMLElement Object
                (
                    [header] => SimpleXMLElement Object
                        (
                            [identifier] => oai:ojs.revista.ibict.br:article/5558
                            [datestamp] => 2023-03-07T01:05:27Z
                            [setSpec] => Array
                                (
                                    [0] => ciinf:ART
                                    [1] => driver
                                )

                        )

                    [metadata] => SimpleXMLElement Object
                        (
                            [dc] => SimpleXMLElement Object
                                (
                                    [title] => Array
                                        (
                                            [0] => Scenarios for the implementation of information security policies in federal public universities
                                            [1] => Escenarios para la implementación de políticas de seguridad de la información en universidades públicas federales
                                            [2] => Cenários para a implementação de políticas de segurança da informação em universidades públicas federais 
                                        )

                                    [creator] => Array
                                        (
                                            [0] => Araújo, Wagner Junqueira de
                                            [1] => Araújo, Sueny Gomes Léda 
                                            [2] => Batista, Rafaela Romaniuc 
                                        )

                                    [subject] => Array
                                        (
                                            [0] => Information security management
                                            [1] => Information Security Policies
                                            [2] => Strategic information
                                            [3] => Prospective scenarios
                                            [4] => Information security management
                                            [5] => Information Security Policies
                                            [6] => Strategic information
                                            [7] => Prospective scenarios
                                            [8] => Gestión de la seguridad de la información
                                            [9] => Políticas de seguridad de la información
                                            [10] => Información estratégica
                                            [11] => Escenarios prospectivos
                                            [12] => Gestión de la seguridad de la información
                                            [13] => Políticas de seguridad de la información
                                            [14] => Información estratégica
                                            [15] => Escenarios prospectivos
                                            [16] => Gestão da segurança da informação
                                            [17] => Políticas de Segurança da Informação
                                            [18] => Informação estratégica
                                            [19] => Cenários prospectivos
                                            [20] => Gestão da segurança da informação
                                            [21] => Políticas de Segurança da Informação
                                            [22] => Informação estratégica
                                            [23] => Cenários prospectivos
                                        )

                                    [description] => Array
                                        (
                                            [0] => Information security policies are important rules for the efficient management of information in Federal Public Universities. In view of this context, this research aimed to prospect scenarios about the implementation of information security policies in federal public universities in the period between 2018 and 2022. Given the various methods of prospecting scenarios, for this research was chosen the method recommended by Michel Godet because of its structured method elaborated for exploratory scenarios and because of its set of software tools to assist the scenarios prospection. The research sought to apply two phases of the method: the first, structural analysis, that aimed at obtaining, complementarily, a complete representation of the system under study, as well as reducing the systemic complexity in key variables, through the MICMAC tool; the second phase, strategic analysis of actors, performed on the "engine" actors, the ones who command the key variables identified in the structural analysis. This phase was carried out with the support of the MACTOR tool. For the application of the proposed process, the following tools were used: brainstorming, expert consultation, bibliographic research and meetings. With the result of the structural analysis and the analysis of the strategies of the actors, three possible scenarios were designed on information security policies in federal public universities, showing trends or ruptures. In this way, conducting a survey on the implementation of these policies can assist administrations in building information security management processes based on governance models, aligned with trends without forgetting disruptions.
                                            [1] => Las políticas de seguridad de la información son reglas importantes para la gestión eficiente de la información en las Universidades Públicas Federales. Ante este contexto, esta investigación tuvo como objetivo prospectar escenarios sobre la implementación de políticas de seguridad de la información en las universidades públicas federales en el período comprendido entre 2018 y 2022. Dados los diversos métodos de prospección de escenarios, para esta investigación se eligió el método recomendado por Michel Godet, por su método estructurado elaborado para escenarios exploratorios y por su conjunto de herramientas de software para asistir en la prospección de escenarios. La investigación buscó aplicar dos fases del método: la primera, análisis estructural, que tuvo como objetivo obtener, de forma complementaria, una representación completa del sistema en estudio, así como reducir la complejidad sistémica en variables clave, a través de la herramienta MICMAC; la segunda fase, análisis estratégico de actores, realizado sobre los actores "motores", quienes comandan las variables clave identificadas en el análisis estructural. Esta fase se realizó con el apoyo de la herramienta MACTOR. Para la aplicación del proceso propuesto se utilizaron las siguientes herramientas: lluvia de ideas, consulta de expertos, búsqueda bibliográfica y reuniones.Con el resultado del análisis estructural y el análisis de las estrategias de los actores, se diseñaron tres posibles escenarios sobre políticas de seguridad de la información en las universidades públicas federales, mostrando tendencias o rupturas. Se observa que la realización de prospecciones sobre la implementación de estas políticas puede ayudar a las administraciones en la construcción de procesos de gestión de seguridad de la información basados ​​en modelos de gobernanza, através de escenarios alineados a tendencias sin olvidar las disrupciones.
                                            [2] => As políticas de segurança da informação consistem em importantes normas para a eficiente gestão da informação nas Universidades Públicas Federais. Tomando como base essa premissa, esta pesquisa teve como objetivo prospectar cenários sobre a implementação e aplicação das políticas de segurança da informação em universidades públicas federais no período entre 2018 a 2022. Diante dos variados métodos de prospecção de cenários, optou-se pelo método preconizado por Michel Godet por tratar-se de um método estruturado para elaboração de cenários exploratórios descritivos e por possuir um conjunto de ferramentas de software que auxilia na prospecção de cenários. A pesquisa buscou aplicar duas fases do método: a primeira, análise estrutural, que visou obter uma representação possível do sistema em estudo, bem como reduzir a complexidade em variáveis-chave, por meio da ferramenta MICMAC; a segunda fase, análise estratégica de atores, foi realizada nos atores “motores”, os que comandam as variáveis-chave identificadas na análise estrutural. Essa fase foi realizada com apoio da ferramenta MACTOR. Para a aplicação do processo proposto, foram utilizados os instrumentos: brainstorming, consulta aos especialistas, pesquisa bibliográfica e reuniões. Com o resultado da análise estrutural e da análise das estratégias dos atores, foi projetado três cenários possíveis sobre políticas de segurança da informação em universidade públicas federais, evidenciando tendências ou rupturas. Observa-se que realizar a prospecção sobre a implementação dessas políticas pode auxiliar as administrações na construção de processos de gestão de segurança da informação baseados em modelos de governança, por meio de cenários alinhados às tendências sem esquecer as rupturas.
                                        )

                                    [publisher] => Instituto Brasileiro de Informação em Ciência e Tecnologia (Ibict)
                                    [date] => 2022-12-31
                                    [type] => Array
                                        (
                                            [0] => info:eu-repo/semantics/article
                                            [1] => info:eu-repo/semantics/publishedVersion
                                            [2] => Peer-reviewed articles
                                            [3] => Evaluado por pares
                                            [4] => Avaliado por pares
                                            [5] => texto
                                        )

                                    [format] => application/pdf
                                    [identifier] => Array
                                        (
                                            [0] => https://revista.ibict.br/ciinf/article/view/5558
                                            [1] => 10.18225/ci.inf.v51i3.5558
                                        )

                                    [source] => Array
                                        (
                                            [0] => Ciência da Informação; Vol. 51 No. 3 (2022)
                                            [1] => Ciência da Informação; Vol. 51 Núm. 3 (2022)
                                            [2] => Ciência da Informação; v. 51 n. 3 (2022)
                                            [3] => 1518-8353
                                            [4] => 0100-1965
                                            [5] => 10.18225/ci.inf.v51i3
                                        )

                                    [language] => por
                                    [relation] => Array
                                        (
                                            [0] => https://revista.ibict.br/ciinf/article/view/5558/5800
                                            [1] => 10.18225/ci.inf.v51i3.5558.g5800
                                        )

                                    [rights] => Array
                                        (
                                            [0] => Copyright (c) 2022 Wagner Junqueira de Araújo, Sueny Gomes Léda  Araújo, Rafaela Romaniuc  Batista
                                            [1] => https://creativecommons.org/licenses/by-sa/4.0
                                        )

                                )

                        )

                )

        )

)