Para que uma organização funcione, as pessoas necessitam estar alinhadas a um objetivo comum, o que ocorre por meio da gestão de pessoas. É uma forte característica do ser humano, como ser social que é, construir redes sociais, formar grupos para as mais diversas finalidades, que influenciam nas decisões individuais e, por conseqüência na gestão de pessoas. O objetivo deste trabalho é demonstrar de que forma a construção dessas redes influencia a gestão de pessoas, mais especificamente o processo de recrutamento e seleção. Todos os colaboradores de uma organização trocam capital com essa e também entre si, sobretudo capital social. Como representante está o networking, que é a capacidade do indivíduo de atrair e conservar a atenção das pessoas e das organizações, por meio da manutenção e da ampliação da sua rede de contatos e de processos de reavaliação constantes em nível familiar, social e profissional. A rede de relacionamentos é capaz de oferecer auxílio aos indivíduos na sua recolocação profissional ou na venda dos seus serviços, entretanto, deve integrar o seu conjunto de competências. A captação de um novo colaborador pode trazer consigo experiências e conhecimentos antes não existentes na organização, em alguns casos, este conhecimento pode se mostrar como um diferencial competitivo. Quanto aos métodos utilizados nesta pesquisa, classifica-se como: descritiva, qualitativa, bibliográfica e documental. Conclui-se com este trabalho que o networking é uma das principais ferramentas de divulgação e troca de talentos, habilidades, recursos e informações. Neste sentido, o networking é um importante facilitador dos processos de agregar pessoas nas organizações atuais, pois é uma rede de proteção e de acesso às oportunidades.
There are many security challenges in IoT, especially related to the authentication of restricted devices in long-distance and low-throughput networks. Problems such as impersonation, privacy issues, and excessive battery usage are some of the existing problems evaluated through the threat modeling of this work. A formal assessment of security solutions for their compliance in addressing such threats is desirable. Although several works address the verification of security protocols, verifying the security of components and their non-locking has been little explored. This work proposes to analyze the design-time security of the components of a multi-factor authentication mechanism with a reputation regarding security requirements that go beyond encryption or secrecy in data transmission. As a result, it was observed through temporal logic that the mechanism is deadlock-free and meets the requirements established in this work. Although it is not a work aimed at modeling the security mechanism, this document provides the necessary details for a better understanding of the mechanism and, consequently, the process of formal verification of its security properties.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.