• Nenhum resultado encontrado

5 CONSIDERAÇÕES FINAIS

5.3 Trabalhos Futuros

Outras pesquisas relacionadas à Política de Segurança da Informação, em específico nos órgãos da APF, podem se derivar deste estudo, utilizando seus aspectos, referenciais bibliográficos, suas práticas e recomendações. A seguir, destacam-se três recomendações para trabalhos futuros:

 Aplicar o objeto de pesquisa em um estudo de caso, de forma integral, em alguma IFES que ainda não tenha institucionalizado sua PoSIC, com o intuito de obter dados sobre a eficiência das práticas propostas, podendo obter através desta aplicação resultados positivos sobre a sua adoção.

 Realizar um levantamento bibliográfico das metodologias utilizadas na implantação de PoSIC, selecionando uma ou mais metodologias, a fim de identificar demais práticas que ajudarão a fortalecer o documento proposto e aplicá-las em um estudo de caso.

 Elaborar uma ferramenta que seja possível criar todos os artefatos, ou templates, necessários (relatórios, Termo de Aceitação, Termo de Responsabilidade, etc) para a concretização de cada etapa e suas práticas sugeridas no ciclo de implantação do objeto dessa pesquisa e aplicá-la em um estudo de caso.

134

REFERÊNCIAS

___________________________________________________________________________ ABNT. NBR ISO/IEC 27001:2013. Tecnologia da Informação – Técnicas de Segurança – Sistema de gestão da segurança da informação. Rio de Janeiro: ABNT, 2013.

ABNT. NBR ISO/IEC 27002:2013. Tecnologia da Informação – Técnicas de Segurança – Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2013.

ALBUQUERQUE JUNIOR, Antônio Eduardo De; SANTOS, Ernani Marques Dos. Controles e práticas de segurança da informação em um instituto de pesquisa federal. Simpósio de Excelência em Gestão e Tecnologia, v. 8, 2011.

ALBUQUERQUE JUNIOR, De. Adoção de medidas de Segurança da Informação: um modelo de análise para institutos de pesquisa públicos. Revista Brasileira de Administração Científica, v. 5, n. 2, p. 46-59, 2014.

ALBUQUERQUE JÚNIOR, De. Adoption of information security measures in public research institutes. Jistem-Journal of Information Systems and Technology Management, v. 12, n. 2, p. 289-315, 2015.

ASSOCIATION OF BUSINESS PROCESS MANAGEMENT PROFESSIONALS (ABPMP). Guia para o Gerenciamento de Processos de Negócio: Corpo Comum de Conhecimento (BPM CBOK) versão 3.0. ABPMP Brasil, 2013.

AL-HAMDANI, Wasim A.; DIXIE, Wendy D. Information security policy in small education organization. In: 2009 Information Security Curriculum Development Conference. ACM, 2009. p. 72-78.

ALVES, Luiz Cláudio Macena; MOREIRA, Jander. Gerenciamento da Política da Segurança da Informação. Revista TIS, v. 1, n. 2, 2012.

ANAND, Vijay; SANIIE, Jafar; ORUKLU, Erdal. Security policy management process within Six Sigma framework. 2011. Journal of Information Security, 2012, 3, 49-58.

ARAUJO, Wagner Junqueira De. Leis, decretos e normas sobre Gestão da Segurança da Informação nos órgãos da Administração Pública Federal. Informação & Sociedade: Estudos, v. 22, 2012.

ARRUDA, Darlan Florêncio de. Um guia de seleção para implantação de Métricas de Software. Universidade de Pernambuco, Escola Politécnica de Pernambuco. Programa de Pós-Graduação em Engenharia de Computação. Dissertação de mestrado. Recife-PE. 2014.

BRASIL. Decreto nº 3.505 de 13 de junho de 2000. Institui a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal. Casa Civil, Subchefia

para Assuntos Jurídicos, 2000. Disponível em: <

http://www.planalto.gov.br/ccivil_03/decreto/d3505.htm>. Acessado em 11 de dezembro de 2015.

135

BRASIL. Tribunal de Contas da União. Levantamento acerca da Governança de Tecnologia da Informação na Administração Pública Federal. Brasília : TCU, Secretaria de Fiscalização e Tecnologia da Informação. Sumário Executivo, 2008. 48 p. Disponível em: <http://portal2.tcu.gov.br/portal/pls/portal/docs/2515176.PDF>. Acessado em: 14 de dezembro de 2015.

BRASIL. Presidência da República. Gabinete de Segurança Institucional. Departamento de Segurança da Informação e Comunicações. Instrução Normativa GSI/PR nº 1, de 13 de junho de 2008. Orientações para Gestão de Segurança da Informação e Comunicações que deverão ser implementadas pelos órgãos e entidades da Administração Pública Federal, direta e indireta. Brasília, DF, GSI/PR, 2008. 4. P. Disponível em: <http://dsic.planalto.gov.br/documentos/in_01_gsidsic.pdf>. Acessado em: 11 de dezembro de 2015.

BRASIL. Presidência da República. Gabinete de Segurança Institucional. Departamento de

Segurança da Informação e Comunicações. Norma Complementar

03/IN01/DSIC/GSI/PR. Diretrizes para a Elaboração de Política de Segurança da Informação e Comunicações nos Órgãos e Entidades da Administração Pública Federal. Brasília, DF, GSI/PR, 2009. 5 p. Disponível em: < http://dsic.planalto.gov.br/documentos/nc_3_psic.pdf > Acessado em: 11 de dezembro de 2015.

BRASIL. Tribunal de Contas da União. Levantamento de governança de TI 2010. Brasília : TCU, Secretaria de Fiscalização e Tecnologia da Informação. Sumário Executivo, 2010. 49 p. Disponível em: <http://portal2.tcu.gov.br/portal/pls/portal/docs/ 2056350.PDF>. Acessado em: 14 de dezembro de 2015.

BRASIL. Tribunal de Contas da União. Boas práticas em segurança da informação / Tribunal de Contas da União. – 4. ed. – Brasília : TCU, Secretaria de Fiscalização de

Tecnologia da Informação, 2012. 103 p. Disponível em:

<http://portal2.tcu.gov.br/portal/pls/portal/docs/2511466.PDF>. Acessado em: 16 de dezembro de 2015.

BRASIL. Tribunal de Contas da União. Levantamento de Governança de TI 2012. Brasília : TCU, Secretaria de Fiscalização de Tecnologia da Informação. Sumário Executivo, 2013. 56 p. Disponível em: <http://portal.tcu.gov.br/lumis/portal/file/ fileDownload.jsp?fileId=8A8182A14D78C1F1014D794A2FA80787>. Acessado em: 14 de dezembro de 2015.

BRASIL. Tribunal de Contas da União. Levantamento de Governança de TI 2014. Brasília: TCU, Secretaria de Fiscalização de Tecnologia da Informação, 2015. 94 p. Disponível em: <http://portal3.tcu.gov.br/portal/pls/portal/docs/2705176.PDF>. Acessado em: 16 de dezembro de 2015.

BRASIL. Presidência da República. Gabinete de Segurança Institucional. Departamento de Segurança da Informação e Comunicações. Guia de Orientações ao Gestor em Segurança da Informação e Comunicações. Versão 2.0, Brasília, DF, GSI/PR, 2015. 5 p. Disponível em: < http://dsic.planalto.gov.br/documentos/guiagestor.pdf> Acessado em: 09 de agosto de 2016.

136

BRASIL. Ministério do Planejamento, Orçamento e Gestão. Secretaria de Logística e Tecnologia da Informação. Guia de elaboração de PDTI do SISP: versão 2.0. Beta / Ministério do Planejamento, Orçamento e Gestão, Secretaria de Logística e Tecnologia da Informação. - Brasília: MP/SLTI, 2015. 200 p.: il. Disponível em: <http://www.sisp.gov.br/guiapdti/wiki/download/file/Guia_de_PDTI_do_SISP_v2_Beta.pdf >. Acessado em: 22 de agosto de 2016.

BRASIL. Demanda TCU nº 265-54 [mensagem pessoal]. Mensagem recebida por no- replay@tcu.gov.br em 30 maio de 2016.

BRETERNITZ, Vivaldo José; NETO, Francisco Navarro; NAVARRO, Alexandre Franco. Gerenciamento de segurança segundo ITIL: um estudo de caso em uma organização industrial de grande porte. Revista Eletrônica de Sistemas de Informação ISSN 1677-3071 doi: 10.5329/RESI, v. 8, n. 2, 2010.

CAULFIELD, Tristan; PYM, David. Improving security policy decisions with models. IEEE Security and Privacy Magazine, v. 13, n. 5, p. 34-41, 2015.

CARDOSO, Melissa de Oliveira. Propostas de Diretrizes para o Desenvolvimento de uma Política de Segurança da Informação e Comunicações para o Centro de Processamento de Dados Distrito Federal da Dataprev Baseadas na Norma ABNT NBR ISO/IEC 27002:2005. Brasília: Universidade de Brasília. Dissertação de Especialização, Departamento de Ciência da computação, 2011.

CARRILLO, Jorge. IT Policy Framework Based on COBIT 5. ISACA Journal, vol. 1, 2013. Disponível em: <http://www.isaca.org/Journal/archives/2013/Volume- 1/Documents/13v1-IT-Policy-Framework-Based.pdf> Acessado em: 14 de janeiro de 2016. CASTILHO, Sérgio Duque. Política de segurança da informação aplicada em uma instituição de ensino mediante análise de risco. RETEC-Revista de Tecnologias, v. 5, n. 2, 2013.

COELHO, Flávia Estélia Silva; ARAÚJO, Luiz Geraldo Segadas; BEZERRA, Edson Kowask. Gestão da Segurança da Informação NBR 27001 e NBR 27002. Rio de Janeiro- RJ, RNP/ESR, 2014.

COSTA, Danielle Rocha Da. Fatores Críticos de Sucesso para Elaboração de Políticas de Segurança da Informação e Comunicações no Âmbito da Administração Pública Federal. Brasília: Universidade de Brasília. Dissertação de Especialização, Departamento de Ciência da computação, 2009.

DAVIS F. D. Perceived usefulness, perceived ease of use, and user acceptance of information technology. MIS Quart. (1989) 13:319–339.

DZAZALI, Suhazimah; HUSSEIN Zolait, Ali. Assessment of information security maturity: an exploration study of Malaysian public service organizations. Journal of Systems and Information Technology, v. 14, n. 1, p. 23-57, 2012.

FAILY, Shamal; FLECHAIS, Ivan. User-centered information security policy development in a post-stuxnet world. In: Availability, Reliability and Security (ARES), 2011 Sixth International Conference on. IEEE, 2011. p. 716-721.

137

FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Marcio T. Política de segurança da informação: guia prático para elaboração e implementação. Ciência Moderna, 2ª Ed. 2009.

FONTES, Edison Luiz Gonçalves. Política de segurança da informação: uma contribuição para o estabelecimento de um padrão mínimo. Centro Estadual de Educação Tecnológica Paula Souza. Dissertação de mestrado. São Paulo-SP. 2011.

FONTES, Edison. Políticas e normas para segurança da informação. Rio de janeiro: Brasport, 2012.

GERHARDT, Tatiana Engel; SILVEIRA, Denise Tolfo. Métodos de Pesquisa. UFRGS, Porto Alegre, 1ª Ed. aa UFRGS, 2009.

GEHRMANN, Maico. Combining ITIL, COBIT and ISO/IEC 27002 for structuring comprehensive information technology for management in organizations. Navus-Revista de Gestão e Tecnologia, v. 2, n. 2, p. 66-77, 2012.

GIL, A. C. Métodos e técnicas de pesquisa social. 6. ed. São Paulo: Atlas, 2008.

GIL, A. C. Como Elaborar Projetos de Pesquisa / Antônio Carlos Gil. – 5. Ed. – São Paulo: Atlas, 2010.

GONÇALVES, Edison Luiz. Políticas de segurança da informação / Edison Luiz Gonçalves Fontes. – Rio de Janeiro: RNP/ESR, 2015.

ISACA. COBIT. 5: A Business Framework for the Governance and Management of Enterprise IT. ISACA, 2012.

ISACA. COBIT 5 for Information Security. ISACA, 2012.

ISACA. COBIT 5 - Corporate Model for Governance and Organization of IT Management. ISACA, 2012.

ITGI. Aligning COBIT 4.1, ITIL V3 and ISO/IEC 27002 for Business Benefit. A Management Briefing From ITGI and OGC. IT Governance Institute, 2008.

KAUARK, Fabiana. Metodologia da pesquisa : guia prático / Fabiana Kauark, Fernanda Castro Manhães e Carlos Henrique Medeiros. – Itabuna : Via Litterarum, 2010. p. 88.

KITCHENHAN, Barbara et al. Systematic literature reviews in software engineering: A systematic literature review, Information and Software Technology. Technical report. Nov. 2008.

KNAPP, Kenneth J. et al. Information security policy: An organizational-level process model. Computers & Security, v. 28, n. 7, p. 493-508, 2009.

LARROCHA, Elena Ruiz et al. Filling the gap of Information Security Management inside ITIL: proposals for posgraduate students. In: Education Engineering (EDUCON), 2010 IEEE. IEEE, 2010. p. 907-912.

138

LEE, Gyudong; LEE, Won Jun; SANFORD, Clive. A motivational approach to information providing: A resource ex Sheikhpour e perspective. Computers in Human Behavior, v. 27, n. 1, p. 440-448, 2011.

LYRA, Mauricio Rocha; NISHI, Vitor T.; TORMIM, Kleuber. Um novo olhar sobre as políticas de segurança da informação para o segmento de telefonia do Brasil-DOI: 10.5102/un. gti. v4i2. 2966.Universitas: Gestão e TI, v. 4, n. 2, 2014.

LYRA, Maurício Rocha. Governança da Segurança da Informação. Edição do Autor –

Brasília, 2015. Disponível em http://mauriciolyra.pro.br/site/wp-

content/uploads/2016/02/Livro-Completo-v4-para-impress%C3%A3o-com-ISBN.pdf, acessado em 01.03.2016.

MARCONI, Marina de Andrade; LAKATOS, Eva Maria. Técnicas de Pesquisa: planejamento e execução de pesquisas, amostragens e técnicas de pesquisa, elaboração, análise e interpretação de dados. – 7. Ed. – 4. Reimp. – São Paulo : Atlas, 2011.

MATTES, Icaro Valente.; PETRI, Sérgio Murilo. Accounting Information Security: Procedures For The Preparation of A Security Policy Based On Iso 27001 and ISO 27002. In: 10th International Conference on Information Systems and Technology Management. 2013.

MELLO, Israel de Almeida et al. Uma Revisão Sistemática sobre Fatores que Levam à Redução de Falhas em Software. XI SEGeT, 2014.

MONTEIRO, Iná Lúcia Cipriano de Oliveira. Proposta de um Guia para elaboração de políticas de segurança da informação e comunicação em órgãos da APF. Universidade de Brasília. Dissertação de Especialização, Departamento de Ciência da computação. Dissertação de mestrado. Brasília-DF, 2009.

NASCIMENTO, Eduardo Camargos Lagares do. Fatores culturais e estruturais que impactam na implantação da política de segurança da informação: um estudo de caso sobre o Ministério do Desenvolvimento Agrário. Universitas: Gestão e TI, v. 2, n. 1, 2012. OGC. The official introduction to the ITIL service lifecycle. The Stationary Office, London, 2007.

OLIVEIRA JUNIOR, Nilson Cândido. Uma proposta de implantação de governança de TIC em Instituições Federais de Ensino. 2015. 192 f.: fig., tab. Dissertação (Mestrado) – Universidade Federal de Pernambuco. CIN, Ciência da Computação, 2015.

PRODANOV, Cleber Cristiano; DE FREITAS, Ernani Cesar. Metodologia do Trabalho Científico: Métodos e Técnicas da Pesquisa e do Trabalho Acadêmico. - 2ª Ed. – Novo Hamburgo. Editora Feevale, 2013.

QUINTELLA, Heitor Luiz Murat de Meirelles; BRANCO, Marcelo Pereira de Oliveira. Fatores Críticos de Sucesso em Segurança da Informação em Um Órgão da Administração Pública Federal. Anais do II SINGEP e I S2IS – São Paulo – SP, Brasil. 2013.

139

SAFA Nader Sohrabi; ISMAILl Maizatul Akmar. A customer loyalty formation model in electronic commerce. Econ Model, Vol. 35, 2013, Pag 559–564.

SAMPAIO, R. F; MANCINI, M. C. Estudos de Revisão Sistemática: um guia para síntese criteriosa da evidência científica. Revista Brasileira de Fisioterapia, São Carlos, v. 11, n. 1, p. 83-89, jan./fev. 2007. Disponível em: < http://www.scielo.br/pdf/rbfis/v11n1/12.pdf >. Acesso em: 19/02/2016.

SANTOS, A. R. Metodologia Científica: a construção do conhecimento. 5. ed. Rio de Janeiro: DP&A, 2002.

SENGUPTA, Anirban; MAZUMDAR, Chandan; BAGCHI, Aditya. A Methodology for Conversion of Enterprise-Level Information Security Policies to Implementation-Level Policies/Rule. In: Emerging Applications of Information Technology (EAIT), 2011 Second International Conference on. IEEE, 2011. p. 280-283.

SILVA MANOEL, Sérgio De. Governança de Segurança da Informação: Como criar oportunidades para o seu negócio. Brasport, 2014.

SILVA, Edna Lúcia Da; MENEZES, Estera Muzkat. Metodologia da pesquisa e elaboração de dissertação. UFSC, Florianópolis, 4ª. edição, 138p. 2005.

SIMÕES, José Carlos Ferrer. Análise da maturidade da política de segurança da informação dos órgãos da Administração Pública Federal Direta. Centro Universitário de Brasília. Instituto CEUB de Pesquisa e Desenvolvimento – ICPD. Dissertação de Pós- graduação Lato Sensu. Brasília-DF, 2014.

SHEIKHPOUR, Razieh; MODIRI, Nasser. A best practice approach for integration of ITIL and ISO/IEC 27001 services for information security management. Indian Journal of Science and Technology, v. 5, n. 2, p. 2170-2176, 2012.

SOOMRO, Zahoor Ahmed; SHAH, Mahmood Hussain; AHMED, Javed. Information security management needs more holistic approach: A literature review. International Journal of Information Management, v. 36, n. 2, p. 215-225, 2015.

SUMINAR, Suryo et al. Evaluation of information technology governance using COBIT 5 framework focus AP013 and DSS05 in PPIKSN-BATAN. In:Cyber and IT Service Management (CITSM), 2014 International Conference on. IEEE, 2014. p. 13-16.

SUSSY, Bayona et al. ISO/IEC 27001 implementation in public organizations: A case study. In: Information Systems and Technologies (CISTI), 2015 10th Iberian Conference on. IEEE, 2015. p. 1-6.

TAYLOR, Sharon (Ed.). ITIL Service design. TSO The Stationery Office, London, 2008. TAYLOR, Sharon. ITIL: Service Design. Best management Pratice. TSO The Stationary, London, edition 2011.

TEIXEIRA FILHO, J. G. A. MMPE-SI/TI (Gov) - Modelo de Maturidade para Planejamento Estratégico de SI/TI direcionado às Organizações Governamentais

140

Brasileiras baseado em Melhores Práticas. vol. 1 e 2, 2010. Tese (Doutorado em Ciência da Computação) – Universidade Federal de Pernambuco (UFPE), Recife, 2010.

TUYIKEZE, Tite.; POTTAS, Dalenca. An Information Security Policy Development Life Cycle. In:Proceedings of the South African Information Security Multi-Conference: Port Elizabeth, South Africa, 17-18 May 2010. Lulu. com, 2011. p. 165.

TUYIKEZE, Tite; FLOWERDAY, Stephen. Information Security Policy Development and Implementation: A Content Analysis Approach. In:HAISA. 2014. p. 11-20.

VEIGA, Adele Da. The Influence of Information Security Policies on Information Security Culture: Illustrated through a Case Study. HAISA, 2015.

VIANEZ, Marcos de S.; SEGOBIA, Roberta H.; CAMARGO, Vander. Segurança de Informação: Aderência à Norma ABNT NBR ISO/IEC N. 17.799: 2005. Revista de Informática Aplicada, v. 4, n. 1, 2010.

ZHANG, Shaohua; DING, Zhigang; ZONG, Yuwei. ITIL Process Integration in the Context of Organization Environment. In: Computer Science and Information Engineering, 2009 WRI World Congress on. IEEE, 2009. p. 682-686.

141

APÊNDICE A

- Revisão Sistemática

___________________________________________________________________________

A Segurança da Informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização ou um indivíduo (ALVES e MOREIRA, 2012). Para isso, alguns procedimentos são utilizados na tentativa de manter a disponibilidade, integridade, confiabilidade e autenticidade das informações, tais como a Politica de Segurança da Informação, gestão de riscos e a própria gestão da segurança da informação.

A necessidade da existência de políticas para a existência do processo de segurança da informação é descrita na NBR ISO/IEC 27002:2013: “A segurança da informação é alcançada pela implantação de um conjunto adequado de controles, incluindo políticas, processos, procedimentos, estruturas organizacionais e função de software e hardware”, (ABNT, 2013, p. x).

Pensando nesse questionamento, este estudo de Revisão Sistemática teve como objetivo levantar informações a cerca da segurança da informação, na tentativa de identificar as melhores práticas para a implantação e revisão de uma Política de Segurança da Informação. O método de revisão sistemática consiste na revisão da literatura seguindo critérios de seleção, pré-estabelecidos, sobre um determinado assunto ou tema e consiste em: 1) definir uma pergunta; 2) buscar fontes primárias de informação relacionadas com a pergunta a ser respondida (artigos, livros, etc.); 3) definir critérios de inclusão e exclusão das fontes primárias encontradas; 4) analisar a qualidade das fontes primárias com base nos critérios de inclusão estabelecidos e 5) apresentar os resultados do estudo (KITCHENHAN et al., 2008).

Segundo Teixeira Filho (2010):

A revisão sistemática atua como um meio para identificar, avaliar e interpretar toda pesquisa relevante e disponível sobre uma questão de pesquisa específica, tópico ou fenômeno de interesse, fazendo uso de uma metodologia de revisão que seja confiável, rigorosa e que permita auditagem (TEIXEIRA FILHO, 2010, p. 2).

Dessa forma, uma das razões para se utilizar o método de revisão sistemática é buscar fundamentação teórica, obtendo, com isso, agregação de conteúdos que tragam resolução de um problema proposto ou a busca de uma resposta a questões de pesquisa (MELO et al.,

142

2014), bem como identificar temas que necessitam ser comprovadas, auxiliando na orientação para investigações futuras(SAMPAIO e MANCINI, 2007).

Através desta sintetização de evidências, pretende-se obter um resultado de maior valor quantitativo, devido ao grande número de fontes primárias de informação selecionadas utilizando metodologia sistemática e explícita, selecionados com o objetivo de minorar erros, evidenciando que estudos e pesquisas com maior precisão de confiabilidade possam ser utilizados na tomada de decisão e aproximação das questões de estudo em pesquisa (TEIXEIRA FILHO, 2010). Assim, a utilização dessa metodologia evita o erro sistemático ou a tendenciosidade e possibilita uma análise mais objetiva dos resultados, facilitando uma síntese conclusiva sobre determinada intervenção(SAMPAIO e MANCINI, 2007).

Segundo Galvão e Pereira (2014), algumas etapas são necessárias para a condução da revisão sistemática: elaboração da pergunta de pesquisa; busca na literatura; seleção dos artigos; extração dos dados; avaliação da qualidade metodológica; síntese dos dados (metanálise); avaliação da qualidade das evidências e redação e publicação dos resultados. Porém, Teixeira Filho (2010) relata que alguns passos sistemáticos atrelados a um conjunto de fases são importantes para conduzir a pesquisa de forma precisa. Dessa forma, todas as etapas relatadas por Galvão e Pereira (2014), são descritas em um protocolo que conduzirá, de forma sistemática, todo o processo da revisão sistemática da literatura.

Segundo Biolchini et al. (2005) e Kitchenham (2004), são estabelecidos três etapas no processo que conduzirá a revisão de literatura: planejamento, execução/desenvolvimento e análise e divulgação dos resultados.

As fases de condução, etapas e demais atividades utilizadas na revisão desse estudo, foram seguidas conforme orientação de Teixeira Filho (2010):

Quadro 1. Fases do Processo de Condução da Revisão Sistemática.

REVISÃO SISTEMÁTICA

Planejamento de Revisão Execução da Revisão Análise e divulgação dos resultados

1. Formulação da questão de pesquisa;

2. Identificação dos estudos;

3. Avaliação crítica dos estudos.

1. Extração dos dados. 1. Sintetização dos resultados; 2. Interpretação dos

resultados.

143

As seguintes atividades foram desenvolvidas em cada fase da revisão: Planejamento:

1 - Formulação das questões a ser pesquisada com foco no objetivo da pesquisa; 2 - Intervenções coerentes e utilização de palavras chaves que levam a resultados positivos em estudos extremamente científicos;

3 - Utilização de critérios específicos que conduzam a uma filtragem de inclusão e exclusão dos estudos.

Execução:

A utilização de formulários específicos nesse estudo ajudou na catalogação e na condução das avaliações futuras dos estudos. Esses formulários ajudaram a manter um histórico dos estudos escolhidos para revisão e validação.

Análise e divulgação:

1 – Os dados são analisados de forma descritiva, levando-se em conta a qualidade dos estudos e relevância nas questões de pesquisa;

2 – Os resultados interpretados tendem estar menos susceptíveis a interesses pessoais,