• Nenhum resultado encontrado

Rotinas defensivas no ambiente de terceirização em tecnologia da informação: um estudo de caso

N/A
N/A
Protected

Academic year: 2017

Share "Rotinas defensivas no ambiente de terceirização em tecnologia da informação: um estudo de caso"

Copied!
180
0
0

Texto

Loading

Imagem

FIGURA 1 – Motivos para Adoção da Terceirização.
FIGURA 2 – Modelo Conceitual de Relacionamento Provedor-Cliente. Adaptado  de KERN (1997);  KERN e WILLCOCKS (2000)
Figura 3 - Tipos de Relacionamento (LACITY e WILLCOCKS, 2000a).
FIGURA 4 – Aprendizagem de Ciclo Simples e Ciclo Duplo (ARGYRIS e                           SCHÖN, 1978)
+7

Referências

Documentos relacionados

O presente trabalho objetiva investigar como uma escola da Rede Pública Municipal de Ensino de Limeira – SP apropriou-se e utilizou o tempo da Hora de

Além desta verificação, via SIAPE, o servidor assina Termo de Responsabilidade e Compromisso (anexo do formulário de requerimento) constando que não é custeado

Na apropriação do PROEB em três anos consecutivos na Escola Estadual JF, foi possível notar que o trabalho ora realizado naquele local foi mais voltado à

Declaro que fiz a correção linguística de Português da dissertação de Romualdo Portella Neto, intitulada A Percepção dos Gestores sobre a Gestão de Resíduos da Suinocultura:

Não podemos deixar de dizer que o sujeito pode não se importar com a distância do estabelecimento, dependendo do motivo pelo qual ingressa na academia, como

ITIL, biblioteca de infraestrutura de tecnologia da informação, é um framework que surgiu na década de mil novecentos e oitenta pela necessidade do governo

“O aumento da eficiência e o plano de produção fizeram com que a disponibilidade das células de fabricação aumentasse, diminuindo o impacto de problemas quando do

Nesses anos (anos letivos 1984/85 e 1985/86) houve várias atividades que envolveram o CRPD e filarmónicas da ilha (entr. No ano letivo seguinte o professor Francisco Paquete apenas