{"id":13741,"date":"2017-02-03T13:00:50","date_gmt":"2017-02-03T16:00:50","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/en\/?p=13741"},"modified":"2017-02-03T11:47:03","modified_gmt":"2017-02-03T14:47:03","slug":"modelos-de-gestao","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/livros\/modelos-de-gestao\/","title":{"rendered":"Modelos de Gest\u00e3o"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-13742\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-content\/uploads\/2017\/02\/Modelos-de-Gest\u00e3o.jpg\" alt=\"Modelos de Gest\u00e3o\" width=\"145\" height=\"207\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-content\/uploads\/2017\/02\/Modelos-de-Gest\u00e3o.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-content\/uploads\/2017\/02\/Modelos-de-Gest\u00e3o-105x150.jpg 105w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Marcel Van Assen, Gerben van den Berg, Paul Pietersma<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Publisher\u00a0Pearson<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Overview:<\/strong><\/span><br \/>\nParte I \u2013 Modelos estrat\u00e9gicos;<\/p>\n<p>Cap\u00edtulos: 1. Analise competitiva: o modelo das cinco for\u00e7as de Porter;<br \/>\n2. An\u00e1lise PFOA;<br \/>\n3. Cadeia de valor;<br \/>\n4. Capacidades distintivas de Kay;<br \/>\n5. Compet\u00eancias essenciais;<br \/>\n6. Di\u00e1logo estrat\u00e9gico;<br \/>\n7. Disciplinas de valor de Treacy e Wiersema;<br \/>\n8. Estrat\u00e9gia do oceano azul;<br \/>\n9. Gest\u00e3o baseada em valor;<br \/>\n10. Matriz BCG;<br \/>\n11. Matriz de produto\/mercado de Ansoff;<br \/>\n12. Modelo de crescimento de Greiner;<br \/>\n13. Modelo de gest\u00e3o estrat\u00e9gica de recursos humanos;<br \/>\n14. Organiza\u00e7\u00e3o orientada ao mercado;<br \/>\n15. Planejamento de cen\u00e1rios;<br \/>\n16. Planejamento estrat\u00e9gico de capital humano;<br \/>\n17. Road-mapping;<br \/>\n18. Terceiriza\u00e7\u00e3o\/Realoca\u00e7\u00e3o de processos de neg\u00f3cios (off-shoring);<\/p>\n<p>Parte II \u2013 Modelos t\u00e1ticos; Cap\u00edtulos:<br \/>\n19. 4Ps do marketing de Kotler;<br \/>\n20 an\u00e1lise de valor dos custos administrativos;<br \/>\n21. an\u00e1lise Dupont;<br \/>\n22. an\u00e1lise MABA;<br \/>\n23. Beer e Nohria \u2013 Teorias E O;<br \/>\n24. Benchmarking;<br \/>\n25. Centro de compras e suprimentos;<br \/>\n26. Ciclo de inova\u00e7\u00e3o;<br \/>\n27. Configura\u00e7\u00f5es de Mintzberg;<br \/>\n28. Custeio baseado em atividades;<br \/>\n29. Dimens\u00f5es culturais de Hofstede;<br \/>\n30. Henderson e Venkatraman \u2013 modelo de alinhamento estrat\u00e9gico;<br \/>\n31. Inventario gerenciado pelo fornecedor;<br \/>\n32. Manufatura responsiva;<br \/>\n33. Mentalidade enxuta\/just-in-time;<br \/>\n34. Modelo 7S;<br \/>\n35. Modelo de compras de Kraljic;<br \/>\n36. Modelo de compras de Monczka;<br \/>\n37. Modelo de excel\u00eancia EFQM;<br \/>\n38. Modelo de remunera\u00e7\u00e3o de Milkovich;<br \/>\n39. Oito fases da mudan\u00e7a de Kotter;<br \/>\n40. Pir\u00e2mide de Curry: gest\u00e3o do marketing e do relacionamento com o cliente;<br \/>\n41. Pre\u00e7o de f\u00e1brica (FGP);<br \/>\n42. Quadrantes essenciais;<br \/>\n43. Redesenho de processos de neg\u00f3cios;<br \/>\n44. Seis sigma;<br \/>\n45. Senge \u2013 a quinta disciplina;<br \/>\n46. Sete h\u00e1bitos das pessoas altamente eficazes de Covey;<br \/>\n47. Teoria das restri\u00e7\u00f5es;<br \/>\n48. Valores concorrentes de efic\u00e1cia organizacional;<\/p>\n<p>Parte III \u2013 Modelos operacionais; Cap\u00edtulos:<br \/>\n49. An\u00e1lise de causa e efeito\/analise de Pareto;<br \/>\n50. An\u00e1lise de risco e retorno;<br \/>\n51. Balanced scorecard (BSC);<br \/>\n52. Ciclo de Deming: planejar\u2013realizar\u2013controlar\u2013agir;<br \/>\n53. Equipe de Belbin;<br \/>\n54. Fluxo de caixa descontado;<br \/>\n55. Kai- zen\/Gemba;<br \/>\n56. Mapeamento da cadeia de valor;<br \/>\n57. Pap\u00e9is gerenciais de Mintzberg;<br \/>\n58. Pentagrama da gest\u00e3o de marcas;<br \/>\n59. Quadrantes da mudan\u00e7a;<br \/>\n60. Seis chap\u00e9us do pensamento de De Bono;<br \/>\nAp\u00eandice.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Marcel Van Assen, Gerben van den Berg, Paul Pietersma Publisher\u00a0Pearson Overview: Parte I \u2013 Modelos estrat\u00e9gicos; Cap\u00edtulos: 1. Analise competitiva: o modelo das cinco for\u00e7as de Porter; 2. An\u00e1lise PFOA; 3. Cadeia de valor; 4. Capacidades distintivas de Kay; 5. Compet\u00eancias essenciais; 6. Di\u00e1logo estrat\u00e9gico; 7. Disciplinas de valor de Treacy e Wiersema; 8. Estrat\u00e9gia do oceano azul; 9. Gest\u00e3o baseada em valor; 10. Matriz BCG; 11. Matriz de produto\/mercado&hellip; <\/p>\n","protected":false},"author":3,"featured_media":13742,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14,6],"tags":[],"class_list":["post-13741","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-administracao-e-estrategia-empresarial","category-livros"],"views":957,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts\/13741","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/comments?post=13741"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts\/13741\/revisions"}],"predecessor-version":[{"id":13743,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts\/13741\/revisions\/13743"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/media\/13742"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/media?parent=13741"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/categories?post=13741"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/tags?post=13741"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}