Search
9 results
Filter search resultsAvaliação para o investimento social privado: Metodologias
Este livro reúne um conjunto de contribuições oriundas do Seminário Internacional Avaliação para o Investimento Social Privado: Metodologias, realizado em julho de 2013 no Rio de Janeiro, pela Fundação Itaú Social, Fundação Roberto MarinhoResourceEvaluations made in Portuguese: the Lusophone space
This guest blog by Elsa de Morais Sarmento, Carla Félix, and Mariana Branco discusses the importance of language to credible evaluation in Lusophone countries.BlogWeek 20: A língua dominante em avaliação é o inglês?
Infelizmente acredito que sim.BlogWeek 20: Is English the dominant language for evaluation?
Unfortunately I believe so. Last year I met a group of Brazilian evaluators in a conference, and learned from them the growing demand for good evaluation studies in Brazil, but also the need for more capacity buildinBlogEstudo de caso: a avaliação externa de um programa
Este documento narra as experiencias pessoas do coordenador de uma avaliação de um projeto educacional.ResourceConcept mapping, mind mapping and argument mapping: what are the differences and do they matter?
This paper, written by Martin Davies, explores the similarities and differences between the different forms of mapping tools that are referred to as 'concept mapping', 'mind mapping', and 'argument mapping'.ResourceO sistema de monitoramento e avaliação dos programas de promoção e proteção social do Brasil
Apresentação do sistema brasileiro de monitoramento e avaliação de programas sociais, como parte da cooperação Brasil-Africa .ResourceA relevância da avaliação para o investimento social privado
Este livro sintetiza o conjunto de reflexões produzidas no Seminário Internacional “A Relevância da Avaliação para o Investimento Social Privado”, realizado em 4 de julho de 2012, em São Paulo, pela Fundação Itaú Social e pela Fundação RobeResourceSAVE Toolkit: Technologies for monitoring in insecure environments
In this toolkit from the SAVE research programme, users can find a detailed summary of technologies suited to monitoring in insecure environments, including applications, their pros and cons as well as many links to more detailed informatioResource