2.1 Integrando a Segurança

Tamanho: px
Começar a partir da página:

Download "2.1 Integrando a Segurança"

Transcrição

1 Segurança nos Sistemas de Informação Redes Estudo de Caso - Senai Thulio Marcus Marcenes de Souza 1, Frederico Coelho 1 Bacharelando do Curso de Ciência da Computação Universidade Presidente Antônio Carlos (UNIPAC) Rua Monsenhor José Augusto nº 203, Bairro São José, Barbacena thuliomarcus@yahoo.com.br, fredericocoelho@unipac.br Resumo. Este artigo trata do estudo e aplicação da implantação de metodologias para se alcançar aspectos relevantes de segurança que devem ser levados em consideração por gerentes de sistemas de informação e executivos, sendo que a informação tornou-se um elemento de fundamental importância e valor para os negócios de hoje, utilizando uma unidade do Senai/ MG, situada na cidade de São João Del Rei, que não utilizava quaisquer meios diferentes dos utilizados como defesa convencionais previamente instalados no Sistema Operacional, para a validação e comprovação dos métodos aplicados. 1. Introdução Palavras-chave: Segurança, Sistema de Informação, Redes Ao mesmo tempo em que se tem aumentado a confiança das organizações em informações providas por sistemas computacionais, sendo indiscutível o ganho que organizações tem com o crescente uso de computadores, infelizmente tem se observado também um aumento quase que diário no surgimento de vulnerabilidades nos diversos sistemas disponíveis no mercado. A implementação de diretrizes para tentar diminuir tais transtornos também tenta evoluir de acordo com as necessidades de se alcançar resultados satisfatórios em relação à segurança da informação. [1] [2] É indiscutível o ganho que organizações terão com um crescente uso de computadores: acesso a redes de computadores, Internet e seus diversos recursos. Porém, é extremamente insensato entrar neste novo "território" tecnológico desprovido de regulamentação adequada sem entender os riscos, sem formular uma política de segurança adequada e sem definir procedimentos para proteger informações importantes de sua organização. Este artigo pretende servir de ajuda e de incentivo na busca de uma infraestrutura apropriada de segurança para as organizações. 2 Metodologia Decidir por onde começar a implementação de segurança em uma rede de uma empresa pode ser um processo difícil, visto que é necessário entender quais são as ameaças

2 existentes e como reduzir a vulnerabilidade do sistema, procurando também saber quais são os recursos que se deseja proteger, quais são os valores destes recursos e que nível de segurança é mais adequado, dada a cultura e a filosofia da organização. É mencionado aqui recurso como sendo qualquer coisa (um bem físico ou não) que tenha um valor monetário e/ou intelectual. [1] Levando-se em conta metodologias conhecidas e já aplicadas, foi iniciado o processo de coleta de dados obedecendo-se os seguintes passos: [1] [2] [3] [4] Determinação dos perfis de usuários que utilizam a rede e quais níveis de acesso; Verificação do comportamento e eficácia de bloqueios e se as tentativas de ataques são numerosas demais para serem ignoradas; Análise dos recursos físicos e lógicos na implantação da rede interna; Verificação da velocidade do tráfego das informações e paridade de serviço fornecido pelo provedor. 2.1 Integrando a Segurança Em um processo de integração de procedimentos de segurança em uma rede de uma organização (Figura 1), é importante que se tenha claro quais são os seus objetivos e qual a importância destes novos procedimentos e das novas tecnologias a serem introduzidas na empresa, sendo necessário assim, que se faça um levantamento das necessidades, problemas e requerimentos, convencendo a gerência da importância desta integração, considerando-se os seguintes itens: [1] [2] [3] [4] justificar investimentos com infra-estruturas; qual política de segurança a adotar; o que considerar em um programa de treinamento para segurança e quais os problemas comuns encontrados. Figura 1 Pirâmide da Integração de Procedimentos para Segurança da Informação [1]

3 2.2. Justificando Investimentos com Infra-estruturas para Segurança Para apresentar uma justificativa plausível para que se realizem investimentos, que em grande maioria despedem um alto custo é necessário que se faça uma análise de riscos para identificar os recursos que é desejado proteger e para determinar os seus valores, classificando-os nas seguintes categorias: [1] [2] [4] Físico: computadores, equipamentos de rede, mídia de armazenamento, etc. Intelectual: código de programa e documentação, informações de servidores Web, informações de banco de dados, projetos; Valores não palpáveis: reputação da empresa, privacidade de usuários, informações confidenciais, moral de empregados; Serviços computacionais: alocação de CPU, discos, suporte técnico. Identificar valores de bens físicos é uma tarefa fácil, basta levantar o valor de reposição de um novo. A parte difícil é determinar que propriedade intelectual significante sua organização possui e quais bens não palpáveis são recursos-chave. Existem ainda alguns passos a executar: [1] [2] [3] [4] Demonstrar que as tentativas de ataques são numerosas demais para serem ignoradas Instalar programas para monitorar o tráfego em sua rede e registrar a tentativas de ataques; Utilizar algumas ferramentas, se possível, de fora de sua rede como, por exemplo, SATAN e analisar seus resultados. Obtenha o máximo de informação que você puder sobre as vulnerabilidade da rede. Discutir os impactos potenciais na reputação e lucros de sua empresa em caso de um ataque de negação de serviço. Que prejuízo teria uma empresa que vende seus produtos somente via Web se ficasse fora de operação horas ou até mesmo dias? Fornecer informações de ataques ocorridos na Internet e as empresas que foram atacadas e os danos sofridos Programa de Treinamento em Segurança Alguns cuidados são necessários para que a rotina da segurança seja executada com o máximo de eficácia, são eles: [1] [2] [4] Fornecer treinamento com regularidade para a equipe de suporte, usuários, gerentes e novos empregados; Utilizar diferentes meios de treinamentos: aulas, Web, vídeo, etc.; Manter usuários e equipe de suporte informados das atuais tendências em incidentes de segurança em computadores; Revisar procedimentos de treinamento regularmente e assegure-se que continuam atualizados e relevantes para o seu ambiente.

4 2.4. Problemas Comuns de Segurança Recursos insuficientes Os problemas mais comuns em segurança estão relacionados a organizações que não dedicam recursos suficientes para implementar níveis adequados de segurança. Suporte ou autoridade insuficiente Nem sempre a equipe de suporte tem apoio de sua gerência ou autoridade para adotar medidas de segurança apropriadas para sua organização. Sistemas com problemas de segurança Ainda hoje máquinas/sistemas continuam sendo vendidos com configurações default trazendo sérias vulnerabilidades. Sistemas operacionais (alguns mais que outros) devem ter sua configuração default muito bem revista após sua instalação para remoção de possíveis furos de segurança. Patches não aplicados Não existe uma preocupação com instalação de patches (pacotes de correção de furos de segurança do próprio sistema) divulgados pelos fabricantes em suas máquinas. Deve-se estar atento aos anúncios de vulnerabilidades divulgados na Internet. Senhas reutilizadas não criptografadas Ainda se utiliza sistema de autenticação sem criptografia em acessos remotos e ainda com senhas reutilizadas. Algumas soluções são sugeridas para atacar este problema, como: senhas não reutilizáveis (a cada acesso uma nova senha deverá ser utilizada pelo usuário de uma lista previamente definida em seu sistema), tokens (um dispositivo de hardware pequeno único para cada usuário, para conseguir fazer uma conexão remota a sua rede, o usuário deverá ter o dispositivo). Acesso aberto à rede Acesso às máquinas internas sem restrições ou sem monitoramento do tráfego da rede é um outro problema crítico e ainda comumente encontrado. Contas de usuários criadas sem critérios de segurança Algumas organizações criam contas com senhas default e muitas vezes estas senhas nunca são trocadas pelos usuários. Monitoramento e expiração de contas ineficientes Contas de usuários que deixam a empresa às vezes permanecem sem serem removidas. Estas contas podem ser descobertas por intrusos ou usuários locais mal intencionados. Sistemas novos mal configurados

5 Algumas máquinas são instaladas na rede sem nenhuma preocupação com segurança. Se a rede não tem firewall ou nenhum outro controle de acesso, pelo menos um padrão mínimo de segurança deveria ser implementado. 3 - Estudo de Caso Foi utilizada como objeto deste estudo, uma unidade do Senai - CFP/SAT Centro de Formação Profissional Sílvio Assunção Teixeira situada na cidade de São João Del Rei / MG, que sofria com os inconvenientes causados com a perda e não atualizações de informações, tais como, cadastros, consultas e modificações na estrutura dos bancos de dados da parte de sua escrituração escolar. A unidade é dotada de uma rede de 56 computadores, sendo um servidor que também é o gateway para a Internet. O firewall utilizado é o padrão do SO Windows 2003 Server e como antivírus o software é da Symantec, não sendo o Norton e não possuindo versão de comercialização, pois o software foi desenvolvido para uso exclusivo das unidades do Sistema Fiemg, e o serviço de acesso a Internet é fornecido pela Mgconecta, via rádio, com velocidade de 512 kb. Para os serviços de reestruturação da parte física e lógica da rede foi contratada a empresa Instituto On-line Educação, serviços e consultoria em TI, situada em Belo Horizonte/MG. 3.1 Coleta de Dados Após a determinação e execução dos passos já descritos, foram obtidos os seguintes resultados e disponibilizados os relatórios em Passo 1 - Determinação dos perfis de usuários que utilizam a rede e quais níveis de acesso: os usuários que mais dependiam da rede e que mais a tornavam vulneráveis seriam os usuários lotados na área de administração escolar: como secretárias, escriturárias, gerentes e supervisores ligados à parte administrativa, porque necessitavam de constante acesso a Internet e forneciam um grande tráfego à rede interna, representando cerca de 70%, logo após estavam os usuários da área de docentes, que ao utilizarem o laboratório de informática não supervisionavam o acesso dos alunos à Internet, totalizando cerca de 30% do uso da rede e Internet. (Gráfico 1). 30% 70% Administração Docência Gráfico 1 Uso da Rede

6 Passo 2 - Verificação do comportamento e eficácia de bloqueios e se as tentativas de ataques são numerosas demais para serem ignoradas: foi pedido ao provedor da Internet contratado, para fornecer os dados de quantos ataques estavam sofrendo diariamente, bem como a verificação do histórico de ações contra vírus utilizado pelo servidor de rede, obtendo assim, um número bem próximo da realidade de ataques e tentativas de ataques diários na unidade. Utilizou-se uma amostragem de 10 computadores por um período de uma semana, sendo que, 6 computadores situavam-se na secretária, 2 computadores estavam locados na gerência e 2 restantes estavam no laboratório de informática utilizados pelos alunos, observando-se que todos os dias aconteciam cerca de 11 ameaças registradas, tanto do provedor contratado quanto nos computadores da unidade, (Gráfico 2). 20% Mgconecta 80% Servidor Gráfico 2 Número de Ataques Passo 3 - Análise dos recursos físicos e lógicos na implantação da rede interna: foram analisados os equipamentos hubs, switchs, cabos e servidor, e também a estrutura lógica endereçamentos, funcionamento e configurações, que influenciam diretamente no fornecimento adequado da estrutura de rede que permita o tráfego com velocidade e segurança, conseguindo detectar as seguintes falhas: Cabos com comprimento ou grimpagem inadequados, causando falhas de transmissão de dados; Hubs e switches ligados em sua maior parte sem aplicação de metodologias e técnicas que possibilitem maior aproveitamento de seus desempenhos; Utilizando software específico para medição de desempenho (AIDA), foi feito analise no servidor e constatou-se a necessidade de aumento de memória RAM (pelo menos 512 mb) fornecida por relatório gerado pelo AIDA. Verificou-se que não existia um cálculo de máscara de rede e tão pouco os computadores recebiam devidamente seus IP`s. Passo 4 - Verificação da velocidade do tráfego das informações e paridade de serviço fornecido pelo provedor: utilizando softwares e sites para medição real de tráfego na rede como: YourSpeed v2.3 ; McAfee Speedometer; JLNET Teste

7 de velocidade; PC Pitstop Download Bandwidth Test e verificou-se que as velocidades máximas alcançadas para download e upload foram: (Tabela 1) Data Horários Download (Kbps) Upload (Kbps) 24/jul/ :00 14:00 8,23 5,78 31/jul/ :00 15:15 6,45 7,89 10/ago/ :00* 19:00 3,34 4,67 14/ago/ :00 21:00 34,89 23,56 17/ago/ :00* 20:00 12,3 11,67 21/ago/ :30* 20:00 10,67 12,54 24/set/ :30 20:00 23,6 20,56 28/ago/ :30 20:00 8,78 9,01 05/set/ :30 20:00 9,70 10,43 * Horário de pico na utilização da rede. Tabela 1 Velocidades de download e upload antes da implantação de uma política de segurança da informação. 3.2 Resultados Após a reestruturação física e lógica da rede interna da unidade com investimentos de hardware, software, cabeamento, configuração de IP s e do bloqueio de sites impróprios e indesejados com valor de R$18.000, verificou-se um aumento considerável em eficiência com a conexão à Internet (Tabela 2). Notou-se também que o sistema interno de rede e o tráfego de acesso ao servidor, tornou-se mais estável e confiável, reduzindo em cerca de 70% as falhas de comunicação, definido através de pesquisa com os usuários do sistema. Data Horários Download (Kbps) Upload (Kbps) 23/set/ :00 14:00 13,45 20,56 02/out/ :00 15:15 18,23 22,45 06/out/ :00* 19:00 32,93 11,56 09/out/ :00 21:00 45,89 78,56 13/out/ :00* 20:00 22,80 22,45

8 16/out/ :30* 20:00 13,78 18,09 20/out/ :00* 20:00 23,4 15,34 23/out/ :00* 20:00 12,3 16,29 * Horário de pico na utilização da rede. Tabela 2 Velocidades de download e upload após a implantação de uma política de segurança da informação. Determinando os perfis dos usuários, montou-se um controle de acesso à rede e às aplicações, bem como, restrições a manuseio de mídias, fazendo com que todos os usuários passassem a serem identificados, diminuindo e inibindo ações que possam causar danos e prejuízos ao sistema. Foi mobilizado o Departamento de TI do próprio Sistema FIEMG (Federação das Indústrias de Minas Gerais) que aplicou treinamento através de vídeo conferência a todos funcionários da unidade envolvidos diretamente ou indiretamente no uso de computadores, disponibilizando também contato com uma central de Help Desk para solucionar e orientar procedimentos de segurança, resultando na diminuição de atos inseguros conscientes ou não, os quais expunham a rede interna a ataques. De acordo com as necessidades da unidade em relação à segurança de seus dados, o estudo e aplicação das diretrizes definidas, ocasionou uma melhora considerável e satisfatória na rede interna da unidade, fazendo com que seja aplicado em mais duas unidades do Senai, uma situada em Belo Horizonte e uma em Barroso, em caráter de teste e comprovação. 4 Considerações Finais Este artigo pretende servir de ajuda e de incentivo na busca de uma infra-estrutura apropriada de segurança para as organizações. Segurança é um questão à qual se deve dar alta prioridade. Foram apresentados alguns itens que deve-se ter em mente e averiguar ao se planejar uma introdução de mecanismos de segurança em uma organização, que deve selecionar um nível de segurança que considere apropriado, avaliando o impacto financeiro e em sua reputação no caso de um possível ataque bem sucedido a sua rede. Também é bom salientar que o único sistema de computação totalmente seguro é aquele que nunca foi ligado na corrente elétrica. 5 Referências Bibliográficas [1] Campos, André L. (2005) Sistema de Segurança da Informação - Controlando os Riscos, Editora Visual Books, Português. [2] Terada, Routo, (2000) Segurança de Dados: Criptografia em Redes de Computadores, Editora:. Edgard Blucher, Português. [3] Vigliazzi, Douglas, (2003) Soluções para Segurança de Redes Windows, Editora Visual Books, Português. [4] Dawel, George, (2005) A Segurança da Informação nas Empresas: Ampliando Horizontes além da Tecnologia., Editora Ciência Moderna, Português.

E-learning: O novo paradigma da educação e suas questões de segurança

E-learning: O novo paradigma da educação e suas questões de segurança E-Learning MBA Gestão de Sistemas de Informação Segurança na Informação Professor: Ly Freitas Grupo: Ferdinan Lima Francisco Carlos Rodrigues Henrique Andrade Aragão Rael Frauzino Pereira Renata Macêdo

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

RESOLUÇÃO POLÍTICA DE ATUALIZAÇÃO DE EQUIPAMENTOS E SOFTWARES.

RESOLUÇÃO POLÍTICA DE ATUALIZAÇÃO DE EQUIPAMENTOS E SOFTWARES. RESOLUÇÃO CAS Nº 39 /2010, DE 28 DE DEZEMBRO DE 2010 POLÍTICA DE ATUALIZAÇÃO DE EQUIPAMENTOS E SOFTWARES. O CONSELHO DE ADMINISTRAÇÃO SUPERIOR, face ao disposto no Artigo 5º do Regimento Unificado das

Leia mais

Gerenciamento de Incidentes 2013

Gerenciamento de Incidentes 2013 Descrição do Gerenciamento de Incidentes: Níveis de : Técnico º nível: ServiceDesk, análise inicial através do Sistema GLPI, Categorização do Chamado Incidente ou Incidente Grave / Requisição, Verificação

Leia mais

FEATI - Faculdade de Educação, Administração e Tecnologia de Ibaiti Mantida pela União das Instituições Educacionais do Estado de São Paulo UNIESP

FEATI - Faculdade de Educação, Administração e Tecnologia de Ibaiti Mantida pela União das Instituições Educacionais do Estado de São Paulo UNIESP PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS IBAITI/PR 2013 SUMÁRIO 1 INTRODUÇÃO... 3 2 OBJETIVOS... 3 3 ATUALIZAÇÃO DO PARQUE TECNOLÓGICO... 3 3.1 Laboratório de Informática, Departamentos Acadêmicos

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Universidade Paulista

Universidade Paulista Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

Sistemas ERP. Profa. Reane Franco Goulart

Sistemas ERP. Profa. Reane Franco Goulart Sistemas ERP Profa. Reane Franco Goulart Tópicos O que é um Sistema ERP? Como um sistema ERP pode ajudar nos meus negócios? Os benefícios de um Sistema ERP. Vantagens e desvantagens O que é um ERP? ERP

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS AEJ - ASSOCIAÇÃO EDUCACIONAL DE JAÚ CNPJ 05.311.136/0001-36 FACULDADE JAUENSE PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS JAÚ/2012 MANUTENÇÃO E ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS DA FAJAU

Leia mais

SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque

SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque 1 / 7 SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque Código: : Data de Publicação: Cliente: Faculdade de Tecnologia SENAC-GO 2 / 7 Identificação e Histórico do Documento

Leia mais

Ao introduzir o sistema ERP, o empresário reconhece imediatamente os benefícios e ferramentas que podem

Ao introduzir o sistema ERP, o empresário reconhece imediatamente os benefícios e ferramentas que podem Os benefícios do ERP Ao introduzir o sistema ERP, o empresário reconhece imediatamente os benefícios e ferramentas que podem ajudar a resolver os problemas comuns dentro da sua empresa. A abertura de informações

Leia mais

Projeto Você pede, eu registro.

Projeto Você pede, eu registro. Projeto Você pede, eu registro. 1) IDENTIFICAÇÃO 1.1) Título do Projeto: Você pede eu registro. 1.2) Equipe responsável pela coordenação do projeto: Pedro Paulo Braga Bolzani Subsecretario de TI Antonio

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Quarta-feira, 09 de janeiro de 2008

Quarta-feira, 09 de janeiro de 2008 Quarta-feira, 09 de janeiro de 2008 ÍNDICE 3 4 RECOMENDAÇÕES DE HARDWARE PARA O TRACEGP TRACEMONITOR - ATUALIZAÇÃO E VALIDAÇÃO DE LICENÇAS 2 1. Recomendações de Hardware para Instalação do TraceGP Este

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ADMINISTRAÇÃO E SERVIÇOS DE REDE ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

O custo da infra-estrutura no

O custo da infra-estrutura no O custo da infra-estrutura no projeto de redes de computadores José Maurício dos Santos Pinheiro Professor do Centro Universitário de Volta Redonda UniFOA Professor da Escola Técnica Pandiá Calógeras ETPC

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

GUIA DE ORIENTAÇÕES ROTEIRO DE CONFIGURAÇÃO DO SOFTWARE CRM PROFESSIONAL ANEXO III ROTEIRO DE CONFIGURAÇÃO - CRM PROFESSIONAL

GUIA DE ORIENTAÇÕES ROTEIRO DE CONFIGURAÇÃO DO SOFTWARE CRM PROFESSIONAL ANEXO III ROTEIRO DE CONFIGURAÇÃO - CRM PROFESSIONAL ANEXO III ROTEIRO DE CONFIGURAÇÃO - CRM PROFESSIONAL GUIA DE ORIENTAÇÕES ROTEIRO DE CONFIGURAÇÃO DO SOFTWARE CRM PROFESSIONAL ANEXO III ROTEIRO DE CONFIGURAÇÃO E INSTALAÇÃO DO CRM PROFESSIONAL SUMÁRIO

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais,

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais, Institui a Política de Gerenciamento de Serviços de TI no âmbito do Tribunal Regional do Trabalho da 11ª. Região. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições

Leia mais

FACULDADE ERNESTO RISCALI

FACULDADE ERNESTO RISCALI PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS OLÍMPIA 2015 Rua Bruno Riscali Vila Hípica Olímpia (SP) - (17) 3281-1231 CEP: 15400-000 2 PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS. 1. INTRODUÇÃO

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

AULA Gestão dos processos de manutenção.

AULA Gestão dos processos de manutenção. ASTI - Análise de Sistemas e Tecnologia da Informação DIAGNÓSTICO E SOLUÇÃO DE PROBLEMAS EM TI - II AULA 03 / 04 Prof. Pissinati FATEC AM Faculdade de Tecnologia de Americana 19/FEV/2010 19/02/10 1 AULA

Leia mais

Soluções em Documentação

Soluções em Documentação Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Auditoria do TCO de redes de

Auditoria do TCO de redes de PROJETO DE REDES www.projetoderedes.com.br Auditoria do TCO de redes de computadores Prof. José Maurício dos Santos Pinheiro - UGB A infra-estrutura Aspectos para Avaliação: Que tipo de informações são

Leia mais

DTI - DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

DTI - DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO Índice 1. APRESENTAÇÃO...: 2 2. OBJETIVOS...: 2 3. INFRAESTRUTURA OPERACIONAL...: 3 3.1. Sala dos Professores...: 3 3.2. Secretaria das Coordenações...: 3 3.3. Secretaria Geral...: 3 3.4. Biblioteca...:

Leia mais

Gerenciamento de Redes de Computadores. Resolução de Problemas

Gerenciamento de Redes de Computadores. Resolução de Problemas Resolução de Problemas É preciso que o tempo médio entre as falhas sejam o menor possível. É preciso que o tempo médio de resolução de um problema seja o menor possível Qualquer manutenção na rede tem

Leia mais

ATIVIDADES PRÁTICAS SUPERVISIONADAS

ATIVIDADES PRÁTICAS SUPERVISIONADAS ATIVIDADES PRÁTICAS SUPERVISIONADAS Tecnologia em Redes de Computadores 4ª Série Gerência de Redes A atividade prática supervisionada (ATPS) é um método de ensinoaprendizagem desenvolvido por meio de um

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE Sistema de Gestão da Qualidade PROCEDIMENTO P. TJAM 56 PROJUDI Revisado por: Breno Figueiredo Corado DVTIC/PROJUDI

Leia mais

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS 1. INTRODUÇÃO As Faculdades mantidas pelo Instituto Educacional de Assis IEDA (Escola de Educação Física de Assis, Faculdade de Administração de Assis,

Leia mais

SME de São Paulo melhora serviços às escolas com soluções da CA Technologies

SME de São Paulo melhora serviços às escolas com soluções da CA Technologies CUSTOMER SUCCESS STORY SME de São Paulo melhora serviços às escolas com soluções da CA Technologies PERFIL DO CLIENTE Indústria: Educação Pública Companhia: Secretaria Municipal de Educação de São Paulo

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando Qual o objetivo da norma ISO 27002? É possível uma empresa se certificar nesta norma? ABNT NBR ISO/IEC 27002 Organização

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro UGB

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro UGB PROJETO DE REDES www.projetoderedes.com.br O Custo Total de Propriedade d (TCO) Prof. José Maurício S. Pinheiro UGB O custo da infra-estrutura 5% ou menos do orçamento total do projeto de uma rede de comunicação

Leia mais

PÁGINA 4 ITIL V.2 & ITIL V.3

PÁGINA 4 ITIL V.2 & ITIL V.3 PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

A Lei 12.527/2011 (Lei de Acesso a Informação LAI) determina:

A Lei 12.527/2011 (Lei de Acesso a Informação LAI) determina: ESTADO DE ALAGOAS SECRETARIA DE ESTADO DA CIÊNCIA, DA TECNOLOGIA E DA INOVAÇÃO - SECTI INSTITUTO DE TECNOLOGIA EM INFORMÁTICA E INFORMAÇÃO DO ESTADO DE ALAGOAS ITEC GABINETE DA PRESIDÊNCIA Diante da solicitação

Leia mais

RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG

RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG O Conselho Universitário da UNIFAL-MG, no uso de suas atribuições regimentais e estatutárias,

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

de ligação telefônica ou SMS, ligado,

de ligação telefônica ou SMS, ligado, O mercado de rastreamento de veículos tem tido nos últimos anos um crescimento constante e essa demanda vem aumentando a cada dia. Porém para poder explorar este mercado fantástico ainda é necessário alto

Leia mais

PROPOSTA PARA UM SUPORTE ADEQUADO ÀS REDES LOCAIS NA UFSCar Prof. Néocles Alves Pereira Secretário Geral de Informática

PROPOSTA PARA UM SUPORTE ADEQUADO ÀS REDES LOCAIS NA UFSCar Prof. Néocles Alves Pereira Secretário Geral de Informática PROPOSTA PARA UM SUPORTE ADEQUADO ÀS REDES LOCAIS NA UFSCar Prof. Néocles Alves Pereira Secretário Geral de Informática 1. Introdução Com o crescimento da UFSCar nos últimos anos, o número de redes de

Leia mais

Laboratórios de Informática Regulamento

Laboratórios de Informática Regulamento 1 Laboratórios de Informática Regulamento Pagina 1/10 Sumário DA CONSTITUIÇÃO...3 DA ADMINISTRAÇÃO...4 DA UTILIZAÇÃO...5 DISPOSIÇÕES GERAIS...10 Pagina 2/10 REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 -

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 2 INFRAESTRUTURA DE TI Para garantir o atendimento às necessidades do negócio, a área de TI passou a investir na infraestrutura do setor, ampliando-a,

Leia mais

Prova de Conhecimento para Consultores de Implementação MPS.BR INSTRUÇÕES

Prova de Conhecimento para Consultores de Implementação MPS.BR INSTRUÇÕES Implementação MPS.BR 26 de maio de 2008 4 horas de duração e-mail: (DEIXAR EM BRANCO) RESULTADO: Q1 Q2 Q3 Q4 Q5 Q6 Q7 Q8 Q9 Q10 Nota INSTRUÇÕES Para a maioria das questões você tem mais de uma opção e

Leia mais

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração. O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este

Leia mais

Pré-requisitos para Instalação Física e Lógica do Sisloc

Pré-requisitos para Instalação Física e Lógica do Sisloc Pré-requisitos para Instalação Física e Lógica do Sisloc Sumário: 1. Pré-requisitos de instalação física e lógica do Sisloc... 3 Servidores de Dados... 3 Servidores de Aplicação (Terminal Service)... 3

Leia mais

Dell Infrastructure Consulting Services

Dell Infrastructure Consulting Services Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação

Leia mais

REGULAMENTO DO NÚCLEO DE INFORMÁTICA

REGULAMENTO DO NÚCLEO DE INFORMÁTICA REGULAMENTO DO NÚCLEO DE INFORMÁTICA Aprovado pela Resolução CONSUNI nº 31/13, de 21/08/13. CAPÍTULO I DAS CONSIDERAÇÕES PRELIMINARES Art. 1º Este regulamento dispõe especificamente do Núcleo de Informática

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES

2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES FACULDADE DE TECNOLOGIA SENAC 2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO GOIÂNIA 2015 PROJETO INTEGRADOR RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES GRUPO: ALLAN BERG CARLOS SILVA JUAN CARLOS

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

RELATÓRIO. Raimundo Gadelha Fontes Filho (Assessor de Suporte e Informática) Josinécia de Cássia Oliveira (Informática Web designer)

RELATÓRIO. Raimundo Gadelha Fontes Filho (Assessor de Suporte e Informática) Josinécia de Cássia Oliveira (Informática Web designer) RELATÓRIO Relatório das atividades realizadas período 2014 do Setor de Suporte e Informática. Equipe de Edição: Raimundo Gadelha Fontes Filho (Assessor de Suporte e Informática) Josinécia de Cássia Oliveira

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu O Perigo nas Mãos Resenha Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009 Pós-Graduação

Leia mais

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia.

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia. 1 Introdução aos Sistemas de Informação 2002 Aula 4 - Desenvolvimento de software e seus paradigmas Paradigmas de Desenvolvimento de Software Pode-se considerar 3 tipos de paradigmas que norteiam a atividade

Leia mais

Implantação das Políticas de Segurança da Informação na Unimed Barbacena

Implantação das Políticas de Segurança da Informação na Unimed Barbacena Implantação das Políticas de Segurança da Informação na Unimed Barbacena Motivações 42% das organizações afirmam que a segurança está entre seus principais problemas. Isso não é uma surpresa se considerarmos

Leia mais