Segurança de Sistemas
|
|
- Clara Ferreira Dreer
- 8 Há anos
- Visualizações:
Transcrição
1 Faculdade de Tecnologia Senac Curso de Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com)
2 Segurança em Desenvolvimento de Software Segurança do ambiente de desenvolvimento Segurança da aplicação desenvolvida Garantia de segurança da aplicação desenvolvida
3 Segurança do ambiente de desenvolvimento Espaço físico restrito Separação entre ambiente de desenvolvimento, teste e construção (build) Gerência de configuração dos fontes Criar processos de desenvolvimento Equipe de testes capacitada e equipada
4 Segurança da aplicação desenvolvida Relação entre segurança da aplicação e normas de boa programação Necessita de um ambiente de desenvolvimento seguro Boa especificação de segurança Realização de testes apropriados
5 Garantia de segurança da aplicação Fornecer garantia para o cliente sobre a segurança da aplicação Aproximar o cliente dos testes do sistema Especificar a segurança de forma clara e objetiva Construir conforme esta especificação
6 Normas de Segurança A segurança das informações, em função de sua grande importância para a sociedade moderna, deu origem a diversos grupos de pesquisa, cujos trabalhos, muitas vezes, são traduzidos em padrões de segurança, ou mesmo projetos legislativos: Orange Book TCSEC (Trusted Computer Security Evaluation Criteria) Commom Criteria (Commom Criteria for Information Tecnology Security Evolution) CobiT
7 Orange Book Primeiro padrão para avaliação de segurança (1980) Bastante aceito porém continha alguns problemas estruturais: fixava atributos de segurança em níveis estáticos
8 Common Criteria Norma ou padrão de indústria criado a partir de diversos padrões anteriores com o objetivo de gerar uma norma internacional no assunto (ISO/IEC ) Tem por objetivo fornecer um conjunto de critérios fixos que permitem especificar a segurança de uma aplicação Estabelece que qualquer sistema para ser considerado seguro, precisa ter seu Security Target (objetivo ou alvo de segurança)
9 Security Target Especificação de segurança Indica quais aspectos de segurança foram considerados importantes e porque o foram para aquele sistema em particular.
10 Níveis de garantia de segurança do Common Criteria Sete níveis de garantia de segurança Maior número de testes a cada nível Os níveis são denominados EAL (Evalution Assurance Level): EAL-1 a EAL-7 Apenas os níveis EAL-1 a EAL-4 são reconhecidos pela ISO, pois os níveis EAL-5 a EAL-7 são considerados muito rígidos
11 Etapas do Commom Criteria 1. Desenvolvimento do sistema conforme a norma 2. Teste do sistema em um laboratório credenciado 3. Obtenção do selo de certificação
12 Especificação da Segurança da Aplicação Não há um parâmetro único Identificação da necessidade de segurança do cliente No geral, a necessidade de segurança atende dois motivos Legislação ou políticas de segurança Ameaças ao negócio da empresa
13 Ameaças x Estratégia Identificar ameaças e legislações Relacionar para cada ameaça/legislação uma estratégia de segurança Definir formas de teste da segurança
14 Ameaças Qualquer situação que ponha em risco o sistema É impossível levantar todas as ameaças a que um sistema está submetido Focar em um grupo de ameaças e garantir o seu tratamento pelo sistema. Agente x Mecanismo x Ativo
15 Agente Alguém que vai ganhar algo com a eventual exploração dos dados da empresa Classificação do agente pode se dar de acordo com as categorias: Acesso ao sistema Conhecimento do sistema Capacidade do agente
16 Mecanismos Cross-site Scripting: Ataque que usa uma aplicação web para atingir um outro visitante/usuário. By-pass de controle de Acesso: Agente com acesso ao sistema utiliza funções externas a este visando burlar o controle de acesso. Força bruta: Usada para quebrar senhas e criptografia. Tentativa e erro. Estouro de buffer: Muito comum e incrivelmente destrutível. Quebra de autenticidade: Apoderar-se da conta de um usuário ou do administrador, através de ferramentas de sniffer ou de engenharia social. Command/SQL Injection: Informações enviadas para a construção de queries (consultas SQL) e interações com o banco de dados não são devidamente validadas e checadas.
17 Ativos São as informações importantes de um sistema, aquilo que pode ser de interesse do agente em termos de leitura, alteração ou até destruição.
18 Motivação O Agente pode ter uma ou mais motivações para um ataque Financeira: Interesse em retorno financeiro. Imagem: Interesse em destacar suas habilidades. Dano: Busca por vingança ou prejuízo de empresa para a qual já trabalhou ou empresa concorrente Aprendizado: Estudo de ferramentas de ataque
Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):
Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma
Leia maisUniversidade Paulista
Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen
Leia maisConhecimento em Tecnologia da Informação. CobiT 5. Apresentação do novo framework da ISACA. 2013 Bridge Consulting All rights reserved
Conhecimento em Tecnologia da Informação CobiT 5 Apresentação do novo framework da ISACA Apresentação Este artigo tem como objetivo apresentar a nova versão do modelo de governança de TI, CobiT 5, lançado
Leia maisGerenciamento de Problemas
Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar
Leia maisQUALIDADE DE SOFTWARE
QUALIDADE DE SOFTWARE Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 A ISO 9000-3 é um guia para a aplicação da ISO 9001 para o desenvolvimento, fornecimento e manutenção de software. As
Leia maisFACULDADE SENAC GOIÂNIA
FACULDADE SENAC GOIÂNIA NORMA ISO 12.207 Curso: GTI Matéria: Auditoria e Qualidade de Software Professor: Elias Ferreira Acadêmico: Luan Bueno Almeida Goiânia, 2015 CERTIFICAÇÃO PARA O MERCADO BRASILEIRO
Leia maisISO - 9126. Aécio Costa
ISO - 9126 Aécio Costa A evolução da Qualidade do Produto Qualidade = funcionalidade Confiabilidade Realização de funções críticas Produto de qualidade = sem bugs Controle de qualidade Teste do produto
Leia maisApresentação. Objetivo. Dados Principais. Período 20/06 à 25/07
Apresentação Dados Principais Este treinamento promove o conhecimento de conceitos básicos e metodologias baseadas na principal norma de Segurança da Informação internacionalmente aceita. Após a conclusão
Leia maisGerenciamento de Redes Gerenciamento OSI
Gerenciamento de Redes Gerenciamento OSI Disciplina: Gerenciamento e Segurança de Redes Prof.: Edmar Roberto Santana de Rezende Faculdade de Engenharia de Computação Centro de Ciências Exatas, Ambientais
Leia maisGerenciamento de Níveis de Serviço
Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que
Leia maisReferências internas são os artefatos usados para ajudar na elaboração do PT tais como:
Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código
Leia maisCapítulo 9. Gerenciamento de rede
1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas
Leia maisEngenharia de Software
Engenharia de Software Roteiro Qualidade de Software Produto de Software Processo de Software Modelo de Qualidade CMM Qualidade Qualidade de Software Na visão popular: Luxo Mais caro, complexo = maior
Leia maisPadrões de Qualidade de Software
Universidade Federal do Vale do São Francisco Padrões de Qualidade de Software Engenharia de Software I Aula 4 Ricardo Argenton Ramos Agenda da Aula Introdução (Qualidade de Software) Padrões de Qualidade
Leia maisGovernança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.
Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo
Leia maisSENAC GO. Gestão da Tecnologia da Informação. Tópicos especiais em administração. Professor Itair Pereira da Silva. Alunos: Eduardo Vaz
SENAC GO Gestão da Tecnologia da Informação Tópicos especiais em administração Professor Itair Pereira da Silva Alunos: Eduardo Vaz Jalles Gonçalves COBIT COBIT (CONTROL OBJETIVES FOR INFORMATION AND RELATED
Leia maisTecnologia Web Focada em Negócios
Tecnologia Web Focada em Negócios Palestra: Otimização e Transparência no processo de compras. Marcos Carrara Outplan Empresa Catarinense com 13 anos de mercado. Produtos: Futebolcard Moke OutBuyCenter
Leia maisAvaliação da Segurança da Informação no âmbito da APF
Avaliação da Segurança da Informação no âmbito da APF Pedro Coutinho Filho Sefti Brasília, 17 de maio de 2013 www.tcu.gov.br/fiscalizacaoti 2 da TI o Levantamento IGovTI o Objetivos Agenda o Principais
Leia maisFundamentos em Teste de Software. Vinicius V. Pessoni viniciuspessoni@gmail.com
Fundamentos em Teste de Software Vinicius V. Pessoni viniciuspessoni@gmail.com Objetivos do treinamento 1. Expor os fundamentos de Teste de Software; 2. Conceituar os Níveis de Teste; 3. Detalhar sobre
Leia maisIntrodução a Computação
Introdução a Computação Aula 03 Profissões de TI Prof. MSc. Edilberto Silva edilms@yahoo.com http:// Papéis... Um papel é uma definição abstrata de um conjunto de atividades executadas e dos respectivos
Leia maisFATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios
FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Cruzeiro SP 2008 FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Projeto de trabalho de formatura como requisito
Leia maisPadrões de Qualidade de Software e Métricas de Software
Universidade Federal do Vale do São Francisco Padrões de Qualidade de Software e Métricas de Software Engenharia de Software I Aula 3 e 4 Ricardo Argenton Ramos Agenda da Aula Introdução (Qualidade de
Leia maisISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Leia maisGovernança de TI UNICAMP 13/10/2014. Edson Roberto Gaseta
Governança de TI UNICAMP 13/10/2014 Edson Roberto Gaseta Fundação CPqD Instituição brasileira focada em inovação Experiência em projetos de TI e de negócios Desenvolvimento de tecnologia nacional Modelo
Leia maisUNIVERSIDADE POTIGUAR UNP CURSO DE SISTEMAS DE INFORMAÇÃO
Cursos De Extensão - 2010 Aplicativos Google na Educação: Como utilizar recursos do Google na relação Ensino/Aprendizagem 10h A utilização de Novas Tecnologias de Informação e Comunicação (NTICs) como
Leia maisNo final do curso, os alunos devem ser capazes de:
BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco
Leia maisFonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu
Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de
Leia maisMaterial didático ESR
Material didático ESR 1 Sessão de aprendizagem 1 Modelo de conteúdo do material didático 2 Jean Caminha Introdução 3 A ação e interação dos objetivos com as incertezas originam ao risco, que se apresenta
Leia maisCurso de Engenharia de Produção. Organização do Trabalho na Produção
Curso de Engenharia de Produção Organização do Trabalho na Produção Condicionantes da Estrutura Organizacional De acordo com Simeray ( 1970) é produto dos seguintes fatores: O valor do homem O conhecimento
Leia maisMÓDULO 14 Sistema de Gestão da Qualidade (ISO 9000)
MÓDULO 14 Sistema de Gestão da Qualidade (ISO 9000) Ao longo do tempo as organizações sempre buscaram, ainda que empiricamente, caminhos para sua sobrevivência, manutenção e crescimento no mercado competitivo.
Leia maisTCE-Login. Manual Técnico
TCE-Login Manual Técnico Índice 1. Introdução... 3 2. Características... 3 3. Usuários Envolvidos... 3 4. Utilização do TCE-Login... 4 4.1. Gerar um Novo Usuário... 4 4.2. Efetuar Login... 5 4.3. Lembrar
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia maisTI Aplicada. Aula 02 Áreas e Profissionais de TI. Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http://www.edilms.eti.
TI Aplicada Aula 02 Áreas e Profissionais de TI Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http:// Papéis... Um papel é uma definição abstrata de um conjunto de atividades executadas e dos
Leia maisEspecialização em Gestão de Segurança da Informação
Especialização em Gestão de Segurança da Informação Apresentação CAMPUS STIEP Inscrições Abertas Turma 06 --> Com a ampliação da utilização das Tecnologias da Informação em todos os setores produtivos
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisGESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:
GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Realização: Ademar Luccio Albertin Mais de 10 anos de experiência em Governança e Gestão de TI, atuando em projetos nacionais e internacionais
Leia maisDELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3
REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,
Leia maisI SIMPÓSIO INTERNACIONAL DE CIÊNCIAS INTEGRADAS DA UNAERP CAMPUS GUARUJÁ
I SIMPÓSIO INTERNACIONAL DE CIÊNCIAS INTEGRADAS DA UNAERP CAMPUS GUARUJÁ A importância do conhecimento da legislação ambiental para auditores profissionais Marcello Guimarães Couto, Esp. Gerente da Divisão
Leia maisRequisitos. Sistemas de Informações
Requisitos Sistemas de Informações Definindo o Sucesso do Software Clientes satisfeitos Eles estão satisfeitos quando você: Atende às expectativas Entrega no prazo Entrega no orçamento O Sucesso começa
Leia maisConceitos de Banco de Dados
Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir
Leia maisAdriano Marum Rômulo. Uma Investigação sobre a Gerência de Projetos de Desenvolvimento de Software em Órgãos do Governo do Ceará com Base no MPS-BR
Adriano Marum Rômulo 2014 Uma Investigação sobre a Gerência de Projetos de Desenvolvimento de Software em Órgãos do Governo do Ceará com Base no MPS-BR Agenda I. Introdução II. Referencial Teórico III.
Leia maisIntegração de Dados Plataforma Hub Magento E-Commerce
Integração de Dados Plataforma Hub Magento E-Commerce Facilitando Negócios Conectando softwares com Magento Plataforma de E-Commerce Integração de Dados Plataforma Hub Magento E-Commerce Este documento
Leia maisFundamentos em Segurança de Redes de Computadores NBR ISO 27001
Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.
Leia maisPLANEJAMENTO OPERACIONAL - MARKETING E PRODUÇÃO MÓDULO 3 O QUE É PLANEJAMENTO DE VENDAS E OPERAÇÕES?
PLANEJAMENTO OPERACIONAL - MARKETING E PRODUÇÃO MÓDULO 3 O QUE É PLANEJAMENTO DE VENDAS E OPERAÇÕES? Índice 1. O que é planejamento de...3 1.1. Resultados do planejamento de vendas e operações (PVO)...
Leia maisGARANTIA DA QUALIDADE DE SOFTWARE
GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características
Leia maisHistórico de mercado. Gestão da Qualidade. Histórico de mercado. Histórico de mercado. Antes do século 20. Em 1916. Anos 40
Antes do século 20 Em 1916 Anos 40 Gestão da Qualidade Garantia de qualidade era de responsabilidade do artesão 1a. Utilização formal de garantia e controle da qualidade (laboratórios BELL 1o. gráfico
Leia maisLOJAS VIRTUAIS COMPLETAS
COMPLETAS Bem vindo! Conheça a Easy. O futuro é agora. Somo uma poderosa ferramenta que transforma ideias e oportunidades em ação e resultado. Com colaboradores com mais de 12 anos de mercado, atuando
Leia mais1 A Evolução do COBIT
O COBIT 5 na APF Prof. Dr. J. Souza Neto, PMP, CSX, COBIT-INCS, CGEIT, CRISC, CLOUDF, ITILF COBIT 5 Implementation, COBIT 5 Assessor, Certified COBIT Assessor, COBIT 5 Approved Trainer souzaneto@govtiapf.com.br
Leia maisSistema RH1000. Gestão de Pessoas por Competências. Foco em Resultados. Ohl Braga Desenvolvimento Empresarial desde 1987. Atualizado em 01Set2015 1
Sistema RH1000 Gestão de Pessoas por Competências Foco em Resultados Ohl Braga Desenvolvimento Empresarial desde 1987 Atualizado em 01Set2015 1 Implantação do RH de Resultados (RHR ) Solução Completa Metodologia
Leia maisFábrica de Software Fatores motivadores, restrições e tendências
Fábrica de Software Fatores motivadores, restrições e tendências Aguinaldo Aragon Fernandes Agenda Revisitando o conceito e escopo da fábrica de software Implicações do uso do conceito de Fábrica de Software
Leia maisComo organizar um processo de planejamento estratégico
Como organizar um processo de planejamento estratégico Introdução Planejamento estratégico é o processo que fixa as grandes orientações que permitem às empresas modificar, melhorar ou fortalecer a sua
Leia maisPolítica de uso: Serviço de Conferência Web
Política de uso: Serviço de Conferência Web DAGSer Diretoria Adjunta de Gestão de Serviços outubro de 2011 Este documento descreve a política de uso do serviço de Conferência Web. Sumário 1. Apresentação...
Leia maisCONTEÚDOS PROGRAMÁTICOS DA ACADEMIA
Página: 1/16 CONTEÚDOS PROGRAMÁTICOS DA ACADEMIA Módulo CBDS (Central de Banco de Dados Senior) A quem se destina: Todos que tiverem a necessidade de administrar os dados da base de dados da Senior Sistemas
Leia maisgerenciamento de portais e websites corporativos interface simples e amigável, ágil e funcional não dependendo mais de um profissional especializado
O NetPublisher é um sistema de gerenciamento de portais e websites corporativos (intranets ou extranets), apropriado para pequenas, médias e grandes empresas. O conteúdo do website pode ser atualizado
Leia maisImplantação de um Processo de Medições de Software
Departamento de Informática BFPUG Brazilian Function Point Users Group Implantação de um Processo de Medições de Software Claudia Hazan, MSc., CFPS claudinhah@yahoo.com Agenda Introdução Processo de Medições
Leia maisMétodo para aplicação de modelos de melhoria e avaliação do processo de desenvolvimento de software em sistemas críticos de segurança.
Método para aplicação de modelos de melhoria e avaliação do processo de desenvolvimento de software em sistemas críticos de segurança. Eng. Christian Becker Bueno de Abreu Prof. Dr. Paulo Sérgio Cugnasca
Leia maisBANCO CENTRAL DO BRASIL 2009/2010
BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção
Leia maisProcessos de Desenvolvimento de Software
Processos de Desenvolvimento de Software Gerenciamento de Projetos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e
Leia maisSistemas Operacionais
Sistemas Operacionais Aula 13 Gerência de Memória Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso Sumário
Leia maisEngenharia de Software. Apostila I >>> Introdução à ES - HEngholmJr
Engenharia de Software Apostila I >>> Introdução à ES - HEngholmJr Histórico de Revisões Data Versão Descrição Autor 12/08/2014 1.0 Criação da primeira versão HEngholmJr Agenda Introdução à Engenharia
Leia maisGovernança de TI. Governanca de TI. Objetivos. Governanca de TI - ESR - Confluence. 1 de 5 12/04/2010 11:15
1 de 5 12/04/2010 11:15 Dashboard > ESR >... > Elaboracao de cursos > Governanca de TI ESR Governanca de TI View Edit Attachments (4) Info Welcome Leandro N. Ciuffo History Preferences Log Out Browse Space
Leia maisC.E.S.A.R Centro de Estudos e Sistemas Avançados do Recife Regimento Interno do Mestrado Profissional em Engenharia de Software
C.E.S.A.R Centro de Estudos e Sistemas Avançados do Recife Regimento Interno do Mestrado Profissional em Engenharia de Software Junho 005 Capítulo I DA ESTRUTURA E DO OBJETIVO Art. º Este Regimento estabelece
Leia maisPROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade
PROJETO NOVAS FRONTEIRAS PLANO DE GERENCIAMENTO DA QUALIDADE QUALITY MANAGEMENT PLAN Preparado por Mara Lúcia Menezes Membro do Time Versão 3 Aprovado por Rodrigo Mendes Lemos Gerente do Projeto 15/11/2010
Leia maisWesley Vaz, MSc., CISA
Wesley Vaz, MSc., CISA Objetivos Ao final da palestra, os participantes deverão ser capazes de: Identificar e compreender os princípios do Cobit 5; Identificar e conhecer as características dos elementos
Leia mais9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e
9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e velocidade maior do que as linhas tradicionais. B) Conexão
Leia maisProf. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br
Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Ementa Introdução a Banco de Dados (Conceito, propriedades), Arquivos de dados x Bancos de dados, Profissionais de Banco de dados,
Leia maisUNIDADE VI - Planejamento e Controle de Projetos
UNIDADE VI - Planejamento e Controle de Projetos Características do Planejamento e Controle Tarefas do Planejamento e Controle Processo de Planejamento e Controle de Projetos Técnicas e Ferramentas de
Leia mais