6º ENCONTRO NACIONAL ASSOCIAÇÃO BRASILEIRA DE RELAÇÕES INTERNACIONAIS Belo Horizonte/PUC-MG 25 a 28 de julho de 2017

Tamanho: px
Começar a partir da página:

Download "6º ENCONTRO NACIONAL ASSOCIAÇÃO BRASILEIRA DE RELAÇÕES INTERNACIONAIS Belo Horizonte/PUC-MG 25 a 28 de julho de 2017"

Transcrição

1 6º ENCONTRO NACIONAL ASSOCIAÇÃO BRASILEIRA DE RELAÇÕES INTERNACIONAIS Belo Horizonte/PUC-MG 25 a 28 de julho de 2017 ÁREA TEMÁTICA Teoria das Relações Internacionais ESTRATÉGIAS CIBERNÉTICAS DE DEFESA: O PAPEL DAS CONCEITUAÇÕES COMO FATOR DIRETOR Ricardo Margalho Prins Escola de Comando e Estado-Maior do Exército

2 RESUMO Com os avanços na área de Tecnologia da Informação, juntamente com os progressos científicos que popularizaram dispositivos eletrônicos, as possibilidades de ameaças cibernéticas aumentaram. Os casos de ações ofensivas são mais comuns, variando desde intrusões com o fim de obtenção de informações a ataques coordenados a plantas de infraestrutura críticas. A perspectiva é de que mais ameaças surjam com a rápida proliferação de tecnologias tais como a Internet das Coisas, ou com o progresso cada vez maior na área de Computação Quântica, a qual tornará praticamente obsoleta toda a tecnologia atual de proteção a informações sensíveis. Em face a esse cenário, observa-se presente na literatura menções a uma possível guerra cibernética. No entanto, é realmente possível pensar em uma guerra cibernética? A elaboração de documentos contendo políticas e estratégias de defesa cibernética pode ser entendida como uma parte da resposta institucional dos Estados a esses questionamentos e ameaças. O processo de formulação de tais documentos possui alguns fatores condicionantes: forma de governo e mecanismo de funcionamento das Forças Armadas; economia; e valores culturais e ideológicos. O presente trabalho buscou destacar como conceitos relativos à guerra cibernética foram definidos em documentos de políticas públicas de defesa e estratégia cibernética, em seguida observando estas definições à luz de teorias das Relações Internacionais. Para tal, é empregada uma análise qualitativa de conteúdo, com o fim de verificar uma possível relação entre as ações propostas com as percepções desses países sobre as ameaças. São analisados os documentos de Brasil, Alemanha e EUA. Palavras-chave: Guerra Cibernética; Defesa Cibernética; Estratégia Cibernética

3 ESTRATÉGIAS CIBERNÉTICAS DE DEFESA: O PAPEL DAS CONCEITUAÇÕES COMO FATOR DIRETOR 1 INTRODUÇÃO Com os avanços na área de Tecnologia da Informação, juntamente com os progressos científicos que popularizaram dispositivos eletrônicos, as possibilidades de ameaças cibernéticas aumentaram. Os casos de ações ofensivas são mais comuns, variando desde intrusões com o fim de obtenção de informações a ataques coordenados a plantas de infraestrutura críticas. A perspectiva é de que mais ameaças surjam com a rápida proliferação de tecnologias tais como a Internet das Coisas, ou com o progresso cada vez maior na área de Computação Quântica, a qual tornará praticamente obsoleta toda a tecnologia atual de proteção a informações sensíveis. Em face a esse cenário, é frequente encontrar menções na literatura a uma possível guerra cibernética que supostamente estaria em curso. No entanto, é realmente possível pensar em uma guerra cibernética? A elaboração de documentos contendo políticas e estratégias de defesa cibernética pode ser entendida como uma parte da resposta institucional dos Estados a esses questionamentos e ameaças. O processo de formulação de tais documentos possui alguns fatores condicionantes: forma de governo e mecanismo de funcionamento das Forças Armadas; economia; e valores culturais e ideológicos. O presente trabalho buscou destacar como conceitos relativos à guerra cibernética foram definidos em documentos de políticas públicas de defesa e estratégia cibernética, em seguida observando estas definições à luz de teorias das Relações Internacionais. Para tal, é empregada uma análise qualitativa de conteúdo, com o fim de verificar uma possível relação entre as ações propostas com as percepções desses países sobre as ameaças. Foram analisados os documentos de Brasil, Alemanha e EUA. O trabalho se subdivide em três seções: em uma primeira, é feita uma análise da literatura sobre ataques cibernéticos e guerra cibernética para destacar dois aspectos: quem são os atores envolvidos nas ações cibernéticas e quais são os objetivos possíveis dessas ações; em uma segunda seção, são observados os documentos disponíveis de políticas públicas de defesa cibernética de três países, de modo a destacar conceitos relativos aos dois aspectos citados acima, bem como sobre os conceitos de guerra cibernética, ameaça 1 A pesquisa deste trabalho encontra-se ainda em andamento. Foram analisados, até o momento, os documentos brasileiros. Os documentos alemães estão em análise, e ainda é aguardada a publicação de um novo documento norte-americano relativo à defesa cibernética.

4 cibernética e ataque cibernético; na terceira seção, são expostos pontos conceituais dos documentos contrapostos a alguns pontos de teorias das Relações Internacionais. GUERRA CIBERNÉTICA: PARTICIPANTES Em 1948, Norbert Wiener criou o termo cibernética, para dar nome a uma nova ciência que discutiria o uso da informação de forma quantificável e mais materializada (WIENER, 1948). O uso da palavra cibernética sofreu transformações ao longo do tempo. John Arquilla e David Ronfeldt publicaram, em 1993, um artigo no qual se utilizaram da palavra cibernética para cunhar um novo termo para tratar de uma nova maneira de se fazer guerra: a guerra cibernética, que refere-se à conduzir e a preparar-se para conduzir operações militares de acordo com princípios relacionados à informação. Significa interromper, ou até mesmo destruir os sistemas de informação e comunicação, definidos de forma ampla para incluir até mesmo a cultura militar sobre a qual o adversário se apoia para conhecer a si mesmo: quem ele é, onde ele está, o que ele pode fazer e quando, a razão porque luta, qual ameaça combater primeiro, etc. Significa tentar saber tudo sobre um adversário enquanto impede a ele de saber sobre si mesmo. Significa virar a balança de informação e conhecimento a seu favor, especialmente caso a balança das forças não esteja. Significa usar o conhecimento de modo que menos capital e trabalho precisem ser gastos (ARQUILLA; RONFELDT, 1993, p.146). A definição acima está intimamente ligada com a informação. Para esses autores a grande revolução da guerra seria feita por meio do uso da informação, uma ideia que não era exatamente nova. Em 1976, Thomas Rona já afirmava a necessidade daquilo que ele chamava de guerra de informação. Para ele, o resultado de um engajamento estava relacionado com as estratégias dos dois lados do conflito e crucial era, portanto, a obtenção de informações. Além de obter informação, o ideal seria interferir na capacidade de obtenção de informação do oponente (RONA, 1976). Vale reforçar que na definição de guerra cibernética de Arquilla e Ronfeldt o enfoque não está na tecnologia. Uma outra definição interessante de guerra cibernética é a de Martin Libicki, que enumera duas situações: guerra cibernética estratégica e guerra cibernética operacional, sendo a primeira a campanha de ataques cibernéticos que uma entidade faz sobre outra em um contexto de guerra não-física, e a segunda, o uso de ataques cibernéticos nas forças armadas do oponente no contexto de uma guerra física (LIBICKI, 2009). Libicki define ataque cibernético como a interrupção ou corrupção deliberada de um Estado feita a um sistema de interesse de outro Estado (LIBICKI, 2009, p. 23), e também afirma que usualmente trata-se de uma ação que visa obter informações (LIBICKI, 2009, p. 14), feita no espaço cibernético, o qual ele define como um aglomerado de dispositivos computacionais individuais, interligados em rede, e ligados ao mundo exterior (LIBICKI, 2009, p.6-7).

5 Uma definição interessante de guerra cibernética é a de Richard Clarke e Rob Knake: ações feitas por um estado-nação para penetrar computadores ou redes de outro estadonação com o fim de causar danos ou interrupção, prevendo não somente obtenção de informações, mas também ações a sistemas de informação com impactos em equipamentos (CLARKE; KNAKE, 2010). Em suma, das definições dadas acima, apenas uma prevê ações em sistemas não apenas para a obtenção de informações. Quanto aos atores envolvidos nas definições de guerra cibernética, apenas um dos estudos prevê atores não-estatais (ARQUILLA; RENFELDT, 1993, p.145). Assim, pode-se dizer a partir da literatura observada, que uma guerra cibernética pode envolver diferentes atores (estatais ou não-estatais), os quais se utilizam de tecnologias e de aspectos inerentes ao espaço cibernético para obter informações, prover informações falsas e interferir em sistemas de informação, visando causar danos a equipamentos, operações ou instituições. Em outras palavras, atividades de inteligência, contra-inteligência e sabotagem. ANÁLISE DOS CONCEITOS NOS DOCUMENTOS DE DEFESA Nesta seção, serão analisadas as definições de conceitos relativos à guerra cibernética presentes nos documentos de defesa e estratégia cibernética de três países: (a) Brasil, (b) Alemanha e (c) EUA. A escolha não foi aleatória, sendo justificada da seguinte forma: (a) discutir documentos nacionais de modo a contribuir com o desenvolvimento de melhores políticas no futuro; (b) a criação, em 2017 do Cyber-und Informationsraum, no Bundeswehr 2 um órgão dentro das forças armadas alemãs responsável por operações cibernéticas; e (c) os EUA, por ser um país pioneiro na área, já que discutem questões relativas à guerra cibernética desde a década de Os documentos brasileiros que foram analisados são: a Política Nacional de Defesa e a Estratégia Nacional de Defesa (BRASIL, 2012a), a Doutrina Militar de Defesa Cibernética (DMDC) (BRASIL, 2014), a Política Nacional de Defesa Cibernética (BRASIL, 2012b) e o Manual de Guerra Cibernética (BRASIL, 2017). No caso alemão, os documentos analisados foram: Cyber Security Strategy for Germany (2011); e The State of IT Security in Germany in 2016 (2016); White Paper on German Security Policy and the future of the Bundeswehr (2016). 2 ZEIT ONLINE (2017)

6 Os documentos norte-americanos escolhidos para serem analisados são: The DOD Cyber Strategy (2015), National Security Strategy (2015), Dictionary of Military and Associated Terms (2017). Dos documentos brasileiros, o que de forma mais próxima fala sobre definições conceituais é a Doutrina Militar de Defesa Cibernética (BRASIL, 2014, p. 17), buscando apenas diferenciar segurança cibernética (ações no espaço cibernético no nível político de decisão), defesa cibernética (ações no nível estratégico), e guerra cibernética (ações no nível tático). É importante ressaltar que, ao falar de guerra cibernética, o documento enfatiza que o conceito trata apenas de operações militares, com planejamento militar (BRASIL, 2014, p.19). Já a expressão ameaça cibernética é definida como causa potencial de um incidente indesejado, que pode resultar em dano ao Espaço Cibernético de interesse (BRASIL, 2014, p.18). O termo segurança cibernética é definido como arte de assegurar a existência e a continuidade da sociedade da informação de uma nação, garantindo e protegendo, no Espaço Cibernético, seus ativos de informação e suas infraestruturas críticas (BRASIL, 2014, p. 19). Esta definição nos parece vaga, tendo em vista que o documento não explica o que venha a ser uma sociedade da informação. Ao falar de ataque cibernético, a DMDC compreende ações para interromper, negar, degradar, corromper ou destruir informações ou sistemas computacionais armazenados em dispositivos e redes computacionais e de comunicações do oponente (BRASIL, 2014, p. 23). A Política Nacional de Defesa e a Estratégia Nacional de Defesa (BRASIL, 2012 a) apenas tratam de destacar a necessidade de se defender o espaço cibernético, sem atribuir clareza em relação a tipos de ameaça. Nenhum dos dois apresentam definições conceituais. O manual de Guerra Cibernética (BRASIL, 2017) apenas reproduz ipsis litteris as definições contidas na DMDC. AS CONCEITUAÇÕES DOS DOCUMENTOS À LUZ DAS TEORIAS DAS RELAÇÕES INTERNACIONAIS Esta seção busca discutir o papel das conceituações nos documentos, contrapostas a pontos das teorias das Relações Internacionais. A observação é feita sobre os conceitos de ameaça cibernética, ataque cibernético e guerra cibernética. O contraponto é feito a partir de paradigmas e teorias das Relações Internacionais.

7 CONSIDERAÇÕES FINAIS REFERÊNCIAS ARQUILLA, J.; RONFELDT, D. Cyberwar is Coming! In: Comparative Strategy, vol. 12, no. 2, p Londres:Taylor and Francis, 1993 BRASIL, Ministério da Defesa. Política Nacional de Defesa e Estratégia Nacional de Defesa. Brasília, 2012a., Ministério da Defesa. Política Cibernética de Defesa. Brasília, 2012b., Exército Brasileiro. Doutrina Militar de Defesa Cibernética. Brasília, 2014., Exército Brasileiro. Guerra Cibernética. Brasília, CLARKE, R.; KNAKE, R. Cyber War: The Next Threat to National Security and What To Do About It. Londres: Harper Collins, LIBICKI, M. Cyberdeterrence and Cyberwar. Santa Monica: RAND Corporation, RONA, T. Weapon Systems and Information War. Seattle: Boeing Aerospace Company, WIENER, N. Cybernetics: or Control and Communication in the Animal and the Machine. Cambrid/ge: The M.I.T. Press, ZEIT ONLINE. Freiwillige und Nerds was ist das für eine Truppe? Disponível em: Acesso em 5 de maio de 2017.

A defesa cibernética na visão da MB

A defesa cibernética na visão da MB A defesa cibernética na visão da MB Nilson Rocha Vianna Capitão-de-Fragata Chefe do Departamento de Segurança da Informação Digital Diretoria de Comunicações e TI da Marinha Introdução SUMÁRIO Introdução

Leia mais

O CID é o estabelecimento de ensino da Junta Interamericana de Defesa (JID) que faz parte da Organização dos Estados Americanos (OEA).

O CID é o estabelecimento de ensino da Junta Interamericana de Defesa (JID) que faz parte da Organização dos Estados Americanos (OEA). 1 Boa tarde, sou o Coronel do Exército Brasileiro, João Marinonio Enke Carneiro, atualmente professor integrante da faculty do Colégio Interamericano de Defesa (CID). O CID é o estabelecimento de ensino

Leia mais

Ameaças Cibernéticas uma visão holística. Otávio Cunha

Ameaças Cibernéticas uma visão holística. Otávio Cunha Ameaças Cibernéticas uma visão holística Otávio Cunha Agenda Introdução Desenvolvimento Debates Introdução Conceito Espaço Cibernético A palavra espaço cibernético foi cunhada por Willliam Gibson na ficção

Leia mais

Segurança Cibernética no Brasil

Segurança Cibernética no Brasil ESTUDO Segurança Cibernética no Brasil 1. INTRODUÇÃO Esse estudo tem o objetivo de trazer uma abordagem geral acerca do tema defesa cibernética. Ao longo desse documento, apresentaremos os maiores agentes

Leia mais

Análise do artigo: Ataque furtivo em Sistemas de Controle Físicos Cibernéticos

Análise do artigo: Ataque furtivo em Sistemas de Controle Físicos Cibernéticos Análise do artigo: Ataque furtivo em Sistemas de Controle Físicos Cibernéticos Sistemas Ciber-físicos Sistemas ciber-físicos são sistemas computacionais e colaborativos os quais as operações são monitoradas,

Leia mais

Centro de Comunicação Social do Exército

Centro de Comunicação Social do Exército 28 Centro de Comunicação Social do Exército Ano AnoXLI XL Nº Nº 220 217 Julho ESPECIAL 2013 AGOSTO 2013 29 O Setor Cibernético contempla o emprego de modernos meios tecnológicos, enfaticamente as redes

Leia mais

A Eficiência na Resposta a Ameaças

A Eficiência na Resposta a Ameaças A Eficiência na Resposta a Ameaças Tecnologias focadas para respostas direcionadas (e confiantes). 10º EIN / Cyber Intelligence e Situational Awareness no Ciberespaço 29 Abril 2016 Rui Diogo Serra Sr Product

Leia mais

UNA Ciências Gerenciais Colegiado de Pós-Graduação e Extensão CEPEDERH Centro de Pesquisa, Educação e Desenvolvimento de Recursos Humanos

UNA Ciências Gerenciais Colegiado de Pós-Graduação e Extensão CEPEDERH Centro de Pesquisa, Educação e Desenvolvimento de Recursos Humanos UNA Ciências Gerenciais Colegiado de Pós-Graduação e Extensão CEPEDERH Centro de Pesquisa, Educação e Desenvolvimento de Recursos Humanos CURSO: Mestrado em Comércio Internacional - III CARGA HORÁRIA:

Leia mais

PESQUISA SETORIAL SOBRE SEGURANÇA E DEFESA CIBERNÉTICA

PESQUISA SETORIAL SOBRE SEGURANÇA E DEFESA CIBERNÉTICA PESQUISA SETORIAL SOBRE SEGURANÇA E DEFESA CIBERNÉTICA Dr. Roberto Gallo - Coordenador COMCIBER/ABIMDE Campinas, 9 de março de 2016 RESUMO. A SEGURANÇA E A DEFESA CIBERNÉTICA SÃO

Leia mais

Economia da Defesa. Aspectos Teóricos. Prof. Ricardo Caldas

Economia da Defesa. Aspectos Teóricos. Prof. Ricardo Caldas Economia da Defesa Aspectos Teóricos Prof. Ricardo Caldas Objetivos Reflexão e debate sobre a importância que a Economia de Defesa tem assumido nas economias nacionais Análise da diversidade das análises

Leia mais

A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017

A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017 A importância da segurança ofensiva no combate a ataques cibernéticos Por Davidson Boccardo Data: 22/09/2017 Segurança da informação 2 Doutor em Engenharia Elétrica (UNESP) Consultor/Instrutor da : Forense

Leia mais

UNIVERSIDADE CATÓLICA PORTUGUESA Instituto de Estudos Políticos

UNIVERSIDADE CATÓLICA PORTUGUESA Instituto de Estudos Políticos UNIVERSIDADE CATÓLICA PORTUGUESA Instituto de Estudos Políticos Programa de Pós-Graduação, Mestrado e Doutoramento em Ciência Política, Relações Internacionais, Segurança e Defesa Programa da Disciplina

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

PROVA ABIN AGENTE DE INTELIGÊNCIA QUESTÕES DE LEGISLAÇÃO DE INTELIGÊNCIA Profa. Mariana Barreiras

PROVA ABIN AGENTE DE INTELIGÊNCIA QUESTÕES DE LEGISLAÇÃO DE INTELIGÊNCIA Profa. Mariana Barreiras PROVA ABIN AGENTE DE INTELIGÊNCIA QUESTÕES DE LEGISLAÇÃO DE INTELIGÊNCIA Profa. Mariana Barreiras 32. CERTO. Conforme o item 8.4 da PNI, uma das diretrizes da Inteligência é Expandir a capacidade operacional

Leia mais

Poder Cibernético Brasileiro: uma nova expressão do poder nacional Introdução

Poder Cibernético Brasileiro: uma nova expressão do poder nacional Introdução Poder Cibernético Brasileiro: uma nova expressão do poder nacional Luis Eduardo Pombo Celles Cordeiro -Major- FABRA Introdução O quão importante é o setor de Defesa para um país como o Brasil, com problemas

Leia mais

SISTEMA DE PLANEJAMENTO DO EXÉRCITO

SISTEMA DE PLANEJAMENTO DO EXÉRCITO MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO ESTADO-MAIOR DO EXÉRCITO SISTEMA DE PLANEJAMENTO DO EXÉRCITO MISSÃO DO EXÉRCITO - SIPLEx 1 2008 SUMÁRIO DA MISSÃO DO EXÉRCITO - SIPLEx 1 1. GENERALIDADES 12 2.

Leia mais

MS 103 Direito Internacional da Segurança (DIS)

MS 103 Direito Internacional da Segurança (DIS) MESTRADO EM DIREITO E SEGURANÇA MS 103 Direito Internacional da Segurança (DIS) FICHA DE UNIDADE CURRICULAR 1 INFORMAÇÕES GERAIS Coordenador: Professor Doutor Jorge Bacelar Gouveia Regente: Professora

Leia mais

Enterprise Risk Management

Enterprise Risk Management Enterprise Risk Management Novos modelos de eficiência na mira do crime cibernético Salvador Oliveira Copyright Ventura 2016 Usabilidade é inversamente proporcional à segurança Produtividade vai na contramão

Leia mais

MESTRADO EM DIREITO E SEGURANÇA. MS 103 Direito Internacional da Segurança FICHA DE UNIDADE CURRICULAR

MESTRADO EM DIREITO E SEGURANÇA. MS 103 Direito Internacional da Segurança FICHA DE UNIDADE CURRICULAR MESTRADO EM DIREITO E SEGURANÇA MS 103 Direito Internacional da Segurança FICHA DE UNIDADE CURRICULAR 1 INFORMAÇÕES GERAIS Coordenador: Professor Doutor Jorge Bacelar Gouveia Regente: Professora Doutora

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

GUERRA CIBERNÉTICA: A GUERRA NO QUINTO DOMÍNIO, CONCEITUAÇÃO E PRINCÍPIOS

GUERRA CIBERNÉTICA: A GUERRA NO QUINTO DOMÍNIO, CONCEITUAÇÃO E PRINCÍPIOS Júlio Cezar Barreto Leite da Silva 193 GUERRA CIBERNÉTICA: A GUERRA NO QUINTO DOMÍNIO, CONCEITUAÇÃO E PRINCÍPIOS Júlio Cezar Barreto Leite da Silva 1 2 RESUMO O presente artigo pretende apresentar uma

Leia mais

CYBER WAR: THE NEXT THREAT TO NATIONAL SECURITY AND WHAT TO DO ABOUT IT 1

CYBER WAR: THE NEXT THREAT TO NATIONAL SECURITY AND WHAT TO DO ABOUT IT 1 .. RESENHA Book Review CYBER WAR: THE NEXT THREAT TO NATIONAL SECURITY AND WHAT TO DO ABOUT IT 1 Diego Rafael Canabarro* A revista The Economist publicou, na edição de julho de 2010, duas reportagens intituladas,

Leia mais

UMA PROPOSTA DE POSICIONAMENTO DA ARQUITETURA DA INFORMAÇÃO NO GERENCIAMENTO DE SERVIÇOS DE TI RESUMO

UMA PROPOSTA DE POSICIONAMENTO DA ARQUITETURA DA INFORMAÇÃO NO GERENCIAMENTO DE SERVIÇOS DE TI RESUMO UMA PROPOSTA DE POSICIONAMENTO DA ARQUITETURA DA INFORMAÇÃO NO GERENCIAMENTO DE SERVIÇOS DE TI Maurício Rocha Lyra Centro Universitário de Brasília (UniCEUB) Cláudio Gottschalg Duque RESUMO A Information

Leia mais

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão Marcelo Soares Respondendo a um mundo em transformação Crescimento de 60% na demanda por eletricidade até 2040 30 bilhões de dispositivos

Leia mais

Encontro 4a. Cibernética

Encontro 4a. Cibernética Encontro 4a Cibernética Plano da aula Cognitivismo Cibernética Política, militarismo e informação Fontes L homme cognitif Weil Barais Invitation aux sciences cognitives Francisco Varela Introduction to

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas

Leia mais

PHILLIPE DAUTRO DOS SANTOS CIBERESPAÇO COMO DOMÍNIO DE OPERAÇÕES MILITARES: A PERSPECTIVA DOS ESTADOS UNIDOS DA AMÉRICA.

PHILLIPE DAUTRO DOS SANTOS CIBERESPAÇO COMO DOMÍNIO DE OPERAÇÕES MILITARES: A PERSPECTIVA DOS ESTADOS UNIDOS DA AMÉRICA. PHILLIPE DAUTRO DOS SANTOS CIBERESPAÇO COMO DOMÍNIO DE OPERAÇÕES MILITARES: A PERSPECTIVA DOS ESTADOS UNIDOS DA AMÉRICA João Pessoa 2018 UNIVERSIDADE FEDERAL DA PARAÍBA CENTRO DE CIÊNCIAS SOCIAIS APLICADAS

Leia mais

O Policiamento Comunitário na perspectiva do paradigma da Segurança cidadã.

O Policiamento Comunitário na perspectiva do paradigma da Segurança cidadã. O Policiamento Comunitário na perspectiva do paradigma da Segurança cidadã. Aderivaldo Cardoso e João Pinto de Carvalho O debate envolvendo o tema Segurança Pública está ganhando força na sociedade como

Leia mais

HORA DE AGIR FIM À VIOLÊNCIA, PROTEÇÃO DA ASSISTÊNCIA À SAÚDE

HORA DE AGIR FIM À VIOLÊNCIA, PROTEÇÃO DA ASSISTÊNCIA À SAÚDE HORA DE AGIR FIM À VIOLÊNCIA, PROTEÇÃO DA ASSISTÊNCIA À SAÚDE I. Griberg/CICV ESTÁ ACONTECENDO AGORA... Médicos, enfermeiros, motoristas de ambulância e socorristas são atacados enquanto tentam salvar

Leia mais

EXÉRCITO BRASILEIRO. 08 Nov

EXÉRCITO BRASILEIRO. 08 Nov EXÉRCITO BRASILEIRO 08 Nov SUMÁRIO 1. CONSIDERAÇÕES INICIAIS 2. SITUAÇÃO ATUAL 3. PERSPECTIVAS 4. ESTRATÉGIAS 5. CONCLUSÃO 2 RELEVÂNCIA 3 NOVAS AMEAÇAS 4 ESTRATÉGIA NACIONAL DE DEFESA A Estratégia Nacional

Leia mais

13 lições da Arte da Guerra para vencer os concorrentes

13 lições da Arte da Guerra para vencer os concorrentes franquiaempresa.com 13 lições da Arte da Guerra para vencer os concorrentes Postado por: Derleit O livro A Arte da Guerra se resume em 13 capítulos e foi escrito pelo líder chinês Sun Tzu, ele descreve

Leia mais

Reciprocidade, responsabilidade e a cultura do valor

Reciprocidade, responsabilidade e a cultura do valor Reciprocidade, responsabilidade e a cultura do valor Helena Biasotto Faculdade Antonio Meneghetti direção@faculdadeam.edu.br Eixo Temático: Educação para a Economia Verde e para o Desenvolvimento Sustentável

Leia mais

Cyber Security WEBINAR

Cyber Security WEBINAR WEBINAR Cyber Security Novas abordagens de defesa através do uso de inteligência cibernética Thiago Bordini Professor na pós-graduação de Cyber Security BIOGRAFIA Diretor de Inteligência Cibernética e

Leia mais

A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017

A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 As Tendências: Segurança da Informação na Saúde, por quê? O sector de saúde está mover-se para um modelo

Leia mais

SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA. Windsor Atlântica - Rio de Janeiro - RJ 23 e 24 de novembro de 2011

SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA. Windsor Atlântica - Rio de Janeiro - RJ 23 e 24 de novembro de 2011 SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA Apresentação: Windsor Atlântica - Rio de Janeiro - RJ 23 e 24 de novembro de 2011 O Governo Brasileiro pretende revolucionar o tratamento de segurança

Leia mais

SETOR CIBERNÉTICO NO EXÉRCITO BRASILEIRO Ricardo Henrique Paulino da Cruz 1. INTRODUÇÃO

SETOR CIBERNÉTICO NO EXÉRCITO BRASILEIRO Ricardo Henrique Paulino da Cruz 1. INTRODUÇÃO SETOR CIBERNÉTICO NO EXÉRCITO BRASILEIRO Ricardo Henrique Paulino da Cruz 1. INTRODUÇÃO A Estratégia Nacional de Defesa (END), aprovada pelo Decreto nº 6.703, de 18 de dezembro de 2008, preconiza, dentre

Leia mais

O SETOR CIBERNÉTICO NO EXÉRCITO BRASILEIRO Alan Denilson Lima Costa - Coronel

O SETOR CIBERNÉTICO NO EXÉRCITO BRASILEIRO Alan Denilson Lima Costa - Coronel O SETOR CIBERNÉTICO NO EXÉRCITO BRASILEIRO Alan Denilson Lima Costa - Coronel Há que se olhar para frente. Renovar o antigo que habita em cada soldado profissional é um necessário ato de coragem. Sem desprezar

Leia mais

O MAU USO DA INFORMAÇÃO: COMO NOS PROTEGER DE MÁS INTENÇÕES

O MAU USO DA INFORMAÇÃO: COMO NOS PROTEGER DE MÁS INTENÇÕES O MAU USO DA INFORMAÇÃO: COMO NOS PROTEGER DE MÁS INTENÇÕES Bruna Coelho Temer 1, Andréia Almeida Mendes 2, Luciana Rocha Cardoso 3. 1 Graduanda em Tecnologia em Análise e Desenvolvimento de Sistemas,

Leia mais

Brazil Cyber Defence discute segurança e defesa cibernética no mundo

Brazil Cyber Defence discute segurança e defesa cibernética no mundo Brazil Cyber Defence discute segurança e defesa cibernética no mundo Por Roberto Caiafa Em Brasília, evento inédito reúne grandes nomes nacionais e internacionais para debater a questão da segurança cibernética.

Leia mais

AEAMESP 20ª. Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária SEMANA DE TECNOLOGIA METROFERROVIÁRIA

AEAMESP 20ª. Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária SEMANA DE TECNOLOGIA METROFERROVIÁRIA Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária Gilmario Ribeiro Bruno Leça Ribeiro 20ª SEMANA DE TECNOLOGIA METROFERROVIÁRIA AEAMESP Tecnologia & Segurança

Leia mais

A Política de Defesa do Japão desde o Fim da Guerra Fria

A Política de Defesa do Japão desde o Fim da Guerra Fria Helvécio de Jesus Júnior RUMO AO ESTADO NORMAL : A Política de Defesa do Japão desde o Fim da Guerra Fria Dissertação de Mestrado Dissertação apresentada como requisito parcial para a obtenção do grau

Leia mais

REFLEXÕES SOBRE UMA POLÍTICA AMBIENTAL NA UFRN

REFLEXÕES SOBRE UMA POLÍTICA AMBIENTAL NA UFRN UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE CENTRO DE TECNOLOGIA DEP. DE ENGENHARIA DE COMPUTAÇÃO E AUTOMAÇÃO REFLEXÕES SOBRE UMA POLÍTICA AMBIENTAL NA UFRN Prof. Ricardo Ferereira Pinheiro SUMÁRIO 1.

Leia mais

leitura a todo o pessoal militar, mesmo aos não diretamente envolvidos em segurança de sistema ou informática em geral.

leitura a todo o pessoal militar, mesmo aos não diretamente envolvidos em segurança de sistema ou informática em geral. Cyberdeterrence and Cyberwar Martin C. Libicki Rand Corporation (http://www.rand.org/pubs.html), 1776 Main Street, Santa Monica, California 90401-3208, 2009, 238 páginas, US$26,40 (brochura), ISBN 978-0-8330-4734-2.

Leia mais

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança

Leia mais

ANÁLISE DE VIGILÂNCIAS ELETRÔNICAS E TÉCNICAS PARA MANUTENÇÃO DA PRIVACIDADE

ANÁLISE DE VIGILÂNCIAS ELETRÔNICAS E TÉCNICAS PARA MANUTENÇÃO DA PRIVACIDADE UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO DAVID BARROS HULAK ANÁLISE DE VIGILÂNCIAS ELETRÔNICAS E TÉCNICAS PARA MANUTENÇÃO DA PRIVACIDADE PROPOSTA DE TRABALHO

Leia mais

TÍTULO: REGULAMENTAÇÃO INTERNACIONAL DOS DRONES CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: CIÊNCIAS SOCIAIS

TÍTULO: REGULAMENTAÇÃO INTERNACIONAL DOS DRONES CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: CIÊNCIAS SOCIAIS TÍTULO: REGULAMENTAÇÃO INTERNACIONAL DOS DRONES CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: CIÊNCIAS SOCIAIS INSTITUIÇÃO: UNIVERSIDADE ANHEMBI MORUMBI AUTOR(ES): ANA BEATRIZ ALVES

Leia mais

CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA

CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA DESIGN, DESENVOLVIMENTO E AJUSTE Design, estabelecimento e monitoração abrangentes e estratégicas de soluções de defesa cibernética utilizando o know-how

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

A ESTRATÉGIA NACIONAL DE DEFESA E O SETOR CIBERNÉTICO

A ESTRATÉGIA NACIONAL DE DEFESA E O SETOR CIBERNÉTICO A ESTRATÉGIA NACIONAL DE DEFESA E O SETOR CIBERNÉTICO Alessandro Pompeu Em 1923 nós sabíamos que a aviação seria importante para a próxima guerra, mas não tínhamos a certeza de como. FADM Chester Nimitz,

Leia mais

ITAÚ UNIBANCO HOLDING S.A.

ITAÚ UNIBANCO HOLDING S.A. ITAÚ UNIBANCO HOLDING S.A. CNPJ 60.872.504/0001-23 Companhia Aberta NIRE 35300010230 POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO E CYBER SECURITY OBJETIVO Garantir a aplicação dos princípios e diretrizes

Leia mais

Pontos de Cultura. BARBOSA, Frederico; CALABRE, Lia. (Org.). Pontos de Cultura: olhares sobre o Programa Cultura Viva. Brasília: Ipea, 2011.

Pontos de Cultura. BARBOSA, Frederico; CALABRE, Lia. (Org.). Pontos de Cultura: olhares sobre o Programa Cultura Viva. Brasília: Ipea, 2011. Pontos de Cultura Deborah Rebello Lima 1 BARBOSA, Frederico; CALABRE, Lia. (Org.). Pontos de Cultura: olhares sobre o Programa Cultura Viva. Brasília: Ipea, 2011. O Instituto de Pesquisa Econômica Aplicada

Leia mais

Noções de Inteligência e Contra-Inteligência. Prof. Heron Duarte ESPECIALISTA EM INTELIGÊNCIA

Noções de Inteligência e Contra-Inteligência. Prof. Heron Duarte ESPECIALISTA EM INTELIGÊNCIA Noções de Inteligência e Contra-Inteligência Prof. Heron Duarte ESPECIALISTA EM INTELIGÊNCIA temas globais Narcotráfico, as questões ambientais direitos humanos movimentos ecológicos organizações criminosas

Leia mais

O crescimento da China e seus reflexos em termos de capacidade militar

O crescimento da China e seus reflexos em termos de capacidade militar O crescimento da China e seus reflexos em termos de capacidade militar Análise Ásia Segurança Daniel Poltronieri 25 de Setembro de 2010 O crescimento da China e seus reflexos em termos de capacidade militar

Leia mais

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS

Leia mais

Recomendação de políticas Prevenção de crimes cibernéticos modernos

Recomendação de políticas Prevenção de crimes cibernéticos modernos Recomendação de políticas Prevenção de crimes modernos A oportunidade A combinação de um maior acesso à internet, do aumento explosivo dos dispositivos conectados, e da rápida expansão de serviços inovadores

Leia mais

PROGRAMA DE MESTRADO PROFISSIONAL EM GESTÃO E POLÍTICAS PÚBLICAS DIA E HORÁRIO: TERÇA-FEIRA, DAS 16 HORAS ÀS 19 HORAS

PROGRAMA DE MESTRADO PROFISSIONAL EM GESTÃO E POLÍTICAS PÚBLICAS DIA E HORÁRIO: TERÇA-FEIRA, DAS 16 HORAS ÀS 19 HORAS PROGRAMA DE MESTRADO PROFISSIONAL EM GESTÃO E POLÍTICAS PÚBLICAS DISCIPLINA: FEDERALISMO E POLÍTICAS PÚBLICAS PROFESSOR: FERNANDO LUIZ ABRUCIO DIA E HORÁRIO: TERÇA-FEIRA, DAS 16 HORAS ÀS 19 HORAS 2º SEMESTRE

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para

Leia mais

OS ESTADOS UNIDOS DA AMÉRICA E O DESENVOLVIMENTO DE UM ESTRATÉGIA PARA O ESPAÇO CIBERNÉTICO

OS ESTADOS UNIDOS DA AMÉRICA E O DESENVOLVIMENTO DE UM ESTRATÉGIA PARA O ESPAÇO CIBERNÉTICO OS ESTADOS UNIDOS DA AMÉRICA E O DESENVOLVIMENTO DE UM ESTRATÉGIA PARA O ESPAÇO CIBERNÉTICO Flávio Rocha de Oliveira UNIFESP Curso de Relações Internacionais Palavras-chave: EUA, Ciberespaço e Estratégia

Leia mais

!" # $% ' )* +, # - +. / /

! # $% ' )* +, # - +. / / !" # $% "&"'"(&'" ' )* +, # - +. / / 0 1 2 1! 0 23 1 2 2 43 5 6 2 7 58 9 6! 8 7 5 6: 2 2 2;) 4 : 5 6 ;) $! 8 : ) ; 1! 5 6: 1 :1 : :! 1 $1 < = ; $ = > $ $1 = 0 2$9 3 5? 6:5 6: 5? 6:5? 6! ' : 2$ 2! 0-0 &"%0

Leia mais

TÜV Rheinland: Tendências de cibersegurança para 2018

TÜV Rheinland: Tendências de cibersegurança para 2018 TÜV Rheinland: Tendências de cibersegurança para 2018 09-05-2018 Colônia/Alemanha Como as empresas podem se proteger melhor do aumento do volume e da complexidade dos ataques cibernéticos enquanto se preparam

Leia mais

MISSÕES DAS FORÇAS ARMADAS

MISSÕES DAS FORÇAS ARMADAS S. R. MINISTÉRIO DA DEFESA NACIONAL CONSELHO DE CHEFES DE ESTADO-MAIOR MISSÕES DAS FORÇAS ARMADAS Aprovado em CSDN de 30 de julho de 2014. ÍNDICE 1. INTRODUÇÃO 2. MISSÕES a. Segurança e defesa do território

Leia mais

ÍNDICE 2018 PARTE I - TÍTULOS

ÍNDICE 2018 PARTE I - TÍTULOS ÍNDICE 2018 PARTE I - TÍTULOS TÍTULOS PÁG TRIMESTRE Ações e Métodos Russos contra os EUA e a OTAN, As 47 2o Maj Collins Devon Cockrell, Exército dos EUA Apoio Cibernético nas Operações de Combate da Coreia

Leia mais

SEGURANÇA DE INTELIGÊNCIA

SEGURANÇA DE INTELIGÊNCIA MKG INTL222 Curso de Análise de Inteligência Integrada (IIAC) Análise de Inteligência Básica, Inteligência de Fontes Abertas e Segurança Cibernética na era da explosão de dados para líderes e analistas

Leia mais

Ética em Informática

Ética em Informática www.devmedia.com.br [versão para impressão] Link original: http://www.devmedia.com.br/articles /viewcomp.asp?comp=14636 Ética em Informática Discutindo ética na informática. Ética em Informática Antes

Leia mais

MESTRADO EM DIREITO E SEGURANÇA MS 102/B SEGURANÇA E GLOBALIZAÇÃO (SG) FICHA DE UNIDADE CURRICULAR

MESTRADO EM DIREITO E SEGURANÇA MS 102/B SEGURANÇA E GLOBALIZAÇÃO (SG) FICHA DE UNIDADE CURRICULAR MESTRADO EM DIREITO E SEGURANÇA MS 102/B SEGURANÇA E GLOBALIZAÇÃO (SG) FICHA DE UNIDADE CURRICULAR 1 INFORMAÇÕES GERAIS Coordenador: Professor Doutor Jorge Bacelar Gouveia Regente: Professora Doutora Sofia

Leia mais

Árpád Árbocz Ricardo Nogueira

Árpád Árbocz Ricardo Nogueira Árpád Árbocz lonewolf987@gmail.com Ricardo Nogueira sn_ricardo@yahoo.com.br 1 2 Introdução O que é a Guerra Cibernética (Cyberwar). Estatísticas sobre os ataques na internet. Metodologias de defesa. Conclusão

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

O conceito de Estado em Immanuel Wallerstein e Hans Morgenthau: alguns apontamentos teóricos

O conceito de Estado em Immanuel Wallerstein e Hans Morgenthau: alguns apontamentos teóricos O conceito de Estado em Immanuel Wallerstein e Hans Morgenthau: alguns apontamentos teóricos Tiago Alexandre Leme Barbosa 1 RESUMO O presente texto busca apresentar alguns apontamentos a respeito do conceito

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

SUMÁRIO I. LEI Nº 9.883/99 CRIAÇÃO DA ABIN E INSTITUIÇÃO DO SISBIN CONCEITOS E LEGALIDADE... 19

SUMÁRIO I. LEI Nº 9.883/99 CRIAÇÃO DA ABIN E INSTITUIÇÃO DO SISBIN CONCEITOS E LEGALIDADE... 19 SUMÁRIO I. LEI Nº 9.883/99 CRIAÇÃO DA ABIN E INSTITUIÇÃO DO SISBIN... 19 1. CONCEITOS E LEGALIDADE... 19 1.1. Conceito de Inteligência da Lei nº 9.883/99... 19 1.2. Conceito de contrainteligência... 21

Leia mais

BRI 010 Regimes e OIs

BRI 010 Regimes e OIs BRI 010 Regimes e OIs A ONU e as discussões em torno de sua reforma Janina Onuki IRI/USP janonuki@usp.br 11 de abril de 2014 A visão realista da ONU Criação da ONU: 1945 (pós-segunda Guerra) Predomínio

Leia mais

(...) SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO

(...) SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO Artigo 150-A - Para efeitos penais, considera-se: a) sistema informático : qualquer dispositivo ou o conjunto de dispositivo, interligados

Leia mais

INFORMAÇÕES, OPERAÇÕES DE INFORMAÇÃO, SISTEMA OPERACIONAL INFORMAÇÕES... O QUE REALMENTE QUEREMOS?

INFORMAÇÕES, OPERAÇÕES DE INFORMAÇÃO, SISTEMA OPERACIONAL INFORMAÇÕES... O QUE REALMENTE QUEREMOS? INFORMAÇÕES, OPERAÇÕES DE INFORMAÇÃO, SISTEMA OPERACIONAL INFORMAÇÕES... O QUE REALMENTE QUEREMOS? Alex Alexandre de Mesquita Tenente-Coronel de Cavalaria formado pela AMAN em 199; Mestre em Operações

Leia mais

Técnico de Segurança. Sobre o curso. Destinatários. Segurança Informática. Com certificação. Nível: Iniciado Duração: 126h

Técnico de Segurança. Sobre o curso. Destinatários. Segurança Informática. Com certificação. Nível: Iniciado Duração: 126h Técnico de Segurança Segurança Informática Com certificação Nível: Iniciado Duração: 126h Sobre o curso Este percurso, visa criar profissionais de TI com as competências e experiência necessária para identificar

Leia mais

Perspectivas de conflitos no Atlântico Sul: reflexos para a Defesa Nacional

Perspectivas de conflitos no Atlântico Sul: reflexos para a Defesa Nacional Perspectivas de conflitos no Atlântico Sul: reflexos para a Defesa Nacional Oficiais militares do Curso de Política, Estratégia e Alta Administração do Exército (CPEAEx) fazem uma reflexão sobre as possibilidades

Leia mais

Introdução aos Sistemas de Informação

Introdução aos Sistemas de Informação Introdução aos Sistemas de Informação Bráulio Alturas 1. Introdução aos Sistemas de Informação (SI) Conceito: Conjunto de componentes interrelacionados que recolhem, processam, armazenam, e distribuem

Leia mais

Introdução 12. II prestar o atendimento com o técnico especializado; III elaborar relatório técnico.

Introdução 12. II prestar o atendimento com o técnico especializado; III elaborar relatório técnico. 1. Introdução A presente dissertação visa realizar uma reflexão sobre a assessoria do Serviço Social nos Conselhos Tutelares do Município do Rio de Janeiro e se origina a partir da minha experiência profissional

Leia mais

WEBINAR. MBA Gestão e Tecnologia em Segurança da Informação

WEBINAR. MBA Gestão e Tecnologia em Segurança da Informação Pós-Graduação WEBINAR MBA Gestão e Tecnologia em Segurança da Informação Tema: Não invista mais 1 centavo em Segurança da Informação - a segurança integral e a convergência que ninguém quer falar! Prof.

Leia mais

Capacidades tecnológicas na ação pública: uma abordagem situacional

Capacidades tecnológicas na ação pública: uma abordagem situacional UNIVERSIDADE DE SÃO PAULO ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES PROGRAMA UNIFICADO DE BOLSAS 2016 Projeto de PESQUISA Proponente: Prof. José Carlos Vaz (curso de Gestão de Políticas Públicas) 1. Título

Leia mais

Segurança Informática contexto, conceitos e desafios

Segurança Informática contexto, conceitos e desafios Segurança Informática contexto, conceitos e desafios Rotary Club Vizela (http://rotaryclubevizela.blogspot.pt/) 18 de Junho de 2014 Luis Borges Gouveia Professor Associado com Agregação Universidade Fernando

Leia mais

"A comunidade política Internacional: caminho para a Paz"

A comunidade política Internacional: caminho para a Paz "A comunidade política Internacional: caminho para a Paz" Francisco Bártolo 2018 ASPECTOS BÍBLICOS A unidade da família humana Jesus Cristo protótipo e fundamento da nova humanidade A vocação universal

Leia mais

Henrique Modanez de Sant Anna **

Henrique Modanez de Sant Anna ** COMUNICAÇÕES Dispositivos táticos na Segunda Guerra Púnica e a questão do militarismo cívico na obra de Políbio: uma reflexão acerca do limite normativo do modelo ocidental de guerra * Henrique Modanez

Leia mais

Gestão Estratégica Prof. Charles Pantoja Esteves

Gestão Estratégica Prof. Charles Pantoja Esteves Prof. Charles Pantoja Esteves Administrador de Empresas Analista de Sistemas Msc. PNL e Inteligência Emocional Desenvolvimento 1. Gestão Estratégia: O que é? 2. Direcionamento Estratégico: Conectando o

Leia mais

MODELOS DE CRESCIMENTO ECONÔMICO

MODELOS DE CRESCIMENTO ECONÔMICO Existem várias teorias de crescimento econômico: Corrente clássica (Adam Smith, David Ricardo, Thomas Malthus) Corrente Keynesiana (Damodar-Harrod, Kaldor) Corrente neo-clássica (Solow) Crescimento endógeno

Leia mais

O PRINCÍPIO DA RESERVA DO POSSÍVEL E SUA RELAÇÃO COM A CONCRETIZAÇÃO DOS DIREITOS SOCIAIS 1. Renata Maciel 2.

O PRINCÍPIO DA RESERVA DO POSSÍVEL E SUA RELAÇÃO COM A CONCRETIZAÇÃO DOS DIREITOS SOCIAIS 1. Renata Maciel 2. O PRINCÍPIO DA RESERVA DO POSSÍVEL E SUA RELAÇÃO COM A CONCRETIZAÇÃO DOS DIREITOS SOCIAIS 1 Renata Maciel 2. 1 Pesquisa desenvolvida no curso de Mestrado de Direitos Humanos da Universidade Regional do

Leia mais

UM POUCO DE DIREITO DO CONSUMIDOR

UM POUCO DE DIREITO DO CONSUMIDOR UM POUCO DE DIREITO DO CONSUMIDOR Direito do Consumidor tem origem nas sociedades capitalistas centrais (EUA, Inglaterra, Alemanha e França), sendo que as primeiras legislações protetivas dos direitos

Leia mais

Knowledge Management: a Strategic Agenda

Knowledge Management: a Strategic Agenda Knowledge Management: a Strategic Agenda Paul Quintas, Paul Lefrere & Geoff Jones (1997) Seminários em Organização da Informação Gestão do Conhecimento Apresentador: Anderson Itaborahy Debatedor: Carlos

Leia mais

Licenciatura em Informática

Licenciatura em Informática Licenciatura em Informática Unidade Curricular Arquitetura de Computadores Computer Architecture Objetivos -Compreender o hardware e software de sistema (SO); -Entender os sistemas de numeração e aritmética

Leia mais

Física Estatística Computacional

Física Estatística Computacional Física Estatística Computacional Tereza Mendes IFSC USP http://lattice.ifsc.usp.br/cbpf.html Física Estatística Computacional Vamos trabalhar com sistemas estocásticos, em que um grande número de integrantes

Leia mais

Liberalismo Econômico

Liberalismo Econômico Liberalismo Econômico O bem-estar da sociedade está ligado ao do indivíduo! Com liberdade a todos para ganharem o mais que puderem, no interesse pessoal, toda a sociedade melhorará. Trabalhe para si mesmo

Leia mais

SABER E PODER NA ATUALIDADE: QUESTÃO CIBERNÉTICA. Resumo

SABER E PODER NA ATUALIDADE: QUESTÃO CIBERNÉTICA. Resumo SABER E PODER NA ATUALIDADE: QUESTÃO CIBERNÉTICA Daniel Farias 1, Victor Ferraz 2 Resumo Através de sua Estratégia Nacional de Defesa, o Brasil elegeu o setor cibernético como estratégico. O presente artigo

Leia mais

Guia de Análise de Vulnerabilidades e Medidas de Proteção a Instalações Industriais Químicas

Guia de Análise de Vulnerabilidades e Medidas de Proteção a Instalações Industriais Químicas Guia de Análise de Vulnerabilidades e Medidas de Proteção a Instalações Industriais Químicas III Seminário de Proteção Empresarial São Paulo, 27 de junho de 2007 Agenda Safety x Security Guias de Proteção

Leia mais

As perguntas certas são o segredo para PMEs contratarem seguro para risco cibernético

As perguntas certas são o segredo para PMEs contratarem seguro para risco cibernético Por Denise Bueno Artigo escrito por Thomas Schnitzer, Senior Cyber Risk Analyst da Swiss Re A digitalização da economia e da sociedade proporciona diversas vantagens. Vivemos em um mundo onde praticamente

Leia mais

ORÇAMENTO PARTICIPATIVO OP

ORÇAMENTO PARTICIPATIVO OP ORÇAMENTO PARTICIPATIVO OP Em 1988, conforme os artigos 165 a 169, a Constituição Federal estabeleceu que os procedimentos orçamentários abrangem o PPA - Plano Plurianual, a LDO Lei das Diretrizes Orçamentárias,

Leia mais

Tópicos em Otimização de Licenciatura em Computação Introdução

Tópicos em Otimização de Licenciatura em Computação Introdução Tópicos em Otimização de Licenciatura em Computação Introdução Slides (2-6) foram disponibilizados pelo Prof. Fernando Gomide -UNICAMP Otimização (Programação Matemática) O que é é um procedimento matemático

Leia mais

AULA DE HISTÓRIA PRIMEIRA GUERRA MUNDIAL. El Sal /02/2014

AULA DE HISTÓRIA PRIMEIRA GUERRA MUNDIAL. El Sal /02/2014 AULA DE HISTÓRIA PRIMEIRA MUNDIAL El Sal 2014 PRIMEIRA MUNDIAL Inicialmente, os conflitos se deram na Europa. Embora várias nações tenham declarado neutralidade, no decorrer da guerra várias nações não-européias

Leia mais