Artigo. Engenharia social: uma ameaça subestimada na governança e gestão de segurança de TI

Tamanho: px
Começar a partir da página:

Download "Artigo. Engenharia social: uma ameaça subestimada na governança e gestão de segurança de TI"

Transcrição

1 Artigo Roberto Puricelli, CISM, é consultor de segurança sênior de ICT (Tecnologia da informação e de comunicações) da CEFRIEL, uma empresa de inovações do Politecnico di Milano. Ele possui experiência em diversas áreas de segurança da informação, incluindo avaliação de vulnerabilidade, testes de penetração, aplicativo Web, segurança móvel e análise de risco. Além disso, ele está envolvido em pesquisas de ameaças de nova geração, com foco específico em ataques de engenharia social. Portanto, ele contribuiu para o desenvolvimento de uma metodologia específica que visa mensurar o risco relacionado. Engenharia social: uma ameaça subestimada na governança e gestão de segurança de TI O ecossistema dos crimes cibernéticos está se alterando radicalmente. A evolução de algumas das principais tecnologias e o aumento da disponibilidade de malwares poderosos permitem que criminosos cibernéticos adotem uma mentalidade comercial. Nos últimos anos, vários casos de APTs (ameaças persistentes avançadas) e de violação de dados aconteceram, envolvendo as maiores e mais proeminentes empresas, chamando, portanto, a atenção da mídia. Esses cenários representam apenas os problemas de crimes cibernéticos conhecidos, pois, muito provavelmente, muitos ataques ainda não foram detectados nem revelados ao público. Desse ponto de vista, 2014 foi um ano crítico: grandes empresas, como Sony, JP Morgan Chase, Target e muitas outras, sofreram ataques cibernéticos que tiveram sérias consequências para elas e para seus clientes. Com base na análise dessas novas estratégias de ataque, ficou evidente que, mais frequentemente, os criminosos cibernéticos têm procurado estabelecer uma posição dentro de redes corporativas tirando proveito de vulnerabilidades e, a partir disso, expandindo lateralmente o perímetro comprometido e assumindo o controle de outros sistemas na empresa alvo para obter acesso a informações cruciais. Além disso, a primeira fase do ataque quase sempre envolve a manipulação do comportamento dos funcionários por meio de técnicas de engenharia social. O fator humano como parte necessária da segurança da informação Historicamente, funcionários têm sido a fonte da maioria dos problemas de segurança ocorridos nas organizações. O primeiro aspecto está relacionado a ameaças internas, o que significa qualquer funcionário descontente, mal-intencionado ou sem escrúpulos (bem como ex-funcionários, consultores e parceiros de negócios) que possa tirar vantagem do conhecimento interno de informações ou sistemas com a intenção de prejudicar a empresa. Além da tradicional ameaça interna, também é necessário ter cuidado com funcionários descuidados e é sobre eles que falaremos neste artigo. Esse indivíduo, influenciado por um ataque de engenharia social, pode colocar as informações corporativas em risco ao executar uma ação maliciosa sem perceber. Criminosos cibernéticos compreendem que técnicas de engenharia social podem ser utilizadas para manipular suas vítimas a fim de obter informações sigilosas para convencê-las a executar determinadas operações, aumentando assim a taxa de sucesso dos ataques. Na realidade, muitos dos casos recentes de violação de dados podem ser considerados exemplos desse cenário. A violação de dados da ICANN se originou de um ataque de "spear phishing", que permitiu que os criminosos obtivessem acesso a informações de usuários no sistema de dados da zona centralizada. 1 De acordo com as investigações realizadas sobre o ataque do Carabank, que envolveu diversos bancos em diferentes países, os funcionários foram alvos de ataques de engenharia social, o que permitiu a disseminação do "malware". 2 Pesquisas confirmam que o fator humano é o elo fraco na cadeia de segurança de TI. Por exemplo, foi demonstrado que a oferta de um prêmio de US$ 1 é suficiente para convencer uma grande porcentagem de usuários a fazer download e executar um software potencialmente malicioso, ignorando o costumeiro aviso de segurança. 3 Erro humano ou comportamento inadequado estão frequentemente relacionados à falta de percepção de riscos associada a fatores não racionais, como experiência pessoal e atitude psicológica, especialmente em casos de pouca ou falta de conscientização. Esse fato é confirmado pela prática de "phishing", que continua sendo uma das armas mais eficazes de engenharia social, mesmo dentro de um contexto em que ataques cibernéticos evoluem constantemente e ficam mais sofisticados. 4 Por todos esses motivos, não é mais possível limitar a GEIT (Governança e gestão corporativas de TI) a questões apenas tecnológicas. No passado, seguir as melhores diretrizes era suficiente para manter um nível adequado de segurança ao adquirir novos aparelhos e configurar sistemas. Violações de dados e outras ameaças eram somente uma possibilidade remota para empresas. 1 ISACA JOURNAL VOLUME 3, 2015

2 Infelizmente, essa não é a realidade atual. A questão não se resume aos profissionais de segurança de TI de empresas visadas terem implantado os melhores processos, tecnologias e soluções (estar em conformidade total com práticas e padrões do setor). Em vez disso, o fato relevante é que essas medidas de segurança não são mais suficientes. Os ataques de segurança dependem cada vez mais de vulnerabilidades humanas, portanto, é fundamental ampliar a governança de segurança de TI para incluir o fator humano em análises e avaliações de riscos corporativos. Para fazer isso de maneira eficiente, é crucial compreender e mensurar o risco real, bem como propor contramedidas eficazes e personalizadas para mitigá-lo. Como avaliar o fator humano As atuais abordagens de segurança e gestão de riscos de TI tendem a subestimar, ou até ignorar, o fator humano nos modelos de avaliação, ferramentas, processos e estrutura jurídica. Como envolver os funcionários em uma avaliação é uma abordagem relativamente inovadora, além de ser considerada arriscada, planejar a avaliação de maneira adequada é de fundamental importância. Primeiramente, os departamentos de TI e de segurança não são os únicos atores a definir a avaliação, pois pessoas são os alvos. Portanto, é necessário envolver todas as partes interessadas relevantes, como os departamentos de RH (recursos humanos), jurídico e de comunicação, para explicar as ameaças, compartilhar os objetivos, definir o escopo da avaliação e obter o comprometimento de todos. Além disso, há muitas questões e requisitos éticos que precisam ser levados em consideração ao realizar uma avaliação do fator humano. 5 Ataques de engenharia social significam que um funcionário é manipulado para violar uma política. Apesar de os criminosos serem inescrupulosos e tentarem efetuar os ataques, as empresas precisam seguir importantes limitações éticas e jurídicas, em particular, garantindo o respeito à relação de confiança entre empregado e empregador e evitando invadir a esfera pessoal do funcionário. Além disso, é necessário considerar as estruturas jurídicas trabalhistas, que são radicalmente diferentes entre os EUA e a Europa, onde os funcionários são protegidos de qualquer interferência por parte do empregador. Por exemplo, na Itália, a lei proíbe que o empregador monitore o comportamento dos funcionários. Portanto, em uma avaliação, não é possível revelar os detalhes de usuários únicos que possam estar envolvidos em um ataque. Apesar dessas limitações e da presença de algum risco legal e ético, o interesse por este tópico está aumentando, mesmo na Europa. Está gostando deste artigo? Saiba mais, discuta e colabore com GEIT (Governança corporativa de TI), gestão de riscos e avaliação de riscos no Centro de Conhecimento. Desde 2010, avaliações de diversas empresas europeias de grande porte, que estão tentando superar dificuldades relacionadas a esse tipo de atividade, resultaram no desenvolvimento da metodologia Avaliação de vulnerabilidades sociais. 6 O objetivo dessa avaliação é testar o comportamento humano durante uma simulação de ataque de "spear-phishing", na qual o criminoso tenta ludibriar os usuários (ou seja, os funcionários da empresa) para que executem ações que possam colocar os ativos da empresa em risco, por exemplo: 1. Fazer com que o funcionário clique em um link dentro de um , visite um possível site malicioso, expondo assim a empresa a um ataque infeccioso. 2. Fazer com que o funcionário insira determinadas informações solicitadas em um formulário de um site, fornecendo assim informações cruciais como credenciais da empresa. Utilizando um site controlado e monitorando o comportamento dos usuários, é possível avaliar a probabilidade de que eles caiam nessas armadilhas. Também é possível estimar o nível de exposição da empresa a ataques tecnológicos por meio de uma campanha de simulação de "phishing" (por exemplo, identificando serviços desatualizados que possam ser explorados por "fingerprinting" do sistema). Qual é o risco real? Foi realizado um número significativo de avaliações que utilizam a metodologia Avaliação de vulnerabilidades sociais em grandes empresas (com mais de funcionários) para tentar compreender (ou pelo menos ter uma ideia) o nível de risco. Na maioria das avaliações, foi realizada uma campanha de "spear-phishing" que utiliza iscas genéricas (isto é, relacionadas a tópicos gerais que possam ser atrativos para usuários, como ofertas especiais ou descontos). A maioria dos ataques foi apenas levemente contextualizada na empresa em questão (por meio de cores, logotipos, modelos e estilos apropriados de comunicação). Em alguns casos, foi utilizada uma referência à empresa específica (com base em informações disponíveis publicamente). Mas isso não influenciou os resultados de maneira significativa. ISACA JOURNAL VOLUME 3,

3 Figura 1 mostra uma comparação dos resultados das avaliações, exibindo a taxa de sucesso de cada uma das duas etapas descritas anteriormente para a amostra envolvida no teste: porcentagem de funcionários que clicaram em um link dentro de um no eixo X e porcentagem dos que inseriram credenciais da empresa no eixo Y. Cada círculo representa uma avaliação feita em uma empresa. O raio representa o tamanho da empresa e a cor representa o setor de atuação da empresa. A média dos resultados é bastante impressionante e confirma que ataques de "spear-phishing" funcionam muito bem. Nessas avaliações, um em cada três funcionários (34%) clicou no link em um de "phishing" e um em cada cinco (21%) também inseriu credenciais da empresa no formulário do site. Os resultados são ainda mais impressionantes quando correlacionados ao fator temporal. De acordo com esses resultados, uma campanha de "phishing" se caracteriza por um comportamento impulsivo do funcionário que provoca um rápido aumento da taxa de sucesso do ataque nas fases iniciais, alcançando 50% de taxa de eficiência apenas nos primeiros 20 minutos. Isso significa que o período disponível para uma reação eficaz da equipe de segurança de ICT (Tecnologia da informação e de comunicações) é muito curto. Especialmente em grandes empresas, parece que não há processos formalizados que permitam contramedidas com base em relatórios dos usuários. Além disso, frequentemente os funcionários parecem não saber bem como relatar incidentes de segurança. Outro ponto interessante é que todos os funcionários estão sujeitos a essas ameaças. Parece não haver muitas diferenças ao analisar os resultados por idade, localização, departamento ou cargo. Até a gerência e os executivos frequentemente são muito vulneráveis. Em geral, foi observado que quanto mais alto for o cargo, menor a exposição, mas a porcentagem de gerentes ludibriados não é marginal, gerando alguns problemas que devem ser considerados do ponto de vista de gestão de riscos. Por fim, por meio de técnicas de "fingerprinting", foram coletadas informações sobre o nível de segurança dos dispositivos utilizados para acessar sites na Internet (as estações de trabalho dos usuários) e foram encontradas vulnerabilidades com alto nível de exposição a ataques tecnológicos. Isso significa que utilizar uma combinação de Figura 1 Comparação dos resultados de avaliações de vulnerabilidades sociais 50% Inserção de credencial (% da amostra) 40% 30% 20% 10% Fonte: CEFRIEL. Reimpresso com permissão. 0% 0% 10% 20% 30% 40% 50% 60% 70% Bancário/Finanças/Seguros Energia/Multiutilitário Clique no link do (% da amostra) Administração Pública Manufatura Tamanho da empresa (qualitativo) 3 ISACA JOURNAL VOLUME 3, 2015

4 exploração de negligências, códigos de malware e técnicas personalizadas de ofuscação (porém simples) permite superar as contramedidas tecnológicas de uma empresa e obter acesso privilegiado à sua rede interna, exatamente o objetivo principal dos criminosos cibernéticos modernos. Como mitigar os riscos Do ponto de vista da governança de segurança de informações, o objetivo final de incluir o fator humano em avaliações de vulnerabilidades é identificar formas adequadas de mitigação. As contramedidas mais eficazes contra os riscos destacados são conscientização e treinamento, que ajudam a melhorar a cultura de segurança dos funcionários. O objetivo final de incluir o fator humano em avaliações de vulnerabilidades é identificar formas adequadas de mitigação. Infelizmente, nem sempre os programas tradicionais de conscientização são eficientes, 7 com base no fato de que alguns desses testes foram realizados logo após a implantação de um programa de conscientização. Nesses casos, não foram encontradas variações significativas em relação aos resultados médios. Ou, pelo menos, a eficácia dos programas de conscientização normalmente não é mensurada. Crimes cibernéticos possibilitados por engenharia social são ameaças que podem ser facilmente compreendidas por pessoas sem conhecimento técnico e ter uma indicação quantitativa do risco pode permitir que haja mais comprometimento e orçamento para ações corretivas. Uma medição objetiva também permite priorizar os alvos de treinamento. Além disso, a repetição da avaliação antes e após programas de treinamento pode ajudar a determinar a eficácia dos programas de conscientização. O problema real é saber como criar programas de treinamento duradouros que possam aumentar efetivamente o nível de segurança da empresa e como manter esse nível elevado. 8, 9 Os programas tradicionais de conscientização nem sempre são bem-sucedidos porque os usuários podem não estar motivados a aprender e prestar atenção a diferentes sinais de comunicações falsas em seu cotidiano. O fator-chave é descobrir a maneira certa de aumentar a conscientização. As tentativas mais promissoras estão relacionadas à utilização de elementos visuais, como vídeos, infográficos ou pílulas de informação para estimular as pessoas. Além disso, a "ludificação" é uma das tendências mais promissoras. Recompensas, envolvimento social e feedback direto no cotidiano de trabalho podem ajudar, mesmo que a estratégia correta dependa de diferentes fatores que devem ser cuidadosamente explorados. A estratégia de gestão de riscos de engenharia social O fator humano, em especial o aspecto da engenharia social, é uma vulnerabilidade relevante nos sistemas de empresas. Essa área específica de risco quase sempre é subestimada e difícil de gerenciar. Os funcionários podem ser as vítimas desses ataques com base em engenharia social, pois eles não têm o treinamento necessário sobre essas ameaças, nem a capacidade de reconhecer quais tipos de sites ou anexos de arquivos são seguros para se abrir. É fundamental desenvolver uma estratégia que inclua esse risco específico relacionado ao fator humano nos processos de governança de segurança de TI. O COBIT 5 também considera fatores e comportamentos humanos como elementos essenciais (ainda que frequentemente subestimados) para o desenvolvimento de uma abordagem holística para GEIT. 10 Avaliações voltadas para o fator humano agregam uma métrica eficaz para mensurar o nível de realização da meta de segurança de informações. É essencial estabelecer boas práticas com a finalidade de corrigir, estimular e manter a cultura de segurança em toda a empresa. Em particular, comunicação e conscientização e treinamento de segurança são atividades que devem ser realizadas corretamente para aumentar sua eficácia. A aplicação de uma abordagem holística nesse sentido pode ser difícil. Uma solução deve incluir mais colaboração interna das partes interessadas dos departamentos envolvidos. Isso pode ser alcançado transferindo, de uma forma simples com resultados objetivos e números mensuráveis, a percepção do risco real para funções não tecnológicas, como os departamentos de comunicação e RH. Essa colaboração também pode ser valiosa para redefinir o planejamento de investimentos a fim de contrastar os riscos destacados e introduzir orçamentos compartilhados (não apenas de TI) com relação ao fator humano e às atividades de segurança, pois as ações mudam do campo tecnológico para o de RH. A colaboração entre departamentos pode ajudar empresas a definir e implantar programas que permitam efetivamente a melhoria da governança da segurança de informações. ISACA JOURNAL VOLUME 3,

5 Conclusão Atualmente, não é possível alcançar um nível adequado de segurança de ICT apenas com contramedidas tecnológicas, pois os modernos ataques cibernéticos conseguem superar todas as camadas de defesa explorando o fator humano por meio de técnicas de engenharia social. Os resultados discutidos neste artigo confirmam que funcionários podem ser ludibriados a executar ações perigosas que podem colocar suas empresas em risco. Portanto, para mitigar esses riscos, as As empresas devem desenvolver uma estratégia voltada para a compreensão da extensão real do problema e a promoção de ações eficazes. empresas devem desenvolver uma estratégia voltada para a compreensão da extensão real do problema e a promoção de ações eficazes. Está se disseminando cada vez mais a ideia de que as empresas precisam avaliar seus funcionários para que o nível real de risco seja identificado. Devido à criticalidade dessa etapa, por conta de questões éticas e normativas, as empresas devem utilizar uma metodologia específica e personalizada que possa medir a eficácia em potencial de um ataque de engenharia social. Com a aplicação eficaz de tal metodologia específica, comprovou-se que os resultados são úteis para obter o comprometimento da gerência sênior para implementar ações de mitigação relacionadas, principalmente, ao treinamento de funcionários. Na realidade, para aumentar a conscientização a fim de mitigar riscos, os investimentos não devem se concentrar apenas em educação tradicional, mas também na experimentação de formas inovadoras de conscientização. Isso seria muito útil para alterar de maneira eficaz a cultura empresarial, contribuindo assim para a elevação de seu nível de segurança geral. Notas 1 ICANN, ICANN Targeted in Spear Phishing Attack. Enhanced Security Measures Implemented, 16 de dezembro de 2014, announcement en 2 Kaspersky Lab, The Great Bank Robbery: The Carbanak, Securelist, 16 de fevereiro de 2015, APT, com/blog/research/68732/the-great-bank-robbery-thecarbanak-apt/ 3 Guanotronic, It s All About The Benjamins: An Empirical Study on Incentivizing Users to Ignore Security Advice, 4 Dhamija, R.; et al.; Why Phishing Works, Proceedings of the SIGCHI Conference on Human Factors in Computing Systems, Abril de 2006, papers/phishing/why_phishing_works.pdf 5 Mouton, F.; et al.; Social Engineering From a Normative Ethics Perspective, Information Security for South Africa (ISSA), Johanesburgo, África do Sul, 2013, cs.up.ac.za/issa/2013/proceedings/full/77/77_paper.pdf 6 Brenna, R.; et al.; CEFRIEL, Social Driven Vulnerability, Technology, Fevereiro de 2014, CEFRIEL/social-driven-vulnerability-english-version 7 Kumaraguru, P; et al.; Teaching Johnny Not to Fall for Phish, Journal ACM Transactions on Internet Technology, Kumaraguru, P.: et al.; Lessons From a Real World Evaluation of Anti-phishing Training, APWG ecrime Researcher s Summit, Janeiro de Caputo, D.; et al.; Going Spear Phishing: Exploring Embedded Training and Awareness, Security and Privacy, IEEE, vol. 12, iss. 1, 23 de agosto ISACA, COBIT 5, EUA, 2012, 5 ISACA JOURNAL VOLUME 3, 2015

7 perguntas para fazer a qualquer fornecedor de automação de força de vendas

7 perguntas para fazer a qualquer fornecedor de automação de força de vendas 7 perguntas para fazer a qualquer fornecedor de automação de força de vendas 1. O fornecedor é totalmente focado no desenvolvimento de soluções móveis? Por que devo perguntar isso? Buscando diversificar

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

Gerenciamento de Projetos Modulo VIII Riscos

Gerenciamento de Projetos Modulo VIII Riscos Gerenciamento de Projetos Modulo VIII Riscos Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com Bibliografia* Project Management Institute. Conjunto de Conhecimentos em Gerenciamento

Leia mais

Plano de Continuidade de Negócios

Plano de Continuidade de Negócios Plano de Continuidade de Negócios Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal,

Leia mais

ANÁLISE DOS RESULTADOS DOS PROGRAMAS DE APOIO ÀS PMEs NO BRASIL Resumo Executivo PARA BAIXAR A AVALIAÇÃO COMPLETA: WWW.IADB.

ANÁLISE DOS RESULTADOS DOS PROGRAMAS DE APOIO ÀS PMEs NO BRASIL Resumo Executivo PARA BAIXAR A AVALIAÇÃO COMPLETA: WWW.IADB. ANÁLISE DOS RESULTADOS DOS PROGRAMAS DE APOIO ÀS PMEs NO BRASIL Resumo Executivo PARA BAIXAR A AVALIAÇÃO COMPLETA: WWW.IADB.ORG/EVALUATION ANÁLISE DOS RESULTADOS DOS PROGRAMAS DE APOIO ÀS PMEs NO BRASIL

Leia mais

10 Minutos. sobre práticas de gestão de projetos. Capacidade de executar projetos é essencial para a sobrevivência das empresas

10 Minutos. sobre práticas de gestão de projetos. Capacidade de executar projetos é essencial para a sobrevivência das empresas 10 Minutos sobre práticas de gestão de projetos Capacidade de executar projetos é essencial para a sobrevivência das empresas Destaques Os CEOs de setores que enfrentam mudanças bruscas exigem inovação

Leia mais

CAPABILITY MATURITY MODEL FOR SOFTWARE. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com

CAPABILITY MATURITY MODEL FOR SOFTWARE. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com CAPABILITY MATURITY MODEL FOR SOFTWARE Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com 1. Introdução Após décadas de incontáveis promessas sobre como aumentar à produtividade e qualidade de software,

Leia mais

Roteiro SENAC. Análise de Riscos. Planejamento do Gerenciamento de Riscos. Planejamento do Gerenciamento de Riscos

Roteiro SENAC. Análise de Riscos. Planejamento do Gerenciamento de Riscos. Planejamento do Gerenciamento de Riscos SENAC Pós-Graduação em Segurança da Informação: Análise de Riscos Parte 2 Leandro Loss, Dr. Eng. loss@gsigma.ufsc.br http://www.gsigma.ufsc.br/~loss Roteiro Introdução Conceitos básicos Riscos Tipos de

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

ipea políticas sociais acompanhamento e análise 7 ago. 2003 117 GASTOS SOCIAIS: FOCALIZAR VERSUS UNIVERSALIZAR José Márcio Camargo*

ipea políticas sociais acompanhamento e análise 7 ago. 2003 117 GASTOS SOCIAIS: FOCALIZAR VERSUS UNIVERSALIZAR José Márcio Camargo* GASTOS SOCIAIS: FOCALIZAR VERSUS UNIVERSALIZAR José Márcio Camargo* Como deve ser estruturada a política social de um país? A resposta a essa pergunta independe do grau de desenvolvimento do país, da porcentagem

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

POLÍTICA DE GESTÃO DE RISCO - PGR

POLÍTICA DE GESTÃO DE RISCO - PGR POLÍTICA DE GESTÃO DE RISCO - PGR DATASUS Maio 2013 Arquivo: Política de Gestão de Riscos Modelo: DOC-PGR Pág.: 1/12 SUMÁRIO 1. APRESENTAÇÃO...3 1.1. Justificativa...3 1.2. Objetivo...3 1.3. Aplicabilidade...4

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Uma infraestrutura de TI inadequada é a causa de prejuízo de três em cada cinco organizações

Uma infraestrutura de TI inadequada é a causa de prejuízo de três em cada cinco organizações Hoje o ambiente de negócios está pronto para as oportunidades, mas corre muitos riscos. Essa dicotomia está se revelando no mundo da TI principalmente nas salas de reuniões como nunca havíamos visto antes.

Leia mais

Sessão 4: Avaliação na perspectiva de diferentes tipos de organizações do setor sem fins lucrativos

Sessão 4: Avaliação na perspectiva de diferentes tipos de organizações do setor sem fins lucrativos Sessão 4: Avaliação na perspectiva de diferentes tipos de organizações do setor sem fins lucrativos Avaliação Econômica como instrumento para o aprimoramento da gestão das ações sociais 26/09/2013 Fundação

Leia mais

PLANEJAMENTO ESTRATÉGICO

PLANEJAMENTO ESTRATÉGICO PLANEJAMENTO ESTRATÉGICO Este material resulta da reunião de fragmentos do módulo I do Curso Gestão Estratégica com uso do Balanced Scorecard (BSC) realizado pelo CNJ. 1. Conceitos de Planejamento Estratégico

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

A ESTRUTURA DA GESTÃO DE

A ESTRUTURA DA GESTÃO DE A ESTRUTURA DA GESTÃO DE PROJETOS Professor: Rômulo César romulodandrade@gmail.com www.romulocesar.com.br SUMÁRIO Importância do Gerenciamento de Projetos. Benefícios do Gerenciamento de Projetos Gerenciamento

Leia mais

Cartilha do ALUNO EMPREENDEDOR POLITÉCNICA

Cartilha do ALUNO EMPREENDEDOR POLITÉCNICA 1 Cartilha do ALUNO EMPREENDEDOR POLITÉCNICA Diretor Acadêmico: Edison de Mello Gestor do Projeto: Prof. Marco Antonio da Costa 2 1. APRESENTAÇÃO Prepare seus alunos para explorarem o desconhecido, para

Leia mais

DDoS: como funciona um ataque distribuído por negação de serviço

DDoS: como funciona um ataque distribuído por negação de serviço DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo

Leia mais

1. Introdução. 1.1 Contextualização do problema e questão-problema

1. Introdução. 1.1 Contextualização do problema e questão-problema 1. Introdução 1.1 Contextualização do problema e questão-problema A indústria de seguros no mundo é considerada uma das mais importantes tanto do ponto de vista econômico como do ponto de vista social.

Leia mais

CAPÍTULO 25 COERÊNCIA REGULATÓRIA

CAPÍTULO 25 COERÊNCIA REGULATÓRIA CAPÍTULO 25 COERÊNCIA REGULATÓRIA Artigo 25.1: Definições Para efeito deste Capítulo: medida regulatória coberta significa a medida regulatória determinada por cada Parte a ser objeto deste Capítulo nos

Leia mais

17/5/2009. Esta área de conhecimento tem o objetivo de utilizar de forma mais efetiva as pessoas envolvidas no projeto (equipe e stakeholders)

17/5/2009. Esta área de conhecimento tem o objetivo de utilizar de forma mais efetiva as pessoas envolvidas no projeto (equipe e stakeholders) Gerenciamento de Recursos Humanos do Projeto FAE S. J. dos Pinhais Projeto e Desenvolvimento de Software Gerenciamento de Recursos Humanos Esta área de conhecimento tem o objetivo de utilizar de forma

Leia mais

PROCEDIMENTOS DE AUDITORIA INTERNA

PROCEDIMENTOS DE AUDITORIA INTERNA 1/8 Sumário 1 Objetivo 2 Aplicação 3 Documentos complementares 4 Definições 5 Procedimento 1 Objetivo Este Procedimento tem como objetivo descrever a rotina aplicável aos procedimentos de auditoria interna

Leia mais

Por que sua organização deve implementar a ABR - Auditoria Baseada em Riscos

Por que sua organização deve implementar a ABR - Auditoria Baseada em Riscos Março de 2010 UM NOVO PARADIGMA PARA AS AUDITORIAS INTERNAS Por que sua organização deve implementar a ABR - Auditoria Baseada em Riscos por Francesco De Cicco 1 O foco do trabalho dos auditores internos

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado, com larga e comprovada experiência em suas áreas de atuação.

Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado, com larga e comprovada experiência em suas áreas de atuação. Curso Formação Efetiva de Analístas de Processos Curso Gerenciamento da Qualidade Curso Como implantar um sistema de Gestão de Qualidade ISO 9001 Formação Profissional em Auditoria de Qualidade 24 horas

Leia mais

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP Planejamento - 7 Planejamento do Gerenciamento do Risco Identificação dos riscos 1 O que é risco? Evento que representa uma ameaça ou uma oportunidade em potencial Plano de gerenciamento do risco Especifica

Leia mais

Gestão de impactos sociais nos empreendimentos Riscos e oportunidades. Por Sérgio Avelar, Fábio Risério, Viviane Freitas e Cristiano Machado

Gestão de impactos sociais nos empreendimentos Riscos e oportunidades. Por Sérgio Avelar, Fábio Risério, Viviane Freitas e Cristiano Machado Gestão de impactos sociais nos empreendimentos Riscos e oportunidades Por Sérgio Avelar, Fábio Risério, Viviane Freitas e Cristiano Machado A oferta da Promon Intelligens considera o desenvolvimento de

Leia mais

PREVISÃO DE DEMANDA - O QUE PREVISÃO DE DEMANDA - TIPOS E TÉCNICAS DE PREVISÃO DE DEMANDA - MÉTODOS DE PREVISÃO - EXERCÍCIOS

PREVISÃO DE DEMANDA - O QUE PREVISÃO DE DEMANDA - TIPOS E TÉCNICAS DE PREVISÃO DE DEMANDA - MÉTODOS DE PREVISÃO - EXERCÍCIOS CONTEÚDO DO CURSO DE PREVISÃO DE DEMANDA PROMOVIDO PELA www.administrabrasil.com.br - O QUE PREVISÃO DE DEMANDA - TIPOS E TÉCNICAS DE PREVISÃO DE DEMANDA - MÉTODOS DE PREVISÃO - EXERCÍCIOS - HORIZONTE

Leia mais

DIRETRIZES E PARÂMETROS DE AVALIAÇÃO DE PROPOSTAS DE CURSOS NOVOS DE MESTRADO PROFISSIONAL

DIRETRIZES E PARÂMETROS DE AVALIAÇÃO DE PROPOSTAS DE CURSOS NOVOS DE MESTRADO PROFISSIONAL DIRETRIZES E PARÂMETROS DE AVALIAÇÃO DE PROPOSTAS DE CURSOS NOVOS DE MESTRADO PROFISSIONAL I) Apresentação Este documento descreve as diretrizes e parâmetros de avaliação de mestrado profissional em Administração,

Leia mais

Capítulo 2 Objetivos e benefícios de um Sistema de Informação

Capítulo 2 Objetivos e benefícios de um Sistema de Informação Capítulo 2 Objetivos e benefícios de um Sistema de Informação 2.1 OBJETIVO, FOCO E CARACTERÍSTICAS DOS SISTEMAS DE INFORMAÇÃO. Os Sistemas de Informação, independentemente de seu nível ou classificação,

Leia mais

Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk

Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk CUSTOMER SUCCESS STORY Abril 2014 Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk PERFIL DO CLIENTE Indústria: Consultoria Empresa: Grupo Seres Colaboradores:

Leia mais

Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk

Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk CUSTOMER SUCCESS STORY Abril 2014 Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk PERFIL DO CLIENTE Indústria: Consultoria Empresa: Grupo Seres Colaboradores:

Leia mais

PlusPixel Marketing Digital SOMOS MAIS SOCIAIS DO QUE NUNCA

PlusPixel Marketing Digital SOMOS MAIS SOCIAIS DO QUE NUNCA PlusPixel Marketing Digital SOMOS MAIS SOCIAIS DO QUE NUNCA Proposta de Marketing Digital Design inox Marketing de Resultados A PlusPixel vem oferecendo seus serviços desde o início da internet, isso nos

Leia mais

Política de Gerenciamento de Risco Operacional

Política de Gerenciamento de Risco Operacional Política de Gerenciamento de Risco Operacional Departamento Controles Internos e Compliance Fevereiro/2011 Versão 4.0 Conteúdo 1. Introdução... 3 2. Definição de Risco Operacional... 3 3. Estrutura de

Leia mais

4 Metodologia e estratégia de abordagem

4 Metodologia e estratégia de abordagem 50 4 Metodologia e estratégia de abordagem O problema de diagnóstico para melhoria da qualidade percebida pelos clientes é abordado a partir da identificação de diferenças (gaps) significativas entre o

Leia mais

Aprimoramento através da integração

Aprimoramento através da integração Aprimoramento através da integração Uma parceria para implementar uma solução de aprendizagem em tempo recorde Visão Geral Com mais de 70 anos de excelência na produção de conhecimento no Brasil, a Fundação

Leia mais

INTRODUÇÃO. Entendemos por risco a probabilidade de ocorrer um dano como resultado à exposição de um agente químico, físico o biológico.

INTRODUÇÃO. Entendemos por risco a probabilidade de ocorrer um dano como resultado à exposição de um agente químico, físico o biológico. INTRODUÇÃO No nosso dia-a-dia enfrentamos diferentes tipos de riscos aos quais atribuímos valor de acordo com a percepção que temos de cada um deles. Estamos tão familiarizados com alguns riscos que chegamos

Leia mais

Processos de gerenciamento de projetos em um projeto

Processos de gerenciamento de projetos em um projeto Processos de gerenciamento de projetos em um projeto O gerenciamento de projetos é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de cumprir seus requisitos.

Leia mais

GOVERNANÇA DE TI: Um desafio para a Auditoria Interna. COSME LEANDRO DO PATROCÍNIO Banco Central do Brasil

GOVERNANÇA DE TI: Um desafio para a Auditoria Interna. COSME LEANDRO DO PATROCÍNIO Banco Central do Brasil GOVERNANÇA DE TI: Um desafio para a Auditoria Interna COSME LEANDRO DO PATROCÍNIO Banco Central do Brasil Programação da Apresentação Evolução da Auditoria Interna de TI no Banco Central; Governança de

Leia mais

7 etapas para construir um Projeto Integrado de Negócios Sustentáveis de sucesso

7 etapas para construir um Projeto Integrado de Negócios Sustentáveis de sucesso 7 etapas para construir um Projeto Integrado de Negócios Sustentáveis de sucesso Saiba como colocar o PINS em prática no agronegócio e explore suas melhores opções de atuação em rede. Quando uma empresa

Leia mais

Perspectiva da Tech-Clarity: melhores práticas para gerenciar dados de projeto

Perspectiva da Tech-Clarity: melhores práticas para gerenciar dados de projeto Perspectiva da Tech-Clarity: melhores práticas para gerenciar dados de projeto Como fundamentos eficientes de gerenciamento de dados permitem desenvolvimento de produtos de alta qualidade Tech-Clarity,

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Arquivo original em Inglês: http://www.isaca.org/knowledge-center/risk-it-it-risk- Management/Documents/Risk-IT-Brochure.pdf

Arquivo original em Inglês: http://www.isaca.org/knowledge-center/risk-it-it-risk- Management/Documents/Risk-IT-Brochure.pdf Arquivo original em Inglês: http://www.isaca.org/knowledge-center/risk-it-it-risk- Management/Documents/Risk-IT-Brochure.pdf Risk IT - Um conjunto de princípios orientadores e o primeiro framework que

Leia mais

PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL. Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03

PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL. Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03 PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL Diretrizes e Estratégias para Ciência, Tecnologia e Inovação no Brasil Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03 RELATÓRIO TÉCNICO CONCLUSIVO

Leia mais

biblioteca Cultura de Inovação Dr. José Cláudio C. Terra & Caspar Bart Van Rijnbach, M Gestão da Inovação

biblioteca Cultura de Inovação Dr. José Cláudio C. Terra & Caspar Bart Van Rijnbach, M Gestão da Inovação O artigo fala sobre os vários aspectos e desafios que devem ser levados em consideração quando se deseja transformar ou fortalecer uma cultura organizacional, visando a implementação de uma cultura duradoura

Leia mais

Questionário de Avaliação de Maturidade Setorial: Modelo PRADO-MMGP

Questionário de Avaliação de Maturidade Setorial: Modelo PRADO-MMGP DARCI PRADO Questionário de Avaliação de Maturidade Setorial: Modelo PRADO-MMGP Versão 1.6.4 Setembro 2009 Extraído do Livro "Maturidade em Gerenciamento de Projetos" 2ª Edição (a publicar) Autor: Darci

Leia mais

Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1

Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1 Capítulo 2 Processos de Software slide 1 Tópicos apresentados Modelos de processo de software. Atividades de processo. Lidando com mudanças. Rational Unified Process (RUP). Um exemplo de um processo de

Leia mais

Categorias Temas Significados Propostos

Categorias Temas Significados Propostos 91 5. Conclusão O objetivo do presente trabalho foi descrever a essência do significado da experiência consultiva para profissionais de TI que prestam de serviços de consultoria na área de TI. Para atingir

Leia mais

Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios

Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Cronograma das Aulas. Hoje você está na aula Semana

Leia mais

Empreenda! 9ª Edição Roteiro de Apoio ao Plano de Negócios. Preparamos este roteiro para ajudá-lo (a) a desenvolver o seu Plano de Negócios.

Empreenda! 9ª Edição Roteiro de Apoio ao Plano de Negócios. Preparamos este roteiro para ajudá-lo (a) a desenvolver o seu Plano de Negócios. Empreenda! 9ª Edição Roteiro de Apoio ao Plano de Negócios Caro (a) aluno (a), Preparamos este roteiro para ajudá-lo (a) a desenvolver o seu Plano de Negócios. O Plano de Negócios deverá ter no máximo

Leia mais

ADMINISTRADOR LEIA ATENTAMENTE AS INSTRUÇÕES

ADMINISTRADOR LEIA ATENTAMENTE AS INSTRUÇÕES MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE GOIÁS PRÓ-REITORIA DE DESENVOLVIMENTO INSTITUCIONAL E RECURSOS HUMANOS CONCURSO PÚBLICO PARA PROVIMENTO DOS CARGOS DO QUADRO DE PESSOAL TÉCNICO-ADMINISTRATIVO

Leia mais

Gestão e estratégia de TI Conhecimento do negócio aliado à excelência em serviços de tecnologia

Gestão e estratégia de TI Conhecimento do negócio aliado à excelência em serviços de tecnologia Gestão e estratégia de TI Conhecimento do negócio aliado à excelência em serviços de tecnologia Desafios a serem superados Nos últimos anos, executivos de Tecnologia de Informação (TI) esforçaram-se em

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

TÍTULO: CAPITAL INTELECTUAL E GESTÃO DO CONHECIMENTO: OS DESAFIOS DOS GESTORES DE RECURSOS HUMANOS DIANTE DOS NOVOS CONTEXTOS DE GERENCIAMENTO

TÍTULO: CAPITAL INTELECTUAL E GESTÃO DO CONHECIMENTO: OS DESAFIOS DOS GESTORES DE RECURSOS HUMANOS DIANTE DOS NOVOS CONTEXTOS DE GERENCIAMENTO Anais do Conic-Semesp. Volume 1, 2013 - Faculdade Anhanguera de Campinas - Unidade 3. ISSN 2357-8904 TÍTULO: CAPITAL INTELECTUAL E GESTÃO DO CONHECIMENTO: OS DESAFIOS DOS GESTORES DE RECURSOS HUMANOS DIANTE

Leia mais

Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização

Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização Prof. Ricardo José Pfitscher Material elaborado com base em: José Luiz Mendes Gerson Volney Lagemann Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento

Leia mais

5 Conclusão. FIGURA 3 Dimensões relativas aos aspectos que inibem ou facilitam a manifestação do intraempreendedorismo. Fonte: Elaborada pelo autor.

5 Conclusão. FIGURA 3 Dimensões relativas aos aspectos que inibem ou facilitam a manifestação do intraempreendedorismo. Fonte: Elaborada pelo autor. 5 Conclusão Este estudo teve como objetivo a análise dos diversos fatores que influenciam tanto de maneira positiva quanto negativa no exercício do papel dos gerentes e também dos elementos que facilitam

Leia mais

Processos de Gerenciamento de Projetos. Planejamento e Controle de Projetos 5 TADS FSR. Processos

Processos de Gerenciamento de Projetos. Planejamento e Controle de Projetos 5 TADS FSR. Processos Processos de Gerenciamento de Projetos Planejamento e Controle de Projetos 5 TADS FSR Prof. Esp. André Luís Belini 2 Processos O gerenciamento de projetos é a aplicação de conhecimento, habilidades, ferramentas

Leia mais

Estratégias adotadas pelas empresas para motivar seus funcionários e suas conseqüências no ambiente produtivo

Estratégias adotadas pelas empresas para motivar seus funcionários e suas conseqüências no ambiente produtivo Estratégias adotadas pelas empresas para motivar seus funcionários e suas conseqüências no ambiente produtivo Camila Lopes Ferreir a (UTFPR) camila@pg.cefetpr.br Dr. Luiz Alberto Pilatti (UTFPR) lapilatti@pg.cefetpr.br

Leia mais

Projeto de Desenvolvimento de Software. Apresentação (Ementa) e Introdução

Projeto de Desenvolvimento de Software. Apresentação (Ementa) e Introdução Projeto de Desenvolvimento de Software Apresentação (Ementa) e Introdução Msc. Eliezio Soares Graduação em Análise e Desenvolvimento de Sistemas IFRN Mestrado em Sistemas e Computação - DIMAp / UFRN Experiência

Leia mais

20/5/2011. Gestão x avaliação. O ciclo PDCA APO APO. Métodos contemporâneos para avaliação de desempenho

20/5/2011. Gestão x avaliação. O ciclo PDCA APO APO. Métodos contemporâneos para avaliação de desempenho Gestão x avaliação O termo gestão do desempenho surge nos últimos anos como conceito alternativo para as técnicas tradicionais de avaliação de desempenho ; Métodos contemporâneos para avaliação de desempenho

Leia mais

Gerenciamento de Projetos Modulo III Grupo de Processos

Gerenciamento de Projetos Modulo III Grupo de Processos Gerenciamento de Projetos Modulo III Grupo de Processos Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com Bibliografia* Project Management Institute. Conjunto de Conhecimentos em Gerenciamento

Leia mais

Desenvolve Minas. Modelo de Excelência da Gestão

Desenvolve Minas. Modelo de Excelência da Gestão Desenvolve Minas Modelo de Excelência da Gestão O que é o MEG? O Modelo de Excelência da Gestão (MEG) possibilita a avaliação do grau de maturidade da gestão, pontuando processos gerenciais e resultados

Leia mais

O guia completo para uma presença. online IMBATÍVEL!

O guia completo para uma presença. online IMBATÍVEL! O guia completo para uma presença online IMBATÍVEL! Sumário Introdução 3 Capítulo 1 - Produção de Conteúdo: Por que e Como produzir 5 Capítulo 2 - Distribuição e Divulgação 8 Capítulo 3 - Monitoramento

Leia mais

3 Qualidade de Software

3 Qualidade de Software 3 Qualidade de Software Este capítulo tem como objetivo esclarecer conceitos relacionados à qualidade de software; conceitos estes muito importantes para o entendimento do presente trabalho, cujo objetivo

Leia mais

AGILIDADE ORGANIZACIONAL

AGILIDADE ORGANIZACIONAL PMI PULSO DA PROFISSÃO RELATÓRIO DETALHADO AGILIDADE ORGANIZACIONAL Destaques do Estudo O lento crescimento econômico e as prioridades mutantes do mercado global criaram um ambiente de negócios complexo

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

Liderança eficaz. Palavras-chaves: líder, liderança, princípios, influência. 1 Introdução

Liderança eficaz. Palavras-chaves: líder, liderança, princípios, influência. 1 Introdução Liderança eficaz Thaís Reis Sallum PMP Arquiteta e Urbanista/ Pós-graduada em Engenheira de Segurança do Trabalho tsallum@terra.com.br Este artigo tem como objetivo apresentar alguns princípios da liderança

Leia mais

Questionário de avaliação de Práticas X Resultados de projetos - Carlos Magno Xavier (magno@beware.com.br)

Questionário de avaliação de Práticas X Resultados de projetos - Carlos Magno Xavier (magno@beware.com.br) Obrigado por acessar esta pesquisa. Sei como é escasso o seu tempo, mas tenha a certeza que você estará contribuindo não somente para uma tese de doutorado, mas também para a melhoria das práticas da Comunidade

Leia mais

O Uso da Inteligência Competitiva e Seus Sete Subprocessos nas Empresas Familiares

O Uso da Inteligência Competitiva e Seus Sete Subprocessos nas Empresas Familiares O Uso da Inteligência Competitiva e Seus Sete Subprocessos nas Empresas Familiares O uso da Inteligência Competitiva como processo para monitorar tecnologias, legislação, ambiente regulatório, concorrência,

Leia mais

Recomendada. A coleção apresenta eficiência e adequação. Ciências adequados a cada faixa etária, além de

Recomendada. A coleção apresenta eficiência e adequação. Ciências adequados a cada faixa etária, além de Recomendada Por quê? A coleção apresenta eficiência e adequação metodológica, com os principais temas relacionados a Ciências adequados a cada faixa etária, além de conceitos em geral corretos. Constitui

Leia mais

A IMPORTÂNCIA DO TREINAMENTO. Quem nunca ouviu aquela velha frase O maior capital de nossa empresa é o capital

A IMPORTÂNCIA DO TREINAMENTO. Quem nunca ouviu aquela velha frase O maior capital de nossa empresa é o capital A IMPORTÂNCIA DO TREINAMENTO humano. Quem nunca ouviu aquela velha frase O maior capital de nossa empresa é o capital Uma pesquisa realizada em 1997 nos Estados Unidos comprovou estatisticamente que essa

Leia mais

As Organizações e a Teoria Organizacional

As Organizações e a Teoria Organizacional Página 1 de 6 As Organizações e a Teoria Organizacional Autora: Sara Fichman Raskin Este texto é totalmente baseado no primeiro capítulo do livro Organizational theory: text and cases, do autor Jones Gareth,

Leia mais

C O B I T Control Objectives for Information and related Technology

C O B I T Control Objectives for Information and related Technology C O B I T Control Objectives for Information and related Technology Goiânia, 05 de Janeiro de 2009. Agenda Evolução da TI Desafios da TI para o negócio O que é governança Escopo da governança Modelos de

Leia mais

Bem-vindo ao tópico sobre administração de listas de preços.

Bem-vindo ao tópico sobre administração de listas de preços. Bem-vindo ao tópico sobre administração de listas de preços. Nesse tópico, você aprenderá a administrar listas de preços no SAP Business One. Sua empresa atualiza múltiplas listas de preços para fornecer

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:

Leia mais

Processos Administrativos de Compras

Processos Administrativos de Compras Processos Administrativos de Compras INTRODUÇÃO A função compras é um segmento essencial do Departamento de Materiais e Suprimentos, que tem pôr finalidade suprir as necessidades de materiais ou serviços

Leia mais

A Sustentabilidade e a Inovação na formação dos Engenheiros Brasileiros. Prof.Dr. Marco Antônio Dias CEETEPS

A Sustentabilidade e a Inovação na formação dos Engenheiros Brasileiros. Prof.Dr. Marco Antônio Dias CEETEPS A Sustentabilidade e a Inovação na formação dos Engenheiros Brasileiros Prof.Dr. Marco Antônio Dias CEETEPS O PAPEL DA FORMAÇÃO ACADÊMICA Segundo diversos autores que dominam e escrevem a respeito do tema,

Leia mais

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr. A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças

Leia mais

Risco de projeto é um evento ou condição incerta que, se ocorrer, tem um efeito positivo ou um negativo no objetivo de um projeto.

Risco de projeto é um evento ou condição incerta que, se ocorrer, tem um efeito positivo ou um negativo no objetivo de um projeto. Risco de projeto é um evento ou condição incerta que, se ocorrer, tem um efeito positivo ou um negativo no objetivo de um projeto. Um risco tem uma causa e, se ocorre, uma conseqüência. Se um ou outro

Leia mais

UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO DEPARTAMENTO DE ESTATÍSTICA E INFORMÁTICA BACHARELADO EM SISTEMAS DE INFORMAÇÃO RAPID APPLICATION DEVELOPMENT

UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO DEPARTAMENTO DE ESTATÍSTICA E INFORMÁTICA BACHARELADO EM SISTEMAS DE INFORMAÇÃO RAPID APPLICATION DEVELOPMENT UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO DEPARTAMENTO DE ESTATÍSTICA E INFORMÁTICA BACHARELADO EM SISTEMAS DE INFORMAÇÃO RAPID APPLICATION DEVELOPMENT Disciplina: Modelagem a Programação Orientada a Objetos

Leia mais

Classificação de Sistemas: Sistemas Empresariais

Classificação de Sistemas: Sistemas Empresariais Universidade do Contestado Campus Concórdia Curso de Ciências Contábeis Prof.: Maico Petry Classificação de Sistemas: Sistemas Empresariais DISCIPLINA: Sistemas de Informação Gerencial O QI da empresa

Leia mais

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das

Leia mais

UNIVERSIDADE FEDERAL DE OURO PRETO PROJETO BÁSICO CURSO DE APERFEIÇOAMENTO EM PRODUÇÃO E ORGANIZAÇÃO DE CONTEÚDO NA EAD CURSO PARA DOCENTES DA UFOP

UNIVERSIDADE FEDERAL DE OURO PRETO PROJETO BÁSICO CURSO DE APERFEIÇOAMENTO EM PRODUÇÃO E ORGANIZAÇÃO DE CONTEÚDO NA EAD CURSO PARA DOCENTES DA UFOP UNIVERSIDADE FEDERAL DE OURO PRETO CENTRO DE EDUCAÇÃO ABERTA E A DISTANCIA PROJETO BÁSICO CURSO DE APERFEIÇOAMENTO EM PRODUÇÃO E ORGANIZAÇÃO DE CONTEÚDO NA EAD CURSO PARA DOCENTES DA UFOP 2007 IDENTIFICAÇÃO

Leia mais

Introdução. Gerência de Projetos de Software. Sumário. Sistemas de Informação para Processos Produtivos

Introdução. Gerência de Projetos de Software. Sumário. Sistemas de Informação para Processos Produtivos Sumário Sistemas de Informação para Processos Produtivos 1. Gerência de 2. Agentes principais e seus papéis 3. Ciclo de vida do gerenciamento de projetos M. Sc. Luiz Alberto lasf.bel@gmail.com Módulo 6

Leia mais

Porque estudar Gestão de Projetos?

Porque estudar Gestão de Projetos? Versão 2000 - Última Revisão 07/08/2006 Porque estudar Gestão de Projetos? Segundo o Standish Group, entidade americana de consultoria empresarial, através de um estudo chamado "Chaos Report", para projetos

Leia mais

@FabioCipriani Social Media Brasil 2011 04 de junho de 2011

@FabioCipriani Social Media Brasil 2011 04 de junho de 2011 Mídias Sociais nas Empresas @FabioCipriani Social Media Brasil 2011 04 de junho de 2011 Midias_Sociais_Cafe_Aberje.ppt Foto de Gabriel Guimarães 22 http://www.flickr.com/photos/gabrielfgo/3919726379-2

Leia mais

2 Fundamentação Conceitual

2 Fundamentação Conceitual 2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com

Leia mais

TREINAMENTO SOBRE PRODUTOS PARA VENDEDORES DO VAREJO COMO ESTRATÉGIA PARA MAXIMIZAR AS VENDAS 1. Liane Beatriz Rotili 2, Adriane Fabrício 3.

TREINAMENTO SOBRE PRODUTOS PARA VENDEDORES DO VAREJO COMO ESTRATÉGIA PARA MAXIMIZAR AS VENDAS 1. Liane Beatriz Rotili 2, Adriane Fabrício 3. TREINAMENTO SOBRE PRODUTOS PARA VENDEDORES DO VAREJO COMO ESTRATÉGIA PARA MAXIMIZAR AS VENDAS 1 Liane Beatriz Rotili 2, Adriane Fabrício 3. 1 Pesquisa realizada no curso de Administração da Unijuí 2 Aluna

Leia mais

Gerenciamento de Projetos Modulo II Clico de Vida e Organização

Gerenciamento de Projetos Modulo II Clico de Vida e Organização Gerenciamento de Projetos Modulo II Clico de Vida e Organização Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com Bibliografia* Project Management Institute. Conjunto de Conhecimentos

Leia mais

Ouvir o cliente e reconhecer o problema: ingredientes essenciais à gestão de projetos

Ouvir o cliente e reconhecer o problema: ingredientes essenciais à gestão de projetos Ouvir o cliente e reconhecer o problema: ingredientes essenciais à gestão de projetos Antonio Mendes da Silva Filho * The most important thing in communication is to hear what isn't being said. Peter Drucker

Leia mais

CURSO. Master in Business Economics 1. vire aqui

CURSO. Master in Business Economics 1. vire aqui CURSO MASTER In Business Economics Master in Business Economics 1 vire aqui DISCIPLINAs O aluno poderá solicitar a dispensa das disciplinas básicas: Matemática Básica, Estatística Aplicada e Contabilidade.

Leia mais

Professor: Conrado Frassini cfrassini@uol.com.br

Professor: Conrado Frassini cfrassini@uol.com.br Governança de TI e ISO20000 Quo Vadis TI? quinta-feira, 14 de agosto de 2008, 17h09 A área de Tecnologia da Informação vem sofrendo mudanças profundas e esse fenômeno aumentará nos próximos anos. Além

Leia mais

Fundamentos de Teste de Software

Fundamentos de Teste de Software Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 2- Teste Estático e Teste Dinâmico Aula 4 Projeto de Teste 1 SUMÁRIO INTRODUÇÃO... 3 ANÁLISE E PROJETO DE TESTE... 3 1.

Leia mais