Artigo. Engenharia social: uma ameaça subestimada na governança e gestão de segurança de TI
|
|
- Manuella Taveira Meneses
- 8 Há anos
- Visualizações:
Transcrição
1 Artigo Roberto Puricelli, CISM, é consultor de segurança sênior de ICT (Tecnologia da informação e de comunicações) da CEFRIEL, uma empresa de inovações do Politecnico di Milano. Ele possui experiência em diversas áreas de segurança da informação, incluindo avaliação de vulnerabilidade, testes de penetração, aplicativo Web, segurança móvel e análise de risco. Além disso, ele está envolvido em pesquisas de ameaças de nova geração, com foco específico em ataques de engenharia social. Portanto, ele contribuiu para o desenvolvimento de uma metodologia específica que visa mensurar o risco relacionado. Engenharia social: uma ameaça subestimada na governança e gestão de segurança de TI O ecossistema dos crimes cibernéticos está se alterando radicalmente. A evolução de algumas das principais tecnologias e o aumento da disponibilidade de malwares poderosos permitem que criminosos cibernéticos adotem uma mentalidade comercial. Nos últimos anos, vários casos de APTs (ameaças persistentes avançadas) e de violação de dados aconteceram, envolvendo as maiores e mais proeminentes empresas, chamando, portanto, a atenção da mídia. Esses cenários representam apenas os problemas de crimes cibernéticos conhecidos, pois, muito provavelmente, muitos ataques ainda não foram detectados nem revelados ao público. Desse ponto de vista, 2014 foi um ano crítico: grandes empresas, como Sony, JP Morgan Chase, Target e muitas outras, sofreram ataques cibernéticos que tiveram sérias consequências para elas e para seus clientes. Com base na análise dessas novas estratégias de ataque, ficou evidente que, mais frequentemente, os criminosos cibernéticos têm procurado estabelecer uma posição dentro de redes corporativas tirando proveito de vulnerabilidades e, a partir disso, expandindo lateralmente o perímetro comprometido e assumindo o controle de outros sistemas na empresa alvo para obter acesso a informações cruciais. Além disso, a primeira fase do ataque quase sempre envolve a manipulação do comportamento dos funcionários por meio de técnicas de engenharia social. O fator humano como parte necessária da segurança da informação Historicamente, funcionários têm sido a fonte da maioria dos problemas de segurança ocorridos nas organizações. O primeiro aspecto está relacionado a ameaças internas, o que significa qualquer funcionário descontente, mal-intencionado ou sem escrúpulos (bem como ex-funcionários, consultores e parceiros de negócios) que possa tirar vantagem do conhecimento interno de informações ou sistemas com a intenção de prejudicar a empresa. Além da tradicional ameaça interna, também é necessário ter cuidado com funcionários descuidados e é sobre eles que falaremos neste artigo. Esse indivíduo, influenciado por um ataque de engenharia social, pode colocar as informações corporativas em risco ao executar uma ação maliciosa sem perceber. Criminosos cibernéticos compreendem que técnicas de engenharia social podem ser utilizadas para manipular suas vítimas a fim de obter informações sigilosas para convencê-las a executar determinadas operações, aumentando assim a taxa de sucesso dos ataques. Na realidade, muitos dos casos recentes de violação de dados podem ser considerados exemplos desse cenário. A violação de dados da ICANN se originou de um ataque de "spear phishing", que permitiu que os criminosos obtivessem acesso a informações de usuários no sistema de dados da zona centralizada. 1 De acordo com as investigações realizadas sobre o ataque do Carabank, que envolveu diversos bancos em diferentes países, os funcionários foram alvos de ataques de engenharia social, o que permitiu a disseminação do "malware". 2 Pesquisas confirmam que o fator humano é o elo fraco na cadeia de segurança de TI. Por exemplo, foi demonstrado que a oferta de um prêmio de US$ 1 é suficiente para convencer uma grande porcentagem de usuários a fazer download e executar um software potencialmente malicioso, ignorando o costumeiro aviso de segurança. 3 Erro humano ou comportamento inadequado estão frequentemente relacionados à falta de percepção de riscos associada a fatores não racionais, como experiência pessoal e atitude psicológica, especialmente em casos de pouca ou falta de conscientização. Esse fato é confirmado pela prática de "phishing", que continua sendo uma das armas mais eficazes de engenharia social, mesmo dentro de um contexto em que ataques cibernéticos evoluem constantemente e ficam mais sofisticados. 4 Por todos esses motivos, não é mais possível limitar a GEIT (Governança e gestão corporativas de TI) a questões apenas tecnológicas. No passado, seguir as melhores diretrizes era suficiente para manter um nível adequado de segurança ao adquirir novos aparelhos e configurar sistemas. Violações de dados e outras ameaças eram somente uma possibilidade remota para empresas. 1 ISACA JOURNAL VOLUME 3, 2015
2 Infelizmente, essa não é a realidade atual. A questão não se resume aos profissionais de segurança de TI de empresas visadas terem implantado os melhores processos, tecnologias e soluções (estar em conformidade total com práticas e padrões do setor). Em vez disso, o fato relevante é que essas medidas de segurança não são mais suficientes. Os ataques de segurança dependem cada vez mais de vulnerabilidades humanas, portanto, é fundamental ampliar a governança de segurança de TI para incluir o fator humano em análises e avaliações de riscos corporativos. Para fazer isso de maneira eficiente, é crucial compreender e mensurar o risco real, bem como propor contramedidas eficazes e personalizadas para mitigá-lo. Como avaliar o fator humano As atuais abordagens de segurança e gestão de riscos de TI tendem a subestimar, ou até ignorar, o fator humano nos modelos de avaliação, ferramentas, processos e estrutura jurídica. Como envolver os funcionários em uma avaliação é uma abordagem relativamente inovadora, além de ser considerada arriscada, planejar a avaliação de maneira adequada é de fundamental importância. Primeiramente, os departamentos de TI e de segurança não são os únicos atores a definir a avaliação, pois pessoas são os alvos. Portanto, é necessário envolver todas as partes interessadas relevantes, como os departamentos de RH (recursos humanos), jurídico e de comunicação, para explicar as ameaças, compartilhar os objetivos, definir o escopo da avaliação e obter o comprometimento de todos. Além disso, há muitas questões e requisitos éticos que precisam ser levados em consideração ao realizar uma avaliação do fator humano. 5 Ataques de engenharia social significam que um funcionário é manipulado para violar uma política. Apesar de os criminosos serem inescrupulosos e tentarem efetuar os ataques, as empresas precisam seguir importantes limitações éticas e jurídicas, em particular, garantindo o respeito à relação de confiança entre empregado e empregador e evitando invadir a esfera pessoal do funcionário. Além disso, é necessário considerar as estruturas jurídicas trabalhistas, que são radicalmente diferentes entre os EUA e a Europa, onde os funcionários são protegidos de qualquer interferência por parte do empregador. Por exemplo, na Itália, a lei proíbe que o empregador monitore o comportamento dos funcionários. Portanto, em uma avaliação, não é possível revelar os detalhes de usuários únicos que possam estar envolvidos em um ataque. Apesar dessas limitações e da presença de algum risco legal e ético, o interesse por este tópico está aumentando, mesmo na Europa. Está gostando deste artigo? Saiba mais, discuta e colabore com GEIT (Governança corporativa de TI), gestão de riscos e avaliação de riscos no Centro de Conhecimento. Desde 2010, avaliações de diversas empresas europeias de grande porte, que estão tentando superar dificuldades relacionadas a esse tipo de atividade, resultaram no desenvolvimento da metodologia Avaliação de vulnerabilidades sociais. 6 O objetivo dessa avaliação é testar o comportamento humano durante uma simulação de ataque de "spear-phishing", na qual o criminoso tenta ludibriar os usuários (ou seja, os funcionários da empresa) para que executem ações que possam colocar os ativos da empresa em risco, por exemplo: 1. Fazer com que o funcionário clique em um link dentro de um , visite um possível site malicioso, expondo assim a empresa a um ataque infeccioso. 2. Fazer com que o funcionário insira determinadas informações solicitadas em um formulário de um site, fornecendo assim informações cruciais como credenciais da empresa. Utilizando um site controlado e monitorando o comportamento dos usuários, é possível avaliar a probabilidade de que eles caiam nessas armadilhas. Também é possível estimar o nível de exposição da empresa a ataques tecnológicos por meio de uma campanha de simulação de "phishing" (por exemplo, identificando serviços desatualizados que possam ser explorados por "fingerprinting" do sistema). Qual é o risco real? Foi realizado um número significativo de avaliações que utilizam a metodologia Avaliação de vulnerabilidades sociais em grandes empresas (com mais de funcionários) para tentar compreender (ou pelo menos ter uma ideia) o nível de risco. Na maioria das avaliações, foi realizada uma campanha de "spear-phishing" que utiliza iscas genéricas (isto é, relacionadas a tópicos gerais que possam ser atrativos para usuários, como ofertas especiais ou descontos). A maioria dos ataques foi apenas levemente contextualizada na empresa em questão (por meio de cores, logotipos, modelos e estilos apropriados de comunicação). Em alguns casos, foi utilizada uma referência à empresa específica (com base em informações disponíveis publicamente). Mas isso não influenciou os resultados de maneira significativa. ISACA JOURNAL VOLUME 3,
3 Figura 1 mostra uma comparação dos resultados das avaliações, exibindo a taxa de sucesso de cada uma das duas etapas descritas anteriormente para a amostra envolvida no teste: porcentagem de funcionários que clicaram em um link dentro de um no eixo X e porcentagem dos que inseriram credenciais da empresa no eixo Y. Cada círculo representa uma avaliação feita em uma empresa. O raio representa o tamanho da empresa e a cor representa o setor de atuação da empresa. A média dos resultados é bastante impressionante e confirma que ataques de "spear-phishing" funcionam muito bem. Nessas avaliações, um em cada três funcionários (34%) clicou no link em um de "phishing" e um em cada cinco (21%) também inseriu credenciais da empresa no formulário do site. Os resultados são ainda mais impressionantes quando correlacionados ao fator temporal. De acordo com esses resultados, uma campanha de "phishing" se caracteriza por um comportamento impulsivo do funcionário que provoca um rápido aumento da taxa de sucesso do ataque nas fases iniciais, alcançando 50% de taxa de eficiência apenas nos primeiros 20 minutos. Isso significa que o período disponível para uma reação eficaz da equipe de segurança de ICT (Tecnologia da informação e de comunicações) é muito curto. Especialmente em grandes empresas, parece que não há processos formalizados que permitam contramedidas com base em relatórios dos usuários. Além disso, frequentemente os funcionários parecem não saber bem como relatar incidentes de segurança. Outro ponto interessante é que todos os funcionários estão sujeitos a essas ameaças. Parece não haver muitas diferenças ao analisar os resultados por idade, localização, departamento ou cargo. Até a gerência e os executivos frequentemente são muito vulneráveis. Em geral, foi observado que quanto mais alto for o cargo, menor a exposição, mas a porcentagem de gerentes ludibriados não é marginal, gerando alguns problemas que devem ser considerados do ponto de vista de gestão de riscos. Por fim, por meio de técnicas de "fingerprinting", foram coletadas informações sobre o nível de segurança dos dispositivos utilizados para acessar sites na Internet (as estações de trabalho dos usuários) e foram encontradas vulnerabilidades com alto nível de exposição a ataques tecnológicos. Isso significa que utilizar uma combinação de Figura 1 Comparação dos resultados de avaliações de vulnerabilidades sociais 50% Inserção de credencial (% da amostra) 40% 30% 20% 10% Fonte: CEFRIEL. Reimpresso com permissão. 0% 0% 10% 20% 30% 40% 50% 60% 70% Bancário/Finanças/Seguros Energia/Multiutilitário Clique no link do (% da amostra) Administração Pública Manufatura Tamanho da empresa (qualitativo) 3 ISACA JOURNAL VOLUME 3, 2015
4 exploração de negligências, códigos de malware e técnicas personalizadas de ofuscação (porém simples) permite superar as contramedidas tecnológicas de uma empresa e obter acesso privilegiado à sua rede interna, exatamente o objetivo principal dos criminosos cibernéticos modernos. Como mitigar os riscos Do ponto de vista da governança de segurança de informações, o objetivo final de incluir o fator humano em avaliações de vulnerabilidades é identificar formas adequadas de mitigação. As contramedidas mais eficazes contra os riscos destacados são conscientização e treinamento, que ajudam a melhorar a cultura de segurança dos funcionários. O objetivo final de incluir o fator humano em avaliações de vulnerabilidades é identificar formas adequadas de mitigação. Infelizmente, nem sempre os programas tradicionais de conscientização são eficientes, 7 com base no fato de que alguns desses testes foram realizados logo após a implantação de um programa de conscientização. Nesses casos, não foram encontradas variações significativas em relação aos resultados médios. Ou, pelo menos, a eficácia dos programas de conscientização normalmente não é mensurada. Crimes cibernéticos possibilitados por engenharia social são ameaças que podem ser facilmente compreendidas por pessoas sem conhecimento técnico e ter uma indicação quantitativa do risco pode permitir que haja mais comprometimento e orçamento para ações corretivas. Uma medição objetiva também permite priorizar os alvos de treinamento. Além disso, a repetição da avaliação antes e após programas de treinamento pode ajudar a determinar a eficácia dos programas de conscientização. O problema real é saber como criar programas de treinamento duradouros que possam aumentar efetivamente o nível de segurança da empresa e como manter esse nível elevado. 8, 9 Os programas tradicionais de conscientização nem sempre são bem-sucedidos porque os usuários podem não estar motivados a aprender e prestar atenção a diferentes sinais de comunicações falsas em seu cotidiano. O fator-chave é descobrir a maneira certa de aumentar a conscientização. As tentativas mais promissoras estão relacionadas à utilização de elementos visuais, como vídeos, infográficos ou pílulas de informação para estimular as pessoas. Além disso, a "ludificação" é uma das tendências mais promissoras. Recompensas, envolvimento social e feedback direto no cotidiano de trabalho podem ajudar, mesmo que a estratégia correta dependa de diferentes fatores que devem ser cuidadosamente explorados. A estratégia de gestão de riscos de engenharia social O fator humano, em especial o aspecto da engenharia social, é uma vulnerabilidade relevante nos sistemas de empresas. Essa área específica de risco quase sempre é subestimada e difícil de gerenciar. Os funcionários podem ser as vítimas desses ataques com base em engenharia social, pois eles não têm o treinamento necessário sobre essas ameaças, nem a capacidade de reconhecer quais tipos de sites ou anexos de arquivos são seguros para se abrir. É fundamental desenvolver uma estratégia que inclua esse risco específico relacionado ao fator humano nos processos de governança de segurança de TI. O COBIT 5 também considera fatores e comportamentos humanos como elementos essenciais (ainda que frequentemente subestimados) para o desenvolvimento de uma abordagem holística para GEIT. 10 Avaliações voltadas para o fator humano agregam uma métrica eficaz para mensurar o nível de realização da meta de segurança de informações. É essencial estabelecer boas práticas com a finalidade de corrigir, estimular e manter a cultura de segurança em toda a empresa. Em particular, comunicação e conscientização e treinamento de segurança são atividades que devem ser realizadas corretamente para aumentar sua eficácia. A aplicação de uma abordagem holística nesse sentido pode ser difícil. Uma solução deve incluir mais colaboração interna das partes interessadas dos departamentos envolvidos. Isso pode ser alcançado transferindo, de uma forma simples com resultados objetivos e números mensuráveis, a percepção do risco real para funções não tecnológicas, como os departamentos de comunicação e RH. Essa colaboração também pode ser valiosa para redefinir o planejamento de investimentos a fim de contrastar os riscos destacados e introduzir orçamentos compartilhados (não apenas de TI) com relação ao fator humano e às atividades de segurança, pois as ações mudam do campo tecnológico para o de RH. A colaboração entre departamentos pode ajudar empresas a definir e implantar programas que permitam efetivamente a melhoria da governança da segurança de informações. ISACA JOURNAL VOLUME 3,
5 Conclusão Atualmente, não é possível alcançar um nível adequado de segurança de ICT apenas com contramedidas tecnológicas, pois os modernos ataques cibernéticos conseguem superar todas as camadas de defesa explorando o fator humano por meio de técnicas de engenharia social. Os resultados discutidos neste artigo confirmam que funcionários podem ser ludibriados a executar ações perigosas que podem colocar suas empresas em risco. Portanto, para mitigar esses riscos, as As empresas devem desenvolver uma estratégia voltada para a compreensão da extensão real do problema e a promoção de ações eficazes. empresas devem desenvolver uma estratégia voltada para a compreensão da extensão real do problema e a promoção de ações eficazes. Está se disseminando cada vez mais a ideia de que as empresas precisam avaliar seus funcionários para que o nível real de risco seja identificado. Devido à criticalidade dessa etapa, por conta de questões éticas e normativas, as empresas devem utilizar uma metodologia específica e personalizada que possa medir a eficácia em potencial de um ataque de engenharia social. Com a aplicação eficaz de tal metodologia específica, comprovou-se que os resultados são úteis para obter o comprometimento da gerência sênior para implementar ações de mitigação relacionadas, principalmente, ao treinamento de funcionários. Na realidade, para aumentar a conscientização a fim de mitigar riscos, os investimentos não devem se concentrar apenas em educação tradicional, mas também na experimentação de formas inovadoras de conscientização. Isso seria muito útil para alterar de maneira eficaz a cultura empresarial, contribuindo assim para a elevação de seu nível de segurança geral. Notas 1 ICANN, ICANN Targeted in Spear Phishing Attack. Enhanced Security Measures Implemented, 16 de dezembro de 2014, announcement en 2 Kaspersky Lab, The Great Bank Robbery: The Carbanak, Securelist, 16 de fevereiro de 2015, APT, com/blog/research/68732/the-great-bank-robbery-thecarbanak-apt/ 3 Guanotronic, It s All About The Benjamins: An Empirical Study on Incentivizing Users to Ignore Security Advice, 4 Dhamija, R.; et al.; Why Phishing Works, Proceedings of the SIGCHI Conference on Human Factors in Computing Systems, Abril de 2006, papers/phishing/why_phishing_works.pdf 5 Mouton, F.; et al.; Social Engineering From a Normative Ethics Perspective, Information Security for South Africa (ISSA), Johanesburgo, África do Sul, 2013, cs.up.ac.za/issa/2013/proceedings/full/77/77_paper.pdf 6 Brenna, R.; et al.; CEFRIEL, Social Driven Vulnerability, Technology, Fevereiro de 2014, CEFRIEL/social-driven-vulnerability-english-version 7 Kumaraguru, P; et al.; Teaching Johnny Not to Fall for Phish, Journal ACM Transactions on Internet Technology, Kumaraguru, P.: et al.; Lessons From a Real World Evaluation of Anti-phishing Training, APWG ecrime Researcher s Summit, Janeiro de Caputo, D.; et al.; Going Spear Phishing: Exploring Embedded Training and Awareness, Security and Privacy, IEEE, vol. 12, iss. 1, 23 de agosto ISACA, COBIT 5, EUA, 2012, 5 ISACA JOURNAL VOLUME 3, 2015
7 perguntas para fazer a qualquer fornecedor de automação de força de vendas
7 perguntas para fazer a qualquer fornecedor de automação de força de vendas 1. O fornecedor é totalmente focado no desenvolvimento de soluções móveis? Por que devo perguntar isso? Buscando diversificar
Leia maisLISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE
Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?
Leia maisGerenciamento de Projetos Modulo VIII Riscos
Gerenciamento de Projetos Modulo VIII Riscos Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com Bibliografia* Project Management Institute. Conjunto de Conhecimentos em Gerenciamento
Leia maisPlano de Continuidade de Negócios
Plano de Continuidade de Negócios Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal,
Leia maisANÁLISE DOS RESULTADOS DOS PROGRAMAS DE APOIO ÀS PMEs NO BRASIL Resumo Executivo PARA BAIXAR A AVALIAÇÃO COMPLETA: WWW.IADB.
ANÁLISE DOS RESULTADOS DOS PROGRAMAS DE APOIO ÀS PMEs NO BRASIL Resumo Executivo PARA BAIXAR A AVALIAÇÃO COMPLETA: WWW.IADB.ORG/EVALUATION ANÁLISE DOS RESULTADOS DOS PROGRAMAS DE APOIO ÀS PMEs NO BRASIL
Leia mais10 Minutos. sobre práticas de gestão de projetos. Capacidade de executar projetos é essencial para a sobrevivência das empresas
10 Minutos sobre práticas de gestão de projetos Capacidade de executar projetos é essencial para a sobrevivência das empresas Destaques Os CEOs de setores que enfrentam mudanças bruscas exigem inovação
Leia maisCAPABILITY MATURITY MODEL FOR SOFTWARE. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com
CAPABILITY MATURITY MODEL FOR SOFTWARE Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com 1. Introdução Após décadas de incontáveis promessas sobre como aumentar à produtividade e qualidade de software,
Leia maisRoteiro SENAC. Análise de Riscos. Planejamento do Gerenciamento de Riscos. Planejamento do Gerenciamento de Riscos
SENAC Pós-Graduação em Segurança da Informação: Análise de Riscos Parte 2 Leandro Loss, Dr. Eng. loss@gsigma.ufsc.br http://www.gsigma.ufsc.br/~loss Roteiro Introdução Conceitos básicos Riscos Tipos de
Leia maisNUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,
Leia maisipea políticas sociais acompanhamento e análise 7 ago. 2003 117 GASTOS SOCIAIS: FOCALIZAR VERSUS UNIVERSALIZAR José Márcio Camargo*
GASTOS SOCIAIS: FOCALIZAR VERSUS UNIVERSALIZAR José Márcio Camargo* Como deve ser estruturada a política social de um país? A resposta a essa pergunta independe do grau de desenvolvimento do país, da porcentagem
Leia maisagility made possible
RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility
Leia maisPOLÍTICA DE GESTÃO DE RISCO - PGR
POLÍTICA DE GESTÃO DE RISCO - PGR DATASUS Maio 2013 Arquivo: Política de Gestão de Riscos Modelo: DOC-PGR Pág.: 1/12 SUMÁRIO 1. APRESENTAÇÃO...3 1.1. Justificativa...3 1.2. Objetivo...3 1.3. Aplicabilidade...4
Leia maisITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Leia maisUma infraestrutura de TI inadequada é a causa de prejuízo de três em cada cinco organizações
Hoje o ambiente de negócios está pronto para as oportunidades, mas corre muitos riscos. Essa dicotomia está se revelando no mundo da TI principalmente nas salas de reuniões como nunca havíamos visto antes.
Leia maisSessão 4: Avaliação na perspectiva de diferentes tipos de organizações do setor sem fins lucrativos
Sessão 4: Avaliação na perspectiva de diferentes tipos de organizações do setor sem fins lucrativos Avaliação Econômica como instrumento para o aprimoramento da gestão das ações sociais 26/09/2013 Fundação
Leia maisPLANEJAMENTO ESTRATÉGICO
PLANEJAMENTO ESTRATÉGICO Este material resulta da reunião de fragmentos do módulo I do Curso Gestão Estratégica com uso do Balanced Scorecard (BSC) realizado pelo CNJ. 1. Conceitos de Planejamento Estratégico
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisA ESTRUTURA DA GESTÃO DE
A ESTRUTURA DA GESTÃO DE PROJETOS Professor: Rômulo César romulodandrade@gmail.com www.romulocesar.com.br SUMÁRIO Importância do Gerenciamento de Projetos. Benefícios do Gerenciamento de Projetos Gerenciamento
Leia maisCartilha do ALUNO EMPREENDEDOR POLITÉCNICA
1 Cartilha do ALUNO EMPREENDEDOR POLITÉCNICA Diretor Acadêmico: Edison de Mello Gestor do Projeto: Prof. Marco Antonio da Costa 2 1. APRESENTAÇÃO Prepare seus alunos para explorarem o desconhecido, para
Leia maisDDoS: como funciona um ataque distribuído por negação de serviço
DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo
Leia mais1. Introdução. 1.1 Contextualização do problema e questão-problema
1. Introdução 1.1 Contextualização do problema e questão-problema A indústria de seguros no mundo é considerada uma das mais importantes tanto do ponto de vista econômico como do ponto de vista social.
Leia maisCAPÍTULO 25 COERÊNCIA REGULATÓRIA
CAPÍTULO 25 COERÊNCIA REGULATÓRIA Artigo 25.1: Definições Para efeito deste Capítulo: medida regulatória coberta significa a medida regulatória determinada por cada Parte a ser objeto deste Capítulo nos
Leia mais17/5/2009. Esta área de conhecimento tem o objetivo de utilizar de forma mais efetiva as pessoas envolvidas no projeto (equipe e stakeholders)
Gerenciamento de Recursos Humanos do Projeto FAE S. J. dos Pinhais Projeto e Desenvolvimento de Software Gerenciamento de Recursos Humanos Esta área de conhecimento tem o objetivo de utilizar de forma
Leia maisPROCEDIMENTOS DE AUDITORIA INTERNA
1/8 Sumário 1 Objetivo 2 Aplicação 3 Documentos complementares 4 Definições 5 Procedimento 1 Objetivo Este Procedimento tem como objetivo descrever a rotina aplicável aos procedimentos de auditoria interna
Leia maisPor que sua organização deve implementar a ABR - Auditoria Baseada em Riscos
Março de 2010 UM NOVO PARADIGMA PARA AS AUDITORIAS INTERNAS Por que sua organização deve implementar a ABR - Auditoria Baseada em Riscos por Francesco De Cicco 1 O foco do trabalho dos auditores internos
Leia maisFraud Prevention for Endpoints. www.kaspersky.com
Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e
Leia maisTodos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado, com larga e comprovada experiência em suas áreas de atuação.
Curso Formação Efetiva de Analístas de Processos Curso Gerenciamento da Qualidade Curso Como implantar um sistema de Gestão de Qualidade ISO 9001 Formação Profissional em Auditoria de Qualidade 24 horas
Leia maisPlanejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP
Planejamento - 7 Planejamento do Gerenciamento do Risco Identificação dos riscos 1 O que é risco? Evento que representa uma ameaça ou uma oportunidade em potencial Plano de gerenciamento do risco Especifica
Leia maisGestão de impactos sociais nos empreendimentos Riscos e oportunidades. Por Sérgio Avelar, Fábio Risério, Viviane Freitas e Cristiano Machado
Gestão de impactos sociais nos empreendimentos Riscos e oportunidades Por Sérgio Avelar, Fábio Risério, Viviane Freitas e Cristiano Machado A oferta da Promon Intelligens considera o desenvolvimento de
Leia maisPREVISÃO DE DEMANDA - O QUE PREVISÃO DE DEMANDA - TIPOS E TÉCNICAS DE PREVISÃO DE DEMANDA - MÉTODOS DE PREVISÃO - EXERCÍCIOS
CONTEÚDO DO CURSO DE PREVISÃO DE DEMANDA PROMOVIDO PELA www.administrabrasil.com.br - O QUE PREVISÃO DE DEMANDA - TIPOS E TÉCNICAS DE PREVISÃO DE DEMANDA - MÉTODOS DE PREVISÃO - EXERCÍCIOS - HORIZONTE
Leia maisDIRETRIZES E PARÂMETROS DE AVALIAÇÃO DE PROPOSTAS DE CURSOS NOVOS DE MESTRADO PROFISSIONAL
DIRETRIZES E PARÂMETROS DE AVALIAÇÃO DE PROPOSTAS DE CURSOS NOVOS DE MESTRADO PROFISSIONAL I) Apresentação Este documento descreve as diretrizes e parâmetros de avaliação de mestrado profissional em Administração,
Leia maisCapítulo 2 Objetivos e benefícios de um Sistema de Informação
Capítulo 2 Objetivos e benefícios de um Sistema de Informação 2.1 OBJETIVO, FOCO E CARACTERÍSTICAS DOS SISTEMAS DE INFORMAÇÃO. Os Sistemas de Informação, independentemente de seu nível ou classificação,
Leia maisGrupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk
CUSTOMER SUCCESS STORY Abril 2014 Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk PERFIL DO CLIENTE Indústria: Consultoria Empresa: Grupo Seres Colaboradores:
Leia maisGrupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk
CUSTOMER SUCCESS STORY Abril 2014 Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk PERFIL DO CLIENTE Indústria: Consultoria Empresa: Grupo Seres Colaboradores:
Leia maisPlusPixel Marketing Digital SOMOS MAIS SOCIAIS DO QUE NUNCA
PlusPixel Marketing Digital SOMOS MAIS SOCIAIS DO QUE NUNCA Proposta de Marketing Digital Design inox Marketing de Resultados A PlusPixel vem oferecendo seus serviços desde o início da internet, isso nos
Leia maisPolítica de Gerenciamento de Risco Operacional
Política de Gerenciamento de Risco Operacional Departamento Controles Internos e Compliance Fevereiro/2011 Versão 4.0 Conteúdo 1. Introdução... 3 2. Definição de Risco Operacional... 3 3. Estrutura de
Leia mais4 Metodologia e estratégia de abordagem
50 4 Metodologia e estratégia de abordagem O problema de diagnóstico para melhoria da qualidade percebida pelos clientes é abordado a partir da identificação de diferenças (gaps) significativas entre o
Leia maisAprimoramento através da integração
Aprimoramento através da integração Uma parceria para implementar uma solução de aprendizagem em tempo recorde Visão Geral Com mais de 70 anos de excelência na produção de conhecimento no Brasil, a Fundação
Leia maisINTRODUÇÃO. Entendemos por risco a probabilidade de ocorrer um dano como resultado à exposição de um agente químico, físico o biológico.
INTRODUÇÃO No nosso dia-a-dia enfrentamos diferentes tipos de riscos aos quais atribuímos valor de acordo com a percepção que temos de cada um deles. Estamos tão familiarizados com alguns riscos que chegamos
Leia maisProcessos de gerenciamento de projetos em um projeto
Processos de gerenciamento de projetos em um projeto O gerenciamento de projetos é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de cumprir seus requisitos.
Leia maisGOVERNANÇA DE TI: Um desafio para a Auditoria Interna. COSME LEANDRO DO PATROCÍNIO Banco Central do Brasil
GOVERNANÇA DE TI: Um desafio para a Auditoria Interna COSME LEANDRO DO PATROCÍNIO Banco Central do Brasil Programação da Apresentação Evolução da Auditoria Interna de TI no Banco Central; Governança de
Leia mais7 etapas para construir um Projeto Integrado de Negócios Sustentáveis de sucesso
7 etapas para construir um Projeto Integrado de Negócios Sustentáveis de sucesso Saiba como colocar o PINS em prática no agronegócio e explore suas melhores opções de atuação em rede. Quando uma empresa
Leia maisPerspectiva da Tech-Clarity: melhores práticas para gerenciar dados de projeto
Perspectiva da Tech-Clarity: melhores práticas para gerenciar dados de projeto Como fundamentos eficientes de gerenciamento de dados permitem desenvolvimento de produtos de alta qualidade Tech-Clarity,
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisArquivo original em Inglês: http://www.isaca.org/knowledge-center/risk-it-it-risk- Management/Documents/Risk-IT-Brochure.pdf
Arquivo original em Inglês: http://www.isaca.org/knowledge-center/risk-it-it-risk- Management/Documents/Risk-IT-Brochure.pdf Risk IT - Um conjunto de princípios orientadores e o primeiro framework que
Leia maisPROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL. Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03
PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL Diretrizes e Estratégias para Ciência, Tecnologia e Inovação no Brasil Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03 RELATÓRIO TÉCNICO CONCLUSIVO
Leia maisbiblioteca Cultura de Inovação Dr. José Cláudio C. Terra & Caspar Bart Van Rijnbach, M Gestão da Inovação
O artigo fala sobre os vários aspectos e desafios que devem ser levados em consideração quando se deseja transformar ou fortalecer uma cultura organizacional, visando a implementação de uma cultura duradoura
Leia maisQuestionário de Avaliação de Maturidade Setorial: Modelo PRADO-MMGP
DARCI PRADO Questionário de Avaliação de Maturidade Setorial: Modelo PRADO-MMGP Versão 1.6.4 Setembro 2009 Extraído do Livro "Maturidade em Gerenciamento de Projetos" 2ª Edição (a publicar) Autor: Darci
Leia maisCapítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1
Capítulo 2 Processos de Software slide 1 Tópicos apresentados Modelos de processo de software. Atividades de processo. Lidando com mudanças. Rational Unified Process (RUP). Um exemplo de um processo de
Leia maisCategorias Temas Significados Propostos
91 5. Conclusão O objetivo do presente trabalho foi descrever a essência do significado da experiência consultiva para profissionais de TI que prestam de serviços de consultoria na área de TI. Para atingir
Leia maisEngenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios
Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Cronograma das Aulas. Hoje você está na aula Semana
Leia maisEmpreenda! 9ª Edição Roteiro de Apoio ao Plano de Negócios. Preparamos este roteiro para ajudá-lo (a) a desenvolver o seu Plano de Negócios.
Empreenda! 9ª Edição Roteiro de Apoio ao Plano de Negócios Caro (a) aluno (a), Preparamos este roteiro para ajudá-lo (a) a desenvolver o seu Plano de Negócios. O Plano de Negócios deverá ter no máximo
Leia maisADMINISTRADOR LEIA ATENTAMENTE AS INSTRUÇÕES
MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE GOIÁS PRÓ-REITORIA DE DESENVOLVIMENTO INSTITUCIONAL E RECURSOS HUMANOS CONCURSO PÚBLICO PARA PROVIMENTO DOS CARGOS DO QUADRO DE PESSOAL TÉCNICO-ADMINISTRATIVO
Leia maisGestão e estratégia de TI Conhecimento do negócio aliado à excelência em serviços de tecnologia
Gestão e estratégia de TI Conhecimento do negócio aliado à excelência em serviços de tecnologia Desafios a serem superados Nos últimos anos, executivos de Tecnologia de Informação (TI) esforçaram-se em
Leia mais10 dicas para proteger o seu modem/router de ataques online
10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos
Leia maisTÍTULO: CAPITAL INTELECTUAL E GESTÃO DO CONHECIMENTO: OS DESAFIOS DOS GESTORES DE RECURSOS HUMANOS DIANTE DOS NOVOS CONTEXTOS DE GERENCIAMENTO
Anais do Conic-Semesp. Volume 1, 2013 - Faculdade Anhanguera de Campinas - Unidade 3. ISSN 2357-8904 TÍTULO: CAPITAL INTELECTUAL E GESTÃO DO CONHECIMENTO: OS DESAFIOS DOS GESTORES DE RECURSOS HUMANOS DIANTE
Leia maisIntrodução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização
Prof. Ricardo José Pfitscher Material elaborado com base em: José Luiz Mendes Gerson Volney Lagemann Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento
Leia mais5 Conclusão. FIGURA 3 Dimensões relativas aos aspectos que inibem ou facilitam a manifestação do intraempreendedorismo. Fonte: Elaborada pelo autor.
5 Conclusão Este estudo teve como objetivo a análise dos diversos fatores que influenciam tanto de maneira positiva quanto negativa no exercício do papel dos gerentes e também dos elementos que facilitam
Leia maisProcessos de Gerenciamento de Projetos. Planejamento e Controle de Projetos 5 TADS FSR. Processos
Processos de Gerenciamento de Projetos Planejamento e Controle de Projetos 5 TADS FSR Prof. Esp. André Luís Belini 2 Processos O gerenciamento de projetos é a aplicação de conhecimento, habilidades, ferramentas
Leia maisEstratégias adotadas pelas empresas para motivar seus funcionários e suas conseqüências no ambiente produtivo
Estratégias adotadas pelas empresas para motivar seus funcionários e suas conseqüências no ambiente produtivo Camila Lopes Ferreir a (UTFPR) camila@pg.cefetpr.br Dr. Luiz Alberto Pilatti (UTFPR) lapilatti@pg.cefetpr.br
Leia maisProjeto de Desenvolvimento de Software. Apresentação (Ementa) e Introdução
Projeto de Desenvolvimento de Software Apresentação (Ementa) e Introdução Msc. Eliezio Soares Graduação em Análise e Desenvolvimento de Sistemas IFRN Mestrado em Sistemas e Computação - DIMAp / UFRN Experiência
Leia mais20/5/2011. Gestão x avaliação. O ciclo PDCA APO APO. Métodos contemporâneos para avaliação de desempenho
Gestão x avaliação O termo gestão do desempenho surge nos últimos anos como conceito alternativo para as técnicas tradicionais de avaliação de desempenho ; Métodos contemporâneos para avaliação de desempenho
Leia maisGerenciamento de Projetos Modulo III Grupo de Processos
Gerenciamento de Projetos Modulo III Grupo de Processos Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com Bibliografia* Project Management Institute. Conjunto de Conhecimentos em Gerenciamento
Leia maisDesenvolve Minas. Modelo de Excelência da Gestão
Desenvolve Minas Modelo de Excelência da Gestão O que é o MEG? O Modelo de Excelência da Gestão (MEG) possibilita a avaliação do grau de maturidade da gestão, pontuando processos gerenciais e resultados
Leia maisO guia completo para uma presença. online IMBATÍVEL!
O guia completo para uma presença online IMBATÍVEL! Sumário Introdução 3 Capítulo 1 - Produção de Conteúdo: Por que e Como produzir 5 Capítulo 2 - Distribuição e Divulgação 8 Capítulo 3 - Monitoramento
Leia mais3 Qualidade de Software
3 Qualidade de Software Este capítulo tem como objetivo esclarecer conceitos relacionados à qualidade de software; conceitos estes muito importantes para o entendimento do presente trabalho, cujo objetivo
Leia maisAGILIDADE ORGANIZACIONAL
PMI PULSO DA PROFISSÃO RELATÓRIO DETALHADO AGILIDADE ORGANIZACIONAL Destaques do Estudo O lento crescimento econômico e as prioridades mutantes do mercado global criaram um ambiente de negócios complexo
Leia maisMetadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados
1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,
Leia maisLiderança eficaz. Palavras-chaves: líder, liderança, princípios, influência. 1 Introdução
Liderança eficaz Thaís Reis Sallum PMP Arquiteta e Urbanista/ Pós-graduada em Engenheira de Segurança do Trabalho tsallum@terra.com.br Este artigo tem como objetivo apresentar alguns princípios da liderança
Leia maisQuestionário de avaliação de Práticas X Resultados de projetos - Carlos Magno Xavier (magno@beware.com.br)
Obrigado por acessar esta pesquisa. Sei como é escasso o seu tempo, mas tenha a certeza que você estará contribuindo não somente para uma tese de doutorado, mas também para a melhoria das práticas da Comunidade
Leia maisO Uso da Inteligência Competitiva e Seus Sete Subprocessos nas Empresas Familiares
O Uso da Inteligência Competitiva e Seus Sete Subprocessos nas Empresas Familiares O uso da Inteligência Competitiva como processo para monitorar tecnologias, legislação, ambiente regulatório, concorrência,
Leia maisRecomendada. A coleção apresenta eficiência e adequação. Ciências adequados a cada faixa etária, além de
Recomendada Por quê? A coleção apresenta eficiência e adequação metodológica, com os principais temas relacionados a Ciências adequados a cada faixa etária, além de conceitos em geral corretos. Constitui
Leia maisA IMPORTÂNCIA DO TREINAMENTO. Quem nunca ouviu aquela velha frase O maior capital de nossa empresa é o capital
A IMPORTÂNCIA DO TREINAMENTO humano. Quem nunca ouviu aquela velha frase O maior capital de nossa empresa é o capital Uma pesquisa realizada em 1997 nos Estados Unidos comprovou estatisticamente que essa
Leia maisAs Organizações e a Teoria Organizacional
Página 1 de 6 As Organizações e a Teoria Organizacional Autora: Sara Fichman Raskin Este texto é totalmente baseado no primeiro capítulo do livro Organizational theory: text and cases, do autor Jones Gareth,
Leia maisC O B I T Control Objectives for Information and related Technology
C O B I T Control Objectives for Information and related Technology Goiânia, 05 de Janeiro de 2009. Agenda Evolução da TI Desafios da TI para o negócio O que é governança Escopo da governança Modelos de
Leia maisBem-vindo ao tópico sobre administração de listas de preços.
Bem-vindo ao tópico sobre administração de listas de preços. Nesse tópico, você aprenderá a administrar listas de preços no SAP Business One. Sua empresa atualiza múltiplas listas de preços para fornecer
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:
Leia maisProcessos Administrativos de Compras
Processos Administrativos de Compras INTRODUÇÃO A função compras é um segmento essencial do Departamento de Materiais e Suprimentos, que tem pôr finalidade suprir as necessidades de materiais ou serviços
Leia maisA Sustentabilidade e a Inovação na formação dos Engenheiros Brasileiros. Prof.Dr. Marco Antônio Dias CEETEPS
A Sustentabilidade e a Inovação na formação dos Engenheiros Brasileiros Prof.Dr. Marco Antônio Dias CEETEPS O PAPEL DA FORMAÇÃO ACADÊMICA Segundo diversos autores que dominam e escrevem a respeito do tema,
Leia maisGestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.
A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças
Leia maisRisco de projeto é um evento ou condição incerta que, se ocorrer, tem um efeito positivo ou um negativo no objetivo de um projeto.
Risco de projeto é um evento ou condição incerta que, se ocorrer, tem um efeito positivo ou um negativo no objetivo de um projeto. Um risco tem uma causa e, se ocorre, uma conseqüência. Se um ou outro
Leia maisUNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO DEPARTAMENTO DE ESTATÍSTICA E INFORMÁTICA BACHARELADO EM SISTEMAS DE INFORMAÇÃO RAPID APPLICATION DEVELOPMENT
UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO DEPARTAMENTO DE ESTATÍSTICA E INFORMÁTICA BACHARELADO EM SISTEMAS DE INFORMAÇÃO RAPID APPLICATION DEVELOPMENT Disciplina: Modelagem a Programação Orientada a Objetos
Leia maisClassificação de Sistemas: Sistemas Empresariais
Universidade do Contestado Campus Concórdia Curso de Ciências Contábeis Prof.: Maico Petry Classificação de Sistemas: Sistemas Empresariais DISCIPLINA: Sistemas de Informação Gerencial O QI da empresa
Leia maisEste artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.
Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das
Leia maisUNIVERSIDADE FEDERAL DE OURO PRETO PROJETO BÁSICO CURSO DE APERFEIÇOAMENTO EM PRODUÇÃO E ORGANIZAÇÃO DE CONTEÚDO NA EAD CURSO PARA DOCENTES DA UFOP
UNIVERSIDADE FEDERAL DE OURO PRETO CENTRO DE EDUCAÇÃO ABERTA E A DISTANCIA PROJETO BÁSICO CURSO DE APERFEIÇOAMENTO EM PRODUÇÃO E ORGANIZAÇÃO DE CONTEÚDO NA EAD CURSO PARA DOCENTES DA UFOP 2007 IDENTIFICAÇÃO
Leia maisIntrodução. Gerência de Projetos de Software. Sumário. Sistemas de Informação para Processos Produtivos
Sumário Sistemas de Informação para Processos Produtivos 1. Gerência de 2. Agentes principais e seus papéis 3. Ciclo de vida do gerenciamento de projetos M. Sc. Luiz Alberto lasf.bel@gmail.com Módulo 6
Leia maisPorque estudar Gestão de Projetos?
Versão 2000 - Última Revisão 07/08/2006 Porque estudar Gestão de Projetos? Segundo o Standish Group, entidade americana de consultoria empresarial, através de um estudo chamado "Chaos Report", para projetos
Leia mais@FabioCipriani Social Media Brasil 2011 04 de junho de 2011
Mídias Sociais nas Empresas @FabioCipriani Social Media Brasil 2011 04 de junho de 2011 Midias_Sociais_Cafe_Aberje.ppt Foto de Gabriel Guimarães 22 http://www.flickr.com/photos/gabrielfgo/3919726379-2
Leia mais2 Fundamentação Conceitual
2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com
Leia maisTREINAMENTO SOBRE PRODUTOS PARA VENDEDORES DO VAREJO COMO ESTRATÉGIA PARA MAXIMIZAR AS VENDAS 1. Liane Beatriz Rotili 2, Adriane Fabrício 3.
TREINAMENTO SOBRE PRODUTOS PARA VENDEDORES DO VAREJO COMO ESTRATÉGIA PARA MAXIMIZAR AS VENDAS 1 Liane Beatriz Rotili 2, Adriane Fabrício 3. 1 Pesquisa realizada no curso de Administração da Unijuí 2 Aluna
Leia maisGerenciamento de Projetos Modulo II Clico de Vida e Organização
Gerenciamento de Projetos Modulo II Clico de Vida e Organização Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com Bibliografia* Project Management Institute. Conjunto de Conhecimentos
Leia maisOuvir o cliente e reconhecer o problema: ingredientes essenciais à gestão de projetos
Ouvir o cliente e reconhecer o problema: ingredientes essenciais à gestão de projetos Antonio Mendes da Silva Filho * The most important thing in communication is to hear what isn't being said. Peter Drucker
Leia maisCURSO. Master in Business Economics 1. vire aqui
CURSO MASTER In Business Economics Master in Business Economics 1 vire aqui DISCIPLINAs O aluno poderá solicitar a dispensa das disciplinas básicas: Matemática Básica, Estatística Aplicada e Contabilidade.
Leia maisProfessor: Conrado Frassini cfrassini@uol.com.br
Governança de TI e ISO20000 Quo Vadis TI? quinta-feira, 14 de agosto de 2008, 17h09 A área de Tecnologia da Informação vem sofrendo mudanças profundas e esse fenômeno aumentará nos próximos anos. Além
Leia maisFundamentos de Teste de Software
Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 2- Teste Estático e Teste Dinâmico Aula 4 Projeto de Teste 1 SUMÁRIO INTRODUÇÃO... 3 ANÁLISE E PROJETO DE TESTE... 3 1.
Leia mais