Guia para contratar desenvolvedores com foco em segurança de aplicações

Tamanho: px
Começar a partir da página:

Download "Guia para contratar desenvolvedores com foco em segurança de aplicações"

Transcrição

1 Guia para contratar desenvolvedores com foco em segurança de aplicações

2 Introdução 03 O que faz o profissional? 05 Habilidades necessárias 08 Perguntas importantes 11 Desafios 19 Conclusão 23 Sobre a Conviso 25

3 Introdução

4 Introdução Hoje em dia, a internet é o maior meio de comunicação empresarial em todo o mundo. Sua velocidade e maior precisão de dados a tornam ideal para o ambiente competitivo e cada vez mais exigente dos negócios. E como esse tipo de tecnologia já é comum na vida pessoal de muitos profissionais, não requer grandes investimentos para que a maioria dos funcionários consiga utilizá-la. Porém, com todo esse avanço, também aumentou o número de vulnerabilidades que um sistema pode possuir. Em grandes empresas, que utilizam aplicações próprias para atendimento de clientes e processos internos, qualquer falha de segurança pode ser catastrófica. Por isso, é importante contratar um desenvolvedor com foco em segurança de aplicações. Se você procurou este e-book, provavelmente já entende o valor desse profissional para a sua empresa. Continue acompanhando e veja quais são os critérios para levar em conta na hora de contratar o seu desenvolvedor. 4

5 O que faz o profissional?

6 O que faz o profissional? O trabalho de um desenvolvedor, de forma geral, é criar e analisar as várias linhas de código utilizadas em aplicativos, sites e sistemas da empresa. Quando falamos que ele possui foco em segurança, significa que ele terá o conhecimento necessário para desenvolver códigos mais seguros. 6

7 O que faz o profissional? Entre as características que devem ser identificadas são: conhecimentos de protocolos de segurança e criptografia; conhecimento de ataques comuns a aplicações web; conhecimento de processos de revisão de segurança de código. Outras atividades mais específicas podem ser determinadas, dependendo do foco do trabalho. Alguns são voltados para a segurança interna, protegendo os dados dos funcionários e da própria empresa. Outros trabalham mais com segurança externa e contato direto com os clientes. Estes requerem diferentes focos de habilidade e formação a serem considerados na hora da entrevista. 7

8 Habilidades necessárias

9 Habilidades necessárias Para ter certeza de que o candidato está apto para o serviço, você precisa confirmar os conhecimentos que ele possui. Acabamos de mencionar que algumas funções exigem know-how específico, o que deve entrar na lista, mas há certas habilidades que devem constar no repertório de qualquer desenvolvedor profissional. Veja aqui algumas delas: sistemas operacionais; funcionamento de hardware; funcionamento de software; redes de computadores; linguagens de programação. 9

10 Habilidades necessárias Você pode explorar cada um desses pontos mais a fundo no próximo capítulo. Por hora, vamos focar em descobrir quais são as demandas específicas do cargo, quais são prioridades e quais complementos seriam mais úteis. Afinal, se o trabalho não for feito de forma correta pelo desenvolvedor, as consequências podem ser severas. Além de conhecimento acadêmico, um bom desenvolvedor deve possuir certas habilidades úteis em seu trabalho como, por exemplo: capacidade de comunicação clara e eficiente; habilidade de interpretar e sintetizar informações complexas; disposição para estar sempre se atualizando. 10

11 Perguntas importantes

12 Perguntas importantes A melhor forma de testar seu novo candidato e ter certeza de suas habilidades seria um teste. No momento da entrevista, você pode fazer uma série de perguntas aos seus candidatos e avaliá-los com base nas respostas. Você pode escolher métodos de avaliação mais objetivos, como pontuação, ou algo mais subjetivo, como o grau de precisão das respostas. Em todo caso, você precisa que as perguntas revelem se o profissional possui o conhecimento específico necessário, desde o básico até o avançado. É recomendado evitar perguntas muito triviais, já que elas não revelam a capacidade de o candidato interpretar as informações oferecidas, outra habilidade básica nesse ramo. Veja a seguir alguns dos principais tópicos a serem abordados e algumas perguntas que você pode fazer aos candidatos. 12

13 Perguntas importantes TI Aqui, você deve testar o conhecimento mais básico do desenvolvedor, determinando se ele realmente é um profissional da área. O tipo de pergunta ideal nesse momento é algo abrangente e aberto, que possa se desenrolar em várias outras perguntas à medida que a entrevista decorre. Você utiliza qual sistema operacional? Qual deles considera mais seguro? Qualquer pessoa com conhecimentos básicos sobre Tecnologia da Informação pode dizer que não existe um sistema operacional isento de falhas. Assim como há pessoas dedicadas a proteger informações, temos outras que se dedicam a roubá-las, independentemente de como elas estejam armazenadas. O objetivo dessa pergunta não é encontrar conhecimento bruto, mas ver como o candidato justifica sua posição. A articulação dos argumentos mostra tanto o seu domínio sobre os vários sistemas como sua habilidade de interpretação e comunicação. O que acontece quando um link é inserido na barra de endereços do navegador? Mais uma pergunta abrangente que não possui uma resposta completa. Além de habilidade de argumentação, o candidato precisa mostrar que conhece os diferentes estágios da transmissão de informação por meio da internet. 13

14 Perguntas importantes Conceitos como Proxy, HTML, Cookies, DNS e afins devem ser citados e utilizados ao longo da entrevista. Mesmo que a resposta seja simplificada, deve ser levada em consideração. A partir dela, você pode abrir a pergunta para os diferentes detalhes do processo e como ele funciona. Segurança de Rede Caso o candidato já tenha demonstrado o conhecimento básico, é hora de buscar algo mais específico. Afinal, você está buscando um desenvolvedor com foco em segurança de aplicações. Aqui estão algumas perguntas que você também pode fazer: 14

15 Perguntas importantes Como você faria uma verificação na sua rede? O propósito dessa pergunta é descobrir se o candidato conhece as principais ferramentas e comandos que podem ser utilizados para checar o estado de segurança de uma rede. É de se esperar que ele conheça coisas como nslookup, ping, traceroute, etc. Se você tivesse a intenção, como hackearia uma rede pública de wi-fi? Pode parecer uma questão estranha para um observador comum, mas é uma das principais a serem feitas. Uma das melhores maneiras de identificar vulnerabilidades em qualquer sistema é pensar como o invasor, encontrar as falhas, explorá-las e depois descobrir maneiras de corrigi-las. Dependendo do tipo de resposta, você pode identificar quanto o candidato está informado sobre métodos de quebra de segurança. Que tipo de atitude você tomaria para prevenir um ataque DDoS em um site? Mais uma vez, essa pergunta exige conhecimento para ser respondida. Saber como uma rede funciona e como evitar acessos não solicitados é um dos requisitos básicos para atuar como desenvolvedor com foco em segurança. 15

16 Perguntas importantes Segurança de aplicações Web Já que esse será o foco do seu desenvolvedor, é importante ter uma sessão de perguntas focada neste ponto. Aqui começa uma seleção mais cuidadosa, separando candidatos que possuem conhecimento mais profundo sobre requisitos de segurança específicos para a internet. Veja alguns exemplos de questões: É melhor executar uma verificação de segurança manualmente ou automaticamente? Um bom candidato responderá algo na linha do depende da situação. Um ótimo candidato vai comparar as duas em cenários hipotéticos, estabelecendo os prós e contras de cada atitude em cada situação. O importante é que a conclusão seja a mais embasada possível. 16

17 Perguntas importantes Quais são os principais tipos de ataques contra os quais a empresa deve estar prevenida? Mais uma pergunta de conhecimento trivial, mas que revela o quanto o candidato está atualizado. Certas formas de quebra de segurança já estão obsoletas, enquanto outras mais recentes ainda causam bastante dor de cabeça nos desenvolvedores de segurança. É importante que ele conheça tanto os nomes quanto os funcionamentos e meios de prevenção. Se o candidato conhecer pelo menos a maioria, como CSRF, injeção de SQL e clickjacking, já estará melhor qualificado. Qual seria a sua atitude neste cenário hipotético? A formulação completa, para fins de adequação, deve ser feita pelo próprio gestor de TI da empresa. A ideia é criar uma situação fictícia de invasão ou de suspeita de falha, em que o candidato deve dizer como resolvê-la. Talvez a solução oferecida por ele não seja a esperada, mas é importante que ela seja plausível e eficiente. 17

18 Perguntas importantes Ferramentas Assim como a última questão, este tópico não é tão fácil de formular. Seu objetivo deve ser testar o conhecimento do candidato sobre as principais ferramentas que ele deve usar em seu trabalho. É importante focar tanto nas básicas quanto nas específicas da função. Coisas como monitoramento de rede e proxies devem sempre constar na lista. Não há muitas restrições ou guias para esta parte. Basta confirmar o conhecimento do candidato sobre ferramentas específicas e pedir que ele fale sobre outros que considera mais úteis e por qual motivo. Conhecimento prático Mais uma vez, esta questão é bem flexível. O importante aqui é fazer com que o candidato demonstre sua experiência com processos de segurança de rede e funcionamento de diversos softwares. Você já deve ter colhido um pouco destas informações ao longo do questionário, então separe uma sessão para reforçar suas teorias. Improvise questões, se necessário. Lembre-se: muito deste conhecimento depende de memória, que pode não ser tão eficiente se o candidato se sentir pressionado. Tente tornar a entrevista uma conversa tranquila, passe algumas dicas de vez em quando e evite ser muito crítico tanto no tom de voz quanto na linguagem corporal. Isso evita que você perca um bom candidato para a ansiedade. 18

19 Desafios

20 Desafios Por fim, depois de tantas perguntas, é uma boa ideia aplicar alguns testes para o seu candidato. Assim você poderá ver se suas habilidades teóricas se mantêm na prática com a mesma qualidade. Além disso, algumas pessoas se saem melhor com um trabalho direto do que em uma entrevista. Criptografia Entender o que é e como funciona a criptografia de um sistema é fundamental para qualquer profissional de segurança digital. Algum nível de criptografia é utilizado em praticamente todo o sistema, pois isso garante melhor segurança para todas as informações armazenadas. Você não precisa testar o conteúdo matemático envolvido no processo, a menos que seja algo necessário para algum projeto da empresa. Garanta apenas que o candidato entende os pontos práticos da criptografia e seu funcionamento. Já deve ser o suficiente para garantir a segurança das aplicações da empresa. 20

21 Desafios Codificação É verdade que nem toda função relacionada à tecnologia da informação necessita que todos editem diretamente linhas de código. Porém, é bem provável que todo desenvolvedor precise analisar códigos para identificar falhas de segurança ou escrever alguns scripts de segurança automáticos. Nestes momentos, conhecer código é muito útil. Neste ponto, você deve perguntar coisas relacionadas a códigos e desenvolvimento de software. As perguntas também serão bem abertas, então esteja pronto para analisar subjetivamente os argumentos. Veja alguns exemplos: Qual é sua linguagem de programação preferida e por quê? Qual foi o último software ou código que você escreveu? Que nível de conhecimento geral você tem sobre linguagens de programação? 21

22 Desafios Soft Skills Já mencionamos que, além das qualidades técnicas, todo profissional deve possuir algumas habilidades e características que compõem o seu perfil. Comunicação, interpretação, ética, dedicação, entre outras coisas, ajudam a destacar os bons e os excelentes. Quando for aplicar o teste para um candidato, considere fazer perguntas cujo foco não seja a área de TI, mas sim estas qualidades complementares. Veja alguns exemplos: Como você explicaria o ato de hackear para uma criança? Quais tipos de mídias você usa para se informar? Como você argumentaria em uma reunião para conseguir uma verba melhor para a segurança de dados? Caso um funcionário esteja sob suspeita de tentar invadir o banco de dados da empresa, o que você faria? 22

23 Conclusão

24 Conclusão Com base nestas dicas, você deve ter muito mais facilidade na hora de entrevistar e selecionar candidatos para desenvolvedores com foco em segurança de aplicações. Apenas lembre-se dos seguintes pontos: busque conhecimentos específicos para o cargo; tenha prioridades, pois nunca haverá um profissional perfeito; considere habilidades complementares, como comunicação e ética; evite tornar a entrevista desconfortável, pois isso afeta o desempenho do candidato; não se apresse muito para contratar, pois você ainda precisa garantir que achou alguém bom o suficiente. Agora, abra seu bloco de notas, escreva um esboço para o seu questionário e prepare-se para receber o primeiro candidato. 24

25 Sobre a Conviso A Conviso Application Security S/A é uma empresa com foco em pesquisa e serviços de consultoria em segurança de aplicações fornecendo soluções personalizadas e inovadoras que visam proteção efetiva de recursos computacionais. Atuante no mercado desde 2008, possui em sua carteira clientes associados aos mais diversos setores produtivos na economia brasileira, governo e também no exterior.

Ferramenta Nessus e suas funcionalidades

Ferramenta Nessus e suas funcionalidades Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

CONQUISTAR NOVOS CLIENTES NA INTERNET

CONQUISTAR NOVOS CLIENTES NA INTERNET Software de Gestão Empresarial Online https://dinngol.com DINNGOL 1 Olá, tudo bem? Se você é um pequeno empresário em busca de métodos e alternativas para conquistar novos clientes para sua empresa na

Leia mais

Internet Explorer 8.0 Navegador (Browser)

Internet Explorer 8.0 Navegador (Browser) Internet Explorer 8.0 Navegador (Browser) O Internet Explorer 8 foi projetado para facilitar a navegação e a interação com sites na Internet ou na intranet. Sempre que você usa a Internet, ou um software

Leia mais

Informática I. Aula Aula 13-08/10/2007 1

Informática I. Aula Aula 13-08/10/2007 1 Informática I Aula 13 http://www.ic.uff.br/~bianca/informatica1/ Aula 13-08/10/2007 1 Ementa Noções Básicas de Computação (Hardware, Software e Internet) HTML e Páginas Web Internet e a Web Javascript

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

R & S D E S U C E S S O

R & S D E S U C E S S O R &S DE SUCESSO SOBRE A AUTORA Sônia Padilha Manoel Cofundadora da GP RESULT - a melhor plataforma de Consultoria para Recursos Humanos. Especialista em Gestão de pessoas desde 2003, com formação na Fundação

Leia mais

A diferença entre um site que implementa CSS e outro que não o usa é gigantesca e notável.

A diferença entre um site que implementa CSS e outro que não o usa é gigantesca e notável. Aula 02 - Introdução ao css ( folhas de estilo ) CSS é a sigla para o termo em inglês Cascading Style Sheets que, traduzido para o português, significa Folha de Estilo em Cascatas. O CSS é fácil de aprender

Leia mais

Guia de recursos: produtividade de workstations

Guia de recursos: produtividade de workstations Guia de recursos: produtividade de workstations Conteúdo Além do desktop: produtividade de workstations 2 Descubra como obter a maior produtividade possível de aplicativos de alto desempenho que requerem

Leia mais

SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA

SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA APLICAÇÕES DESKTOP VERSUS WEB Quais são as diferenças do ponto de vista da segurança APLICAÇÕES DESKTOP VERSUS WEB Em uma aplicação desktop,

Leia mais

Especificação do Trabalho Prático

Especificação do Trabalho Prático Especificação do Trabalho Prático O trabalho prático da disciplina consiste em desenvolver um programa utilizando a linguagem de programação C. A seguir, encontram-se a descrição do problema, a forma de

Leia mais

USUÁRIO: TÉCNICO REVISÃO

USUÁRIO: TÉCNICO REVISÃO MANUAL DO APLICATIVO GERADOR DE SENHAS PARA ECF USUÁRIO: TÉCNICO REVISÃO 1.7.2 1. Introdução 3 2. Acesso ao aplicativo 3 2.1. Login 4 2.2. Tela principal 4 3. Descrição das funções 5 3.1. Gerar senha ECF

Leia mais

ASSINATURA DIGITAL DE CONTRATOS DE CÂMBIO DOCUMENTO DE APOIO PARA O CLIENTE

ASSINATURA DIGITAL DE CONTRATOS DE CÂMBIO DOCUMENTO DE APOIO PARA O CLIENTE ASSINATURA DIGITAL DE CONTRATOS DE CÂMBIO DOCUMENTO DE APOIO PARA O CLIENTE Sumário 1 Sumário das medidas a serem adotadas pelo cliente... 3 2 Conceitos utilizados em relação à Assinatura Digital... 3

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

BPO - Business Process Outsourcing Por que contratar esse serviço para sua empresa?

BPO - Business Process Outsourcing Por que contratar esse serviço para sua empresa? BPO - Business Process Outsourcing Por que contratar esse serviço para sua empresa? Introdução INTRODUÇÃO O conceito de BPO está, atualmente, muito em alta, e não há dúvidas de que as empresas tecnologicamente

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

10 dicas para uma transição de carreira bem planejada

10 dicas para uma transição de carreira bem planejada 10 dicas para uma transição de carreira bem planejada 10 dicas para uma transição de carreira bem planejada Seguir a mesma carreira por toda a vida pode parecer um conceito ultrapassado pelas mudanças

Leia mais

Como fazer? O que é CHA? Mapeamento de Competências: O que é e como fazer

Como fazer? O que é CHA? Mapeamento de Competências: O que é e como fazer O que é: Parte essencial de uma boa gestão de Recursos Humanos é definir as competências necessárias para cada cargo dentro da empresa. O Mapeamento de Competências serve para definir essas competências

Leia mais

Porque fazer o gerenciamento de riscos em um projeto é importante?

Porque fazer o gerenciamento de riscos em um projeto é importante? Como fazer o gerenciamento em projetos com uma matriz Este conteúdo faz parte da série: Gerenciamento de Projetos Ver 6 posts dessa série Nesse artigo falaremos sobre: Porque fazer o gerenciamento em um

Leia mais

Segurança em Computadores. <Nome> <Instituição> < >

Segurança em Computadores. <Nome> <Instituição> < > Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

EDUCAÇÃO A DISTÂNCIA DE QUALIDADE

EDUCAÇÃO A DISTÂNCIA DE QUALIDADE 1 2 Sumário Página 1) Como procurar emprego... 3 a) Documentos necessários para levar no momento que você procura emprego... 4 b) Como procurar emprego pessoalmente... 5 c) Como procurar emprego através

Leia mais

Transformando seu BBC micro: bit em jogo. Podemos jogar com o BBC micro:bit?

Transformando seu BBC micro: bit em jogo. Podemos jogar com o BBC micro:bit? 03 Transformando seu BBC micro: bit em jogo Podemos jogar com o BBC micro:bit? 03 Transformando seu BBC micro: bit em jogo Podemos jogar com o BBC micro:bit? Em nossa última atividade, aprendemos que os

Leia mais

FINNET FAST WEB. Manual do usuário. Perfil Usuário

FINNET FAST WEB. Manual do usuário. Perfil Usuário FINNET FAST WEB Manual do usuário Perfil Usuário 2/2 Controle do Documento Histórico: Ciclo V R Data Responsável Função Descrição Fabiane Elaboração inicial do documento Elaboração Gestor Ceccato V= Versão;

Leia mais

Estratégias Móveis. O que toda empresa precisa saber

Estratégias Móveis. O que toda empresa precisa saber Estratégias Móveis O que toda empresa precisa saber Hoje em dia, a mobilidade é tudo. Mas, com tantas maneiras diferentes de fornecer informações e serviços por meio de dispositivos móveis, como saber

Leia mais

Instagram A rede social que mais cresce nos últimos tempos

Instagram A rede social que mais cresce nos últimos tempos Instagram A rede social que mais cresce nos últimos tempos O G1 recentemente disse que 40 milhões de brasileiros utilizam o Instagram mensalmente. E quando eu vejo uma massa de pessoas tão grande, automaticamente

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Talvez a vulnerabilidade de segurança de aplicações web mais comum e mais debatido é Cross-Site Scripting (XSS). Quando tais vulnerabilidades

Leia mais

Oinvestidornovato.com. 1. Comece com planejamento Identifique os seus objetivos Escolha uma boa corretora 8

Oinvestidornovato.com. 1. Comece com planejamento Identifique os seus objetivos Escolha uma boa corretora 8 Índice 1. Comece com planejamento 3 2. Identifique os seus objetivos..6 3. Escolha uma boa corretora 8 4. Saiba onde investir quando tem muitas escolhas 10 5. Estude! Invista em você 12 1. Comece com planejamento

Leia mais

O que é e como funciona o VBA no excel?

O que é e como funciona o VBA no excel? Este conteúdo faz parte da série: Excel VBA Ver 6 posts dessa série O Excel já é por si só uma ferramenta poderosa de elaboração de planilhas simples e sofisticadas, capazes de oferecer uma infinidade

Leia mais

5 PASSOS U M B O M MECÂNICO AUTOMOTIVO

5 PASSOS U M B O M MECÂNICO AUTOMOTIVO 5 PASSOS PARA SER U M B O M MECÂNICO AUTOMOTIVO SUMÁRIO Texto sobre 01 5 passos para ser um bom mecânico automotivo 02 Como ser um bom mecânico automotivo? 03 Possuir bastante conhecimento e aptidão técnica

Leia mais

Um método comprovado para você desenvolver os textos do seu TCC muito mais rápido e sem perder qualidade. Que tal entregar o seu trabalho antes do

Um método comprovado para você desenvolver os textos do seu TCC muito mais rápido e sem perder qualidade. Que tal entregar o seu trabalho antes do Um método comprovado para você desenvolver os textos do seu TCC muito mais rápido e sem perder qualidade. Que tal entregar o seu trabalho antes do prazo de entrega e sem travar na frente do seu computador

Leia mais

Prof. Esp. Andrew Rodrigues 1

Prof. Esp. Andrew Rodrigues   1 Prof. Esp. Andrew Rodrigues www.andrewrodrigues.com.br www.andrewrodrigues.com.br 1 PHP em Ação PHP é uma linguagem de programação que pode fazer todo o tipo de coisas: avaliar dados de formulários enviados

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão

Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão 2017.10 Sumário: 1. Informações Gerais... 3 2. Etapa 1: Instalação do Sisloc... 4 Passo a passo...4 3. Etapa 2: Configurando acesso

Leia mais

Marcelo Henrique dos Santos

Marcelo Henrique dos Santos Marcelo Henrique dos Santos Mestrado em Educação (em andamento) MBA em Negócios em Mídias Digitais MBA em Marketing e Vendas Especialista em games : Produção e Programação Bacharel em Sistema de Informação

Leia mais

Sistemas de Informação Instruções para a matrícula

Sistemas de Informação Instruções para a matrícula Sistemas de Informação Instruções para a matrícula 2016-2 Daremos início a mais um período de matrículas de veteranos. Em 2016-2 daremos continuidade à nossa transição para a nova grade curricular e, como

Leia mais

INVESTIMENTOS MAIS RENTÁVEIS

INVESTIMENTOS MAIS RENTÁVEIS INVESTIMENTOS MAIS RENTÁVEIS 1. Obrigado pela confiança! Olá, meu nome é Valter Ribeiro, autor do daxinvestimentos.com. Esse conteúdo é simples e pequeno, contudo bastante poderoso. Eu vou mostrar neste

Leia mais

Hoje a sua TI traz muita dor de cabeça e quase não adiciona valor ao negócio?

Hoje a sua TI traz muita dor de cabeça e quase não adiciona valor ao negócio? Hoje a sua TI traz muita dor de cabeça e quase não adiciona valor ao negócio? Terceirize sua TI com a MD Systems Technology E passe a contar com um time de especialistas ao seu favor! Atendemos mais de

Leia mais

JUnit. Facilitando o desenvolvimento e execução de testes unitários em código java. Peterson Rodrigues

JUnit. Facilitando o desenvolvimento e execução de testes unitários em código java. Peterson Rodrigues JUnit Facilitando o desenvolvimento e execução de testes unitários em código java. Peterson Rodrigues Roteiro Teste Unitário: O que? Por quê? Quando? Quem? O que testar? Teste Funcional: O que é? JUnit:

Leia mais

Abordagem fria. Por que fazer abordagem fria? Onde fazer abordagem fria?

Abordagem fria. Por que fazer abordagem fria? Onde fazer abordagem fria? ABORDAGEM O que significa? R: Abordagem é o termo utilizado para caracterizar um tipo de aproximação, seja entre pessoas ou coisas. Normalmente, a abordagem é o modo como determinada pessoa se aproxima

Leia mais

TESTES DE SOFTWARE 1. Fundamentos sobre testes de software

TESTES DE SOFTWARE 1. Fundamentos sobre testes de software ENG SOFT - TESTES TESTES DE SOFTWARE 1. Fundamentos sobre testes de software A atividade de teste de software sempre foi considerada como um gasto de tempo desnecessário, uma atividade de segunda classe,

Leia mais

Tópicos desta Aula: O que é Engenharia de Software? O que é Software? Para que serve? Qual sua importância?

Tópicos desta Aula: O que é Engenharia de Software? O que é Software? Para que serve? Qual sua importância? Tópicos desta Aula: O que é Engenharia de Software? O que é Software? Para que serve? Qual sua importância? O que é Engenharia de Software? Será que seria uma das disciplinas da Informática, ou da Ciência

Leia mais

9 dicas para você se destacar profissionalmente. Como ter sucesso profissional com dicas incrivelmente simples!

9 dicas para você se destacar profissionalmente. Como ter sucesso profissional com dicas incrivelmente simples! 9 dicas para você se destacar profissionalmente? Como ter sucesso profissional com dicas incrivelmente simples! Introdução 9 dicas para você se destacar profissionalmente Para quem ainda não acertou na

Leia mais

ABORDAGEM FRIA. Receita do sucesso. Jéssica Amorim Diretora de Vendas Mary Kay

ABORDAGEM FRIA. Receita do sucesso. Jéssica Amorim Diretora de Vendas Mary Kay ABORDAGEM FRIA Receita do sucesso Jéssica Amorim Diretora de Vendas Mary Kay Comunicação Verbal: o que você diz Vocal: tom de voz; a maneira de dizer as palavras Não Verbal: linguagem corporal, imagem,

Leia mais

*** COMO SE TORNAR UM MOTORISTA UBER ***

*** COMO SE TORNAR UM MOTORISTA UBER *** *** COMO SE TORNAR UM MOTORISTA UBER *** CADASTRO PASSO-A-PASSO PARA MOTORISTAS UBER: Esse material foi elaborado para ajudar você começar dirigir e ingressar rapidamente na UBER seguindo apenas alguns

Leia mais

Atualmente atua como Consultora de Marketing e Negócios para Mulheres e Mães Empreendedoras. Além disso, realiza Palestras motivacionais e

Atualmente atua como Consultora de Marketing e Negócios para Mulheres e Mães Empreendedoras. Além disso, realiza Palestras motivacionais e 2 SOBRE A AUTORA Adriana Valente é Empresária, Consultora de Marketing, Palestrante e Fundadora do Empreender Mulher. Graduada em Propaganda e Marketing, Marketing de Varejo e MBA em Gestão Empresarial.

Leia mais

4 DICAS PARA ATRAIR NOVOS CLIENTES PARA O SEU NEGÓCIO NA INTERNET. Software de Gestão Empresarial Online https://dinngol.

4 DICAS PARA ATRAIR NOVOS CLIENTES PARA O SEU NEGÓCIO NA INTERNET. Software de Gestão Empresarial Online https://dinngol. Software de Gestão Empresarial Online https://dinngol.com DINNGOL 1 Olá, tudo bem? Se você é um pequeno empresário e está em busca de métodos e alternativas para conquistar novos clientes para sua empresa

Leia mais

USO DE CANAIS DIGITAIS Cartilha educativa para clientes

USO DE CANAIS DIGITAIS Cartilha educativa para clientes Onde tem Pará, tem Banpará USO DE CANAIS DIGITAIS Cartilha educativa para clientes Dicas para tornar sua navegação mais segura Internet Banking Saiba mais sobre este serviço: O Internet Banking é um Canal

Leia mais

! Tipos de Entrevistas e Tipos de Questões. ! Técnicas de Entrevista! Aspectos Práticos

! Tipos de Entrevistas e Tipos de Questões. ! Técnicas de Entrevista! Aspectos Práticos Agenda! Tipos de Entrevistas e Tipos de Questões Entrevistas! Técnicas de Entrevista! Aspectos Práticos Cleidson de Souza Departamento de Informática Universidade Federal do Pará Entrevistas! Abordagem

Leia mais

Aula 2: introdução ao Python, terminal interativo e operações

Aula 2: introdução ao Python, terminal interativo e operações Aula 2: introdução ao Python, terminal interativo e operações Kaya Sumire Abe kaya.sumire@gmail.com Diego de Faria do Nascimento df.nascimento93@gmail.com 22/08/2012 Resumo Antes de iniciarmos com os jogos,

Leia mais

MANUAL DO USUÁRIO. Token SafeNet Authentication. Cliente 8.3 (x32 e x64)

MANUAL DO USUÁRIO. Token SafeNet Authentication. Cliente 8.3 (x32 e x64) MANUAL DO USUÁRIO Token SafeNet Authentication Cliente 8.3 (x32 e x64) Índice O que é Token? 03 Instalação do Token 05 Verificação do Certificado 08 Troca de Senhas 12 Canais de comunicação DOCCLOUD Telefone:

Leia mais

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. PORTfólio Softwares SOLUÇÕES PERSONALIZADAS, SUPORTE DEDICADO, EQUIPE QUALIFICADA E MUITA EXPERIÊNCIA. O QUE A SUA

Leia mais

Introdução ao Burp Suite

Introdução ao Burp Suite Introdução ao Burp Suite Burp Suite é uma plataforma integrada para a realização de testes de segurança em aplicações web. Suas diversas ferramentas funcionam perfeitamente em conjunto para apoiar todo

Leia mais

5 Componentes chaves para melhorar a credibilidade da sua marca

5 Componentes chaves para melhorar a credibilidade da sua marca 5 Componentes chaves para melhorar a credibilidade da sua marca Fortaleça sua marca para conquistar e fidelizar novos clientes Por: Cheryl Baldwin Consultora de Marketing Digital da WSI Fortaleça sua marca

Leia mais

1. Exemplo de uso do PROCV em planilha de Controle de Funcionários

1. Exemplo de uso do PROCV em planilha de Controle de Funcionários Este conteúdo faz parte da série: Excel Fórmulas Avançadas Ver 10 posts dessa série Sempre que vejo gestores usando planilhas de Excel, fica claro pra mim a necessidade de uso do PROCV. Para quem não sabe

Leia mais

OBJETIVO VISÃO GERAL SUAS ANOTAÇÕES

OBJETIVO VISÃO GERAL SUAS ANOTAÇÕES OBJETIVO Empregar técnicas de entrevistas, sabendo fazer perguntas abertas e fechadas para descobrir as necessidades do cliente e oferecer soluções que satisfaçam estas necessidades. VISÃO GERAL Saber

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

PROGRAMA DE RESIDÊNCIA HP/C.E.S.A.R. Desenvolvimento de Aplicações para Windows 8

PROGRAMA DE RESIDÊNCIA HP/C.E.S.A.R. Desenvolvimento de Aplicações para Windows 8 PROGRAMA DE RESIDÊNCIA HP/C.E.S.A.R Desenvolvimento de Aplicações para Windows 8 Edital do Processo Seletivo 2012 1. Apresentação do programa Estão abertas as inscrições para o processo seletivo do Programa

Leia mais

Guia de instalação de Plugin

Guia de instalação de Plugin Para você que não esta conseguindo visualizar as Palestras Online de Nossa Casa, essa orientação abaixo vai te ajudar a não ter mais problemas. Para você que usa o Navegador Internet Explorer quando ao

Leia mais

SQL INJECTION: ENTENDENDO E EVITANDO. MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² RESUMO

SQL INJECTION: ENTENDENDO E EVITANDO. MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² RESUMO SQL INJECTION: ENTENDENDO E EVITANDO MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² ¹ Faculdade IDEAU Bagé RS Brasil magalhaesbg@gmail.com ² Faculdade IDEAU Bagé RS Brasil rafaelrodriguesbastos@gmail.com

Leia mais

Curso online de. Formação em Front-End. Plano de Estudo

Curso online de. Formação em Front-End. Plano de Estudo Curso online de Formação em Front-End Plano de Estudo Descrição do programa O Programa de Desenvolvimento Web lhe oferece conhecimentos para desenvolver habilidades necessárias para se tornar um Desenvolvedor

Leia mais

HACKEAR SITES BRUNA POSSATY LUDMYLLA MIRELLA VITÓRIA CRUZ

HACKEAR SITES BRUNA POSSATY LUDMYLLA MIRELLA VITÓRIA CRUZ HACKEAR SITES BRUNA POSSATY LUDMYLLA MIRELLA VITÓRIA CRUZ HACKEAR PODE SER FÁCIL Hackers fazem coisas aparentemente incríveis, invadindo sistemas, desfigurando websites e obtendo informações secretas.

Leia mais

PROFISSÃO PENTESTER (ETHICAL HACKER) marcosflavio.com.br

PROFISSÃO PENTESTER (ETHICAL HACKER) marcosflavio.com.br PROFISSÃO PENTESTER (ETHICAL HACKER) marcosflavio.com.br Marcos Flávio Araújo Assunção Formação: Mestre em Sistemas de Informação pela Universidade Fumec Especialista em Redes de Computadores pela ESAB

Leia mais

7 DICAS INSPIRADORAS PARA UM GESTOR DE DEPARTAMENTO PESSOAL

7 DICAS INSPIRADORAS PARA UM GESTOR DE DEPARTAMENTO PESSOAL 7 DICAS INSPIRADORAS PARA UM GESTOR DE DEPARTAMENTO PESSOAL ALCANÇAR UMA META DE EXPANSÃO #1 03 #01 ALCANÇAR UMA META DE EXPANSÃO Se você é um gestor de DEPARTAMENTO PESSOAL na sua empresa - seja realizando

Leia mais

Como fazer o plano de marketing no plano de negócios

Como fazer o plano de marketing no plano de negócios Este conteúdo faz parte da série: Plano de Negócios Ver 7 posts dessa série Nesse artigo falaremos sobre: Por que o plano de marketing é essencial para o plano de negócios Como fazer o plano de marketing

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A presente Política de Privacidade tem por finalidade reafirmar o compromisso que o Programa Seven Points, empresa inscrita no CNPJ 19.867.904/0001-47, com sede em São Paulo SP

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

Sobre a Bel. Espero que goste, Um abraço, Bel

Sobre a Bel. Espero que goste, Um abraço, Bel 0 Sobre a Bel Olá, meu nome é Isabel Porfirio, a Bel. Trabalho desde os 20 anos no chamado mundo corporativo, em Recursos Humanos e também trabalho com Marketing Digital. Você pode se perguntar porque

Leia mais

Nesse artigo falaremos sobre: Para começar, o que é um CRM. Como a gestão de relacionamento com o cliente (CRM) pode melhorar sua área de vendas

Nesse artigo falaremos sobre: Para começar, o que é um CRM. Como a gestão de relacionamento com o cliente (CRM) pode melhorar sua área de vendas Este conteúdo faz parte da série: Vendas Ver 7 posts dessa série Nesse artigo falaremos sobre: Para começar, o que é CRM O grande problema de áreas comerciais ou de vendas Como a gestão de relacionamento

Leia mais

14 regras práticas para seu aplicativo ou software. engajar os usuários

14 regras práticas para seu aplicativo ou software. engajar os usuários 14 regras práticas para seu aplicativo ou software engajar os usuários produto X usuário Sua empresa tem uma solução interativa digital? Um site? Um aplicativo mobile? Um software? Se sim talvez você já

Leia mais

5 Componentes chaves para melhorar a credibilidade da sua marca.

5 Componentes chaves para melhorar a credibilidade da sua marca. 5 Componentes chaves para melhorar a credibilidade da sua marca. Fortaleça sua marca para conquistar e fidelizar novos clientes. Por: Cheryl Baldwin - Consultora de Marketing Digital da WSI Copyright 2014

Leia mais

OFICINA DE INCLUSÃO TECNOLÓGICA

OFICINA DE INCLUSÃO TECNOLÓGICA OFICINA DE INCLUSÃO TECNOLÓGICA Objetivo: Apresentar as ferramentas que o Google oferece e algumas de suas funções básicas e propiciar a troca de informações e idéias entre os participantes. Ementa: Auxilia

Leia mais

E-book. Esse guia prático vai lhe ensinar dicas valiosas sobre fraudes em boletos eletrônicos e como evitá-las.

E-book. Esse guia prático vai lhe ensinar dicas valiosas sobre fraudes em boletos eletrônicos e como evitá-las. E-book Esse guia prático vai lhe ensinar dicas valiosas sobre fraudes em boletos eletrônicos e como evitá-las. ÍNDICE Emissão 2ª Via de Boleto... 4 Como a fraude pode ocorrer?... 4 Alteração do código

Leia mais

O que são e quando utilizá-las:

O que são e quando utilizá-las: Este conteúdo faz parte da série: Excel VBA Ver 6 posts dessa série Trabalhar com Excel é uma tarefa muito comum nos dias atuais, seja para uso pessoal ou profissional. Dentre a infinidade de fórmulas

Leia mais

Sumário. 1

Sumário. 1 Sumário Configurações... 2 Instalação para Windows Vista...2 Instalação para Windows 7...4 Instalação... 7 Instalação Automática...7 Instalação Manual...19 1 www.dzyon.com Configurações Instalação para

Leia mais

Cartilha de Segurança para usuários não técnicos

Cartilha de Segurança para usuários não técnicos Cartilha de Segurança para usuários não técnicos Índice Introdução...3 Passo 1 Firewall...3 Passo 2 Mantenha seu sistema Atualizado...3 Passo 3 Cuidados com suas senhas...3 Passo 4 Antivírus e antispyware...3

Leia mais

Manual do Usuário. Uma plataforma:

Manual do Usuário. Uma plataforma: Uma plataforma: Manual do Usuário Construmanager é a plataforma online para gestão de projetos e obras mais completa e funcional do setor de construção civil. Com recursos exclusivos como a notificação

Leia mais

Introdução a Teste de Software

Introdução a Teste de Software Universidade Católica de Pelotas Tecnólogo em Análise e Desenvolvimento de Sistemas Disciplina de Qualidade de Software Introdução a Teste de Software Prof. Luthiano Venecian 1 Conceitos Teste de software

Leia mais

ABORDAGEM FRIA. Receita do sucesso

ABORDAGEM FRIA. Receita do sucesso ABORDAGEM FRIA Receita do sucesso Para que serve abordagem fria? Realizar uma nova venda; Fidelizar cliente; Novos inícios. Abordagem fria E agora? Como fazer? Para quem não sabe o que é, significa você

Leia mais

Vantagens de contratar um serviço terceirizado de consultoria em usabilidade

Vantagens de contratar um serviço terceirizado de consultoria em usabilidade Vantagens de contratar um serviço terceirizado de consultoria em usabilidade APRESENTAÇÃO Olá, sou consultora de usabilidade na Catarinas Design e neste ebook vou apresentar as principais vantagens de

Leia mais

ABORDAGEM FRIA. Receita do sucesso

ABORDAGEM FRIA. Receita do sucesso ABORDAGEM FRIA Receita do sucesso Para que serve abordagem fria? Realizar uma nova venda; Fidelizar cliente; Novos inícios. Abordagem fria E agora? Como fazer? Para quem não sabe o que é, significa você

Leia mais

O Robô Educador Introdução

O Robô Educador Introdução O Robô Educador Introdução A LEGO Education tem o prazer de lhe trazer o Robô Educador uma seleção de atividades tutoriais que apresenta de maneira estruturada e divertida como começar com o seu LEGO MINDSTORMS

Leia mais

Vantagens gerais de se fazer slide online

Vantagens gerais de se fazer slide online Eu já falei em outros posts como você pode usar o Power Point para fazer todos os tipos de slides, desde apresentações de produtos até apresentações de resultados. Cheguei a mostrar também os 10 modelos

Leia mais

Ensino Técnico Integrado ao Médio FORMAÇÃO PROFISSIONAL. Plano de Trabalho Docente 2015

Ensino Técnico Integrado ao Médio FORMAÇÃO PROFISSIONAL. Plano de Trabalho Docente 2015 Ensino Técnico Integrado ao Médio FORMAÇÃO PROFISSIONAL Plano de Trabalho Docente 2015 ETEC Monsenhor Antônio Magliano Código: 088 Município: Garça EE: Eixo Tecnológico: Informação e Comunicação Habilitação

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores HTTP Prof. Thiago Dutra Agenda Definição de HTTP Hipertexto Características do HTTP O HTTP e a Web Conexões HTTP Mensagens HTTP Cookies Caches Web GET Condicional

Leia mais

MODELO PRÁTICO DE GESTÃO. Funil de vendas. Mauro Moratelli. Pg. 2

MODELO PRÁTICO DE GESTÃO. Funil de vendas. Mauro Moratelli. Pg. 2 MODELO PRÁTICO DE GESTÃO Funil de vendas Mauro Moratelli Pg. 2 Vendas B2B (funil e gestão com pdca) Aula 1 Pg. 3 Processo Todo fluxo que é repetido, deve ser padronizado! O que é padronização na venda?

Leia mais

Configuração De Browser

Configuração De Browser Configuração De Browser WatchDOC Sistema de Digitalização WatchDoc Informações Iniciais O Site Sugerimos acessar o site através do seu próprio computador, e confirmar se o login de rede possui permissão

Leia mais

Introdução à Programação Aula 01. Prof. Max Santana Rolemberg Farias Colegiado de Engenharia de Computação

Introdução à Programação Aula 01. Prof. Max Santana Rolemberg Farias Colegiado de Engenharia de Computação Introdução à Programação Aula 01 Prof. Max Santana Rolemberg Farias max.santana@univasf.edu.br Colegiado de Engenharia de Computação QUAL O OBJETIVO DA DISCIPLINA? Objetivo Tornar vocês (alunos) capazes

Leia mais

12 motivos para usar backup na nuvem

12 motivos para usar backup na nuvem 12 motivos para usar backup na nuvem ÍNDICE Introdução 1 Ter uma estratégia de backup 2 Backup de escritórios remotos e filiais 3 Confiar em uma solução que veio para ficar 4- Você não tem meses para implementação

Leia mais

AS ETAPAS DA PESQUISA AS ETAPAS DA PESQUISA

AS ETAPAS DA PESQUISA AS ETAPAS DA PESQUISA AS ETAPAS DA PESQUISA Prof. MSc: Anael Krelling 1 O planejamento e a execução de uma pesquisa fazem parte de um processo sistematizado que compreende etapas que podem ser detalhadas da seguinte forma:

Leia mais

ESOCIAL - Qualificação Cadastral

ESOCIAL - Qualificação Cadastral ESOCIAL - Qualificação Cadastral Introdução: Com a previsão de início do processo de envio da Folha de Pagamento peloesocial para janeiro de 2018, estamos disponibilizando a qualificação cadastral em lote

Leia mais

Manual do Aluno EaD. Esclareça suas dúvidas e conheça a EaD da UMC Universidade.

Manual do Aluno EaD. Esclareça suas dúvidas e conheça a EaD da UMC Universidade. Manual do Aluno EaD Esclareça suas dúvidas e conheça a EaD da UMC Universidade. Sumário 1. O que é educação a distância?... 4 2. Requisitos... 4 3. Dicas para seu estudo... 5 4. O que é Ambiente EaD?...

Leia mais

TUTORIAL. I - Para acesso ao AVA Ambiente Virtual de Aprendizagem via navegador

TUTORIAL. I - Para acesso ao AVA Ambiente Virtual de Aprendizagem via navegador TUTORIAL I - Para acesso ao AVA Ambiente Virtual de Aprendizagem via navegador-----------------------------------------------------------------0 II Para acesso ao AVA Ambiente Virtual de Aprendizagem via

Leia mais

CARTILHA DA LOCUÇÃO. Nós passamos nosso conhecimento para você atuar melhor. Conte conosco!

CARTILHA DA LOCUÇÃO. Nós passamos nosso conhecimento para você atuar melhor. Conte conosco! CARTILHA DA LOCUÇÃO CARTILHA DA LOCUÇÃO Nós passamos nosso conhecimento para você atuar melhor. Conte conosco! ALGUMAS SITUAÇÕES PODEM PREJUDICAR MUITO SUA LOCUÇÃO. ALGUMAS SÃO IMPERCEPTÍVEIS MAIORES OU

Leia mais