Não é preciso ter olhos abertos para ver o sol, nem é preciso ter ouvidos afiados para ouvir o trovão

Tamanho: px
Começar a partir da página:

Download "Não é preciso ter olhos abertos para ver o sol, nem é preciso ter ouvidos afiados para ouvir o trovão"

Transcrição

1 Não é preciso ter olhos abertos para ver o sol, nem é preciso ter ouvidos afiados para ouvir o trovão

2 ATENÇÃO As informações e idéias contidas na apresentação são pessoais e podem não refletir a opinião de instituições, empresas ou grupos que o autor participa ou pertence. Os textos em língua inglesa são cópias de documentos ou sites estrangeiros, para não modificar o sentido foram mantidos em sua língua original

3 Porque a NSA faz espionagem cibernética? Porque ela foi criada para fazer Coleta de Informaçoes de Inteligência HUMINT Fontes humanas IMINT Imagens SIGINT Comunicações, radar, telemetria, redes de computadores MASINT tudo o que não for imagem ou dados e for derivado da eletrônica assinaturas de radar...

4 Definição Espionagem cibernética - é uma operação ofensiva cibernética : Tempo Utilizada para obter informações residentes ou em trânsito De adversários ou parceiros Sobre sistemas ou redes Que não deve ser percebida Cyberexploitation refers to the use of cyber offensive actions perhaps over an extended period of time to support the goals and missions of the party conducting the exploitation, usually for the purpose of obtaining information resident on or transiting through an adversary s or partners computer systems or networks. Cyberexploitations do not seek to disturb the normal functioning of a computer system or network from the user s point of view indeed, the best cyberexploitation is one that such a user never notices

5 Objetivos da Espionagem Cibernética Obter informações disponíveis nas redes Ser um observador passivo das topologias das redes e do tráfego Obter informações técnicas da rede de uma empresa ou de uma nação para obter vantagem.

6 Você acha que uma ação de espionagem cibernética vai ser dirigida para sua empresa ou governo?

7 Na sua casa At home A hypothetical example of cyberexploitation based on remote access might involve pharming against an unprotected DNS server, such as the one resident in wireless routers. Because wireless routers at home tend to be less well protected than institutional routers,, they are easier to compromise. Successful pharming would mean that web traffic originating at the home of the targeted individual (who might be a senior official in an adversary s political leadership) could be redirected to websites controlled by the exploiter. With access to the target s home computer thus provided, vulnerabilities in that computer could be used to insert a payload that would exfiltrate the contents of the individual s hard disk,, possibly providing the exploiter with information useful for blackmailing the target.

8 No seu parceiro de logística A hypothetical example of cyberexploitation based on close access might involve intercepting desktop computers in their original shipping cartons while they are awaiting delivery to the victim, and substituting for the original video card a modified one that performs all of the original functions and also monitors the data being displayed for subsequent transmission to the exploiter

9 ATENÇÃO Os cenários a seguir são uma obra de ficção, qualquer semelhança com nomes, pessoas, fatos, situações ou nações terá sido mera coincidência Zendia e Ruritania não existem Fonte - E-book Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities

10 E se? The director of the Zendian intelligence service is known to be a strong supporter of the Zendian national soccer team.. The soccer team maintains a website on which it provides team statistics, video highlights from recent games, and other content of interest to fans. An intelligence collection operation is launched to exploit a flaw in the operating system of the server that handles the soccer team s website, and installs a Trojan horse program as a modification of an existing videoclip. When the director views the clip, the clip is downloaded to his hard drive, and when his desktop search program indexes the file, the Trojan horse is launched. The collection payload then searches the local hard drive for evidence suggesting that the user is in fact the director. If none is found, the program erases itself. If the program finds evidence that the user is the director of intelligence (or perhaps the minister of defense, also known to be a soccer fan), it retrieves all plaintext files within reach and s encrypted compressed versions of them to an address set up specifically as a dead-drop location.

11 O meu sistema não esta na Internet The Zendian Secret Internet Protocol Router Network (Z-SIPRNet) carries classified information and messages for the Zendian ministry of defense, and supports the Zendian command and control system for managing troop deployments, the Zendian defense message system, and many other classified warfighting and planning applications. Although no connections between Z- SIPRNet and the public Internet are allowed,, it is known that Gorga,, a system administrator, has connected his computer at work to a password-protected mobile modem.. Through a manipulation of the telephone switching center, phone calls from Gorga s phone number to the modem are secretly redirected to a login simulator that captures his login name and password. Using Gorga s administrator privileges,, the intelligence collection operation installs a sniffer on the network that examines all passing traffic, and forwards interesting communications to a file that is saved in a temporary work area on Gorga s computer. At night, while Gorga is sleep, notebook go on, connect Internet and and send the collection operation.

12 No USB que eu ganhei no evento An intelligence collection operation scatters inexpensive universal serial bus (USB) flash drives in parking lots, smoking areas, and other areas of high traffic near a building associated with the ZendianMinistry of Defense.. In addition to some innocuous images, each drive has alreadyloaded software that collects passwords, login names, and machine- specific information from the user s computer, and then s the findings to the intelligence collectors. Because many systems support an auto-run feature for insertable media (i.e., when the medium is inserted, the system automatically runs a program named autorun.exe on the medium) and the feature is often turned on, the intelligence collectors can receive their findings as notified as soon as the drive is inserted. The program also deletes itself and any trace of the after sending. The login information can then be used to compromise the security of existing accounts.

13 Na licitação internacional A Zendian firm and a Ruritanian firm are competitors for a multibillion- dollar contract in a third country.. Working closely with the Zendian firm to understand what it would need to know to compete more effectively, the Zendian intelligence service conducts against the Ruritanian firm a series of cyber offensive actions that install dual-purpose and well-hidden Trojan horses on the firm s network. At first, these Trojan horses are programmed to send back to Zendian intelligence confidential business information about the Ruritanian bid; this information is subsequently shared with the Zendian negotiating team. Later, as the deadline for each side s best and final bid approaches, the second function of the Trojan horses is activated, and they proceed to subtly alter key data files associated with the Ruritanian proposal that will disadvantage the firm when the proposals are compared side by side.

14 Covert Action - Inclui Influencing an election; Disseminating propaganda; Providing financial support to opposition civil society groups and helping them set up international networks;

15 ATENÇÃO Os cenários a seguir são uma obra de ficção, qualquer semelhança com nomes, pessoas, fatos, situações ou nações terá sido mera coincidência Zendia e Ruritania não existem Fonte - E-book Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities

16 Voto eletrônico An election is to be held in Zendia, and the predicted margin of victory between the favored and disfavored parties is relatively small.. This election will be the first Zendian election to use electronic voting,, and the Zendian election authorities have obtained electronic voting machines to administer this election from Ruritania. U.S. intelligence operatives intercept the CD-ROM containing a software update from the Ruritanian vendor en route to Zendia,, and substitute a new CD-ROM in the package containing the original update plus additional functionality that will tilt the election toward the favored party.

17 Erros no sistema de pagamento A disfavored party is in power in Zendia,, and the U.S. government wishes to weaken it. U.S intelligence operatives conduct a cyberattack against the Zendian Social Services Agency by compromising employees of the agency, using the USB flash drive technique described above. Obtaining access to the Social Services Agency databases, the United States corrupts the pension records of many millions of people in the country. In the next election, the disfavored ruling party is voted out of office because of the scandal that resulted.

18 Acalmando inimigos Two traditionally adversarial nations are armed with nuclear weapons, and the United States has been conducting intelligence collection operations against these nations for many years. Through a mix of human and technical means, it has been successful in learning about cyber vulnerabilities in the nuclear command and control networks of each nation. During a crisis between the two nations in which both sides have launched conventional kinetic attacks against the other side s territory and armed forces, nuclear confrontation between them is imminent.the U.S. government makes a decision to corrupt the transmission of any nuclear launch orders transmitted through those networks in order to prevent their use.

19 Ajudando o acesso Zendia is an authoritarian nation that recognizes the value of the Internet to its economy, but as an instrument of political control, it actively censors certain kinds of Internet content (e.g., negative stories about the Zendian government in the foreign press) for its population. Its censor-ship mechanisms are largely automated and operate at one of a few Internet gateways to the country. During a time of tension with Zendia, the United States launches a cyberattack against the automated Zendian censors so that the population can obtain, at least temporarily, a broader range of information than it would otherwise be able to access.

20 Com o dinheiro alheio... A party favored by the United States is conducting an armed rebellion against the Zendian government.. No funds are currently available to help the favored party. However, the U.S. President wishes to find a way to help the rebels, and authorizes a cyberattack that diverts money from the Zendian national treasury to the rebels.

21 Sua saúde é importante A Zendian cyberattack is launched against the military medical services of Ruritania to obtain the medical records of all active personnel.. In the days before a planned armed attack by Zendia, postings and mailings from anonymous sources appear pointing out that Ruritanian Colonel X is being treated for bipolar disorder, that Captain Y was treated three times for a sexually transmitted disease in the last 2 years, and that Admiral Z is on tranquilizers. Copies of the medical records sometimes secretly and undetectably altered were released to back up the stories. The results led to some family problems for Captain Y, Admiral Z was relieved of field command, and Colonel X resigned his commission.. Others were simply discomfited. The result was a drop in readiness by the command structure when Zendia struck, giving Zendia some advantage. Note that this particular covert action has an element of intelligence collection.

22 Destruindo reputação The Zendian nuclear weapons program relies on a social network of scientists and engineers. The United States launches cyberattacks against a dozen key scientific leaders in this network to harass and discredit them. These cyberattacks plant false adverse information into their security dossiers, insert driving- under-the-influence-of-drugs/alcohol incidents into their driving records, alter their credit records to show questionable financial statuses, change records of bill payments to show accounts in arrears, and falsify telephone records to show patterns of contact with known Zendian criminals and subversives. Discrediting these individuals throws the program into chaos.

23 Causando falhas Scientists working on the Zendian biological weapons program use an in-house network to communicate with each other and manage their research and development program. U.S. intelligence agencies penetrate the network to install dual-purpose software agents to exfiltrate the traffic on the network to intelligence analysts. When analysis of the traffic indicates that the Zendian research efforts are reaching a critical stage, the software agents begin to alter key data clandestinely so that critical experiments fail. Further, these software agents are so well hidden that they can maintain their presence over a period of years so that subsequent experiments fail at critical times as well.

24 Ajudando as empresas The Zendian airplane industry and a major U.S. defense contractor are engaged in a competition to win a lucrative contract from Ruritania for producing fighter aircraft. In order to support a key company in the U.S. defense industrial base, the U.S. government conducts a cyberattack to disrupt and delay the production of the Zendian fighter plane and thereby provides an additional incentive for Ruritania to select the U.S.-produced plane.

25 Pegadas Testimony of Director of National Intelligence J. Michael McConnell to the Senate Select Committee ON Intelligence in February McConnell noted a need for the United States to take proactive measures to detect and prevent intrusions from whatever source, as they happen, and before they can do significant damage.

26 Fonte The US surveillance programmes and their impact on EU citizens' fundamental rights DIRECTORATE GENERAL FOR INTERNAL POLICIES POLICY DEPARTMENT C: CITIZENS' RIGHTS AND CONSTITUTIONAL AFFAIRS CIVIL LIBERTIES, JUSTICE AND HOME AFFAIRS

27 É tudo verdade... After the first revelations about the PRISM programme, Gen. Alexander (Director of the NSA) confirmed over two public hearings of Congressional intelligence review committees that the NSA collects (both domestic and international) telephone call metadata from all major carriers and maintains a database of all such calls for five years

28 Direct Access to data-centres granted for surveillance purposes? Microsoft asserted that they only responded to requests referencing specific account identifiers, and Google and Facebook denied they had black boxes stationed in their networks giving direct access. The companies are constrained by the secrecy provisions of s.702, on pain of contempt or even espionage charges.

29 Um problema legal dados que são necessários para uso ou confiados a terceiros não tem expectativa de privacidade não é necessário ordem judicial... - transações de cartão de credito, billing,dados de celular, logs de serviços de internet, redes sociais...

30 Como proteger? NSA - $10Bi por ano CIA - $15Bi por ano Balck Budget $50bi por ano

31 Como proteger Mais atenção na informação Escolher o canal adequado Saber que tudo pode ser interceptado O local aonde a informação esta armazenada pode ser o problema Problemas legais podem requerer localização (não resolve segurança) O problema não é cofre para informação

32 Não se engane Criptografia dados não podem ser processados criptografados A NSA tem condições,recursos financeiros e pessoas para invadir qualquer sistema em qualquer lugar do mundo Seus dados não estão seguros

33 Maior ensinamento As pessoas são o elo mais fraco da corrente. Treinamento, maturidade, observação continua Se tiver que optar invista nas pessoas

34 AS PESSOAS EM PRIMEIRO LUGAR Raimundo Colombo Governador do Estado de Santa Catarina

35 Conclusão Não é preciso ter olhos abertos para ver o sol, nem é preciso ter ouvidos afiados para ouvir o trovão. Para ser vitorioso você precisa ver o que não está visível. Sun Tzu

36 Obrigado pela sua atenção João Rufino de Sales Presidente do CIASC jrsseg.blogspot.com

Criando diferenciais competitivos e minimizando riscos com uma boa. Claudio Yamashita Country Manager Intralinks Brasil

Criando diferenciais competitivos e minimizando riscos com uma boa. Claudio Yamashita Country Manager Intralinks Brasil Criando diferenciais competitivos e Informação minimizando riscos com uma boa Governança da Claudio Yamashita Country Manager Intralinks Brasil PESQUISA GLOBAL DE SEGURANÇA DA INFORMAÇÃO 2014 - EY Pensando

Leia mais

Consultoria em Direito do Trabalho

Consultoria em Direito do Trabalho Consultoria em Direito do Trabalho A Consultoria em Direito do Trabalho desenvolvida pelo Escritório Vernalha Guimarães & Pereira Advogados compreende dois serviços distintos: consultoria preventiva (o

Leia mais

SATA 3.5. hd:basic. hdd enclosure caixa externa para disco rígido

SATA 3.5. hd:basic. hdd enclosure caixa externa para disco rígido SATA 3.5 hd:basic hdd enclosure caixa externa para disco rígido hd:basic USER S GUIDE SPECIFICATIONS HDD support: SATA 3.5 Material: Aluminium Input connections: SATA HDD Output connections: USB 2.0

Leia mais

Addition of Fields in Line Item Display Report Output for TCode FBL1N/FBL5N

Addition of Fields in Line Item Display Report Output for TCode FBL1N/FBL5N Addition of Fields in Line Item Display Report Output for TCode FBL1N/FBL5N Applies to: Any business user who uses the transactions FBL1N and FBL5N to display line item reports for vendors and customers.

Leia mais

hdd enclosure caixa externa para disco rígido

hdd enclosure caixa externa para disco rígido hdd enclosure caixa externa para disco rígido USER S GUIDE SPECIFICATONS HDD Support: SATA 2.5 Material: Aluminium and plastics Input connections: SATA HDD Output connections: USB 3.0 (up to 5.0Gbps)

Leia mais

Tipos de Redes. Dois tipos fundamentais de redes

Tipos de Redes. Dois tipos fundamentais de redes Redes de Tipos de Redes Dois tipos fundamentais de redes LAN = Local Area Network Interliga um conjunto de computadores locais, próximos Tecnologias mais típicas: Ethernet / FastEthernet / GigabitEthernet

Leia mais

ÍNDICE PORTUGUÊS INDEX ENGLISH

ÍNDICE PORTUGUÊS INDEX ENGLISH ÍNDICE PORTUGUÊS 1. Características... 2 2. Conteúdo da Embalagem... 3 3. Como usar o Receptor de TV Digital... 3 4. Tela de Vídeo... 6 5.Requisitos Mínimos... 6 6. Marcas Compatíveis... 8 INDEX ENGLISH

Leia mais

Tipos de Redes. Redes de Dados. Comunicação em Rede Local. Redes Alargadas. Dois tipos fundamentais de redes

Tipos de Redes. Redes de Dados. Comunicação em Rede Local. Redes Alargadas. Dois tipos fundamentais de redes Tipos de Redes Redes de Sistemas Informáticos I, 2005-2006 Dois tipos fundamentais de redes LAN = Local Area Network Interliga um conjunto de computadores locais, próximos Tecnologias mais típicas: Ethernet

Leia mais

Desenvolvimento Ágil 1

Desenvolvimento Ágil 1 Desenvolvimento Ágil 1 Just-in-Time Custo = Espaço + Publicidade + Pessoal De que forma poderiamos bater a concorrência se um destes factores fosse zero? 2 Just-in-time Inventory is waste. Custo de armazenamento

Leia mais

User Guide Manual de Utilizador

User Guide Manual de Utilizador 2400 DPI OPTICAL GAMING MOUSE User Guide Manual de Utilizador 2014 1Life Simplify it All rights reserved. www.1-life.eu 2 2400 DPI OPTICAL GAMING MOUSE ENGLISH USER GUIDE...4 MANUAL DE UTILIZADOR PORTUGUÊS...18

Leia mais

Lesson 6 Notes. Eu tenho um irmão e uma irmã Talking about your job. Language Notes

Lesson 6 Notes. Eu tenho um irmão e uma irmã Talking about your job. Language Notes Lesson 6 Notes Eu tenho um irmão e uma irmã Talking about your job Welcome to Fun With Brazilian Portuguese Podcast, the podcast that will take you from beginner to intermediate in short, easy steps. These

Leia mais

Erasmus Student Work Placement

Erasmus Student Work Placement Erasmus Student Work Placement EMPLOYER INFORMATION Name of organisation Address Post code Country SPORT LISBOA E BENFICA AV. GENERAL NORTON DE MATOS, 1500-313 LISBOA PORTUGAL Telephone 21 721 95 09 Fax

Leia mais

SISTEMAS DISTRIBUÍDOS 1º EXAME

SISTEMAS DISTRIBUÍDOS 1º EXAME SISTEMAS DISTRIBUÍDOS 1º EXAME Ano Lectivo: 2005/2006 Data: 12 de Junho de 2006 Ano Curricular: 4º Ano 2º Semestre Duração: 2h00 INFORMAÇÕES GERAIS 1. O exame encontra-se em Inglês devido à existência

Leia mais

Searching for Employees Precisa-se de Empregados

Searching for Employees Precisa-se de Empregados ALIENS BAR 1 Searching for Employees Precisa-se de Empregados We need someone who can prepare drinks and cocktails for Aliens travelling from all the places in our Gallaxy. Necessitamos de alguém que possa

Leia mais

Guião A. Descrição das actividades

Guião A. Descrição das actividades Proposta de Guião para uma Prova Grupo: Ponto de Encontro Disciplina: Inglês, Nível de Continuação, 11.º ano Domínio de Referência: Um Mundo de Muitas Culturas Duração da prova: 15 a 20 minutos 1.º MOMENTO

Leia mais

Instructions. Instruções

Instructions. Instruções Instructions ENGLISH Instruções PORTUGUÊS This document is to help consumers in understanding basic functionality in their own language. Should you have any difficulty using any of the functions please

Leia mais

Vantagem de Adesão AMERICAN SOCIETY OF PLASTIC SURGEONS Como se Tornar um Membro Internacional:

Vantagem de Adesão AMERICAN SOCIETY OF PLASTIC SURGEONS Como se Tornar um Membro Internacional: Vantagem de Adesão AMERICAN SOCIETY OF PLASTIC SURGEONS Como se Tornar um Membro Internacional: Se você está ativamente envolvido na prática da Cirurgia Plástica ou Reconstrutiva por menos de três (3)

Leia mais

ESTRUTURA DE CAPITAL: UMA ANÁLISE EM EMPRESAS SEGURADORAS

ESTRUTURA DE CAPITAL: UMA ANÁLISE EM EMPRESAS SEGURADORAS ESTRUTURA DE CAPITAL: UMA ANÁLISE EM EMPRESAS SEGURADORAS THE CAPITAL STRUCTURE: AN ANALYSE ON INSURANCE COMPANIES FREDERIKE MONIKA BUDINER METTE MARCO ANTÔNIO DOS SANTOS MARTINS PAULA FERNANDA BUTZEN

Leia mais

User interface evaluation experiences: A brief comparison between usability and communicability testing

User interface evaluation experiences: A brief comparison between usability and communicability testing User interface evaluation experiences: A brief comparison between usability and communicability testing Kern, Bryan; B.S.; The State University of New York at Oswego kern@oswego.edu Tavares, Tatiana; PhD;

Leia mais

A. Situação / Situation

A. Situação / Situation A. Situação / Situation A Assembleia Mundial da Saúde (OMS) aprova em 1969 o Regulamento Sanitário Internacional, revisto pela quarta vez em 2005. Esta última versão entrou em vigor no plano internacional

Leia mais

egovernment The Endless Frontier

egovernment The Endless Frontier CENTRO DE GESTÃO DA REDE INFORMÁTICA DO GOVERNO (Management Center for the Electronic Government Network) egovernment The Endless Frontier Alexandre Caldas 29 th June 2010 Summary VISION AND LEADERSHIP

Leia mais

UNIVERSIDADE CATÓLICA PORTUGUESA. A Reputação e a Responsabilidade Social na BP Portugal: A importância da Comunicação. Por. Ana Margarida Nisa Vintém

UNIVERSIDADE CATÓLICA PORTUGUESA. A Reputação e a Responsabilidade Social na BP Portugal: A importância da Comunicação. Por. Ana Margarida Nisa Vintém UNIVERSIDADE CATÓLICA PORTUGUESA A Reputação e a Responsabilidade Social na BP Portugal: A importância da Comunicação Relatório de estágio apresentado à Universidade Católica Portuguesa para obtenção do

Leia mais

As Novas Formas de Financiamento da Economia

As Novas Formas de Financiamento da Economia As Novas Formas de Financiamento da Economia Francisco Fonseca Vice-Presidente ANJE 2º CONGRESSO DAS EMPRESAS E DAS ACTIVIDADES ECONÓMICAS - LISBOA O que são? Formas alternativas de financiamento incluem

Leia mais

GUIÃO A. Ano: 9º Domínio de Referência: O Mundo do Trabalho. 1º Momento. Intervenientes e Tempos. Descrição das actividades

GUIÃO A. Ano: 9º Domínio de Referência: O Mundo do Trabalho. 1º Momento. Intervenientes e Tempos. Descrição das actividades Ano: 9º Domínio de Referência: O Mundo do Trabalho GUIÃO A 1º Momento Intervenientes e Tempos Descrição das actividades Good morning / afternoon / evening, A and B. For about three minutes, I would like

Leia mais

Serviços: API REST. URL - Recurso

Serviços: API REST. URL - Recurso Serviços: API REST URL - Recurso URLs reflectem recursos Cada entidade principal deve corresponder a um recurso Cada recurso deve ter um único URL Os URLs referem em geral substantivos URLs podem reflectir

Leia mais

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainware» company www.iportalmais.pt. Manual

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainware» company www.iportalmais.pt. Manual IPortalMais: a «brainware» company FUNAMBOL FOR IPBRICK MANUAL Easy Linux! Title: Subject: Client: Reference: Funambol Client for Mozilla Thunderbird Doc.: Jose Lopes Author: N/Ref.: Date: 2009-04-17 Rev.:

Leia mais

DRIVING BOOK Back Offi ce Front Offi ce Online System

DRIVING BOOK Back Offi ce Front Offi ce Online System DRIVING BOOK Back Office Front Office Online System Front Office 1 2 Start Screen Front Office 1 - Next Activities 2 - Categories - Attention - Find Booking Display upcoming activities to have be- All

Leia mais

Banca examinadora: Professor Paulo N. Figueiredo, Professora Fátima Bayma de Oliveira e Professor Joaquim Rubens Fontes Filho

Banca examinadora: Professor Paulo N. Figueiredo, Professora Fátima Bayma de Oliveira e Professor Joaquim Rubens Fontes Filho Título: Direção e Taxa (Velocidade) de Acumulação de Capacidades Tecnológicas: Evidências de uma Pequena Amostra de Empresas de Software no Rio de Janeiro, 2004 Autor(a): Eduardo Coelho da Paz Miranda

Leia mais

Participatory Map of Rio de Janeiro

Participatory Map of Rio de Janeiro Leandro Gomes Souza Geographer Luiz Roberto Arueira da Silva Director of City Information Pereira Passos Institute - City of Rio de Janeiro About us Pereira Passos Institute (IPP) is Rio de Janeiro municipal

Leia mais

DATA PRIVACY POLICY. Personal data

DATA PRIVACY POLICY. Personal data This is the english version. Scroll down for the Portuguese version. DATA PRIVACY POLICY Security is one of the values of InoCrowd, and as such we are committed to protect your personal data. We conduct

Leia mais

Caracterização dos servidores de email

Caracterização dos servidores de email Caracterização dos servidores de email Neste documento é feita a modulação de um servidor de email, com isto pretende-se descrever as principais funcionalidades e características que um servidor de email

Leia mais

Tendências das ameaças. Baldwin, Alan, Palfreyman, John, Cyber Defense: Understanding and combating the threat, IBM Corporation, January 2010

Tendências das ameaças. Baldwin, Alan, Palfreyman, John, Cyber Defense: Understanding and combating the threat, IBM Corporation, January 2010 Tendências das ameaças as Crescimento exponencial de IDs Desafios crescentes na gestão de ID e de acessos Malware mais sofisticado N.º de Identificadores Internet B2E Mobility B2C B2B mainframe Pre-1980s

Leia mais

Solicitação de Mudança 01

Solicitação de Mudança 01 Solicitação de Mudança 01 Refatorar a especificação da linha de produtos Crisis Management System permitindo que o suporte ao registro de LOG seja opcional. Isso significa que o comportamento descrito

Leia mais

Guião M. Descrição das actividades

Guião M. Descrição das actividades Proposta de Guião para uma Prova Grupo: Inovação Disciplina: Inglês, Nível de Continuação, 11.º ano Domínio de Referência: O Mundo do trabalho Duração da prova: 15 a 20 minutos 1.º MOMENTO Guião M Intervenientes

Leia mais

Aqui pode escolher o Sistema operativo, e o software. Para falar, faça download do Cliente 2.

Aqui pode escolher o Sistema operativo, e o software. Para falar, faça download do Cliente 2. TeamSpeak PORTUGUES ENGLISH Tutorial de registo num servidor de TeamSpeak Registration tutorial for a TeamSpeak server Feito por [WB ].::B*A*C*O::. membro de [WB ] War*Brothers - Non Dvcor Dvco Made by:

Leia mais

UNIVERSIDADE DE SÃO PAULO FACULDADE DE EDUCAÇÃO JOÃO FÁBIO PORTO. Diálogo e interatividade em videoaulas de matemática

UNIVERSIDADE DE SÃO PAULO FACULDADE DE EDUCAÇÃO JOÃO FÁBIO PORTO. Diálogo e interatividade em videoaulas de matemática UNIVERSIDADE DE SÃO PAULO FACULDADE DE EDUCAÇÃO JOÃO FÁBIO PORTO Diálogo e interatividade em videoaulas de matemática São Paulo 2010 JOÃO FÁBIO PORTO Diálogo e interatividade em videoaulas de matemática

Leia mais

Welcome to Lesson A of Story Time for Portuguese

Welcome to Lesson A of Story Time for Portuguese Portuguese Lesson A Welcome to Lesson A of Story Time for Portuguese Story Time is a program designed for students who have already taken high school or college courses or students who have completed other

Leia mais

Integrated Network Operations Support System ISO 9001 Certified A Plataforma Integradora Integrated Platform O INOSS V2 é uma poderosa plataforma de operação e gestão centralizada de redes e serviços de

Leia mais

WWW.ADINOEL.COM Adinoél Sebastião /// Inglês Tradução Livre 75/2013

WWW.ADINOEL.COM Adinoél Sebastião /// Inglês Tradução Livre 75/2013 PASSO A PASSO DO DYNO Ao final desse passo a passo você terá o texto quase todo traduzido. Passo 1 Marque no texto as palavras abaixo. (decore essas palavras, pois elas aparecem com muita frequência nos

Leia mais

MT BOOKING SYSTEM BACKOFFICE. manual for management

MT BOOKING SYSTEM BACKOFFICE. manual for management MT BOOKING SYSTEM BACKOFFICE manual for management BACKOFFICE BACKOFFICE Últimas Reservas Latest Bookings 8 7 6 3 2 2 Configurações Configuration - pag. 3 Barcos Boats - pag.8 Pessoal Staff - pag.0 Agentes

Leia mais

SmartLPR. SmartLPR Placa Reconhecimento da Matrícula

SmartLPR. SmartLPR Placa Reconhecimento da Matrícula SmartLPR SmartLPR Placa Reconhecimento da Matrícula SmartLPR Placa Reconhecimento da Matrícula SmartLPR é um avançado sistema de controle de acesso por leitura de matricula, proporcionando uma boa Fiabilidade,

Leia mais

Perguntas & Respostas

Perguntas & Respostas Perguntas & Respostas 17 de Abril de 2008 Versão Portuguesa 1. O que é uma Certidão Permanente?...4 2. Como posso ter acesso a uma Certidão Permanente?...4 3. Onde posso pedir uma Certidão Permanente?...4

Leia mais

ESCOLA SUPERIOR DE ENFERMAGEM DE COIMBRA Coimbra, May 2013. Carlos Souza & Cristina Silva

ESCOLA SUPERIOR DE ENFERMAGEM DE COIMBRA Coimbra, May 2013. Carlos Souza & Cristina Silva ESCOLA SUPERIOR DE ENFERMAGEM DE COIMBRA Coimbra, May 2013 Carlos Souza & Cristina Silva Population: 10,6 million. According to INE (National Institute of Statistics) it is estimated that more than 2 million

Leia mais

ACFES MAIORES DE 23 ANOS INGLÊS. Prova-modelo. Instruções. Verifique se o exemplar da prova está completo, isto é, se termina com a palavra FIM.

ACFES MAIORES DE 23 ANOS INGLÊS. Prova-modelo. Instruções. Verifique se o exemplar da prova está completo, isto é, se termina com a palavra FIM. ACFES MAIORES DE 23 ANOS INGLÊS Prova-modelo Instruções Verifique se o exemplar da prova está completo, isto é, se termina com a palavra FIM. A prova é avaliada em 20 valores (200 pontos). A prova é composta

Leia mais

manualdepsiquiatriainfant il manual de psiquiatria infantil

manualdepsiquiatriainfant il manual de psiquiatria infantil manualdepsiquiatriainfant il manual de psiquiatria infantil These guides possess a lot information especially advanced tips such as the optimum settings configuration for manualdepsiquiatriainfantil manual

Leia mais

What is Bullying? Bullying is the intimidation or mistreating of weaker people. This definition includes three important components:1.

What is Bullying? Bullying is the intimidation or mistreating of weaker people. This definition includes three important components:1. weaker people. This definition includes three important components:1. Bullying is aggressive behavior that involves unwanted, negative actions. 2. Bullying involves a pattern of behavior repeated over

Leia mais

2 Categorias Categories Todas as categorias de actividade são apresentadas neste espaço All activity categories are presented in this space

2 Categorias Categories Todas as categorias de actividade são apresentadas neste espaço All activity categories are presented in this space 1 Próximas Actividades Next Activities Visualiza as próximas actividades a ter inicio, com a indicação do tempo restante Displays upcoming activities and indicating the remaining time 2 Categorias Categories

Leia mais

Diálogos da MEI III. Albert T. Keyack Cônsul de Propriedade Intelectual pela América do Sul

Diálogos da MEI III. Albert T. Keyack Cônsul de Propriedade Intelectual pela América do Sul Diálogos da MEI III Propriedade Intelectual Acordos Internacionais de Cooperação para Exame de Patentes Albert T. Keyack Cônsul de Propriedade Intelectual pela América do Sul 10 de otubro 2014 Summary

Leia mais

MARLI DA COSTA RAMOS SCATRALHE FAMÍLIA E ESCOLA: DOIS SISTEMAS INTERDEPENDENTES NA COMPREENSÃO DOS SIGNIFICADOS NO PROCESSO ESCOLAR DO FILHO/ALUNO

MARLI DA COSTA RAMOS SCATRALHE FAMÍLIA E ESCOLA: DOIS SISTEMAS INTERDEPENDENTES NA COMPREENSÃO DOS SIGNIFICADOS NO PROCESSO ESCOLAR DO FILHO/ALUNO MARLI DA COSTA RAMOS SCATRALHE FAMÍLIA E ESCOLA: DOIS SISTEMAS INTERDEPENDENTES NA COMPREENSÃO DOS SIGNIFICADOS NO PROCESSO ESCOLAR DO FILHO/ALUNO CENTRO UNIVERSITÁRIO FIEO Osasco 2009 MARLI DA COSTA RAMOS

Leia mais

WWW.ADINOEL.COM Adinoél Sebastião /// Inglês Tradução Livre 70/2013

WWW.ADINOEL.COM Adinoél Sebastião /// Inglês Tradução Livre 70/2013 PASSO A PASSO DO DYNO Ao final desse passo a passo você terá o texto quase todo traduzido. Passo 1 Marque no texto as palavras abaixo. (decore essas palavras, pois elas aparecem com muita frequência nos

Leia mais

INFORMATION SECURITY IN ORGANIZATIONS

INFORMATION SECURITY IN ORGANIZATIONS INFORMATION SECURITY IN ORGANIZATIONS Ana Helena da Silva, MCI12017 Cristiana Coelho, MCI12013 2 SUMMARY 1. Introduction 2. The importance of IT in Organizations 3. Principles of Security 4. Information

Leia mais

UBIQUITOUS COLLABORATION. http://www.trprocess.com

UBIQUITOUS COLLABORATION. http://www.trprocess.com UBIQUITOUS COLLABORATION http://www.trprocess.com Our Company TR PROCESS SMART PROCESS EXPERTS A expressão Smart Process Application, como utilizamos hoje, foi definida e utilizada em seus relatórios pelos

Leia mais

Full Ship Charter Qualification / Formulário de Fretamento de Navio

Full Ship Charter Qualification / Formulário de Fretamento de Navio Full Ship Charter Qualification / Formulário de Fretamento de Navio Qualification Completed By / Qualificação completada por: Country/Region / País/Região: Royal Caribbean LTD Lead Source & Contact Information

Leia mais

Prova Oral de Inglês Duração da Prova: 20 a 25 minutos 2013/2014. 1.º Momento. 4 (A), are you a health-conscious person?

Prova Oral de Inglês Duração da Prova: 20 a 25 minutos 2013/2014. 1.º Momento. 4 (A), are you a health-conscious person? Prova Oral de Inglês Duração da Prova: 20 a 25 minutos 2013/2014 GUIÃO A Disciplina: Inglês, Nível de Continuação 11.º ano Domínio de Referência: O Mundo do Trabalho 1.º Momento Intervenientes e Tempos

Leia mais

Interface between IP limitations and contracts

Interface between IP limitations and contracts Interface between IP limitations and contracts Global Congress on Intellectual Property and the Public Interest Copyright Exceptions Workshop December 16, 9-12:30 Denis Borges Barbosa The issue Clause

Leia mais

Mundo das Sombras: O Grande Irmão no Vale da Vigilância

Mundo das Sombras: O Grande Irmão no Vale da Vigilância Mundo das Sombras: O Grande Irmão no Vale da Vigilância gus Campus Party - 2014 Sobre Organizador da CryptoParty Brasil - Edição São Paulo (2013) Actantes - actantes.org.br Cientista Social gus@riseup.net

Leia mais

Digital Cartographic Generalization for Database of Cadastral Maps

Digital Cartographic Generalization for Database of Cadastral Maps Mariane Alves Dal Santo marianedalsanto@udesc.br Francisco Henrique de Oliveira chicoliver@yahoo.com.br Carlos Loch cloch@ecv.ufsc.br Laboratório de Geoprocessamento GeoLab Universidade do Estado de Santa

Leia mais

Melhorando o ambiente de negócios por meio da transparência no Estado de São Paulo Dentro do MoU (Memorando de Entendimento) que o Governo do Estado tem com o Reino Unido estão sendo promovidos vários

Leia mais

USPTO No. 15143095 USPTO No. 15143095 USPTO No. 15143095 USPTO No. 15143095 USPTO No. 15143095 USPTO No. 15143095 USPTO No. 15143095 WORK PLAN FOR IMPLEMENTATION OF THE UNITED STATES PATENT AND

Leia mais

WATER MATTRESS MASSAGE SYSTEM 20439

WATER MATTRESS MASSAGE SYSTEM 20439 Page 1 of 10 WATER MATTRESS MASSAGE SYSTEM 20439 CONTENTS Massage System with Controller Please note: the above image shows a white unit and a blue unit. The white unit is supplied inside the blue unit

Leia mais

manual do vigilante patrimonial atualizado

manual do vigilante patrimonial atualizado manual do vigilante patrimonial atualizado Reference Manual To understand featuring to work with and how to totally exploit manual do vigilante patrimonial atualizado to your great advantage, there are

Leia mais

Câmbio MONEY CHANGER. I d like to exchange some money. Gostaria de cambiar um pouco de dinheiro. Where can I find a money changer?

Câmbio MONEY CHANGER. I d like to exchange some money. Gostaria de cambiar um pouco de dinheiro. Where can I find a money changer? MONEY CHANGER Câmbio I d like to exchange some money. Where can I find a money changer? Gostaria de cambiar um pouco de dinheiro. Onde posso encontrar um câmbio? I d like to exchange (I would) Where can

Leia mais

Inglês. Guião. Teste Intermédio de Inglês. Parte IV Interação oral em pares. Teste Intermédio

Inglês. Guião. Teste Intermédio de Inglês. Parte IV Interação oral em pares. Teste Intermédio Teste Intermédio de Inglês Parte IV Interação oral em pares Teste Intermédio Inglês Guião Duração do Teste: 10 a 15 minutos De 25.02.2013 a 10.04.2013 9.º Ano de Escolaridade D TI de Inglês Página 1/ 7

Leia mais

01-A GRAMMAR / VERB CLASSIFICATION / VERB FORMS

01-A GRAMMAR / VERB CLASSIFICATION / VERB FORMS 01-A GRAMMAR / VERB CLASSIFICATION / VERB FORMS OBS1: Adaptação didática (TRADUÇÃO PARA PORTUGUÊS) realizada pelo Prof. Dr. Alexandre Rosa dos Santos. OBS2: Textos extraídos do site: http://www.englishclub.com

Leia mais

Cerimónia de Entrega do CERR no Instituto de Seguros de Portugal

Cerimónia de Entrega do CERR no Instituto de Seguros de Portugal The future debate on occupational pensions in continental Europe will no longer solely depend on the economic efficiency values of these pensions but on their role in social protection model Yves Stevens,

Leia mais

PROTOCOLOS DE COMUNICAÇÃO

PROTOCOLOS DE COMUNICAÇÃO PROTOCOLOS DE COMUNICAÇÃO 3º ANO / 2º SEMESTRE 2014 INFORMÁTICA avumo@up.ac.mz Ambrósio Patricio Vumo Computer Networks & Distribution System Group Descrição do File Transfer Protocol - FTP FTP significa

Leia mais

Accessing the contents of the Moodle Acessando o conteúdo do Moodle

Accessing the contents of the Moodle Acessando o conteúdo do Moodle Accessing the contents of the Moodle Acessando o conteúdo do Moodle So that all the available files in the Moodle can be opened without problems, we recommend some software that will have to be installed

Leia mais

Análise Probabilística de Semântica Latente aplicada a sistemas de recomendação

Análise Probabilística de Semântica Latente aplicada a sistemas de recomendação Diogo Silveira Mendonça Análise Probabilística de Semântica Latente aplicada a sistemas de recomendação Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do título de

Leia mais

Intellectual Property. IFAC Formatting Guidelines. Translated Handbooks

Intellectual Property. IFAC Formatting Guidelines. Translated Handbooks Intellectual Property IFAC Formatting Guidelines Translated Handbooks AUTHORIZED TRANSLATIONS OF HANDBOOKS PUBLISHED BY IFAC Formatting Guidelines for Use of Trademarks/Logos and Related Acknowledgements

Leia mais

Treinamento para Pais Cidadania digital No Nível Fundamental. Parent Academy Digital Citizenship. At Elementary Level

Treinamento para Pais Cidadania digital No Nível Fundamental. Parent Academy Digital Citizenship. At Elementary Level Parent Academy Digital Citizenship At Elementary Level Treinamento para Pais Cidadania digital No Nível Fundamental Pan American School of Bahia March 18 and 29, 2016 Digital Citizenship Modules Cyberbullying

Leia mais

Session 8 The Economy of Information and Information Strategy for e-business

Session 8 The Economy of Information and Information Strategy for e-business Session 8 The Economy of Information and Information Strategy for e-business Information economics Internet strategic positioning Price discrimination Versioning Price matching The future of B2C InformationManagement

Leia mais

WWW.ADINOEL.COM Adinoél Sebastião /// Inglês Tradução Livre 74/2013

WWW.ADINOEL.COM Adinoél Sebastião /// Inglês Tradução Livre 74/2013 PASSO A PASSO DO DYNO Ao final desse passo a passo você terá o texto quase todo traduzido. Passo 1 Marque no texto as palavras abaixo. (decore essas palavras, pois elas aparecem com muita frequência nos

Leia mais

CENTRO UNIVERSITÁRIO METROPOLITANO DE SÃO PAULO CURSO ADMINISTRAÇÃO DE EMPRESAS

CENTRO UNIVERSITÁRIO METROPOLITANO DE SÃO PAULO CURSO ADMINISTRAÇÃO DE EMPRESAS CENTRO UNIVERSITÁRIO METROPOLITANO DE SÃO PAULO CURSO ADMINISTRAÇÃO DE EMPRESAS UMA VANTAGEM COMPETITIVA COM A TERCEIRIZAÇÃO DE SERVIÇOS AMANDA ZADRES DANIELA LILIANE ELIANE NUNES ELISANGELA MENDES Guarulhos

Leia mais

Visitor, is this is very important contact with you. WATH DO WE HERE?

Visitor, is this is very important contact with you. WATH DO WE HERE? Visitor, is this is very important contact with you. I m Gilberto Martins Loureiro, Piraí s Senior Age Council President, Rio de Janeiro State, Brazil. Our city have 26.600 habitants we have 3.458 senior

Leia mais

WWW.ADINOEL.COM Adinoél Sebastião /// Inglês Tradução Livre 67/2013

WWW.ADINOEL.COM Adinoél Sebastião /// Inglês Tradução Livre 67/2013 PASSO A PASSO DO DYNO Ao final desse passo a passo você terá o texto quase todo traduzido. Passo 1 Marque no texto as palavras abaixo. (decore essas palavras, pois elas aparecem com muita frequência nos

Leia mais

Manual de Apresentação de Dados REACH-IT

Manual de Apresentação de Dados REACH-IT Manual de Apresentação de Dados REACH-IT Parte 16 - Pedidos de Anexo I: Instruções para o modelo de documento justificativo de pedido de Versão 1.0 Página 1 de 7 Instruções Na IUCLID, por cada informação

Leia mais

Remessas Internacionais

Remessas Internacionais Remessas Internacionais Com a CAIXA Internacional, você envia recursos do exterior ao Brasil com segurança, praticidade e os menores custos do mercado. Você pode remeter dinheiro do exterior ao Brasil

Leia mais

INTERNATIONAL CRIMINAL COURT. Article 98 TREATIES AND OTHER INTERNATIONAL ACTS SERIES 04-1119

INTERNATIONAL CRIMINAL COURT. Article 98 TREATIES AND OTHER INTERNATIONAL ACTS SERIES 04-1119 TREATIES AND OTHER INTERNATIONAL ACTS SERIES 04-1119 INTERNATIONAL CRIMINAL COURT Article 98 Agreement between the UNITED STATES OF AMERICA and CAPE VERDE Signed at Washington April 16, 2004 NOTE BY THE

Leia mais

Hotel Cruz Alta Repouse com serenidade e conforto / Rest with serenity and comfort

Hotel Cruz Alta Repouse com serenidade e conforto / Rest with serenity and comfort A MAIOR OFERTA hoteleira em fátima FATIMA S LARGEST HOTEL GROUP Localização / Location (N39 o 37 42 W8 o 40 30 ) Junto ao jardins do Santuário de Fátima e da nova Basílica da Santíssima Trindade muita

Leia mais

StartMeUp - Powered by U.S. Embassy Portugal 2013 (STARTMEUP) Regulamento. Artigo 1.º Organização e objectivos

StartMeUp - Powered by U.S. Embassy Portugal 2013 (STARTMEUP) Regulamento. Artigo 1.º Organização e objectivos StartMeUp - Powered by U.S. Embassy Portugal 2013 (STARTMEUP) Regulamento Artigo 1.º Organização e objectivos 1. O STARTMEUP é uma iniciativa organizada conjuntamente pela Embaixada dos Estados Unidos

Leia mais

Protective circuitry, protective measures, building mains feed, lighting and intercom systems

Protective circuitry, protective measures, building mains feed, lighting and intercom systems Tecnologia de instalações electrónicas Training systems / trainers for electrical wiring/building management systems: Protective circuitry, protective measures, building mains feed, lighting and intercom

Leia mais

Salud Brasil SECRETARIA DE VIGILÂNCIA EM SAÚDE

Salud Brasil SECRETARIA DE VIGILÂNCIA EM SAÚDE Salud Brasil SECRETARIA DE VIGILÂNCIA EM SAÚDE IV EXPOEPI International Perspectives on Air Quality: Risk Management Principles for Oficina de Trabalho: Os Desafios e Perspectivas da Vigilância Ambiental

Leia mais

Para iniciar um agente SNMP, usamos o comando snmpd. Por padrão, aceita requisições na porta 161 (UDP).

Para iniciar um agente SNMP, usamos o comando snmpd. Por padrão, aceita requisições na porta 161 (UDP). EN3610 Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática SNMP 1 MIBs RMON No Linux os arquivos MIB são armazenados no diretório /usr/share/snmp/mibs. Cada arquivo MIB

Leia mais

quarta-feira, 21 de novembro de 12

quarta-feira, 21 de novembro de 12 31.outubro.2012 Email Marketing na Era do Mobile First Está Preparado? Ricardo Longo ricardo@ftips.mobi @ricolongo quarta-feira, 21 de novembro de 12 O que eu estou fazendo aqui? quarta-feira, 21 de novembro

Leia mais

Interoperability through Web Services: Evaluating OGC Standards in Client Development for Spatial Data Infrastructures

Interoperability through Web Services: Evaluating OGC Standards in Client Development for Spatial Data Infrastructures GeoInfo - 2006 Interoperability through Web Services: Evaluating OGC Standards in Client Development for Spatial Data Infrastructures Leonardo Lacerda Alves Clodoveu A. Davis Jr. Information Systems Lab

Leia mais

A Aviação no Comércio Europeu de Licenças de Emissão Especificidades para pequenos emissores

A Aviação no Comércio Europeu de Licenças de Emissão Especificidades para pequenos emissores A Aviação no Comércio Europeu de Licenças de Emissão Especificidades para pequenos emissores Departamento de Alterações Climáticas, Ar e Ruído (DACAR) Divisão de Poluição Atmosférica e Alterações Climáticas

Leia mais

O Instalador da aplicação (app) SanDisk +Cloud encontra-se na unidade de memória flash USB SanDisk.

O Instalador da aplicação (app) SanDisk +Cloud encontra-se na unidade de memória flash USB SanDisk. Instalação O Instalador da aplicação (app) SanDisk +Cloud encontra-se na unidade de memória flash USB SanDisk. Certifique-se de que o computador está ligado à Internet. Em seguida, ligue a unidade de memória

Leia mais

Project Management Activities

Project Management Activities Id Name Duração Início Término Predecessoras 1 Project Management Activities 36 dias Sex 05/10/12 Sex 23/11/12 2 Plan the Project 36 dias Sex 05/10/12 Sex 23/11/12 3 Define the work 15 dias Sex 05/10/12

Leia mais

and work, with work having a multiplication factor double). Relacionamento Comercial Internacional International Commercial Relationship

and work, with work having a multiplication factor double). Relacionamento Comercial Internacional International Commercial Relationship Sucesso é a união de três elementos: confiança, reciprocidade e trabalho, tendo o trabalho um fator duplo de multiplicação (success is basically the union of three elements: trust, reciprocity and work,

Leia mais

Organização Sete de Setembro de Cultura e Ensino - LTDA Faculdade Sete de Setembro FASETE Bacharelado em Administração

Organização Sete de Setembro de Cultura e Ensino - LTDA Faculdade Sete de Setembro FASETE Bacharelado em Administração Organização Sete de Setembro de Cultura e Ensino - LTDA Faculdade Sete de Setembro FASETE Bacharelado em Administração VICTOR HUGO SANTANA ARAÚJO ANÁLISE DAS FORÇAS DE PORTER NUMA EMPRESA DO RAMO FARMACÊUTICO:

Leia mais

DevOps. Carlos Eduardo Buzeto (@_buzeto) IT Specialist IBM Software, Rational Agosto 2013. Accelerating Product and Service Innovation

DevOps. Carlos Eduardo Buzeto (@_buzeto) IT Specialist IBM Software, Rational Agosto 2013. Accelerating Product and Service Innovation DevOps Carlos Eduardo Buzeto (@_buzeto) IT Specialist IBM Software, Rational Agosto 2013 1 O desenvolvedor O mundo mágico de operações Como o desenvolvedor vê operações Como operações vê uma nova release

Leia mais

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainmoziware» company www.iportalmais.pt. Manual Jose Lopes

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainmoziware» company www.iportalmais.pt. Manual Jose Lopes IPortalMais: a «brainmoziware» company www.iportalmais.pt FUNAMBOL FOR IPBRICK MANUAL Easy Linux! Title: Subject: Client: Reference: Funambol Client for Microsoft Outlook Doc.: Author: N/Ref.: Date: 2009-04-17

Leia mais

Para iniciar um agente SNMP, usamos o comando snmpd. Por padrão, aceita requisições na porta 161 (UDP).

Para iniciar um agente SNMP, usamos o comando snmpd. Por padrão, aceita requisições na porta 161 (UDP). EN3610 Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática SNMP Net-SNMP (http://www.net-snmp.org) é um conjunto de aplicações usado para implementar SNMPv1, SNMPv2 e SNMPv3.

Leia mais

GUIÃO Domínio de Referência: CIDADANIA E MULTICULTURALISMO

GUIÃO Domínio de Referência: CIDADANIA E MULTICULTURALISMO PROJECTO PROVAS EXPERIMENTAIS DE EXPRESSÃO ORAL DE LÍNGUA ESTRANGEIRA - 2005-2006 Ensino Secundário - Inglês, 12º ano - Nível de Continuação 1 1º Momento GUIÃO Domínio de Referência: CIDADANIA E MULTICULTURALISMO

Leia mais

Doing Business in Brazil : Pathways to success, Innovation and Access under the Legal Framework

Doing Business in Brazil : Pathways to success, Innovation and Access under the Legal Framework Doing Business in Brazil : Pathways to success, Innovation and Access under the Legal Framework BY FABIANO ANDREATTA L E G A L A F F A I R S M A N A G E R E L I L I L L Y D O B R A S I L L T D A. * A s

Leia mais

Turn the lead weight of data into a golden opportunity: manage it, unlock it and extract value from it

Turn the lead weight of data into a golden opportunity: manage it, unlock it and extract value from it Data - Temenos https://www.temenos.com/en/solutions/technology/data/ 1 of 2 2016-03-30 16:36 Data Turn the lead weight of data into a golden opportunity: manage it, unlock it and extract value from it

Leia mais

Introduction to Network Design and Planning

Introduction to Network Design and Planning Introduction to Network Design and Planning Joao.Neves@fe.up.pt 1 In the Beginning... The project of a Network was the result of the inspiration of a guru or an "artist" (after all was considered an art...)

Leia mais

LICENCIATURA EM ENG. DE SISTEMAS E INFORMÁTICA Redes e Serviços de Banda Larga. Laboratório 4. OSPF Backbone

LICENCIATURA EM ENG. DE SISTEMAS E INFORMÁTICA Redes e Serviços de Banda Larga. Laboratório 4. OSPF Backbone Laboratório 4 OSPF Backbone Equipamento necessário: Três OmniSwitches Objectivo: Este laboratório tem como objectivo familiarizar os alunos com as configurações RIP em comutadores OmniSwitch. Sintaxe dos

Leia mais

NORMAS PARA AUTORES. As normas a seguir descritas não dispensam a leitura do Regulamento da Revista Portuguesa de Marketing, disponível em www.rpm.pt.

NORMAS PARA AUTORES. As normas a seguir descritas não dispensam a leitura do Regulamento da Revista Portuguesa de Marketing, disponível em www.rpm.pt. NORMAS PARA AUTORES As normas a seguir descritas não dispensam a leitura do Regulamento da Revista Portuguesa de Marketing, disponível em www.rpm.pt. COPYRIGHT Um artigo submetido à Revista Portuguesa

Leia mais

ACEF/1112/02477 Decisão de apresentação de pronúncia

ACEF/1112/02477 Decisão de apresentação de pronúncia ACEF/1112/02477 Decisão de apresentação de pronúncia ACEF/1112/02477 Decisão de apresentação de pronúncia Decisão de Apresentação de Pronúncia ao Relatório da Comissão de Avaliação Externa 1. Tendo recebido

Leia mais