Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da Segurança da Informação e Comunicações

Tamanho: px
Começar a partir da página:

Download "Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da Segurança da Informação e Comunicações"

Transcrição

1 Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da Segurança da Informação e Comunicações ROBSON PANIAGO DE MIRANDA Criando um modelo de desenvolvimento de software seguro Utilizando SCRUM e SAMM no processo de desenvolvimento de aplicações Web na Câmara dos Deputados Brasília 2011

2 Robson Paniago de Miranda Criando um modelo de desenvolvimento de software seguro Utilizando SCRUM e SAMM no processo de desenvolvimento de aplicações Web na Câmara dos Deputados Brasília 2011

3 Robson Paniago de Miranda Criando um modelo de desenvolvimento de software seguro Utilizando SCRUM e SAMM no processo de desenvolvimento de aplicações Web na Câmara dos Deputados Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília como requisito parcial para a obtenção do título de Especialista em Ciência da Computação: Gestão da Segurança da Informação e Comunicações. Orientadora: Profª. Dra. Maristela Terto de Holanda Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação Brasília Novembro de 2011

4 Desenvolvido em atendimento ao plano de trabalho do Programa de Formação de Especialistas para a Elaboração da Metodologia Brasileira de Gestão da Segurança da Informação e Comunicações - CEGSIC 2009/ Robson Paniago de Miranda. Qualquer parte desta publicação pode ser reproduzida, desde que citada a fonte. Miranda, Robson Paniago Criando um modelo de desenvolvimento de software seguro: Utilizando SCRUM e SAMM no processo de desenvolvimento de aplicações Web na Câmara dos Deputados / Robson Paniago de Miranda. Brasília: O autor, p.; Ilustrado; 25 cm. Monografia (especialização) Universidade de Brasília. Instituto de Ciências Exatas. Departamento de Ciência da Computação, Inclui Bibliografia. 1. <primeiras palavras-chave>. 2. <segundas palavras-chave>. 3. <terceiras palavras-chave>. I. Título. CDU

5 Ata de Defesa de Monografia

6 Dedicatória A meus pais, por terem me ensinado o caminho da perseverança e o valor do conhecimento.

7 Agradecimentos Não foram poucos aqueles que contribuíram para o desenrolar deste trabalho de pesquisa. Durante todo o decorrer do curso, sempre solícitos a responder às perguntas dos estudos de caso, sempre auxiliando quando surgia uma dificuldade ou alguma barreira. Em especial, gostaria de agradecer aos meus colegas e amigos que deixei na Controladoria-Geral da União, pela paciência que tiveram enquanto realizava os estudos de caso. Aos amigos e colegas da Câmara dos Deputados, agradeço pelo empenho em me indicar os caminhos das pedras para a obtenção de informações para subsidiar esta pesquisa, e pela paciência em discutir processos de software durante os lanches. À minha orientadora e amiga Maristela Terto de Holanda, pelo acompanhamento, puxões de orelha e auxílios na revisão e indicação de caminhos a seguir sempre que havia um muro no caminho. Ao Prof. Dr. Jorge Cabral, por ter vislumbrado e colocado em prática este curso, tão necessitado pelos profissionais de Segurança da Informação da Administração Pública Federal brasileira. Aos conteudistas e tutores que acompanharam o curso, muitas vezes sacrificando seu tempo livre para dedicarem-se aos alunos, seus trabalhos e suas dúvidas. E, principalmente, à minha família, pela paciência, pelo apoio nos momentos de maiores dificuldades e por entender os momentos em que me mantive mais distante, dedicando-me ao curso, tiveram por objetivo trazer aquilo que ninguém nos pode tirar: o conhecimento.

8 Se você conhece o inimigo e conhece a si mesmo, não precisa temer o resultado de cem batalhas. Se você se conhece mas não conhece o inimigo, para cada vitória ganha sofrerá também uma derrota. Se você não conhece nem o inimigo nem a si mesmo, perderá todas as batalhas. Sun Tzu, em A Arte da Guerra. Somos feitos de carne, mas temos de viver como se fôssemos de ferro. Sigmund Freud

9 Lista de Figuras Figura 1. Modelo do SCRUM (SCHWABER, 2004, p. 5) Figura 2. Os sete catálogos de conhecimento (MCGRAW, 2006) Figura 3. Modelo SAMM (OWASP, 2009) Figura 4. Modelo do processo SIGA-ME Figura 5. Atividades de "Executar Iteração de Desenvolvimento" Figura 6. Acréscimo proposto ao artefato Visão Geral do Sistema Figura 7. Identificação das características de segurança a serem implantadas na iteração Figura 8. Tópicos que devem ser abordados no manual da arquitetura Figura 9. Exemplo de árvore de ameaças... 53

10 Lista de Tabelas Tabela 1. Respostas obtidas no questionário de Avaliação do Nível de Maturidade 44

11 Sumário Ata de Defesa de Monografia... 3 Dedicatória... 4 Agradecimentos... 5 Lista de Figuras... 7 Lista de Tabelas... 8 Sumário... 9 Resumo Abstract Delimitação do Problema Introdução Formulação da situação problema (Questões de pesquisa) Objetivos e escopo Objetivo Geral Objetivos Específicos Escopo Justificativa Revisão de Literatura e Fundamentos Características do software seguro Modelos de processo de desenvolvimento de software Desenvolvimento ágil... 25

12 2.4 Desenvolvimento ágil utilizando SCRUM Segurança no processo de desenvolvimento de software Framework de gerenciamento de riscos Pontos críticos de segurança de software Conhecimento Modelo OpenSAMM de maturidade da segurança no desenvolvimento de software Metodologia Resultados Estrutura organizacional Modelo de processo de desenvolvimento de software Nível de maturidade OpenSAMM Desenvolvimento de aplicações para Portais Internet Discussão Avaliação do processo de desenvolvimento de software na CODIS Aderência ao modelo de maturidade SAMM Sugestões para a melhoria do processo de desenvolvimento Conclusões e Trabalhos Futuros Conclusões Trabalhos Futuros Referências e Fontes Consultadas Apêndice A Questionário de avaliação de maturidade Apêndice B Descrição da atividade Desenvolver Modelo de Riscos Apêndice C Descrição do artefato Documento de Riscos do Sistema Apêndice D Artefato Visão Geral do Sistema Apêndice E Atividade Especificar Funcionalidades da Iteração Apêndice F Artefato Documento de Arquitetura de Software... 68

13 Resumo Este trabalho de pesquisa visa identificar se o modelo de processo de desenvolvimento utilizado para a construção de portais para Internet na Câmara dos Deputados é suficiente para garantir a preocupação com aspectos de segurança da informação durante o desenvolvimento destes produtos de software, e propor eventuais alterações capazes de melhorar a aderência destes processos ao nível 1+ do modelo SAMM. Para isto, foi realizado levantamento bibliográfico sobre o tema, abrangendo processos de software, modelos ágeis especificamente o SCRUM, o método de avaliação de maturidade SAMM e, por fim, o uso de gerenciamento de riscos no processo de desenvolvimento de software seguro. Em seguida, através de entrevistas e análise documental, buscou-se obter as características relacionadas à Segurança da Informação do modelo de processo de desenvolvimento padronizado e como este modelo foi instanciado pelas equipes responsáveis pelo desenvolvimento de portais. Através de questionários também foi levantado o nível de maturidade em relação ao modelo SAMM. Por fim, constatou-se que a importância dada à Segurança da Informação no processo utilizado pela equipe de portais era insuficiente para a garantia do desenvolvimento de aplicações seguras. Verificou-se também que o modelo de processo de desenvolvimento utilizado pelo Centro de Informática da Câmara dos Deputados (CENIN a unidade organizacional responsável pela infraestrutura computacional e desenvolvimento de software) não se encontra aderente em nível satisfatório ao modelo SAMM de maturidade, sendo necessário, portanto, propor artefatos e atividades para melhorar este nível de aderência. Assim, propõem-se algumas alterações em atividades e artefatos existentes, além da proposição do tratamento das vulnerabilidades e ameaças através de uma abordagem de gerenciamento de riscos.

14 Abstract This research aims to identify if the development process model used for the construction of Internet portals of the Brazilian Chamber of Deputy is enough to make that the aspects of information security are approached during the development of these software products, and propose possible changes that can to improve the adherence of these processes to the level 1+ of the SAMM model. For this, we carried out literature on the subject, covering software processes, agile models - specifically SCRUM, SAMM method of maturity assessment and, finally, the use of risk management in the process of developing secure software. Then, through interviews and document analysis, we attempted to get the characteristics related to Information Security from the development process model and how this model was instantiated by the teams responsible for developing portals. The maturity of CENIN s (Centro de Informática the organizational unit in the Brazilian Chamber of Deputy in charge of the computational infrastructure and software development) software development was asserted using questionnaires and correlation to the maturity levels of the SAMM model. Finally, it was found that the importance given to the Information Security by the team in charge of the development of the Internet portals was insufficient to guarantee the development of secure applications. It was also found that the model development process used by the CENIN is not adhering satisfactorily to the model level desired by SAMM s maturity level, and is necessary, therefore, to propose artifacts and activities to improve the adherence level. Thus, we propose some changes in existing activities and artifacts, and the assessment as wall as mitigation of vulnerabilities and threats through a risk management approach.

15 13 1 Delimitação do Problema A segurança da informação engloba não somente os aspectos da infraestrutura de TIC (Tecnologia da Informação e Comunicações), devendo ser considerada também em outras áreas organizacionais, englobando ou não as TICs. Assim, destacam-se políticas de mesa e tela limpa (ABNT, 2005, p. 70), o uso de trituradores de papel, salas seguras, dentre outras características relacionadas ao ambiente organizacional. No âmbito da TIC, além da necessidade de controles de segurança de redes e da infraestrutura de telecomunicações, faz-se indispensável também a adoção de processos e procedimentos que considerem, no desenvolvimento e operação de aplicações, as características de segurança da informação confidencialidade, integridade, disponibilidade, autenticação e irretratabilidade. Durante o desenvolvimento de um novo software ou nas manutenções de software existentes, a segurança da informação deve ser considerada desde o princípio, englobando desde a elicitação de requisitos até o final do ciclo de vida do desenvolvimento. Assim, os conceitos de segurança da informação devem estar entremeado no processo de desenvolvimento de software. Um processo de desenvolvimento de software engloba as atividades e artefatos necessários para a elaboração de um sistema de informação. Dentre os modelos de desenvolvimento de software, há aqueles considerados ágeis, ou seja, aqueles em que a maior parte das atividades é relacionada à produção do software, dedicando poucos artefatos e atividades ao gerenciamento de documentação e produção de outros artefatos que não o próprio software. Como exemplos deste processo, podem ser citados o SCRUM e o Extreme Programming.

16 14 Esta monografia busca definir quais atividades e artefatos relacionados à segurança da informação podem ser acrescentados ou modificados no modelo de processo de desenvolvimento utilizado na Câmara dos Deputados, especialmente para aplicações com a finalidade de agregar e disponibilizar informações a partir de fontes de dados diversas, como webservices e bancos de dados heterogêneos. 1.1 Introdução As aplicações web tornaram-se recurso fundamental para as organizações (JOSHI, AREF, et al., 2001). Com a existência quase ubíqua de navegadores, e um custo razoavelmente baixo para sua disponibilização, estas aplicações fornecem aos usuários acesso a partir de qualquer ponto da Internet. A web transformou-se de uma forma inicialmente projetada para a disponibilização de textos com hiperlinks para um ambiente computacional onde é possível executar aplicações complexas voltadas a comércio eletrônico, disponibilização de informações, processamento de transações entre outras (OFFUT, 2002). O software utilizado para estas aplicações muitas vezes são distribuídos, implementado em várias linguagens e estilos de programação, incorpora e reusa códigos sobre os quais não se tem controle, e deve, finalmente, interagir com o usuário e com bases de dados. As aplicações web tornaram-se extensões de sistemas de informação tradicionais, mas, em seu desenvolvimento, é necessário levar em consideração também as características peculiares da World Wide Web, como a navegação por hiperlinks e estruturas complexas de dados - muitas vezes não estruturados. Podese também abordar tais aplicações vendo-as como extensões de um sítio web, incorporando, no sítio, as funções tradicionais de aplicações, como transações, consultas e alterações de dados (GARRET, 2005). Atualmente, as aplicações web estão cada vez mais se distanciando do conceito original de um conjunto de páginas interligadas. As ações dos usuários não correspondem mais apenas à recuperação de conteúdo estático, mas também à geração de conteúdo dinâmico, através do tratamento das informações fornecidas pelo usuário. Nas aplicações Web 2.0, o gap de funcionalidade entre as aplicações web e aquelas tradicionais, executadas na estação do usuário, está diminuindo. Estas aplicações são construídas com um conjunto de diversas tecnologias que, quando

17 15 aplicadas em conjunto, traz a possibilidade de construção de sistemas altamente iterativos. Uma aplicação Web 2.0 típica utiliza as tecnologias XHTML e CSS, para apresentação; apresentações dinâmicas utilizando DOM (Document Object Model), intercâmbio de dados utilizando XML 1 e XSLT 2, transferência de dados assíncrona através de XMLHttpRequest, e, finalmente, scripts em Javascript, executando no navegador do usuário, para agrupar todas estas tecnologias. Algumas aplicações disponibilizadas na plataforma Web possuem consideráveis requisitos de privacidade e segurança (NGUYEN-TUONG, GUARNIERI, et al., 2005). Entretanto, muitas vezes não há recursos necessários para uma revisão de segurança detalhada, e, mesmo quando estes recursos estão disponíveis, a avaliação de segurança tende a ser um trabalho enfastiante e, ainda assim, pode-se deixar passar algumas vulnerabilidades de segurança. Conforme Saltzer e Schroeder, os principais pontos vulneráveis em sistemas dizem respeito à liberação de informação não autorizada, à modificação não autorizada da informação e negação de serviço (SALTZER e SCHROEDER, 1974). Aliado a isso, deve-se considerar que, em aplicações disponibilizadas na Internet, não há como controlar por outros meios que não os próprios sistemas de comunicação e de controle de acesso quais serão os usuários maliciosos ou não que terão a possibilidade de acessar o serviço. Esta característica deve-se aos próprios requisitos destas aplicações, que devem estar disponíveis a qualquer usuário da Internet. Os tipos de ataque a sistemas Web podem ser classificados em duas grandes categorias (NGUYEN-TUONG, GUARNIERI, et al., 2005): ataques de injeção, compostos por requisições feitas ao servidor projetadas para mudar o estado da aplicação ou revelar informações confidenciais; e ataques de saída, construídos para fazer com que a aplicação responda com dados que tenham comportamento malicioso nos clientes. 1 XML (Extensible Markup Language) é um formato para a criação de documentos com estrutura hierárquica, possível de ser analisado por máquinas e, ao mesmo tempo, também possível de ser lido por um humano. 2 XSLT (Extensible Stylesheet Language for Transformation) é uma linguagem utilizada para como um documento XML será apresentado ao usuário final, através de um conjunto de transformações no documento original.

18 16 Dentre os ataques de injeção de comandos, os mais comuns são do tipo SQL Injection (NGUYEN-TUONG, GUARNIERI, et al., 2005). Estes ataques correspondem à construção de requisições que, utilizando-se de fragilidades na aplicação, podem ultrapassar os controles de acesso existentes e manipular diretamente os dados armazenados em bancos de dados. Um exemplo é o uso de entradas informadas diretamente pelo usuário e armazená-la em bancos de dados ou enviá-las para outros sistemas que já esperam que os dados estejam sanitizados. O ataque de saída mais frequente é o Cross Site Scripting - conhecido como XSS (NGUYEN-TUONG, GUARNIERI, et al., 2005). Neste ataque, o atacante envia para a aplicação web uma requisição que causa a produção de uma página com objetivos maliciosos projetada pelo atacante. A página gerada pode capturar os cookies de autenticação do usuário, ou quaisquer outros dados que o usuário envie para o site. Nos ataques de XSS, muitas vezes o usuário não nota nenhum comportamento anormal ao navegar no sítio, mas os dados são transferidos em segundo plano. Estas duas formas de ataque são relacionadas ao uso de um fluxo de informação inseguro: os dados de origem não confiável (ou seja, os dados enviados pelo usuário) são utilizados diretamente em funções que esperam dados confiáveis. As aplicações web não são vulneráveis a apenas estes ataques, sendo estes apenas ilustrativos. Ataques de negação de serviço, execução remota de código a partir da exploração de vulnerabilidades no servidor web ou na aplicação, por exemplo, são possíveis. Portanto, desde a etapa de projeto, as aplicações devem ser desenvolvidas com esta visão de segurança da informação em mente, de forma a construí-las de forma resiliente a ataques (MICROSOFT CORPORATION, 2003). Segundo o guia Improving Web Application Security, as aplicações resilientes são aquelas desenvolvidas de forma a reduzir a probabilidade de um ataque, e, caso um ocorra, que o impacto do mesmo seja reduzido. Estas aplicações devem ser hospedadas em servidores seguros, localizadas em redes seguras e desenvolvidas de acordo com práticas de projeto e desenvolvimento seguros. A segurança de aplicações web deve ser considerada de forma holística, ou seja, protegendo tanto a rede, como o servidor e, por fim, a aplicação. Apesar de ser necessário o uso de um firewall entre a Internet e os servidores de aplicação, tal configuração não é muitas vezes suficiente para a proteção das aplicações, uma vez que esta topologia é apenas reativa.

19 17 A fim de garantir uma proteção completa à aplicação, deve-se envolver não apenas o pessoal de operações, responsáveis pela administração e implantação das ferramentas de proteção, como também os construtores de software (MCGRAW, 2006). A fim de envolvê-los, deve-se pensar também no processo pelo qual as aplicações são desenvolvidas. Para a construção de uma metodologia de desenvolvimento de software seguro é necessário definir os conceitos de ameaça, vulnerabilidade e ataque (MICROSOFT CORPORATION, 2003). A ameaça diz respeito ao potencial de ocorrência de alguma ação que possa danificar um recurso. Já a vulnerabilidade é a fraqueza que permite que a ameaça se concretize, como, por exemplo, uma falha na aplicação que permite a execução de código de fontes não confiáveis. O ataque é a concretização da exploração da vulnerabilidade. Assim, para o projeto e desenvolvimento correto de uma aplicação web, é necessário, antes de mais nada, conhecer os riscos a que a aplicação está exposta. Durante as etapas de projeto e desenvolvimento é preciso também utilizar metodologias que possuam foco também na Segurança da Informação, com procedimentos adequados para codificação e testes. Dentre as diversas abordagens existentes, o projeto OWASP desenvolveu uma metodologia de avaliação do processo de desenvolvimento de software, o OPENSAMM (Open Security Assurance Maturity Model) (OWASP, 2009). Tal modelo é utilizado para avaliação das melhores práticas de desenvolvimento em relação à segurança, e também auxiliar na construção de um modelo de segurança de software em passos incrementais, além de demonstrar melhorias em programas de garantia de segurança e definir e medir as atividades de relacionadas à segurança na organização. Em organizações públicas, especificamente, deve-se tratar a segurança da informação armazenada, processada e distribuída em forma digital. Este cuidado deve-se à presença cada vez maior de processos informatizados na APF, e a uma consequente maior dependência das atividades governamentais essenciais na Tecnologia da Informação. 1.2 Formulação da situação problema (Questões de pesquisa) Há, na Câmara dos Deputados, um modelo de processo de desenvolvimento de software, denominado SIGA-ME, que é instanciado por cada coordenação e

20 18 seção, de forma a adaptar o processo existente às atividades e artefatos preconizados pelo SIGA-ME. Na Coordenação de Disseminação de Informações, com responsabilidades pelo desenvolvimento dos portais web, há uma instanciação deste modelo de processo, buscando o atendimento do desenvolvimento de aplicações para internet. Assim, a forma como este processo foi instanciado é capaz de capturar os requisitos de segurança da informação durante o desenvolvimento da aplicação? Considerando ainda que os sistemas expostos diretamente à Internet possuem um universo de potenciais atacantes ainda maior que aqueles disponibilizados apenas para o público interno, é necessário que o código produzido seja mais robusto principalmente quanto à validação de dados de entrada. Assim, o referido processo possui as atividades necessárias à garantia da qualidade, considerando-se, neste caso, a garantia como o atendimento aos requisitos funcionais e não funcionais de segurança da informação? 1.3 Objetivos e escopo Objetivo Geral Adaptar o modelo de processo de construção de software utilizado na Câmara dos Deputados para a padronizar a forma de construção de aplicações web seguras, baseando-se nas atividades do modelo OpenSAMM e em um modelo de gestão de riscos Objetivos Específicos Avaliar se o modelo de processo de desenvolvimento de software aplicado à construção de portais web na Câmara dos Deputados é capaz de garantir a construção de software seguro. Avaliar a aderência do modelo de processo de desenvolvimento de software aplicado à construção de portais web na Câmara dos Deputados em relação ao modelo de maturidade OpenSAMM; Propor atividades e artefatos a serem acrescentados ao modelo de processo de desenvolvimento de software utilizado para a construção de portais informacionais e interativos, visando levar o processo a ser aderente ao nível de maturidade 1+ da função de negócio Construção do modelo OpenSAMM.

21 Escopo O presente trabalho limita-se à avaliação dos processos utilizados pela Coordenação de Disseminação de Informações da Câmara dos Deputados, especialmente os relacionados à segurança da informação contemplados pelo processo de desenvolvimento de software utilizado por esta Coordenação, e à proposição ou alteração de artefatos e atividades relacionados à segurança da informação. 1.4 Justificativa Considerando que há aplicações de grande visibilidade desenvolvidas pela Câmara dos Deputados, como o próprio portal da Casa, nas quais os dados, apesar de serem disponibilizados apenas para consulta, precisam ser protegidos adequadamente para pesquisa e visualização. Além disso, estas aplicações devem ser cercadas de proteções adicionais para evitar que usuários alterem informações sem autorização para tal, ou, ainda, evitar o envio de informações que possam comprometer a segurança de outros aplicativos utilizados internamente. Destas informações disponibilizadas no Portal Institucional, têm-se, por exemplo, as proposições legislativas projetos de lei de autoria dos poderes Executivo, Legislativo, do Senado Federal e da própria Câmara. Tais informações devem ser disponibilizadas de forma íntegra, e tanto a aplicação quanto a infraestrutura de suporte devem cuidar para que as propostas legislativas não sofram alterações em seu conteúdo, e, ainda, que estas informações estejam sempre disponíveis aos usuários finais. Ao se considerar estes fatores, verifica-se necessidade de o desenvolvimento destes sistemas serem aderentes aos princípios da Segurança da Informação, e, para isso, o uso de um processos de desenvolvimento que englobe tais princípios é de fundamental importância. Apesar de haver um processo de desenvolvimento de software definido, ele não detalha as ações relacionadas à Segurança da Informações em suas atividades e artefatos. Assim, faz-se necessário propor alterações a tal processo, a fim de contemplar os princípios de Segurança da Informação.

22 20 2 Revisão de Literatura e Fundamentos A segurança de software, definida como a ideia de projetar software capaz de continuar a funcionar corretamente mesmo sob um ataque malicioso (MCGRAW, 2006), é tópico de discussões recentes, uma vez que verifica-se que técnicas de defesa baseadas apenas em dispositivos de rede, como firewalls, não apresentam a efetividade necessária. Um problema existente na disciplina de Segurança da Informação é a falta de uma definição clara do significado de segurança de aplicações. Para alguns, pode representar a proteção do software após a sua construção. Entretanto, deve-se considerar a segurança do software, definida, para uns, como o processo de construção de aplicações seguras. Para outros, representa a construção de um software seguro, através de um projeto que considere as características da segurança da informação, e também através da conscientização dos participantes da equipe de desenvolvimento (MCGRAW, 2006). A disciplina vem sendo tratada em diversas normas, como a ABNT/NBR ISO/IEC 27002:2005, em seu objetivo de controle Requisitos de segurança de sistemas de informação, como parte do processo de desenvolvimento de software, e também no objetivo de controle Controle de processamento interno (ABNT, 2005). A referida norma, tratando de boas práticas de segurança da informação, recomenda que os requisitos de segurança sejam identificados na fase de definição de requisitos de um projeto e justificados, acordados e documentados como parte do caso geral de negócios para um sistema de informações (ABNT, 2005). No objetivo de controle 12.2, recomenda a incorporação, nas aplicações, de checagens de

23 21 validação com o objetivo de detectar qualquer corrupção de informações, por erros ou por ações deliberadas (ABNT, 2005). Um processo de desenvolvimento seguro de software baseia-se em três pilares: gerenciamento aplicado de riscos, pontos críticos de segurança de software e conhecimento (MCGRAW, 2006). O gerenciamento de riscos consiste em gerenciar os riscos da segurança do software durante todo o processo de desenvolvimento do software, através de um modelo de gerenciamento de riscos. Os pontos críticos de segurança de software definem um conjunto de boas práticas, a serem aplicadas durante todo o PDS (Processo de Desenvolvimento de Software), as quais podem afetar o risco. Para auxiliar o desenvolvimento de software seguro, diversas iniciativas, como o Microsoft SDL (Secure Development Lifecycle) e o projeto OWASP, fornecem insumos como modelos de maturidade e definições sobre artefatos e papéis. 2.1 Características do software seguro Um software considerado seguro é baseado em seis pilares (MICROSOFT CORPORATION, 2003): autenticação, autorização, auditoria, confidencialidade, integridade e disponibilidade. A autenticação diz respeito a identificar de forma única e inequívoca os clientes das aplicações e serviços. Os clientes podem ser usuários ou até mesmo outros sistemas, processos e equipamentos. Os clientes autenticados são comumente designados, em inglês, por principals. Em português, uma tradução livre seria atores. Uma vez autenticado, é necessário verificar quais ações que o usuário pode efetuar. Esta é a tarefa dos mecanismos de autorização, responsáveis por identificar que ações o usuário pode efetuar em recursos computacionais. Os recursos incluem arquivos, dados em bancos de dados, dentre outros, além de dados de sistema como informações de configuração. As operações normalmente representam as ações disponibilizadas pelo software ou sistema operacional. A auditoria é o processo que informa quais ações foram realizadas por determinado usuário sobre recursos específicos. É o principal controle para o não repúdio, ou seja, impedir que o usuário negue que fez uma operação.

24 22 A característica de confidencialidade ou privacidade garante que os dados permaneçam privados e confidenciais, ou seja, podem ser vistos apenas pelos usuários que a eles têm acesso. Pode ser obtida por métodos de controle de acesso e criptografia. Disponibilidade significa que as informações estarão acessíveis para os usuários legítimos. Os ataques de negação de serviço normalmente buscam comprometer esta característica dos sistemas de informação. 2.2 Modelos de processo de desenvolvimento de software Um produto de software é construído como resultado da execução de um processo de software, constituído por atividades e artefatos relacionados entre si e às atividades. Há quatro atividades essenciais neste processo (SOMMERVILLE, 2007, p. 6): Especificação de software: compreende a discussão entre os clientes e os profissionais de desenvolvimento de software, a fim de definir o software que será produzido e suas restrições; Desenvolvimento de software: consiste no projeto e codificação do software especificado; Validação do software: nesta etapa, o produto construído é validado de acordo com os requisitos definidos na especificação, verificando se atende aos requisitos do cliente; e Evolução de software: adequação do produto de software ao mercado e novos requisitos do cliente. Assim, para cada tipo de software, pode-se utilizar um processo de desenvolvimento diferente, melhor adequado às características do ambiente em que o produto será utilizado. A fim de simplificar a concepção de um processo de software, recorre-se aos modelos de processo. Os modelos, utilizados a fim de representar de forma simplificada e compreensível a realidade, possuem inerentemente limitações, uma vez que são incapazes de transmitir toda a complexidade existente em um processo (CHAIN, 2010, p ). Os modelos de processo de software costumeiramente abordam um dos três diferentes tipos de desenvolvimento: cascata, desenvolvimento evolucionário ou engenharia de software baseada em componentes (SOMMERVILLE, 2007, p. 43-

PDS - DATASUS. Processo de Desenvolvimento de Software do DATASUS

PDS - DATASUS. Processo de Desenvolvimento de Software do DATASUS PDS - DATASUS Processo de Desenvolvimento de Software do DATASUS Coordenação Geral de Arquitetura e Engenharia Tecnológica Coordenação de Padronização e Qualidade de Software Gerência de Padrões e Software

Leia mais

Processo de Desenvolvimento de Software. Unidade V Modelagem de PDS. Luiz Leão luizleao@gmail.com http://www.luizleao.com

Processo de Desenvolvimento de Software. Unidade V Modelagem de PDS. Luiz Leão luizleao@gmail.com http://www.luizleao.com Processo de Desenvolvimento de Software Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático desta aula Modelo Cascata (Waterfall) ou TOP DOWN. Modelo Iterativo. Metodologia Ágil.

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas CMP1141 Processo e qualidade de software I Prof. Me. Elias Ferreira Sala: 210 F Quarta-Feira:

Leia mais

Desenvolvimento Ágil de Software

Desenvolvimento Ágil de Software Desenvolvimento Ágil de Software Métodos ágeis (Sommerville) As empresas operam em um ambiente global, com mudanças rápidas. Softwares fazem parte de quase todas as operações de negócios. O desenvolvimento

Leia mais

Manifesto Ágil e as Metodologias Ágeis (XP e SCRUM)

Manifesto Ágil e as Metodologias Ágeis (XP e SCRUM) Programação Extrema Manifesto Ágil e as Metodologias Ágeis (XP e SCRUM) Prof. Mauro Lopes Programação Extrema Prof. Mauro Lopes 1-31 45 Manifesto Ágil Formação da Aliança Ágil Manifesto Ágil: Propósito

Leia mais

Scrum. Introdução UFRPE-DEINFO BSI-FÁBRICA DE SOFTWARE

Scrum. Introdução UFRPE-DEINFO BSI-FÁBRICA DE SOFTWARE Scrum Introdução UFRPE-DEINFO BSI-FÁBRICA DE SOFTWARE scrum Ken Schwaber - Jeff Sutherland http://www.scrumalliance.org/ Scrum Uma forma ágil de gerenciar projetos. Uma abordagem baseada em equipes autoorganizadas.

Leia mais

Metodologias Ágeis. Aécio Costa

Metodologias Ágeis. Aécio Costa Metodologias Ágeis Aécio Costa Metodologias Ágeis Problema: Processo de desenvolvimento de Software Imprevisível e complicado. Empírico: Aceita imprevisibilidade, porém tem mecanismos de ação corretiva.

Leia mais

Capítulo 1. Extreme Programming: visão geral

Capítulo 1. Extreme Programming: visão geral Capítulo 1 Extreme Programming: visão geral Extreme Programming, ou XP, é um processo de desenvolvimento de software voltado para: Projetos cujos requisitos são vagos e mudam com freqüência; Desenvolvimento

Leia mais

Modelo de processo para desenvolvimento de aplicações seguras OWASP. The OWASP Foundation http://www.owasp.org

Modelo de processo para desenvolvimento de aplicações seguras OWASP. The OWASP Foundation http://www.owasp.org Modelo de processo para desenvolvimento de aplicações seguras Tarcizio Vieira Neto member SERPRO tarcizio.vieira@owasp.org AppSec LATAM 2011 06/10/2011 Copyright The Foundation Permission is granted to

Leia mais

Guia do Nexus. O Guia Definitivo para o Nexus: O exoesqueleto do desenvolvimento Scrum escalado. Desenvolvido e mantido por Ken Schwaber e Scrum.

Guia do Nexus. O Guia Definitivo para o Nexus: O exoesqueleto do desenvolvimento Scrum escalado. Desenvolvido e mantido por Ken Schwaber e Scrum. Guia do Nexus O Guia Definitivo para o Nexus: O exoesqueleto do desenvolvimento Scrum escalado Desenvolvido e mantido por Ken Schwaber e Scrum.org Tabela de Conteúdo Visão Geral do Nexus... 2 O Propósito

Leia mais

Processos de Software. 2007 by Pearson Education Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 4 Slide 1

Processos de Software. 2007 by Pearson Education Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 4 Slide 1 Processos de Software Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 4 Slide 1 Objetivos Apresentar modelos de processos de software Descrever três modelos genéricos de processo e quando

Leia mais

SCRUM Gerência de Projetos Ágil. Prof. Elias Ferreira

SCRUM Gerência de Projetos Ágil. Prof. Elias Ferreira SCRUM Gerência de Projetos Ágil Prof. Elias Ferreira Métodos Ágeis + SCRUM + Introdução ao extreme Programming (XP) Manifesto Ágil Estamos descobrindo maneiras melhores de desenvolver software fazendo-o

Leia mais

MDMS-ANAC. Metodologia de Desenvolvimento e Manutenção de Sistemas da ANAC. Superintendência de Tecnologia da Informação - STI

MDMS-ANAC. Metodologia de Desenvolvimento e Manutenção de Sistemas da ANAC. Superintendência de Tecnologia da Informação - STI MDMS-ANAC Metodologia de Desenvolvimento e Manutenção de Sistemas da ANAC Superintendência de Tecnologia da Informação - STI Histórico de Alterações Versão Data Responsável Descrição 1.0 23/08/2010 Rodrigo

Leia mais

Tópicos em Engenharia de Software (Optativa III) AULA 2. Prof. Andrêza Leite andreza.lba@gmail.com (81 )9801-6619

Tópicos em Engenharia de Software (Optativa III) AULA 2. Prof. Andrêza Leite andreza.lba@gmail.com (81 )9801-6619 Tópicos em Engenharia de Software (Optativa III) AULA 2 Prof. Andrêza Leite andreza.lba@gmail.com (81 )9801-6619 Engenharia de Software Objetivo da aula Depois desta aula você terá uma revisão sobre o

Leia mais

ENG1000 Introdução à Engenharia

ENG1000 Introdução à Engenharia ENG1000 Introdução à Engenharia Aula 01 Processo de Desenvolvimento de Software Edirlei Soares de Lima Processo de Software O processo de software consiste em um conjunto estruturado

Leia mais

DISCIPLINA ENGENHARIA DE SOFTWARE Aula 03 Desenvolvimento Ágil Modelos Ágeis. Profª Esp.: Maysa de Moura Gonzaga

DISCIPLINA ENGENHARIA DE SOFTWARE Aula 03 Desenvolvimento Ágil Modelos Ágeis. Profª Esp.: Maysa de Moura Gonzaga DISCIPLINA ENGENHARIA DE SOFTWARE Aula 03 Desenvolvimento Ágil Modelos Ágeis Profª Esp.: Maysa de Moura Gonzaga 2º Semestre / 2011 Extreme Programming (XP); DAS (Desenvolvimento Adaptativo de Software)

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Sistemas de Informação e Programação II Odorico Machado Mendizabal

Sistemas de Informação e Programação II Odorico Machado Mendizabal Sistemas de Informação e Programação II Odorico Machado Mendizabal Universidade Federal do Rio Grande FURG C3 Engenharia de Computação 16 e 23 de março de 2011 Processo de Desenvolvimento de Software Objetivos

Leia mais

RESUMO PARA O EXAME PSM I

RESUMO PARA O EXAME PSM I RESUMO PARA O EXAME PSM I Escrito por: Larah Vidotti Blog técnico: Linkedin: http://br.linkedin.com/in/larahvidotti MSN: larah_bit@hotmail.com Referências:... 2 O Scrum... 2 Papéis... 3 Product Owner (PO)...

Leia mais

Uma introdução ao SCRUM. Evandro João Agnes evandroagnes@yahoo.com.br

Uma introdução ao SCRUM. Evandro João Agnes evandroagnes@yahoo.com.br Uma introdução ao SCRUM Evandro João Agnes evandroagnes@yahoo.com.br Agenda Projetos de Software O que é Scrum Scrum framework Estrutura do Scrum Sprints Ferramentas Projetos de software Chaos Report Standish

Leia mais

Engenharia de Software

Engenharia de Software Universidade São Judas Tadeu Profª Dra. Ana Paula Gonçalves Serra Engenharia de O Processo Uma Visão Genérica Capítulo 2 (até item 2.2. inclusive) Engenharia de - Roger Pressman 6ª edição McGrawHill Capítulo

Leia mais

Profa. Celia Corigliano. Unidade IV GERENCIAMENTO DE PROJETOS DE TI

Profa. Celia Corigliano. Unidade IV GERENCIAMENTO DE PROJETOS DE TI Profa. Celia Corigliano Unidade IV GERENCIAMENTO DE PROJETOS DE TI Agenda da disciplina Unidade I Gestão de Projetos Unidade II Ferramentas para Gestão de Projetos Unidade III Gestão de Riscos em TI Unidade

Leia mais

Ágil. Rápido. Métodos Ágeis em Engenharia de Software. Introdução. Thiago do Nascimento Ferreira. Introdução. Introdução. Introdução.

Ágil. Rápido. Métodos Ágeis em Engenharia de Software. Introdução. Thiago do Nascimento Ferreira. Introdução. Introdução. Introdução. Introdução Métodos Ágeis em Engenharia de Software Thiago do Nascimento Ferreira Desenvolvimento de software é imprevisível e complicado; Empresas operam em ambiente global com mudanças rápidas; Reconhecer

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Scrum Guia Prático. Raphael Rayro Louback Saliba Certified Scrum Master. Os papéis, eventos, artefatos e as regras do Scrum. Solutions. www.domain.

Scrum Guia Prático. Raphael Rayro Louback Saliba Certified Scrum Master. Os papéis, eventos, artefatos e as regras do Scrum. Solutions. www.domain. Scrum Guia Prático Os papéis, eventos, artefatos e as regras do Scrum Solutions www.domain.com Raphael Rayro Louback Saliba Certified Scrum Master 1 Gráfico de Utilização de Funcionalidades Utilização

Leia mais

DISCIPLINA ENGENHARIA DE SOFTWARE Aula 03 Processo Unificado e Desenvolvimento Ágil. Profª Esp.: Maysa de Moura Gonzaga

DISCIPLINA ENGENHARIA DE SOFTWARE Aula 03 Processo Unificado e Desenvolvimento Ágil. Profª Esp.: Maysa de Moura Gonzaga DISCIPLINA ENGENHARIA DE SOFTWARE Aula 03 Processo Unificado e Desenvolvimento Ágil Profª Esp.: Maysa de Moura Gonzaga 2º Semestre / 2011 O Processo Unificado dos autores Ivar Jacobson, Grady Booch e James

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software Introdução à Melhoria de Processos de Software baseado no MPS.BR Prof. Maxwell Anderson www.maxwellanderson.com.br Agenda Introdução MPS.BR MR-MPS Detalhando o MPS.BR nível G Introdução

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS WALLACE BORGES CRISTO 1 JOÃO CARLOS PEIXOTO FERREIRA 2 João Paulo Coelho Furtado 3 RESUMO A Tecnologia da Informação (TI) está presente em todas as áreas de

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 06 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 06 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 06 PROFª BRUNO CALEGARO Santa Maria, 27 de Setembro de 2013. Revisão aula anterior Desenvolvimento Ágil de Software Desenvolvimento e entrega

Leia mais

Workshop SCRUM. Versão 5 Out 2010 RFS. rildo.santos@etecnologia.com.br

Workshop SCRUM. Versão 5 Out 2010 RFS. rildo.santos@etecnologia.com.br Todos os direitos reservados e protegidos 2006 e 2010 Objetivo: Estudo de Caso Objetivo: Apresentar um Estudo de Caso para demonstrar como aplicar as práticas do SCRUM em projeto de desenvolvimento de

Leia mais

AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0

AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 SUMÁRIO 1 Conceitos Básicos... 3 1.1 O que é Software?... 3 1.2 Situações Críticas no desenvolvimento

Leia mais

ENGENHARIA DE SOFTWARE I

ENGENHARIA DE SOFTWARE I ENGENHARIA DE SOFTWARE I Prof. Cássio Huggentobler de Costa [cassio.costa@ulbra.br] Twitter: www.twitter.com/cassiocosta_ Agenda da Aula (002) Metodologias de Desenvolvimento de Softwares Métodos Ágeis

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Trilhas Técnicas SBSI - 2014

Trilhas Técnicas SBSI - 2014 brunoronha@gmail.com, germanofenner@gmail.com, albertosampaio@ufc.br Brito (2012), os escritórios de gerenciamento de projetos são importantes para o fomento de mudanças, bem como para a melhoria da eficiência

Leia mais

Pós Graduação Engenharia de Software

Pós Graduação Engenharia de Software Pós Graduação Engenharia de Software Ana Candida Natali COPPE/UFRJ Programa de Engenharia de Sistemas e Computação FAPEC / FAT Estrutura do Módulo Parte 1 QUALIDADE DE SOFTWARE PROCESSO Introdução: desenvolvimento

Leia mais

Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software

Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE Curso Técnico em Informática ENGENHARIA DE SOFTWARE Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Clayton Maciel Costa

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Após completar este módulo você deverá ter absorvido o seguinte conhecimento: Uma ampla visão do framework Scrum e suas peculiaridades

Após completar este módulo você deverá ter absorvido o seguinte conhecimento: Uma ampla visão do framework Scrum e suas peculiaridades Objetivos da Aula 1 Após completar este módulo você deverá ter absorvido o seguinte conhecimento: Uma ampla visão do framework Scrum e suas peculiaridades Entendimento sobre os processos essenciais do

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

UTILIZAÇÃO DAS METODOLOGIAS ÁGEIS XP E SCRUM PARA O DESENVOLVIMENTO RÁPIDO DE APLICAÇÕES

UTILIZAÇÃO DAS METODOLOGIAS ÁGEIS XP E SCRUM PARA O DESENVOLVIMENTO RÁPIDO DE APLICAÇÕES UTILIZAÇÃO DAS METODOLOGIAS ÁGEIS XP E SCRUM PARA O DESENVOLVIMENTO RÁPIDO DE APLICAÇÕES Marcelo Augusto Lima Painka¹, Késsia Rita da Costa Marchi¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil

Leia mais

ESTUDO DE CASO: SCRUM E PMBOK UNIDOS NO GERENCIAMENTO DE PROJETOS. contato@alinebrake.com.br. fs_moreira@yahoo.com.br. contato@marcelobrake.com.

ESTUDO DE CASO: SCRUM E PMBOK UNIDOS NO GERENCIAMENTO DE PROJETOS. contato@alinebrake.com.br. fs_moreira@yahoo.com.br. contato@marcelobrake.com. ESTUDO DE CASO: SCRUM E PMBOK UNIDOS NO GERENCIAMENTO DE PROJETOS (CASE STUDY: SCRUM AND PMBOK - STATES IN PROJECT MANAGEMENT) Aline Maria Sabião Brake 1, Fabrício Moreira 2, Marcelo Divaldo Brake 3, João

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 05 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 05 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 05 PROFª BRUNO CALEGARO Santa Maria, 24 de Setembro de 2013. Revisão aula anterior Processos de Software Engenharia de Requisitos, Projeto,

Leia mais

ATO Nº 91/2015/GP/TRT 19ª, DE 1º DE JUNHO DE 2015

ATO Nº 91/2015/GP/TRT 19ª, DE 1º DE JUNHO DE 2015 PODER JUDICIÁRIO JUSTIÇA DO TRABALHO TRIBUNAL REGIONAL DO TRABALHO DA DÉCIMA NONA REGIÃO ATO Nº 91/2015/GP/TRT 19ª, DE 1º DE JUNHO DE 2015 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA

Leia mais

SCRUM. Fabrício Sousa fabbricio7@yahoo.com.br

SCRUM. Fabrício Sousa fabbricio7@yahoo.com.br SCRUM Fabrício Sousa fabbricio7@yahoo.com.br Introdução 2 2001 Encontro onde profissionais e acadêmicos da área de desenvolvimento de software de mostraram seu descontentamento com a maneira com que os

Leia mais

SCRUM. É um processo iterativo e incremental para o desenvolvimento de qualquer produto e gerenciamento de qualquer projeto.

SCRUM. É um processo iterativo e incremental para o desenvolvimento de qualquer produto e gerenciamento de qualquer projeto. SCRUM SCRUM É um processo iterativo e incremental para o desenvolvimento de qualquer produto e gerenciamento de qualquer projeto. Ken Schwaber e Jeff Sutherland Transparência A transparência garante que

Leia mais

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE A proposta para o ambiente apresentada neste trabalho é baseada no conjunto de requisitos levantados no capítulo anterior. Este levantamento, sugere uma

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Modelos de processos de desenvolvimento de software

Modelos de processos de desenvolvimento de software Definição Um modelo de processo de software é uma representação abstrata de um processo. Os modelos de processo podem ser desenvolvidos a partir de várias perspectivas e podem mostrar as atividades envolvidas

Leia mais

CMMI. B) descrições das atividades consideradas importantes para o atendimento de suas respectivas metas específicas. Governo do ES (CESPE 2009)

CMMI. B) descrições das atividades consideradas importantes para o atendimento de suas respectivas metas específicas. Governo do ES (CESPE 2009) CMMI Governo do ES (CESPE 2009) Na versão 1.2 do CMMI, 111 os níveis de capacidade são definidos na abordagem de estágios. 112 os níveis de maturidade são definidos na abordagem contínua. 113 existem seis

Leia mais

Metodologia de Desenvolvimento de Sistemas

Metodologia de Desenvolvimento de Sistemas Metodologia de Desenvolvimento de Sistemas Aula 1 Ementa Fases do Ciclo de Vida do Desenvolvimento de Software, apresentando como os métodos, ferramentas e procedimentos da engenharia de software, podem

Leia mais

Capítulo 1 - Introdução 14

Capítulo 1 - Introdução 14 1 Introdução Em seu livro Pressman [22] define processo de software como um arcabouço para as tarefas que são necessárias para construir software de alta qualidade. Assim, é-se levado a inferir que o sucesso

Leia mais

CobiT 5. Como avaliar a maturidade dos processos de acordo com o novo modelo? Conhecimento em Tecnologia da Informação

CobiT 5. Como avaliar a maturidade dos processos de acordo com o novo modelo? Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação CobiT 5 Como avaliar a maturidade dos processos de acordo com o novo modelo? 2013 Bridge Consulting All rights reserved Apresentação Sabemos que a Tecnologia da

Leia mais

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com)

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com) Conceitos Básicos e Implementação Pref. Mun. Vitória 2007 Analista de Suporte 120 A ITIL (information technology infrastructure library) visa documentar as melhores práticas na gerência, no suporte e na

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

Processo de Desenvolvimento de Software Scrum. Prof. Antonio Almeida de Barros Jr.

Processo de Desenvolvimento de Software Scrum. Prof. Antonio Almeida de Barros Jr. Processo de Desenvolvimento de Software Scrum Manifesto da Agilidade Quatro princípios Indivíduos e interações mais que processos e ferramentas Software funcionando mais que documentação compreensiva Colaboração

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA

Leia mais

2 Conceitos relativos a Web services e sua composição

2 Conceitos relativos a Web services e sua composição 15 2 Conceitos relativos a Web services e sua composição A necessidade de flexibilidade na arquitetura das aplicações levou ao modelo orientado a objetos, onde os processos de negócios podem ser representados

Leia mais

Desenvolvimento Ágil sob a Perspectiva de um ScrumMaster

Desenvolvimento Ágil sob a Perspectiva de um ScrumMaster Desenvolvimento Ágil sob a Perspectiva de um ScrumMaster Danilo Sato e Dairton Bassi 21-05-07 IME-USP O que é Scrum? Processo empírico de controle e gerenciamento Processo iterativo de inspeção e adaptação

Leia mais

ALESSANDRO PEREIRA DOS REIS PAULO CESAR CASTRO DE ALMEIDA ENGENHARIA DE SOFTWARE - CAPABILITY MATURITY MODEL INTEGRATION (CMMI)

ALESSANDRO PEREIRA DOS REIS PAULO CESAR CASTRO DE ALMEIDA ENGENHARIA DE SOFTWARE - CAPABILITY MATURITY MODEL INTEGRATION (CMMI) ALESSANDRO PEREIRA DOS REIS PAULO CESAR CASTRO DE ALMEIDA ENGENHARIA DE SOFTWARE - CAPABILITY MATURITY MODEL INTEGRATION (CMMI) APARECIDA DE GOIÂNIA 2014 LISTA DE TABELAS Tabela 1 Áreas de processo por

Leia mais

ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT

ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT LONDRINA - PR 2015 ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT Trabalho de Conclusão

Leia mais

Projeto de Arquitetura

Projeto de Arquitetura Projeto de Arquitetura Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 11 Slide 1 Objetivos Apresentar projeto de arquitetura e discutir sua importância Explicar as decisões de projeto

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

Análise comparativa entre a engenharia de requisitos e o método de desenvolvimento ágil: Scrum

Análise comparativa entre a engenharia de requisitos e o método de desenvolvimento ágil: Scrum Análise comparativa entre a engenharia de requisitos e o método de desenvolvimento ágil: Scrum Patrícia Bastos Girardi, Sulimar Prado, Andreia Sampaio Resumo Este trabalho tem como objetivo prover uma

Leia mais

Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Programa de Pós-Graduação em Informática

Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Programa de Pós-Graduação em Informática Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Programa de Pós-Graduação em Informática Disciplina: INF5008 Prof.: (monalessa@inf.ufes.br) Conteúdo 8. Metodologias

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Princípios da Engenharia de Software Aula 02. Prof.: Franklin M. Correia

Princípios da Engenharia de Software Aula 02. Prof.: Franklin M. Correia Princípios da Engenharia de Software Aula 02 Prof.: Franklin M. Correia Na aula anterior... Introdução a Engenharia de Software O que é software? O que é Engenharia de Software? Conceitos importantes Tipos

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 12/06/2014 13:58:56 Endereço IP: 200.252.42.196 1. Liderança da alta administração 1.1. Com

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Objetivos. Processos de Software. Tópicos abordados. O processo de software. Modelos genéricos de modelos de processo de software.

Objetivos. Processos de Software. Tópicos abordados. O processo de software. Modelos genéricos de modelos de processo de software. Processos de Software Objetivos Apresentar os modelos de processo de software Conjunto coerente de atividades para especificar, projetar, implementar e testar s de software Descrever os diferentes modelos

Leia mais

Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA-UFES Departamento de Computação

Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA-UFES Departamento de Computação Centro de Ciências Agrárias Departamento de Computação Visão Geral do Processo de Desenvolvimento de Software Introdução à Ciência da Computação Introdução à Ciência da Computação COM06850-2015-II Prof.

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 13/06/2014 14:08:02 Endereço IP: 177.1.81.29 1. Liderança da alta administração 1.1. Com

Leia mais

Figura 1 - Arquitetura multi-camadas do SIE

Figura 1 - Arquitetura multi-camadas do SIE Um estudo sobre os aspectos de desenvolvimento e distribuição do SIE Fernando Pires Barbosa¹, Equipe Técnica do SIE¹ ¹Centro de Processamento de Dados, Universidade Federal de Santa Maria fernando.barbosa@cpd.ufsm.br

Leia mais

do grego: arkhé (chefe ou mestre) + tékton (trabalhador ou construtor); tekhne arte ou habilidade;

do grego: arkhé (chefe ou mestre) + tékton (trabalhador ou construtor); tekhne arte ou habilidade; 1 ARQUITETURA E DESIGN DE SOFTWARE O que é Arquitetura? do grego: arkhé (chefe ou mestre) + tékton (trabalhador ou construtor); tekhne arte ou habilidade; do dicionário: Arte de projetar e construir prédios,

Leia mais

Plano de Gerência de Configuração

Plano de Gerência de Configuração Plano de Gerência de Configuração Objetivo do Documento Introdução A aplicação deste plano garante a integridade de códigos-fonte e demais produtos dos sistemas do, permitindo o acompanhamento destes itens

Leia mais

Prof. Dr. Ivanir Costa. Unidade III QUALIDADE DE SOFTWARE

Prof. Dr. Ivanir Costa. Unidade III QUALIDADE DE SOFTWARE Prof. Dr. Ivanir Costa Unidade III QUALIDADE DE SOFTWARE Normas de qualidade de software - introdução Encontra-se no site da ABNT (Associação Brasileira de Normas Técnicas) as seguintes definições: Normalização

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

Melhores práticas para gerenciamento de suporte a serviços de TI

Melhores práticas para gerenciamento de suporte a serviços de TI Melhores práticas para gerenciamento de suporte a serviços de TI Adriano Olimpio Tonelli Redes & Cia 1. Introdução A crescente dependência entre os negócios das organizações e a TI e o conseqüente aumento

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

Um Modelo de Sistema de Gestão da Segurança da Informação Baseado nas Normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008

Um Modelo de Sistema de Gestão da Segurança da Informação Baseado nas Normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008 REVISTA TELECOMUNICAÇÕES, VOL. 15, Nº01, JUNHO DE 2013 1 Um Modelo de Sistema de Gestão da Segurança da Baseado nas Normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008 Valdeci Otacilio dos Santos

Leia mais

PEDRO HENRIQUE DE OLIVEIRA E SILVA MESTRE EM MODELAGEM MATEMÁTICA E COMPUTACIONAL E-MAIL: PEDROHOLI@GMAIL.COM CMMI E METODOLOGIAS Á G EIS

PEDRO HENRIQUE DE OLIVEIRA E SILVA MESTRE EM MODELAGEM MATEMÁTICA E COMPUTACIONAL E-MAIL: PEDROHOLI@GMAIL.COM CMMI E METODOLOGIAS Á G EIS PEDRO HENRIQUE DE OLIVEIRA E SILVA MESTRE EM MODELAGEM MATEMÁTICA E COMPUTACIONAL E-MAIL: PEDROHOLI@GMAIL.COM CMMI E METODOLOGIAS Á G EIS CMMI E METODOLOGIAS ÁGEIS Os métodos de desenvolvimento Ágeis e

Leia mais

Governança de TI Evolução e Conceitos de Gestão da TI. Raimir Holanda raimir@tce.ce.gov.br

Governança de TI Evolução e Conceitos de Gestão da TI. Raimir Holanda raimir@tce.ce.gov.br Governança de TI Evolução e Conceitos de Gestão da TI Raimir Holanda raimir@tce.ce.gov.br Agenda Conceitos de Governança de TI Fatores motivadores das mudanças Evolução da Gestão de TI Ciclo da Governança

Leia mais

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação ORIGEM e Comunicações Departamento de Segurança da Informação e

Leia mais

Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender gerenciamento de riscos.

Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender gerenciamento de riscos. ITIL V3 Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender o gerenciamento de riscos. Porquê Governança? Porque suas ações e seus requisitos

Leia mais

LISTA DE EXERCÍCIOS METODOLOGIAS ÁGEIS ENGENHARIA DE SOFTWARE 10/08/2013

LISTA DE EXERCÍCIOS METODOLOGIAS ÁGEIS ENGENHARIA DE SOFTWARE 10/08/2013 LISTA DE EXERCÍCIOS METODOLOGIAS ÁGEIS ENGENHARIA DE SOFTWARE 10/08/2013 Disciplina: Professor: Engenharia de Software Edison Andrade Martins Morais http://www.edison.eti.br prof@edison.eti.br Área: Metodologias

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios

Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Cronograma das Aulas. Hoje você está na aula Semana

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

Géssica Talita. Márcia Verônica. Prof.: Edmilson

Géssica Talita. Márcia Verônica. Prof.: Edmilson Géssica Talita Márcia Verônica Prof.: Edmilson DESENVOLVIMENTO ÁGIL Técnicas foram criadas com o foco de terminar os projetos de software rapidamente e de forma eficaz. Este tipo de técnica foi categorizada

Leia mais

Tipos de Sistemas Distribuídos (Cluster e Grid)

Tipos de Sistemas Distribuídos (Cluster e Grid) Tipos de Sistemas Distribuídos (Cluster e Grid) Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

CMMI Conceitos básicos. CMMI Representações contínua e por estágios. Professor Gledson Pompeu (gledson.pompeu@gmail.com)

CMMI Conceitos básicos. CMMI Representações contínua e por estágios. Professor Gledson Pompeu (gledson.pompeu@gmail.com) CMMI Conceitos básicos 113 CMMI integra as disciplinas de engenharia de sistemas e de engenharia de software em um único framework de melhoria de processos. 114 No tocante às disciplinas de engenharia

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Questionário de Governança de TI 2014

Questionário de Governança de TI 2014 Questionário de Governança de TI 2014 De acordo com o Referencial Básico de Governança do Tribunal de Contas da União, a governança no setor público compreende essencialmente os mecanismos de liderança,

Leia mais