Editorial. Carlos Tamietto Júnior Diretor Geral

Tamanho: px
Começar a partir da página:

Download "Editorial. Carlos Tamietto Júnior Diretor Geral"

Transcrição

1

2

3

4 Editorial Ufa que legal, chegou o gran momento... Após 6 anos realizando o melhor e maior evento Tecnologia da informação, o COALTI ganha mais um aliado a sua jornada a Revista COALTI Magazine, sua ialização ocorreu em 2012 quando os organizadores do evento perceberam que o mercado precisava uma revista que contextualizasse a realida da Ti no estado Alagoas e no Norste, sta forma foi intificado os parâmetros necessários para o inicio das conversas sobre a revista e suas possibilidas. Muita gente bacana passou suas opiniões e feedbacks sobre o que se esperava uma revista Ti, sta forma a Coalti Magazine nasceu apartir sta necessida, e agora se tornou realida, hoje iniciamos nossa jornada com esta primeira edição que já é lançada em 4 estados diferentes e com uma tiragem 5000 exemplares, isso mostra que viemos para ficar. Este editorial é iniciado com a satisfação da realização bem sucedida das edições Maceió e Recife, on o publico aprovou novamente a qualida do evento e atestou que o COALTI é o melhor evento Ti na região. A felicida realizar o COALTI, se vê no olhar expositores, palestrantes, participantes e parceiros satisfeitos com a entrega um produto referencia nacional. Creio que seja snecessário dizer que o COALTI já é um evento consolidado, forte e que serve inspiração para tantos outros eventos menores que ocorrem em Alagoas e outros estados do Brasil. As participações internacionais trazem igualmente novos conhecimentos e saberes, seja para aqueles que acompanharam a extensa gra palestras e atividas, seja naquele bate papo corredor ou nos encontros informais que ocorrem paralelamente e após o evento. Nesta correria que vivemos, participar um evento com mais dois dias não é tarefa para qualquer um. A distância, o clima, a falta da família, a comemoração datas importantes e o trabalho, influem fortemente na participação dos "peregrinos da área Ti", que seguem milhares kilômetros, viajando, em busca conhecimento, informação e compartilhamento conhecimento. Carlos Tamietto Júnior Diretor Geral EXPEDIENTE Diretor Geral Carlos Tamietto Junior Capa Manoel Filho Editor João Fernando Costa Júnior Fotos Comissão Coalti Revisão Robson Escobar Contato Site: Telefone: Arte e Diagramação João Fernando Costa Júnior Jornalista Responsável Flávia Yezzi Colaboradores sta edição João Fernando Costa Júnior, Leonardo Foletto, Mariana Lettis, Mariel Zasso, Paulo Santana e Rafaela Melo. 04 Revista COALTI Setembro/2014 ISSN Nº O conteúdo assinado e as imagens que o integram são inteira responsabilida seus respectivos autores, não representando necessariamente a opinião da Revista Espírito Livre e seus responsáveis. Todos os direitos sobre as imagens são reservados a seus respectivos proprietários.

5 Sumário 03 EDITORIAL 26 PROJETO MONO por Carlos Tamietto Júnior por Alexandre Oliveira Binhara 06 DO SONHO AO PLANO 32 A IMPORTÂNCIA DOS TESTES por Clezio Gontijo Amorim DE REGRESSÃO por Cláudio Ribeiro Sousa e William Chaves Souza Carvalho 08 VELOCIDADE, TEMPO E 36 REDE SOCIAL E VOCÊ NO por João Kzam por Albino Biasutti Neto 10 PROCURO UM EMPREENDEDOR 38 A REGULAMENTAÇÃO DOS por Fabiano Silva Duarte e Adriana Maria por Ricardo Ogliari VOLUME: A INFORMAÇÃO CORPORATIVO FACEBOOK PROFISSIONAIS DE TI da Conceição 12 JOGOS PARA LINUX por Carlos Doninzete 40 APROXIMAÇÕES ENTRE A PEDAGOGIA E O MOVIMENTO DE SOFTWARE LIVRE por Selma Regina Gomes 15 PROJETO SALOMÃO por Alexandre Barros Barreto 19 SEGURANÇA por Fábio Costa e Gleudson Junior 43 GOVERNANÇA DE TI NAS EMPRESAS por Fabrício Basto 46 ATÉ ONDE O SISTEMA OPERACIONAL É IMPORTANTE? por Gilberto Sudré 24 DISPOSITIVOS PORTÁTEIS AMEAÇÃO A SEGURANÇA DA INFORMAÇÃO por Gilberto Sudré 05

6 Revista COALTI Opinião Do sonho ao plano como pensar ntro da zona conforto e mesmo assim fazer a diferença por Clezio Gontijo Amorim Muito se fala nos congressos administração sobre empreendorismo. São zenas casos sucesso, receitas prontas, sugestões para pensar fora da caixa, correr riscos, ser ousado, ser visionário, não se sucumbir diante dos fracassos etc. É evinte a euforia da plateia durante o calor das histórias contadas pelos empreendores e a energia transmitida por eles. A pergunta que eu sempre me faço é se as crenças das pessoas que estão ouvindo são crenças impulsionadoras e se o locus controle interno é capaz sustentar o esforço, a persistência e suportar a frustração por fracassos até que venha o sucesso. O empreendorismo, nas últimas décadas, foi transformado em um caminho fácil para todos. Reveste-se um forte magnetismo e na realida transformar uma iia em um negócio é um longo processo com curvas sinuosas, fardos pesados o suficiente para muitos não suportarem. Não é fácil mais, forma que todos possam transitar por este caminho e nem difícil mais que o torne intransitável. De uma coisa eu tenho certeza, é 06 gratificante como qualquer outro caminho que se percorra com paixão e firme propósito estar realizando um sonho. Muitos jovens têm se angustiado por que não conseguem monetizar e nem escalar a sua start up. Não estão preparados para suportar a enorme carga imposta a eles pela alta competitivida iias nos eventos empreendorismo. Para muitos, a universida com a sua base conceitual se transformou em algo snecessário por que gerar iias e transformá-las em negócios muito rapidamente é a nova onda do momento. O empreendorismo requer um amadurecimento conceitual bem maior do que alguns finais semanas gerando iias. Estes momentos são importantes como técnica criativa, mas não querem dizer que todos que estejam gerando iias sejam empreendores ou terão negócios sucesso. Os passos seguintes requerem conceito, técnica, gestão, comportamento, valores e inteligência emocional. Sempre pergunto aos jovens empreendores por que estão fazendo o que

7 Revista COALTI Opinião fazem? Por que querem aquela iia viabilizada? Se estão felizes fazendo isto? O que estariam dispostos a fazer por uma iia na qual acreditassem? E as respostas, muitas vezes, ixam dúvidas no ar, incertezas dos motivos estar empreenndo ou se resumem a um longo tempo silêncio. O primeiro ponto que eu creio importante para pisar neste terreno com mais segurança é o autoconhecimento. Estar preparado para lidar com sentimentos como frustração, rejeição e a crítica. Nem sempre os nossos melhores sonhos e iias irão se transformar em grans negócios. Estar preparado para lidar com os reveses da vida empreendor é um fator sucesso importante para quem sobe ao pódio do empreendodismo. O gap entre os finais semana intensos gerando iias e a escalabilida e a monetização dos negócios, requer uma transformação nas crenças e no locus controle stes jovens. São necessários conhecimentos negociação, marketing, comunicação, comportamento, gestão projetos, gestão financeira, captação recursos, planejamento, conhecimento mercado entre outros. Gerar iias é a ponta do iceberg para transformar uma iia em negócio. Os outros 80% do iceberg não estão presentes e visíveis nos intensos finais semana das startups. O molo CANVAS não é a representação fiel do território, mas a visualização imprecisa do mesmo. Como pomos perceber, simplificamos mais o que é ser um empreendor. Tornamos muito curto e largo o caminho para gerar uma iia e transformá-la em um negócio. Na realida este caminho é longo e estreito para a maioria. É necessário amadurecer conceitos, comportamentos e ter experiências s cedo. E ter muitas experiências. É como gerar iias, on a quantida é sinal qualida. Quanto mais iias, maior a probabilida se ter a gran iia entre centenas. Quanto mais experiências empreendoras, maior a possibilida se encontrar o gran negócio. Este caminho parece ser curto e largo para poucas pessoas que nascem com dons que lhes proporcionam melhor visão, capacida correr mais riscos, mais persistência, compreenr mais as pessoas, perceber melhor a realida entre outros fatores. Para estas pessoas, a preparação é acelerada, pois já contam com dons que naturalmente lhes proporcionam uma boa vantagem competitiva. Não estou dizendo que o empreendorismo seja para poucos. Quero dizer que precisamos respeitar os limites cada pessoa. Precisamos conhecer o que cada pessoa é e saber o que pomos fazer com esta bagagem e o tempo que se po trabalhar para spertar este empreendor. Empreenr não se resume apenas aos aspectos comportamentais e um estado motivado. É muito trabalho duro. Requer autoconfiança, saber controlar as emoções, ser persistente, comprometido com os propósitos pessoais, saber aprenr sempre, saber gostar gente, saber lidar com os próprios erros etc. Vejo que o empreendorismo é um caminho muito prazeroso para quem rompe barreiras ntro dos seus limites. Ter um empreendor tirado a fórceps é um risco muito gran, tanto pessoal quanto profissional. Então, nada melhor do que iniciar o caminho com passos pequenos e pensamentos grans. O segredo po estar em andar a passos curtos na direção certa do que correr na direção errada. Quando não há inimigos interiores, os inimigos exteriores nada pom contra você. Com este provérbio africano, concluo ressaltando que empreenr po ser para todos, s que trabalhemos ntro para fora e não como tenho presenciado nos congressos sobre empreendorismo, fora para ntro, impondo o tempo e a velocida do sucesso a cada um. Impondo crenças e realidas outras pessoas como se pussem ser generalizadas. CLEZIO GONTIJO AMORIM É ADMINISTRADOR, EMPRESÁRIO, PALESTRANTE COMPORTAMENTAL E MOTIVACIONAL. 07

8 Revista COALTI Opinião Velocida, tempo, volume: a comunicação por João Kzam Num belo dia, 8 maio 1988, um domingo ensolarado, como a maioria das pessoas naquela época, um assíduo leitor do Jornal C, compra o seu jornal, bem mais robusto, mais volumoso. Muitos ixavam pra comprar o jornal domingo por que achavam que a relação custo x benefício era melhor, pensando no custo x volume na verda. Um jornal maior, contém mais informações. Correto, mas não significa melhores informações. O jornal fim semana ainda é volumoso e isso tem a ver com a quantida informações mesmo, mas não por ser domingo, é volumoso por que sempre foi volumoso, e isso é um hábito difícil quebrar na mídia tradicional. A mídia impressa tradicional ainda mantém o formato tradicional. Nesta pequena introdução pomos observar as seguintes informações hábitos da época: consumo, análise e leitura. Todos esses hábitos continuam, certa forma, os mesmos, mas agora em maior velocida, simultaneamente e crescente em todos os aspectos. A difusão da informação é potencialmente maior e mais rápida. Hoje, numa cida como São Paulo, se produz e consome informações em uma zena casas que correspondiam a uma cida inteira a 30 anos atrás. Os meios da comunicação, entre o produtor e 08 o consumidor conteúdo, evoluíram muito nos últimos 30 anos. Na verda passou por um processo convergência que beneficiou o meio digital. Passamos rádio, TV e jornal para um meio veloz e alta capacida entrega: o meio digital. A forma difusão da informação também sofreu uma evolução scomunal, on pomos receber todo o tipo informação via , via smartphones através todos os tipos aplicativos, e ainda pelos meios tradicionais. O tipo informação se multiplicou em imagens, áudios, textos e víos. Passamos simples consumidores conteúdo a produtores também. O que caracterizou o fim da passivida informacional para a interação e produção compartilhada conteúdo. Isso nos força a observar melhor o processo evolutivo e convergente, sob o aspecto da velocida, do tempo e do volume em que tudo isso acontece. Precisamos acompanhar, inovar, antecipar ações que promovam da melhor forma a satisfação dos nichos comunitários conforme seus interesses. Precisamos engajar, precisamos e pomos direcionar e estabelecer conteúdos a favor e ao encontro interesses comuns. JOÃO KZAM É ATUA COMO ASSISTENTE DE TI NA VICEPRESIDÊNCIA DA REPÚBLICA. AUTOR DO LIVRO GOOGLE: MUITO ALÉM D'A BUSCA.

9

10 Revista COALTI Empreendorismo Procuro um empreendor corporativo! por Fabiano Silva Duarte e Adriana Maria da Conceição Precisamos conhecer um profissional que tenha esta prática ntro das organizações, ou melhor,sendo o empresário empreendor ntro da própria organização.tenho visto muitas pessoas que falam que são profissionais e entenm do que for perguntado e até mais alguma coisa, já tive a oportunida conhecer uma pessoa que dizia que tudo já viu ou já fez. Entenda que uma vez falei: já assistiu este DVD ele tem uma nova prática gestão e a pessoa responu: já conheço há muitos anos, e aquilo era mais novo do que podíamos imaginar naquele momento. Lembro uma leitura que encontrei a citação "Aquele que não prevê os acontecimentos á longo prazo se expõe a infelicidas próximas." (Confúcio) muita gente precisa entenr que ser verdairo, mutável e simples faz parte da evolução do ser humano e''intrapreneur'', traduzindo em nossa linguagem o intra-empreendorismo. O termo intra-empreendorismo nasceu na década 1980 pelo consultor Administração,GiffordPinchot III, o empreendor interno,o colaborador que tem uma boa visão negócios escuta seus pares, gosta da justiça, ousado e valoriza ser útil na empresa. Para atingir sempenho com excelência nos resultados, as organizações precisam criar condições para o surgimento 10 iniciativas empreendoras por parte dos seus funcionários. O consenso geral a respeito do intra-empreendorismo o apresenta como o tipo colaborador mais sejado em uma organização,mas a realida nas empresas alagoanas, contudo, parecem não refletir isso, muitas ntro das empresas. Percebo uma falta apoio algumas Chefias / Lires para contribuir com quem pensa em inovar na organização. Depois quase duas décadas mais tar, os dicionários passaram a apresentar o termo intrapreneur, que signa a pessoa que, ntro uma gran corporação, assume a responsabilida direta transformar uma iia ou projeto em produto lucrativo através da inovação e assunção riscos. Para Pinchot (1985), o intraempreendor é sempre o sonhador que apresenta a capacida transformar uma idéia em uma realida. Segundo Antoncic (2001), a atitu intraempreendora é finida como a terminação em busca da solução nova ou criativa para safiar e confrontar as velhas práticas da empresa, incluindo o senvolvimento e a melhora velho ou novo produto, serviço, mercado, técnica administração e tecnologias para sempenhar as funções organizacionais, assim como mudanças em estratégias nas suas organizações, e na forma como a

11 Revista COALTI Empreendorismo empresa lida com os competidores num âmbito mais amplo. Ainda acordo com ele, o intraempreendorismo refere-se a um processo interno uma empresa existente, inpenntemente do seu tamanho, lida não somente com novos negócios, mas também com outras atividas e orientações inovadoras. Os empreendores bem sucedidos não esperam até que recebam o beijo da Musa e esta lhes dê a iia brilhante. Eles põemse a trabalhar. Em resumo eles não buscam a sorte gran, a inovação que irá revolucionar a indústria!, ou criar um negócio bilhões, ou ainda tornar alguém rico da noite para o dia!. Para esses empreendores que já começam com a iia que irão conseguir grans realizações e rapidamente o fracasso está assegurado, afirma Drucker(1986:45). Algumas características do Empreendor e do Intra-empreendor estão apresentadas no quadro ao final da matéria. Desta forma, o intra-empreendorismo que é consirado um método eficiente, justamente por liberar o gênio criativo dos Empreendor colaboradores, passa a ganhar forças nesse cenário, uma vez que a empresa passa a valorizar o espírito empreendor, estimulando as pessoas a concretizarem suas iias, através do patrocínio e liberda ação para agir. Então, quem já assistiu a minhas aulas sabe que somos responsáveis pela mudança em nossa vida. Até precisamos passar por algumas situações que nos façam refletir se estamos no caminho correto ou precisamos estancar o sangue que estão nos tirando nas empresas. Que não estamos sendo reconhecidos e precisamos mudar, inovar, crescer como seres humanos e lembrar que somos uma empresa. Que não estamos sendo reconhecidos e precisamos mudar, inovar, crescer como seres humanos e lembrar que somos uma empresa. Respeitem aos outros como gostaria serem respeitados! Façam o melhor por on passar! Precisamos ixar marcas e não cicatrizes! Seja um visionário coorporativo, o mercado trabalho está procurando por você! Intra empreendor Usa capital Próprio ou Terceiros Usa o Capital da Empresa Cria toda a estrutura operacional Usa a estrutura operacional da Empresa Maior por ação sobre o ambiente Ele é o chefe (lír) Maior pendência das características da cultura corporativa Fracasso parcial significa apenas erro e realinhamento do projeto Fracasso total significa aborto do projeto e, no máximo, missão Ele se reporta a um (ou mais) chefe (s) Lír (s) Monta sua própria equipe É obrigatório se relacionar com que já está na empresa 99 Nãos e 1 Sim : Oportunida Sucesso!!! 99 Sins e 1 Não Fracasso!!! Salário? Depen... Salário? Líquido e certo... Fracasso parcial significa perda $ Fracasso total significa falência CLEZIO GONTIJO AMORIM É ADMINISTRADOR, EMPRESÁRIO, PALESTRANTE COMPORTAMENTAL E MOTIVACIONAL. 11

12 Revista COALTI Games Jogos para Linux Um mercado em franca expansão por Carlos Doninzete Muitos vem pesquisando em sites e blogs sobre um tema muito procurado, que são JOGOS. Como todos já vem saber, a indústria dos games é em maior expansão no mundo, e passa até mesmo os filmes Hollywood quando falamos lucro. Muitas empresas estão investindo no senvolvimento jogos com tecnologia cinema, efeitos especiais, técnicas inovadoras, roteiros envolventes e gráficos surpreenntes. O mercado usuários Linux está a cada dia mais atraindo este tipo empresa, e já é comum acharmos jogos que rodam nativamente em Linux serem vendidos. ONDE TUDO COMEÇOU Jogos nativos para Linux, existe s nas décadas 90, on os usuários Ambiente 12 em Desktop distribuições GNU/Linux era sconhecido e o crescimento totalmente focado para os usuários sistemais proprietários (Windows e Mac), por sua praticida e a quantida jogos que as Imagem: Sasteroids

13 Revista COALTI Opinião empresas senvolvia para estes sistemas operacionais. Mas naquela década também existia empresas e comunidas que senvolvia jogos para o sistema do Pinguim. Exemplos: Sasteroids e xtetris em Ainda nos anos 90 e 2000 muitos senvolvedores continuaram a criar jogos e emuladores jogos como Snes9x (emulador Super Nintendo), FXmame (emulador arcas) e a empresa Loki em A empresa Loki, fazia algo que nem a empresa Steam faz nos tempos hoje, divulgava e adaptava os jogos com excelente qualida gráfica em 2D e 3D e som envolvente naquela década nativamente para as distribuições GNU/Linux. UbuntuGames: STEAM: O gran spertar para os números crescentes em senvolvimentos jogos, foram as distribuições Linux Mint, Fedora, opensuse e principalmente o Ubuntu. Grans empresas optam em senvolver para o Linux como a STEAM, pela sua estabilida e rapiz e um ótimo uso nos hardwares das maquinas. A diferença entre Windows e Mac para as distribuições GNU/Linux esta cada ano que passa se igualando na parte sobre jogos e diversos sites senvolvedores estão disponibilizando versões para Linux, ixando as diferenças lado. Imagem: Linux Games entre 1998 ao 2004 Imagem: Heroes of Newerth Jogo nativo para Linux NOS TEMPOS DE HOJE A expansão jogos no Linux continuo a crescer mais ainda nos anos 2004 até os tempos hoje. E diversos sites e blogs começaram a divulgar e até ensinavam com facilida instalar e configurar o jogos, uns usando o WINE (simulador sistema Windows) e outros scobrindo jogos totalmente nativo. Entre alguns exemplos, pom ser citados: Linux Games: LGDB: Mesmo aquele jogo preferido não possui ainda nativo, existem simuladores sistemas Windows que a cada versão melhoram o funcionamento e a estabilida se perr a qualida. WINE: PlayOnLinux: CARLOS DONINZETE AKA CORINGÃO É MEMBRO OFICIAL UBUNTU E ADMINISTRADOR RESPONSÁVEL PELO SITE UBUNTU GAMES. 13

14 14 Revista COALTI Setembro/2014

15 Revista COALTI Segurança Projeto Salomão Planejando a fesa das infraestruturas críticas do SISCEAB por Alexandre Barros Barreto Para prover serviços melhores, mais seguros e com um custo mais baixo, engenheiros sistemas tem usado cada vez mais a Tecnologia Informação (TI) como base para o senvolvimento infraestruturas críticas, tornando a socieda morna intensamente pennte da TI para seu funcionamento [1]. Essa pendência po ser observada através da intificação do impacto que um colapso nessa infraestrutura causa nas operações vitais funcionamento do Estado. Um exemplo ssa magnitu pô ser visto durante uma falha na re da empresa Telefônica no Estado São Paulo, on vários serviços comunicação do Governo foram paralisados, como os da polícia, bombeiros, gerenciamento do trânsito, entre outros, causando sérios transtornos para a população [2]. Enten-se como infraestrutura crítica os ativos, sistemas e res, sejam físicos ou virtuais, tão vitais que a sua incapacitação ou struição teria um efeito bilitante sobre a segurança nacional, segurança econômica, saú pública, ou qualquer combinação stes [3]. No Brasil, são consiradas infraestruturas críticas os sistemas energia, bancário e financeiro, as telecomunicações, o transporte (aéreo, marítimo e terrestre) e o abastecimento água. Entretanto essa tarefa é revestida uma complexida intrínseca, uma vez que para garantir a proteção das supracitadas infraestruturas, seja consirando safety ou security [4], é necessário o controle sobre o espaço cibernético, uma vez que ele é transversal a todos os domínios tradicionais (terra, mar, ar e espaço) [5]. Adicionalmente, em virtu do crescimento acelerado na manda por serviços relacionados ao transporte aéreo, a International Civil Aviation Organization (ICAO) senvolveu um plano para a mornização do serviço navegação aérea, o Aviation System Block Update (ASBU) [6], plano esse que consiste em sua síntese, uma diminuição da separação das aeronaves, bem como da otimização das rotas, processos e fluxos aeronaves, sendo isso obtido através do aumento da automatização dos processos e do uso intenso TI e a interconexão dos diversos sistemas suporte à navegação aérea. Porém essa evolução aumenta a vulnerabilida e risco para a operação, fazendo com que uma falha ou ataque individual (seja ocasionado internamente ou externamente), possa produzir um efeito em cascata catastrófico, pondo inclusive ocasionar com que a operação seja interrompida ou até mesmo que hajam perdas vidas humanas. Esse fato fez com que as organizações envolvidas no gerenciamento da navegação aérea mundial iniciassem diversas iniciativas para garantir a segurança do espaço aéreo. 15

16 Revista COALTI Segurança A QUESTÃO CIBERNÉTICA O domínio cibernético é o conjunto pessoas, instituições, equipamentos e interconexões dos sistemas informação e das informações que por eles trafegam [7]. Basicamente para que seja possível garantir que operações sejam realizadas nesse domínio com garantia seu cumprimento (Mission Assurance), é necessário que se obtenha a consciência situacional (Situation Awareness SA), ou seja, intificar quais são os seus principais eventos, entenr seu significado contextualizado com a missão, a fim apontar seu impacto, bem como quais são as linhas ações (Course-of-Actions COA) possíveis e quais representam a maior probabilida sucesso [8]. Porém, garantir um elevado nível SA cibernético (Cyber-SA) é algo complexo e não enreçado pelas tecnologias e metodologias atuais, requerendo que novos molos tenham que ser criados [9]. O molo mais usado para prover Cyber-SA tem como foco o conhecimento do comportamento do inimigo. Esse molo requer a predição como uma vulnerabilida po ser explorada por um agente malicioso, sendo necessário para seu uso, uma base dados das preferências, dos conhecimentos e preferências um atacante. A sua maior limitação consiste sua incapacida prover Cyber-SA quando da inexistência informações precisas sobre o inimigo ou seu modo atacar, como por exemplo em Advanced Persistent Threats (APT) que usam vulnerabilidas sconhecidas (zeroday attacks). Entre as alternativas mais mornas encontram-se àquelas que focam no comportamento da missão para gerar Cyber-SA [10]. Elas têm como foco o efeito, através da intificação dos elementos críticos requeridos para o cumprimento da missão, bem como do entendimento seu inter-relacionamento, afim calcular o impacto uma falha em um dos componentes no contexto da missão. A premissa dos molos com foco na missão consiste em que é mais fácil conhecer em profundida como a sua missão funciona e suas 16 restrições, do que predizer o comportamento do inimigo. O supracitado molo permite, que mesmo não existindo informações sobre o inimigo ou atacante, consiga se intificar, através do entendimento do estado atual da infraestrutura, quais são as capacidas remanescente e se as mesmas permitem que a missão a ser senvolvida seja realizada. Apesar do molo apresentar uma solução para a inviabilida se gerar Cyber-SA usando as abordagens mais comuns, uma pergunta permanece válida: será que ataques cibernéticos e falhas maliciosas apresentam um risco real à navegação aérea? Um estudo realizado na Inglaterra por um centro estudo especializado em proteção infraestruturas críticas, através da avaliação dos diversos riscos inerentes a ativida navegação aérea, concluiu que ataques cibernéticos são o mais provável cenário um evento catastrófico ocorrer na prestação do serviço navegação aérea [11]. Esse estudo foi convalidado em outro trabalho senvolvido pelo American Institute of Aeronautics and Astronautics (AIAA), on ao final foi apresentado a necessida se senvolver um framework para tratar a questão [12]. Um exemplo prático exploração uma vulnerabilida nas novas tecnologias existentes no ASBU foi apresentado por [13]. Nesse trabalho o autor monstrou, em uma experimentação prática, como atacar um sistema ADS-B, introduzindo mensagens falsas, eliminando e gerando atrasos aleatórios em mensagens válidas do sistema, usando para isso um ambiente senvolvido com um custo inferior a dois mil dólares. Consirando que a nova geração protocolos e aplicações que suportarão a navegação aérea do futuro preveem a inserção dados forma automatizada em um ambiente compartilhado, inclusive no Flight Management System (FMS) das aeronaves (ver Figura 1); o problema precisa ser tratado forma séria e imediata, visando garantir os supracitados serviços possam ser prestados forma segura.

17 Revista COALTI Segurança O PANORAMA ATUAL DA SEGURANÇA CIBERNÉTICA EM SISTEMAS DE NAVEGAÇÃO AÉREA Apesar da gravida do problema, a legislação internacional que trata do assunto no âmbito da aviação é bastante insipiente. Uma das primeiras referências ao assunto em um documento oficial da ICAO se trata do Anexo 17. Esse documento trata da salvaguarda da comunida aviação internacional contra atos ilegais. Uma vez que seu foco é ligado a segurança física (transporte explosivos, evasão divisa, fiscalização, etc.), a questão cibernética é tratada secundariamente. Neste documento existe apenas uma breve menção ao assunto, on ele fine que o mesmo ve ser tratado internamente pelos estados, sendo les a responsabilida garantir a proteção dos serviços navegação aérea prestados. Em 2012, uma reunião, que visava tratar da harmonização, integração e interoperabilida dos sistemas navegação aérea visando a viabilização do conceito One Sky, reconheceu oficialmente o risco que a questão cibernética representava para a segurança da aviação. Também criou um grupo trabalho (Cyber Security Task Force - CSTF), que visava avaliar a extensão do problema, bem como linear possíveis soluções para o mesmo. Uma suas recomendações finais foi o encorajamento das nações participantes da ICAO a se engajar forma colaborativa nesse grupo. Pelas razões supracitadas, bem como pelo fato o número ataques a infraestruturas críticas nacionais está em constante crescimento, tanto a Feral Aviation Administration (FAA) como a European Organization for the Safety of Air Navigation (EUROCONTROL), iniciaram uma série iniciativas visando garantir proteção às infraestruturas que suportam a ativida navegação área. Essas iniciativas foram apresentadas forma consolidada no CNS Security Statement no final 2013 que foi confeccionada pela NATO-EUROCONTROL ATM Security Coordinating Group (NEASCOG). O supracitado documento fine que em virtu do problema segurança cibernética existir e não existirem tecnologias que sejam capazes solucionar o mesmo, uma série Figura 1 - System Wi Information Management (SWIM) 17

18 Revista COALTI Segurança medidas mitigadoras vem ser realizadas. A primeira medida, a curto espaço tempo, é duplicar os canais comunicação (links), evitando ssa forma o risco indisponibilida dos sistemas navegação aérea. No longo prazo, a NEASCOG sugere que as novas tecnologias a serem empregadas já possuam embutida a preocupação com aspectos segurança. Entretanto, o problema persistirá por um longo tempo, uma vez que o senvolvimento ou incorporação novas funcionalidas em produtos da indústria aeronáutica é algo caro, em virtu da necessida integração e certificação dos mesmos nas aeronaves. Dessa forma, além novas tecnologias seguras, é necessário que sejam senvolvidos molos que permitam prover segurança aos sistemas atuais, ou ao menos intificar quando um estado inseguro ocorra. No Brasil, o Departamento Controle do Espaço Aéreo (DECEA) senvolve o projeto SALOMÃO [14] para enreçar as questões cibernéticas anteriormente apresentadas e tem por finalida mitigar o risco eventos catastróficos, através do mapeamento semântico entre conceitos dos domínios cibernéticos e operacionais e pela mensuração (quantitativa, qualitativa e contínua) do impacto eventos cibernéticos nas atividas controle do espaço aéreo, permitindo que linhas ações possam ser finidas para anular ou mitigar seus efeitos. CONSIDERAÇÕES FINAIS No presente trabalho foram discutidas as principais problemáticas acerca ações realizadas no domínio cibernético em operações controle tráfego aéreo, bem como apresentada as pesquisas hoje realizadas na área. Conforme comentado, ainda não existe uma solução integrada e finitiva para a questão, existindo apenas soluções parciais para o problema, que muitas vezes responm problemas em apenas um domínio. Apesar disso, um ataque a um sistema 18 tráfego aéreo é algo que possui um risco bastante baixo, uma vez que o custo para seu senvolvimento ainda é muito alto, necessitando um acesso incomum aos sistemas em voga. Entretanto, em corrência da implantação novas tecnologias que usam protocolos e arquiteturas vulneráveis, os Estados precisam se preparar para essa nova realida, garantindo que os altos graus confiabilida que esses serviços hoje têm sejam mantidos. REFERÊNCIAS [1] TAKAHASHI, T. Socieda da informação no Brasil: livro ver. Brasília, Brazil: MCT, p., il. p. ISBN Disponível em: [2] Pane na Telefonica rruba web e pára serviços pelo Estado. Estado São Paulo, São Paulo, 03/07/2008. [3] Department of Homeland Security. Critical Infrastructure. Disponível em: [4] Waldron, J. J. Safety and Security. Nebraska Law Review, Volume 85 Issue 2 Article 5. University of Nebraska Lincoln, [5] UNITED STATES. U.S. Department of the Air Force. Center for Doctrine Development and Education. Air Force Doctrine Document 3-12 Cyberspace Operations. Washington, [6] (Doc Global Air Navigation Plan (4th Edition-2013). [7] MANDARINO, R. J. Segurança e fesa do espaço cibernético brasileiro. Recife: Cubzac, [8] ENDSLEY, M. The application of human factors to the velopment of expert system for advanced cockpits. In: HUMAN FACTORS SOCIETY. Annual Meeting of Human Factors and Ergonomics Society. New York, New York, USA: Human Factors and Ergonomics Society, p. 1388{1392. [9] SAYDJARI, O. S. Cyber fense: art to science. Communications of the ACM, ACM New York, v. 47, n. 3, p. 52{57, [10] MUSMAN, S. Evaluating the Impact of Cyber Attacks on Missions. Washington, USA: MITRE Corp, [11] Centre for Protection of National Infrastructure. Cyber Security in Civil Aviation. August [12] American Institute of Aeronautics and Astronautics (AIAAA). A Framework for Aviation Cybersecurity. The Connection Challenge: Protecting Critical Assets in a Network World. August [13] COSTIN, A.; FRANCILLON, A. Ghost in the air-traffic: On insecurity of ADS-B protocol and practical attacks on ADS-B vices. In: Black Hat Conference. Las Vegas, USA: Black Hat, [14] BARRETO, A. B. Cyber-ARGUS Framework - Measuring cyber-impact on the mission. Doctor of Science Ph.D. Thesis, Program of Electronic Engineering and Computer Science. Field of Computer Science - Instituto Tecnológico Aeronáutica, Brazil, ALEXANDRE DE BARROS BARRETO É SUB-DIRETOR DE PESQUISA DO INSTITUTO DE CONTROLE DO ESPAÇO AÉREO - ICEA.

19 Revista COALTI Segurança Segurança Um panorama das ameaças e do crime digital no cenário brasileiro por Fábio Costa e Gleudson Junior Dentro do contexto Segurança da Informação, todos os usuários e seus dispositivos estão sujeitos a vulnerabilidas, ameaças e exploração por Malwares. Com o passar do tempo, essas ameaças ixaram ser apenas códigos maliciosos que atrapalhavam a operação do dia-a-dia, passando a coletar dados para ferramentas roubo, espionagem corporativa e campanhas patrocinadas por estados com um alto nível complexida e engenharia. À medida que as tecnologias móveis ganham força e os dispositivos começam a operar fora do controle e do perímetro segurança corporativo o problema se agrava ainda mais. Este fato é gran relevância, visto que os Malwares senvolvidos e utilizados nas campanhas APT (do português, Ameaças Persistentes Avançadas) se infiltram nas res modo invisível, explorando a fragilida e "promiscuida" que estes dispositivos oferecem aos atacantes [1]. De acordo com o pesquisador Richard Clarke [2], que trabalhou nos governos Bill Clinton e George W. Bush como chefe da segurança antiterrorista, o mundo já vive o que se po chamar guerra cibernética, envolvendo tanto governos quanto empresas privadas. Para as companhias, a maior ameaça é sem dúvidas o roubo informações sigilosas, por meio espionagem industrial. Ainda segundo Clarke [2], as ameaças surgem gangues Crackers países como Romênia, Bielorrússia, China e Rússia. Clarke acusa as empresas chinesas serem as que mais financiam essas organizações, com o objetivo obter informações concorrentes do mundo todo. Para ele, mesmo as organizações brasileiras não estão imunes a essas ameaças. "Tudo po ser valioso, s informações sobre 19

20 Revista COALTI Segurança fusões e aquisições, até número clientes ou quanto uma empresa vai oferecer por uma área exploração óleo em outro país, por exemplo." O Brasil é um país fértil para este tipo ativida criminosa. De acordo com William Beer Sócio da Alvarez & Marsal [3], enquanto algumas das maiores empresas do mundo se unem para pedir aos governos reformas e restrições nas atividas vigilância pela Internet, no Brasil a preocupação com a Segurança da Informação parece caminhar a passos brandos ntro dos ambientes corporativos. Bastaria citar a invasão da NSA aos dados da Petrobras, consirada uma das maiores empresas brasileiras, como forma evinciar a fragilida local perante potenciais ciber ataques. A questão, no entanto, é bem mais profunda do que os poços petrolíferos da estatal. Resultados preliminares uma pesquisa realizada pela Alvarez & Marsal [3] com 150 executivos sêniores empresas brasileiras, mostra que gran parte dos entrevistados não sabem quem é o responsável pela Segurança da Informação em suas organizações. Estamos falando um dos principais riscos enfrentados por empresas todos os portes e em todo mundo, com prejuízos bilionários, e quase a meta dos executivos 20 brasileiros patinam em relação a processos e responsabilidas sobre ciber segurança. Como reflexo por ser o maior País da Região Latino Americana e um dos principais países do BRICS (Bloco Países consirados economia emergente formado por: Brasil, Rússia, Índia, China e África do Sul), o Brasil tem atraído a atenção muitos "criminosos" Virtuais. Cenário Ameaças no Brasil De acordo com um estudo realizado pela Trend Micro e a Organização dos Estados Americanos (OEA) [4], o Brasil por ser uma economia em expansão e vido ao seu "sucesso" econômico e geopolítico, tem atraído o que ela consira como a evolução ameaçadora da criminalida digital. Segundo a pesquisa, o Brasil se tornou uma fonte importante numerosos Trojans bancários, que capturam dados e crenciais financeiras sensíveis computadores pessoais e corporativos. Talvez o mais famoso seja a família Trojans Bancos, que geralmente se limita a conseguir informações bancárias ntro da região latino-americana. Recentemente, outros Trojans como o ZeuS, SpyEye e Carberp todos incomuns no cenário ameaças brasileiro foram encontrados se propagando por uma miría fóruns brasileiros hackers. Dados sobre ameaças no Brasil De acordo com dados coletados pelo Trend Labs (Unida Brasil) [4], os números são alarmantes. Malwares como o DownAD, mais conhecido como Conficker, dominou a contagem Malwares no Brasil. Junto com a presença substancial geradores chave, Cracks, ferramentas hacking e Malwares AutoRun. O DownAD mostra que a maioria dos usuários Internet do país ainda recorre a softwares piratas para suas necessidas computação. Spam - O Brasil envia a maior quantida spam na América Latina. Quase dois cada cinco (38%) s maliciosos da região vêm do Brasil. URLs Maliciosas - 58% das URLs maliciosas da América Latina estão hospedadas no Brasil. Botnets - As botnets são compostas por numerosos computadores infectados que os criminosos cibernéticos pom usar para enviar spam e realizar outras atividas ilegais online. Quanto maior a botnet, mais porosa ela é. O Brasil tem um número relativamente gran servidores C&C e conexões em todo o mundo. O número médio servidores C&C por mês s julho 2012 é 19, com um pico 39 em maio Ameaças

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Planejamento de TI usando Cenários Prospectivos: Tecnologias de Desenvolvimento de Sistemas

Planejamento de TI usando Cenários Prospectivos: Tecnologias de Desenvolvimento de Sistemas Planejamento de TI usando Cenários Prospectivos: Tecnologias de Desenvolvimento de Sistemas Sidnei da Silva 11 de julho de 2007 1 Sumário 1 Dados Fundamentais 3 2 Definição do Problema 3 2.1 Questão...............................

Leia mais

Guia de vendas Windows Server 2012 R2

Guia de vendas Windows Server 2012 R2 Guia de vendas Windows Server 2012 R2 Por que Windows Server 2012 R2? O que é um servidor? Mais do que um computador que gerencia programas ou sistemas de uma empresa, o papel de um servidor é fazer com

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Casos Reais de Ameaças Avançadas no Brasil

Casos Reais de Ameaças Avançadas no Brasil Casos Reais de Ameaças Avançadas no Brasil Casos Reais de Ameaças Avançadas no Brasil Hernán Armbruster Vice President, Trend Micro, Latin America Region 1 Malware Bancário Confidential Copyright 2013

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

A sociedade conectada: smartphone e tablet banking

A sociedade conectada: smartphone e tablet banking Perspectivas, impactos e desafios Nilton Omura (nilton.omura@br.ey.com) Abril, 2012 As condições estruturais para viabilizar a massificação de smartphones e tablets no Brasil estão criadas, e irão transformar

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Tipos de Sistemas Operacionais Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que contribuíram para o desenvolvimento do software. Os tipos de

Leia mais

Fundamentos da Computação Móvel

Fundamentos da Computação Móvel Fundamentos da Computação Móvel (O Mercado Mobile no Brasil) Programação de Dispositivos Móveis Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto

Leia mais

Sumário. O que fazemos 3. Conversão para ebooks 5. Criação de ebooks 8. Transforme em ebook ou revista 11. Serviços de editoração 14

Sumário. O que fazemos 3. Conversão para ebooks 5. Criação de ebooks 8. Transforme em ebook ou revista 11. Serviços de editoração 14 Produção de ebooks Produção de ebooks Sumário O que fazemos 3 Conversão para ebooks 5 Criação de ebooks 8 Transforme em ebook ou revista 11 Serviços de editoração 14 Serviços de marketing e distribuição

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos tendências EDIÇÃO 03 Setembro/2012 MOBILIDADE CORPORATIVA Introdução Cenário atual Tendências Vantagens Riscos Recomendações para adoção de estratégia de mobilidade 02 03 04 06 07 08 A mobilidade corporativa

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

EMBRATEL WHITE PAPER

EMBRATEL WHITE PAPER EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente

Leia mais

IDC TECHNOLOGY SPOTLIGHT

IDC TECHNOLOGY SPOTLIGHT IDC TECHNOLOGY SPOTLIGHT A importância da inovação em fornecedores de sistemas, serviços e soluções para criar ofertas holísticas Julho de 2014 Adaptado de Suporte a ambientes de datacenter: aplicando

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

Faça com que o CRM trabalhe da mesma maneira que o seu pessoal de vendas

Faça com que o CRM trabalhe da mesma maneira que o seu pessoal de vendas Faça com que o CRM trabalhe da mesma maneira que o seu pessoal de vendas APROVEITE AS TECNOLOGIAS DE HOJE PARA MAXIMIZAR A ADOÇÃO POR PARTE DOS USUÁRIOS Para os profissionais de venda, o tempo nunca havia

Leia mais

COMO CONQUISTAR CLIENTES COM APLICATIVOS PARA CELULAR

COMO CONQUISTAR CLIENTES COM APLICATIVOS PARA CELULAR COMO CONQUISTAR CLIENTES COM APLICATIVOS PARA CELULAR CONTEÚDO 1 2 3 4 5 6 Por que as empresas precisam estar conectadas ao mundo mobile Como os aplicativos mobile podem atrair mais clientes. Como os aplicativos

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

Uma solução completa para sua estrátegia de SOCIAL MEDIA HELLO WORLD!

Uma solução completa para sua estrátegia de SOCIAL MEDIA HELLO WORLD! Uma solução completa para sua estrátegia de SOCIAL MEDIA HELLO WORLD! SocialSuite Rua Claudio Soares, 72-16 andar +55 11 3032 1982 São Paulo - SP Brasil Introdução Esse material foi desenvolvido pela equipe

Leia mais

Aula 2: RIA - Aplicações Ricas para Internet Fonte: Plano de Aula Oficial da Disciplina

Aula 2: RIA - Aplicações Ricas para Internet Fonte: Plano de Aula Oficial da Disciplina Programação para Internet Rica 1 Aula 2: RIA - Aplicações Ricas para Internet Fonte: Plano de Aula Oficial da Disciplina Objetivo: Identificar as principais características de uma Aplicação Internet Rica.

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Diogo Caixeta 6 PASSOS PARA CONSTRUIR UM NEGÓCIO DIGITAL DE SUCESSO! WWW.PALAVRASQUEVENDEM.COM WWW.CONVERSAODIGITAL.COM.BR

Diogo Caixeta 6 PASSOS PARA CONSTRUIR UM NEGÓCIO DIGITAL DE SUCESSO! WWW.PALAVRASQUEVENDEM.COM WWW.CONVERSAODIGITAL.COM.BR Diogo Caixeta 6 PASSOS PARA CONSTRUIR UM NEGÓCIO DIGITAL DE SUCESSO! WWW.PALAVRASQUEVENDEM.COM WWW.CONVERSAODIGITAL.COM.BR INTRODUÇÃO Você está cansado de falsas promessas uma atrás da outra, dizendo

Leia mais

Tutorial SD. Mobile and Smart devices Development Solution - Página 1

Tutorial SD. Mobile and Smart devices Development Solution - Página 1 Mobile and Smart devices Development Solution - Página 1 Introdução Hoje em dia, está claro para a indústria de TI a relevância que têm os smartphones, tablets e dispositivos inteligentes (os chamados

Leia mais

Estudo de Caso. O Fator Wow! : Um Exemplo Perfeito do Uso de Analítica de Negócios e Computação em Nuvem para Criar Valor de Negócios

Estudo de Caso. O Fator Wow! : Um Exemplo Perfeito do Uso de Analítica de Negócios e Computação em Nuvem para Criar Valor de Negócios Estudo de Caso O Fator Wow! : Um Exemplo Perfeito do Uso de Analítica de Negócios Introdução Este Estudo de Caso é sobre como uma corporação (IBM) encontrou uma maneira de extrair valor de negócios adicional

Leia mais

Perguntas frequentes dos vendedores sobre preços e licenciamento do SQL Server 2012

Perguntas frequentes dos vendedores sobre preços e licenciamento do SQL Server 2012 Perguntas frequentes dos vendedores sobre preços e licenciamento do SQL Server 2012 Publicado: 3 de Novembro de 2011 Direitos autorais Este documento foi desenvolvido antes da fabricação do produto, portanto

Leia mais

Direcionando o Planejamento Estratégico com Modelo de Previsão Um artigo técnico da Oracle Junho de 2007

Direcionando o Planejamento Estratégico com Modelo de Previsão Um artigo técnico da Oracle Junho de 2007 Direcionando o Planejamento Estratégico com Modelo de Previsão Um artigo técnico da Oracle Junho de 2007 Direcionando o Planejamento Estratégico com Modelo de Previsão Com um processo funcional de planejamento

Leia mais

A Intel espera uma redução de 20% nos custos de audioconferências com solução de comunicações unificadas

A Intel espera uma redução de 20% nos custos de audioconferências com solução de comunicações unificadas Microsoft Office System Estudo de caso da solução do cliente A espera uma redução de 20% nos custos de audioconferências com solução de comunicações unificadas Visão geral País ou região: Estados Unidos

Leia mais

1. Apresentação. 1.1. Conexão Digital para o Desenvolvimento Social. 1.2. Engajamento na Iniciativa

1. Apresentação. 1.1. Conexão Digital para o Desenvolvimento Social. 1.2. Engajamento na Iniciativa 1. Apresentação 1.1. Conexão Digital para o Desenvolvimento Social A conexão Digital para o Desenvolvimento Social é uma iniciativa que abrange uma série de atividades desenvolvidas por ONGs em colaboração

Leia mais

monitoramento unificado

monitoramento unificado DOCUMENTAÇÃO TÉCNICA monitoramento unificado uma perspectiva de negócios agility made possible sumário resumo executivo 3 Introdução 3 Seção 1: ambientes de computação emergentes atuais 4 Seção 2: desafios

Leia mais

Edições Edge do SAP InfiniteInsight Visão geral Viabilizando insights preditivos apenas com cliques de mouse, sem códigos de computador

Edições Edge do SAP InfiniteInsight Visão geral Viabilizando insights preditivos apenas com cliques de mouse, sem códigos de computador Soluções de análise da SAP Edições Edge do SAP InfiniteInsight Visão geral Viabilizando insights preditivos apenas com cliques de mouse, sem códigos de computador Índice 3 Um caso para análise preditiva

Leia mais

www.leitejunior.com.br 30/06/2008 02:44 Leite Júnior COMENTÁRIO PROVA TÉCNICO BANCÁRIO CARREIRA ADMINISTRATIVA

www.leitejunior.com.br 30/06/2008 02:44 Leite Júnior COMENTÁRIO PROVA TÉCNICO BANCÁRIO CARREIRA ADMINISTRATIVA COMENTÁRIO PROVA TÉCNICO BANCÁRIO CARREIRA ADMINISTRATIVA CONCURSO: CEF CARGO: TÉCNICO BANCÁRIO ADMINISTRATIVA GABARITO 1 DATA DA PROVA: 29/06/2008 QUESTÃO 51 Consire o uso do Windows XP com suas configurações

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

7 dicas rápidas de marketing digital para você sair na frente! MARKETING DIGITAL

7 dicas rápidas de marketing digital para você sair na frente! MARKETING DIGITAL DICAS PARA DIVULGAR SUA EMPRESA E AUMENTAR AS VENDAS NO FIM DE ANO 7 dicas rápidas de marketing digital para você sair na frente! MARKETING DIGITAL Sumário Apresentação Capítulo 1 - Crie conteúdo de alta

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Guia Definitivo de Ferramentas para Micro Empreendedores Individuais

Guia Definitivo de Ferramentas para Micro Empreendedores Individuais Guia Definitivo de Ferramentas para Micro Empreendedores Individuais Introdução O Brasil já tem 4,7 milhões de microempreendedores individuais, segundo dados de janeiro de 2015 da Receita Federal. O incentivo

Leia mais

Universo Online S.A 1

Universo Online S.A 1 Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado

Leia mais

Cisco Intelligent Automation for Cloud

Cisco Intelligent Automation for Cloud Dados técnicos do produto Cisco Intelligent Automation for Cloud Os primeiros a adotarem serviços com base em nuvem buscavam uma economia de custo maior que a virtualização e abstração de servidores podiam

Leia mais

Questão em foco: Mobilidade no PLM. Reduzindo as barreiras à inovação e à tomada de decisões de engenharia

Questão em foco: Mobilidade no PLM. Reduzindo as barreiras à inovação e à tomada de decisões de engenharia Questão em foco: Mobilidade no PLM Reduzindo as barreiras à inovação e à tomada de decisões de engenharia Tech-Clarity, Inc. 2011 Índice Introdução da questão... 3 O valor da mobilidade para a engenharia...

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

COMPUTAÇÃO EM NUVEM: TENDÊNCIAS E OPORTUNIDADES DE NEGÓCIOS RELATÓRIO EXECUTIVO DE NEGÓCIOS

COMPUTAÇÃO EM NUVEM: TENDÊNCIAS E OPORTUNIDADES DE NEGÓCIOS RELATÓRIO EXECUTIVO DE NEGÓCIOS COMPUTAÇÃO EM NUVEM: TENDÊNCIAS E OPORTUNIDADES DE NEGÓCIOS TM RELATÓRIO EXECUTIVO DE NEGÓCIOS A visão da computação em nuvem por Aad van Schetsen, vicepresidente da Compuware Uniface, que mostra por que

Leia mais

SOLO NETWORK. Criptografia de Informação. Guia corporativo

SOLO NETWORK. Criptografia de Informação. Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC O AMBIENTE OPERACIONAL QUE AGREGA A CONFIABILIDADE E O SUPORTE DA ITAUTEC À SEGURANÇA E À PERFORMANCE DO LINUX O LIBRIX É UMA DISTRIBUIÇÃO PROFISSIONAL LINUX

Leia mais

Uma nova perspectiva sobre a experiência digital do cliente

Uma nova perspectiva sobre a experiência digital do cliente Uma nova perspectiva sobre a experiência digital do cliente Redesenhando a forma como empresas operam e envolvem seus clientes e colaboradores no mundo digital. Comece > Você pode construir de fato uma

Leia mais

Post excerpt to catch readers attention and describe the story in short

Post excerpt to catch readers attention and describe the story in short Post excerpt to catch readers attention and describe the story in short A explosão do número de usuários de smartphones está promovendo uma mudança rápida na cultura de vendas e atendimento aos clientes.

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

Programação para Dispositivos Móveis

Programação para Dispositivos Móveis Programação para Dispositivos Móveis Fatec Ipiranga Análise e Desenvolvimento de Sistemas Aula 02 História do desenvolvimento de software para dispositivos móveis Dalton Martins dmartins@gmail.com São

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Phil Maynard UNIDADE DE SOLUÇÕES DE GERENCIAMENTO DE DADOS PARA O CLIENTE FEVEREIRO DE 2012 Introdução Em todos os lugares, o volume de

Leia mais

navegação em miniatura

navegação em miniatura 50 :: Webdesign iphone: navegação em miniatura Se antes as ciganas pediam para ler a palma da sua mão, nos dias atuais é bem capaz desse exercício de previsão ser feito pela leitura de seu dispositivo

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

Thaísa Fortuni. 15 dicas de Mídias Sociais para Moda. Copyright 2015 - Todos os direitos reservados

Thaísa Fortuni. 15 dicas de Mídias Sociais para Moda. Copyright 2015 - Todos os direitos reservados Thaísa Fortuni Thaísa Fortuni 15 dicas de Mídias Sociais para Moda Copyright 2015 - Todos os direitos reservados Sobre Thaísa Fortuni Publicitária por formação, escritora e empreendora digital. Trabalha

Leia mais

Bleez Agência Digital... 3. Quem sou eu... 4. Introdução... 5. Quanto o ecommerce cresceu no Brasil... 7. Quem está comprando no ecommerce...

Bleez Agência Digital... 3. Quem sou eu... 4. Introdução... 5. Quanto o ecommerce cresceu no Brasil... 7. Quem está comprando no ecommerce... Sumário Bleez Agência Digital... 3 Quem sou eu... 4 Introdução... 5 Quanto o ecommerce cresceu no Brasil... 7 Quem está comprando no ecommerce... 10 Por que os brasileiros estão comprando mais... 12 O

Leia mais

Marketing de Conteúdo para iniciantes CONTENT STRATEGY

Marketing de Conteúdo para iniciantes CONTENT STRATEGY Marketing de Conteúdo para iniciantes CONTENT STRATEGY A Rock Content ajuda você a montar uma estratégia matadora de marketing de conteúdo para sua empresa. Nós possuimos uma rede de escritores altamente

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

Ferramentas Web para controle e supervisão: o que está por vir

Ferramentas Web para controle e supervisão: o que está por vir Artigos Técnicos Ferramentas Web para controle e supervisão: o que está por vir Marcelo Salvador, Diretor de Negócios da Elipse Software Ltda. Já faz algum tempo que ouvimos falar do controle e supervisão

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

MOBILE MARKETING. Prof. Fabiano Lobo

MOBILE MARKETING. Prof. Fabiano Lobo MOBILE MARKETING Prof. Fabiano Lobo - Conforme estipulado no Termo de Uso, todo o conteúdo ora disponibilizado é de titularidade exclusiva do IAB ou de terceiros parceiros e é protegido pela legislação

Leia mais

EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS

EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS SEGURANÇA DA INFORMAÇÃO MSS/ DDoS Em entrevista, Bruno Tasco, consultor sênior da Frost & Sullivan relata os principais

Leia mais

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social Não há dúvidas de que as tecnologias sociais têm um impacto substancial no modo como as empresas funcionam atualmente.

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

quarta-feira, 8 de outubro de 14

quarta-feira, 8 de outubro de 14 Internet 2G no Brasil Mais usada que 3G... Em julho, o 2G era usado em 48,5% dos celulares, nº menor que o registrado em janeiro (57,8%) 3G passou de 35,9% em janeiro para 44,3% em julho Tecnologia 4G

Leia mais

Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010. Comparativo entre Apache e IIS.

Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010. Comparativo entre Apache e IIS. Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010 Comparativo entre Apache e IIS. Apache versus IIS 1. Resumo Os programas de computador Apache, da fundação Apache

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

Uma visão mais detalhada do software HP LoadRunner

Uma visão mais detalhada do software HP LoadRunner Boletim técnico Uma visão mais detalhada do software HP LoadRunner Índice Um novo enfoque no teste de desempenho: a solução HP LoadRunner 3 A solução HP LoadRunner e a terminologia dos testes de desempenho

Leia mais

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM Ederson dos Santos Cordeiro de Oliveira 1, Tiago Piperno Bonetti 1, Ricardo Germano 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil edersonlikers@gmail.com,

Leia mais

Avaliação de Vulnerabilidades. O que eu preciso saber?

Avaliação de Vulnerabilidades. O que eu preciso saber? Avaliação de Vulnerabilidades O que eu preciso saber? Mito 1 Estamos protegidos, já possuímos um bom firewall e também sistemas IDS/IPS. Realidade A implementação dessas ferramentas muitas vezes levam

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

Como cultivar leads do Comitê de TI

Como cultivar leads do Comitê de TI BRASIL Como cultivar leads do Comitê de TI O marketing está ajudando ou atrapalhando? Confiança + Credibilidade devem ser CONQUISTADAS O profissional de marketing moderno conhece a importância de cultivar

Leia mais

7 Passos Para a Criação de Uma Boa Loja Virtual. Índice

7 Passos Para a Criação de Uma Boa Loja Virtual. Índice 2 Índice Introdução... 3 Passo 1 Entender o que é Venda Online e E-commerce... 4 Passo 2 Entender o Mercado de Comércio Eletrônico... 5 Passo 3 Canais de Venda... 6 Passo 4 Como identificar uma Boa Plataforma

Leia mais

Guia definitivo de ferramentas de Planejamento para Micro Empreendedores Individuais

Guia definitivo de ferramentas de Planejamento para Micro Empreendedores Individuais Guia definitivo de ferramentas de Planejamento para Micro Empreendedores Individuais Introdução O Brasil já tem 4,7 milhões de microempreendedores individuais, segundo dados de janeiro de 2015 da Receita

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Sobre 4YouSee. Já imaginou seu conteúdo digital publicado em 1 minuto? Digital Signage, uma tendência. Versatilidade

Sobre 4YouSee. Já imaginou seu conteúdo digital publicado em 1 minuto? Digital Signage, uma tendência. Versatilidade Sobre 4YouSee Conhecendo os recursos de mídia, bem como as necessidades do mercado publicitário, a F6 Sistemas desenvolveu 4YouSee, um software capaz de reunir rentabilidade, eficiência e rapidez no gerenciamento

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

Guia para pais de proteção infantil na Internet

Guia para pais de proteção infantil na Internet Guia para pais de proteção infantil na Internet INTRODUÇÃO As crianças são o maior tesouro que temos, são o nosso futuro. Por isso, é necessário guiá-las no decorrer da vida. Essa responsabilidade, no

Leia mais

Redes Sociais Em Apoio À Tomada De Decisão

Redes Sociais Em Apoio À Tomada De Decisão Redes Sociais Em Apoio À Tomada De Decisão Este assunto normalmente é tratado quando se aborda a coleta de dados no ciclo de Inteligência. No entanto, o fenômeno das redes sociais, atualmente, cresceu

Leia mais

Life Sciences Cyber Security

Life Sciences Cyber Security Life Sciences Cyber Security Março de 2015 kpmg.com/br 2X ORGANIZAÇÕES DE SAÚDE RELATAM PERDA DE DADOS E INCIDENTES DE ROUBO A DUAS VEZES A TAXA DE OUTRAS INDÚSTRIAS Fonte: Verizon s 2014 Data Breach Investigations

Leia mais

Além do sandbox: reforce a segurança da borda da rede ao endpoint

Além do sandbox: reforce a segurança da borda da rede ao endpoint Além Como do lidar sandbox: com ameaças reforce avançadas a segurança da da Web borda da rede ao endpoint Além do sandbox: reforce a segurança da borda da rede ao endpoint O que você vai aprender Ao longo

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Sistemas Informações Gerenciais Fundamentos sobre Sistemas Informação Teoria Geral dos Sistemas (TGS): Surgida em meados da década 1920. Surgiu como uma crítica à abordagem científica reducionista predominante

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Internet of Things. utilizá-la em diversos tipos de negócios.

Internet of Things. utilizá-la em diversos tipos de negócios. Internet of Things 10 formas de utilizá-la em diversos tipos de negócios. INTRODUÇÃO As interfaces Machine to Machine (M2M) estão facilitando cada vez mais a comunicação entre objetos conectados. E essa

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais