A segurança de informação é um tema cada vez mais atual nas organizações.

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "A segurança de informação é um tema cada vez mais atual nas organizações."

Transcrição

1 Pós Graduação em Information Security Gestão - Pós-Graduações Com certificação Nível: Duração: 180h Sobre o curso A segurança de informação é um tema cada vez mais atual nas organizações. A competitividade dos negócios é cada vez mais dependente da geração e acesso a mais e melhor informação. As fronteiras das organizações com o exterior estão mais permissivas. Os processos comerciais estão em contínua permuta de informação com elementos externos à organização para fins da relação com clientes e fornecedores. Os hábitos sociais dos colaboradores dentro das organizações mudaram, acedem agora às redes da organização a partir dos seus próprios dispositivos, nem sempre devidamente protegidos na exposição dos seus dados pessoais e permitindo a criação de portas de acesso aos dados corporativos, mesmo em comportamentos e atitudes aparentemente inofensivas. Adicionalmente, a existência de uma geração de colaboradores melhor preparados e tecnologicamente mais habilitados, expõe a organização a vulnerabilidades internas, para além da própria responsabilidade no acesso a partir da organização a dados de terceiros. A Pós Graduação em Information Security trata-se de um programa de estudos totalmente alinhado às reais necessidades do mercado e muito enriquecedor para os alunos, quer profissional, quer pessoalmente, dotando-os da capacidade de: Compreenderem os riscos que as organizações enfrentam na sua atividade relativamente a segurança de informação Responderem aos desafios de proteção da informação Implementarem sistemas de gestão de segurança de informação alinhados com os objetivos do negócio das organizações Interpretarem as causas de ataques e identificarem as ameaças a que a informação está sujeita Contribuírem para o desenvolvimento de uma cultura interna das organizações orientada à segurança de informação

2 Certificação profissional em Segurança de Informação: Os alunos que concluam com sucesso a Pós Graduação ficam habilitados a obter a certificação ISO Esta certificação, ainda que introdutória, deve constar no currículo de qualquer profissional de segurança de informação. É uma certificação que não requer conhecimentos técnicos profundos e responde ao nível de gestão e consultoria de segurança de informação. No entanto, os alunos da Pós Graduação em Information Security que já se encontrem num percurso profissional na área da segurança de informação podem e devem ambicionar outros níveis de certificação profissional. A Pós Graduação aborda todos os temas que compõem os domínios de conhecimento requeridos pelas várias certificações que a seguir se apresentam, preparando os alunos nos pilares fundamentais de cada uma. Contudo, é importante que os alunos se preparem para cada um os exames, já que estes exigem conhecimento técnico e experiência. Destinatários Administração de Sistemas Telecomunicações Análise de sistemas Programação Gestão de Tecnologias de Informação Organização e métodos Profissionais de outras áreas interessados em aprofundar conhecimentos em Segurança de Informação Recém-licenciados que desejem adquirir conhecimentos Segurança de Informação para ampliarem as suas possibilidades no mercado de trabalho Pré-requisitos A candidatura à Pós Graduação em Information Security está aberta a indivíduos com grau académico de licenciatura ou superior nas áreas científicas e a profissionais com ou sem grau académico cuja experiência seja considerada adequada para que o aluno tenha sucesso no curso e as turmas resultem homogéneas. Não é requisito obrigatório o candidato ser detentor de um grau académico de nível superior. De igual modo o facto de ser detentor de um grau académico superior não é condição suficiente para aceitação da candidatura.

3 A seleção será sempre feita mediante análise curricular pela Coordenação Científica do curso, que pode chamar o candidato a uma entrevista presencial. Em qualquer dos casos, a decisão será sempre fundamentada e apresentada por escrito ao candidato. Metodologia A metodologia pedagógica utilizada envolve os alunos num ambiente de desenvolvimento de saber e de competência simultaneamente técnica, profissional e pessoal, por meio de técnicas integradas expositivas e interativas, com recurso ao estudo de casos e ao treino com a colocação em prática dos conhecimentos, em ambiente simulado ao encontrado nas organizações. No final, pretende-se que os alunos se reconheçam e sejam reconhecidos como elementos capacitados e diferenciadores nos ambientes profissionais em que se integram. A Pós Graduação em Information Security é composta por 12 unidades curriculares que se organizam em 3 ciclos de estudos intermédios: Information Security Architectures Information Security Operations Information Security Management As unidades curriculares respondem em conteúdo a três pilares que são considerados essenciais para o sucesso da Pós Graduação e para o profundo entendimento das diversas temáticas que compõem a segurança de informação, consolidado com o contacto que cada unidade proporciona entre a componente teórica e uma componente prática Gestão: O ponto de partida assenta na constatação que o tema da segurança de informação é muito vasto e implica uma multiplicidade de disciplinas e que as organizações ainda não enquadram o tema da gestão da segurança de informação no core do seu negócio Conhecimento técnico: Os profissionais na área da segurança são pressionados para se adaptarem às alterações tecnológicas rapidamente e seguem percursos muito dentro das suas áreas de competência, perdendo a visibilidade e a atualização do tema da segurança nas outras áreas de competência Capacidade operacional: As operações de segurança carecem de uma abordagem própria dadas a dificuldade em definir as fronteiras de intervenção dos operacionais em caso de incidentes de segurança seja no plano técnico seja no plano legal. Investimento A inscrição na Pós Graduação em Information Security corresponde a uma taxa administrativa de 150,

4 que serão estornados ao candidato caso a sua candidatura não seja aceite no processo de avaliação curricular. O valor total da propina é de (Possibilidade de pagamento faseado). Estes valores não são acrescidos de IVA para inscrições de particulares. No caso de empresas, salvo acordo em contrário, os valores serão acrescidos de IVA. Programa Information Security Concepts and Risk Management Business Continuity Governance and Compliance Protection of Information Assets Systems and Networks Security Secure Applications Development Cryptography Event Management and Incident Response Change Management Penetration Testing Forensics (Investigations & Incident Handling) Cyber Security Information Security Concepts and Risk Management Information Security Concepts O que é informação? Tipos e classificação de informação. Confidencialidade, Integridade e Disponibilidade O sistema de gestão de segurança de informação ISO A abordagem por processos O Ciclo de melhoria continua Fundamentos de Arquiteturas de segurança O conceito de defesa em profundidade Risk management Metodologias de gestão de Risco Riscos e Ameaças O processo de gestão de risco Os standards ISO e ISO 31000

5 Business Continuity Business Impact Analysis Identificação dos requisitos de continuidade de negócio Definição de RTO e de RPO Elaboração de BIA (Business Impact Analysis) Business Continuity Plan Plano de Continuidade de negócio Os planos acessórios que compõem a estratégia de recuperação IT Disaster Recovery Plan Estratégias de Disaster Recovery para infraestruturas de IT Arquiteturas IT de Alta Disponibilidade Cuidados no desenho de IT DRP Governance and Compliance Organization and Governance Modelos organizacionais de Segurança de Informação Evolução das estruturas organizacionais Responsabilidades do gestor de segurança Auditing and Compliance O processo de auditoria Técnicas de auditoria Auditoria Interna Auditoria Externa Control Self-Assessment Legislação de segurança de informação Awareness Plan Estratégias de comunicação Canais de comunicação Medição da eficácia da comunicação Plano de sensibilização de segurança de informação Protection of Information Assets Access Control Systems Requisitos de proteção da informação. Identificação e Autenticação Metodologias de controlo de acesso centralizadas e distribuídas Ferramentas e Tecnologia de controlo de acesso Acesso a sistemas

6 Gestão de Identidades Physical and Environmental Security Requisitos de proteção de informação Modelo de defesa por níveis Ferramentas e controlos de proteção de espaços físicos Segurança de perímetro Controlos de entradas Controlos de interior Systems and Networks Security Systems Security Segurança de sistemas operativos Segurança de infraestruturas de TI Segurança de sistemas terminais Ferramentas e Tecnologias de segurança de sistemas Segurança na cloud Networks and Communications Security Objectivos e tipo de ataques Ferramentas de segurança de redes Segurança de redes locais Segurança de redes Alargada Segurança de redes internet Segurança de comunicações móveis Secure Applications Development Software Development Lifecycle O ciclo de desenvolvimento de software Ameaças no ambiente de desenvolvimento de software Requisitos de segurança no ciclo de desenvolvimento de software Proteções e controlos no desenvolvimento de software Desenho de software seguro Code Security Objectivos e tipo de ataques Ferramentas de segurança de redes Segurança de redes locais Segurança de redes Alargada Segurança de redes internet Segurança de comunicações móveis

7 Cryptography Explicação sobre os princípios da criptografia e como pode ser utilizada Descrição dos vários mecanismos criptográficos básicos para a prestação de cada um dos serviços de segurança do núcleo Apreciar as diferenças entre os vários tipos de mecanismos de criptografia e em quais situações eles são mais utilmente empregues Identificar as questões que precisam ser abordadas ao avaliar que tipos de mecanismo de criptografia necessários para garantir segurança a uma aplicação. Identificar as limitações de criptografia e como suportá-la dentro de uma arquitetura de segurança Event Management and Incident Response Event Management Conhecer o funcionamento de um SIEM (Security Information Event Manager) As fontes de informação Normalização de dados Correlação Alarmística Incident Response A Taxonomia dos incidentes de segurança Como implementar um CSIRT Ferramentas de utilizadas no CSIRT Detectar e analisar incidentes O catálogo de serviços Change Management O processo de gestão operacional de alterações Tipos de alterações CAB e ECAB Técnicas e Métodos de roll-back Penetration Testing Diferença entre Vulnerability Assessment e Penetration Testing Técnicas de pen-testing Pen-Test Externo Pen-test Interno Ferramentas utilizadas em atividades de pen-testing Forensics (Investigations & Incident Handling)

8 Técnicas de análise forense Captura de tráfego de rede Ferramentas de apoio à análise forense Métodos de recolha de artefactos Cyber Security Ataques e ameaças cibernéticas Técnicas de mitigação dos ataques A colaboração entre equipas internacionais

Information Security

Information Security Pós-Graduação em Information Security edição 2014 PGIS 2014-1 www.edea.pt/pos-graduacoes/information-security Compromisso EdEA... 3 Caracterização do aluno EdEA... 5 Criticidade da segurança de informação...

Leia mais

Esta formação tem como objectivo dotar os profissionais de conhecimentos teóricos e práticos que lhes permitam:

Esta formação tem como objectivo dotar os profissionais de conhecimentos teóricos e práticos que lhes permitam: Pós Graduação Business Process Management Gestão - Pós-Graduações Com certificação Nível: Duração: 180h Sobre o curso O Business Process Management tem vindo a ganhar um posicionamento distintivo nas organizações.

Leia mais

O que é Forense Computacional?

O que é Forense Computacional? O que é Forense Computacional? É a ciência que estuda a aquisição, preservação, recuperação e análise de dados armazenados em mídias computadorizadas e procura caracterizar crimes de informática de acordo

Leia mais

Gerenciamento de Crises e Continuidade de Negócios

Gerenciamento de Crises e Continuidade de Negócios Gerenciamento de Crises e Continuidade de Negócios Enterprise Risk Services - ERS Julio Laurino Certified Business Continuity Professional (CBCP) CobiT Certified jlaurino@deloitte.com Agenda Objetivo Conceitos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Frederico Sauer, D.Sc. Auditor de Segurança da Informação fsauer@gmail.com 1/65 Objetivos Essenciais Conceito de Risco e suas componentes Mensurabilidade do Risco Gestão do Risco

Leia mais

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Direção de Sistemas de Informação 30 de Janeiro, 2013 Contexto da Segurança na EDP 2 O contexto da Segurança na EDP

Leia mais

Soluções Claranet. Hosting - Applications - Networks. Soluções Claranet

Soluções Claranet. Hosting - Applications - Networks. Soluções Claranet Hosting - Applications - Networks Soluções Claranet Sobre nós Sobre a Claranet Fundada em 1996, a Claranet é um dos mais importantes prestadores europeus de Managed Services. Fornecemos serviços geridos

Leia mais

por: Eliandro Alves, Elvio Filho, Julio Xavier e Sérgio Cordeiro Professor: Everton Rennê

por: Eliandro Alves, Elvio Filho, Julio Xavier e Sérgio Cordeiro Professor: Everton Rennê por: Eliandro Alves, Elvio Filho, Julio Xavier e Sérgio Cordeiro Professor: Everton Rennê ROTEIRO Histórico; Definição; Objetivos e/ou propósitos; Estrutura; Aplicação do modelo; Vantagens e desvantagens;

Leia mais

Termos de Referência para a componente de Formação

Termos de Referência para a componente de Formação República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

Certificações Deloitte Programa de Inteligência em Riscos

Certificações Deloitte Programa de Inteligência em Riscos Certificações Deloitte Programa de Inteligência em Riscos Certificação Deloitte A Deloitte é referência mundial em soluções integradas em todas as indústrias e vem atendendo as demandas corporativas em

Leia mais

Segurança de Redes. Introdução

Segurança de Redes. Introdução Segurança de Redes Introdução Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Apresentação Ementa Conceitos de Segurança. Segurança de Dados, Informações

Leia mais

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo Curso PCI-DSS Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou

Leia mais

LEADERSHIP & MANAGEMENT

LEADERSHIP & MANAGEMENT 4ª edição PÓS-GRADUAÇÃO LEADERSHIP & MANAGEMENT 2013/14 4ª edição Coordenação Científica Prof. Doutor José Manuel Veríssimo Prof.ª Dr.ª Teresa Passos Natureza do curso e perfil da formação O curso de Pós-Graduação

Leia mais

Serviço de Qualidade e Certificação

Serviço de Qualidade e Certificação República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

INSTITUTO POLITÉCNICO DE COIMBRA PÓS-GRADUAÇÃO EM FINANÇAS EMPRESARIAIS. 1.ª Edição 2011-2012

INSTITUTO POLITÉCNICO DE COIMBRA PÓS-GRADUAÇÃO EM FINANÇAS EMPRESARIAIS. 1.ª Edição 2011-2012 INSTITUTO POLITÉCNICO DE COIMBRA PÓS-GRADUAÇÃO EM FINANÇAS EMPRESARIAIS 1.ª Edição 2011-2012 Nos termos do disposto no artigo 8.º, n.º 1, a), do Regime Jurídico das Instituições do Ensino Superior, aprovado

Leia mais

No final do curso, os alunos devem ser capazes de:

No final do curso, os alunos devem ser capazes de: BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco

Leia mais

(FINANCIADO PELA UNIÃO EUROPEIA) LOTE 8: ITEM 3 Termos de Referência para a componente de Formação SSSI

(FINANCIADO PELA UNIÃO EUROPEIA) LOTE 8: ITEM 3 Termos de Referência para a componente de Formação SSSI República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

22301 Lead Auditor. Certified. Bringing value to you! ANSI Accredited Program FORMAÇÃO EM CONTINUIDADE DE NEGÓCIO

22301 Lead Auditor. Certified. Bringing value to you! ANSI Accredited Program FORMAÇÃO EM CONTINUIDADE DE NEGÓCIO ANSI Accredited Program BEHAVIOUR ISO Lead Auditor Bringing value to you! AUDITAR SISTEMAS DE GESTÃO DE CONTINUIDADE DE NEGÓCIO () BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de

Leia mais

NOVOS LÍDERES EVOLUEM. SEMPRE.

NOVOS LÍDERES EVOLUEM. SEMPRE. NOVOS LÍDERES EVOLUEM. SEMPRE. CONHEÇA TODOS OS CURSOS DE MBA E PÓS-GRADUAÇÃO DA ESPM. 540h MBA EXECUTIVO INTERNACIONAL O MBA Executivo Internacional forma líderes com visão estratégica e atitudes adequadas

Leia mais

CobiT. MBA em Sistemas de Informação. Conteúdo. 1. Sumário Executivo. 2. Estrutura. 3. Objetivos de Controle. 4. Diretrizes de Gerenciamento

CobiT. MBA em Sistemas de Informação. Conteúdo. 1. Sumário Executivo. 2. Estrutura. 3. Objetivos de Controle. 4. Diretrizes de Gerenciamento MBA em Sistemas de Informação CobiT Conteúdo 1. Sumário Executivo 2. Estrutura 3. Objetivos de Controle 4. Diretrizes de Gerenciamento 5. Modelo de Maturidade 6. Guia de Certificação de TI 7. Implementação

Leia mais

IT SEGURANÇA. Luanda 26, 27 e 28 de Setembro de 2011 PROGRAMA

IT SEGURANÇA. Luanda 26, 27 e 28 de Setembro de 2011 PROGRAMA 1ª Edição Como Desenhar e Implementar uma estratégia IT SEGURANÇA Evite riscos e garanta a continuidade do negócio REQUISITOS LEGAIS /ANÁLISE DE RISCO / GESTÃO DE RISCO DISASTER RECOVERY PLAN / AUDITORIA

Leia mais

Plano Geral de Formação

Plano Geral de Formação Plano Geral de Formação 2 0 1 6 A Católica Business Schools Alliance é constituída por: Índice Mensagem de boas vindas Católica Business Schools Alliance 10 razões para nos escolher MBA Atlântico Oficina

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

GESTÃO DOCUMENTAL. Saiba como Organizar, Implementar e Gerir um Sistema de

GESTÃO DOCUMENTAL. Saiba como Organizar, Implementar e Gerir um Sistema de Pela primeira Vez em Angola! Seminário Saiba como Organizar, Implementar e Gerir um Sistema de GESTÃO DOCUMENTAL Alcance Níveis Elevados de Qualidade e Reduza Custos Operacionais e Financeiros LUANDA 28

Leia mais

VISÃO: Até 2018, o SENAI será reconhecido como parceiro indispensável para indústria.

VISÃO: Até 2018, o SENAI será reconhecido como parceiro indispensável para indústria. Fundada em janeiro de 1979 as ações da são voltadas prioritariamente para Educação Profissional nas modalidades de Superior de Tecnologia, Pós-Graduação, Extensão e Habilitação Técnica sendo as duas últimas

Leia mais

Programa Avançado de Gestão

Programa Avançado de Gestão PÓS GRADUAÇÃO Programa Avançado de Gestão Com o apoio de: Em parceria com: Nova School of Business and Economics Com o apoio de: PÓS GRADUAÇÃO Programa Avançado de Gestão A economia Angolana enfrenta hoje

Leia mais

O Percurso de Formação e Certificação Especialista em Redes Windows tem como principais objetivos:

O Percurso de Formação e Certificação Especialista em Redes Windows tem como principais objetivos: Especialista em Redes Windows Redes e Sistemas - Sistemas Operativos Com certificação Nível: Avançado Duração: 98h Sobre o curso O Percurso de Formação e Certificação Especialista em Redes Windows tem

Leia mais

Gestão da Continuidade de Negócios

Gestão da Continuidade de Negócios Gestão da Continuidade de Negócios Fernando José Karl, AMBCI, CISSP, CISM fernando.karl@gmail.com 12/08/11 UNISINOS 2011-2 1 Competências da Disciplina Elaborar projetos e estratégias de continuidade de

Leia mais

Flexibilidade, Rigor e Objectividade na Identificação do Talento www.optimhom.pt A avaliação e o desenvolvimento de competências, são necessidades da gestão que, quando não são satisfeitas, desencadeiam

Leia mais

Fiscalidade e Contabilidade

Fiscalidade e Contabilidade Fiscalidade e Contabilidade Formação Executiva 2016 www.catolicabs.porto.ucp.pt A Católica Porto Business School Pós-Graduações Fundada em 2002, a Católica Porto Business School é a escola de negócios

Leia mais

HP ajuda empresas a aumentar a eficiência da gestão de informação

HP ajuda empresas a aumentar a eficiência da gestão de informação HP ajuda empresas a aumentar a eficiência da gestão de informação Estudo indica que 70 por cento das empresas têm lacunas na abordagem holística à gestão de informação crítica para o seu negócio Lisboa,

Leia mais

MINI-MBA DE ESPECIALIZAÇÃO DE GESTÃO DE PROJETOS

MINI-MBA DE ESPECIALIZAÇÃO DE GESTÃO DE PROJETOS MINI-MBA DE ESPECIALIZAÇÃO DE GESTÃO DE PROJETOS COORDENADOR ENG.º JOSÉ MIGUEL RODRIGUES GASPAR Índice Duração Total... 2 Destinatários... 2 Perfil de saída... 2 Pré-Requisitos... 2 Objetivo Geral... 2

Leia mais

Metodologia para Análise de Maturidade de Governança de TI. Soluções em Gestão e TI que adicionam valor aos negócios

Metodologia para Análise de Maturidade de Governança de TI. Soluções em Gestão e TI que adicionam valor aos negócios Metodologia para Análise de Maturidade de Governança de TI Soluções em Gestão e TI que adicionam valor aos negócios Garanta a eficiência e a competitividade da sua empresa Análise de Maturidade de Governança

Leia mais

Bona: Chamada para a Ação

Bona: Chamada para a Ação Bona: Chamada para a Ação Texto da posição conjunta da AIEA e da OMS A Agência Internacional de Energia Atómica (AIEA) realizou em dezembro de 2012, em Bona (Alemanha), a "Conferência Internacional de

Leia mais

27001 Lead Implementer

27001 Lead Implementer ANSI Accredited Program BEHAVIOUR ISO Lead ADQUIRA AS COMPETÊNCIAS NECESSÁRIAS PARA SEGURANÇA DA INFORMAÇÃO (SGSI) BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de cinco dias, permite

Leia mais

Ofertas inovadoras que ajudam a construir hoje o Data Center do futuro

Ofertas inovadoras que ajudam a construir hoje o Data Center do futuro Ofertas inovadoras que ajudam a construir hoje o Data Center do futuro Quem Somos A CSF está há mais de 20 anos no mercado de TI e é especializada em oferecer para as organizações de médio e grande portes

Leia mais

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou inglês, atendendo

Leia mais

Financial Services. Precisão competitiva. Metodologias específicas e profissionais especializados na indústria de seguros

Financial Services. Precisão competitiva. Metodologias específicas e profissionais especializados na indústria de seguros Financial Services Precisão competitiva Metodologias específicas e profissionais especializados na indústria de seguros Nossa experiência na indústria de seguros A indústria de seguros vem enfrentando

Leia mais

Sobre o Palestrante. paulo.borges@segurti.pt SEGURTI

Sobre o Palestrante. paulo.borges@segurti.pt SEGURTI Bem-vindos! Sobre o Palestrante BSI ISO/IEC Accredited ISMS Implementer BSI ISO/IEC 27001 Lead Auditor PECB ISO/IEC 22301 Lead Auditor PECB ISO/IEC 20000 Lead Auditor Auditor do Gabinete Nacional de Segurança

Leia mais

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity Ofélia Malheiros Business Solutions Manager Agenda Prioridades de Negócio e a Informação Desafios dos CIOs Melhorar

Leia mais

PROJECTO ÂNCORA QUALIFICAÇÃO E CERTIFICAÇÃO NO SECTOR DAS TICE. Qualificação e Certificação em Gestão de Serviços de TI

PROJECTO ÂNCORA QUALIFICAÇÃO E CERTIFICAÇÃO NO SECTOR DAS TICE. Qualificação e Certificação em Gestão de Serviços de TI Pólo de Competitividade das Tecnologias de Informação, Comunicação e Electrónica TICE.PT PROJECTO ÂNCORA QUALIFICAÇÃO E CERTIFICAÇÃO NO SECTOR DAS TICE Qualificação e Certificação em Gestão de Serviços

Leia mais

Profissionais que pretendam adquirir conhecimentos, técnicas e metodologias, ao nível da comunicação online, através de um website.

Profissionais que pretendam adquirir conhecimentos, técnicas e metodologias, ao nível da comunicação online, através de um website. marketing e comunicação SITE E IMAGEM INSTITUCIONAL Profissionais que pretendam adquirir conhecimentos, técnicas e metodologias, ao nível da comunicação online, através de um website. Entender o enquadramento

Leia mais

Serviço de Qualidade e Certificação

Serviço de Qualidade e Certificação REPÚBLICA DE MOÇAMBIQUE MINISTÉRIO DAS FINANÇAS CEDSIF - Centro de Desenvolvimento de Sistema de Informação de Finanças (FINANCIADO PELA UNIÃO EUROPEIA) LOTE 1: ITEM 7 Termos de Referência para a componente

Leia mais

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07 Apresentação Dados Principais Este treinamento promove o conhecimento de conceitos básicos e metodologias baseadas na principal norma de Segurança da Informação internacionalmente aceita. Após a conclusão

Leia mais

Governança Corporativa Gestão de Riscos

Governança Corporativa Gestão de Riscos Governança Corporativa Gestão de Riscos Introdução As constantes mudanças no âmbito global têm fomentado a necessidade do aprimoramento dos controles executados pelas organizações e do ambiente de riscos,

Leia mais

Bruno Morisson, Partner & Audit Services Director

Bruno Morisson, Partner & Audit Services Director /// Segurança da Informação Tendências Actuais Promovendo o Crescimento Azul - H2020 e Segurança Marítima 6 Novembro 2015 Bruno Morisson, Partner & Audit Services Director MSc Information Security (RHUL),

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Recuperação em Caso de Desastre ( disaster recovery ) Plano de Continuidade de Negócio (BCP) Outubro de 2014 1 Recuperação em Caso de Desastre ( disaster recovery ) Perante

Leia mais

Pós-Graduação em Gestão de Negócios com Ênfase em Mercado Farmacêutico

Pós-Graduação em Gestão de Negócios com Ênfase em Mercado Farmacêutico Pós-Graduação em Gestão de Negócios com Ênfase em Mercado Farmacêutico Manual do Curso São Paulo Educação Executiva 2016 Apresentação O Sindusfarma deseja oferecer aos seus associados à possibilidade de

Leia mais

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director Ameaças e Riscos Formas de Proteção Investigação Forense Sérgio Sá Security Practice Director Riscos Cibernéticos e Informáticos na Internacionalização Porto, 5 Março 2015 Sobre a Unisys A Unisys é uma

Leia mais

1. Serviços SAP Business Transformation and Plan Os serviços SAP Business Transformation and Plan atualmente incluem:

1. Serviços SAP Business Transformation and Plan Os serviços SAP Business Transformation and Plan atualmente incluem: Descrição de Serviços Serviços Business Transformation and Plan O SAP Business Transformation and Plan é um serviço de consultoria e prototipagem para promover a inovação e transformação da Licenciada

Leia mais

Apresentação do Treinamento

Apresentação do Treinamento Apresentação do Treinamento COBIT 5 Foundation 1 O COBIT 5 fornece um framework completo que ajuda as organizações a alcançar seus objetivos para a Governança e Gestão da TI Empresarial. Em outras palavras,

Leia mais

Mestrado em Sistemas Integrados de Gestão (Qualidade, Ambiente e Segurança)

Mestrado em Sistemas Integrados de Gestão (Qualidade, Ambiente e Segurança) Mestrado em Sistemas Integrados de Gestão (Qualidade, Ambiente e Segurança) 1 - Apresentação Grau Académico: Mestre Duração do curso: : 2 anos lectivos/ 4 semestres Número de créditos, segundo o Sistema

Leia mais

BANCO DE CABO VERDE ANÚNCIO DE CONCURSO. 1. Enquadramento

BANCO DE CABO VERDE ANÚNCIO DE CONCURSO. 1. Enquadramento ANÚNCIO DE CONCURSO 1. Enquadramento Pretende o Banco de Cabo Verde (BCV) recrutar Técnico Superior para o Departamento de Supervisão das Instituições Financeiras (DSF). 2. Conteúdo da Função Esta Função

Leia mais

Presidente do Instituto Politécnico da Guarda

Presidente do Instituto Politécnico da Guarda Pós-Graduações A formação ao longo da vida é hoje uma necessidade indiscutível que constitui uma oportunidade a não perder por parte da instituição. A aposta nas pós-graduações deve ser incrementada, e

Leia mais

Serviço de Qualidade e Certificação

Serviço de Qualidade e Certificação República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

INSTITUTO NACIONAL DE TELECOMUNICAÇÕES. Inatel Competence Center. Business School. Gestão de TIC. Projeto Pedagógico de Curso de Extensão Curricular

INSTITUTO NACIONAL DE TELECOMUNICAÇÕES. Inatel Competence Center. Business School. Gestão de TIC. Projeto Pedagógico de Curso de Extensão Curricular INSTITUTO NACIONAL DE TELECOMUNICAÇÕES Inatel Competence Center Business School Gestão de TIC Projeto Pedagógico de Curso de Extensão Curricular Pró diretoria de Desenvolvimento Tecnológico e Inovação;

Leia mais

Programa de assistência técnica alargada da Kaspersky

Programa de assistência técnica alargada da Kaspersky Programa de assistência técnica alargada da Kaspersky NÍVEIS MSA ENTERPRISE E MSA BUSINESS Reduza os impactos financeiros e operacionais negativos das interrupções Preserve a imagem da sua marca e os níveis

Leia mais

EXAME DE ADMISSÃO À CERTIFICAÇÃO CIA

EXAME DE ADMISSÃO À CERTIFICAÇÃO CIA Curso de Preparação para o EXAME DE ADMISSÃO À CERTIFICAÇÃO CIA Certified Internal Auditor pelo IIA Institute of Internal Auditors Pós-Laboral RAZÃO DE SER O IIA conta com 67 000 CIAs Certified Internal

Leia mais

Curso Forense Computacional

Curso Forense Computacional Curso Forense Computacional Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português,

Leia mais

SERVIÇO DE OPERAÇÕES

SERVIÇO DE OPERAÇÕES República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE GESTÃO, ARTICULAÇÃO E PROJETOS EDUCACIONAIS

MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE GESTÃO, ARTICULAÇÃO E PROJETOS EDUCACIONAIS MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE GESTÃO, ARTICULAÇÃO E PROJETOS EDUCACIONAIS TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA - CONSULTOR POR PRODUTO

Leia mais

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações.

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações. GRC - Governança, Riscos e Compliance já é uma realidade nas organizações. Sua adoção, no entanto, implica no desenvolvimento e na manutenção de um framework que viabilize a integração e colaboração entre

Leia mais

A experiência de quem trouxe a internet para o Brasil agora mais perto de você

A experiência de quem trouxe a internet para o Brasil agora mais perto de você A experiência de quem trouxe a internet para o Brasil agora mais perto de você A Escola A Escola Superior de Redes da RNP privilegia um ensino totalmente prático. Os laboratórios são montados de forma

Leia mais

Questionário de cibersegurança

Questionário de cibersegurança Nº respostas = 68 «Workshop ''Cibersegurança: aspetos económicos''» 3 Serviços prestados pelos respondentes 2 2 A introdução da diretiva SRI implica custos acrescidos? 7 6 5 4 3 2 Sim Não NS/NR Custos

Leia mais

O ecossistema em que se figura a segurança da informação

O ecossistema em que se figura a segurança da informação O ecossistema em que se figura a segurança da informação Você já estudou o conceito de segurança da informação antes, mas, para contextualizar o tratamento de incidentes, precisamos revisar alguns tópicos

Leia mais

1911 2011 A caminho do Centenário

1911 2011 A caminho do Centenário 1911 2011 A caminho do Centenário Licenciaturas ISEG 1º Ciclo de Bolonha ISEG: Uma Escola de referência. O ISEG forma Economistas e Gestores com espírito de liderança e inovação assente numa sólida capacidade

Leia mais

CURSO DE ESPECIALIZAÇÃO CONDUCENTE AO MESTRADO EM GESTÃO DA EDUCAÇÃO A REALIZAR NO BRASIL E A REALIZAR EM PORTUGAL

CURSO DE ESPECIALIZAÇÃO CONDUCENTE AO MESTRADO EM GESTÃO DA EDUCAÇÃO A REALIZAR NO BRASIL E A REALIZAR EM PORTUGAL FUNDAÇÃO SOUSÂNDRADE INSTITUTO UNIVERSITÁRIO ATLÂNTICO CURSO DE ESPECIALIZAÇÃO CONDUCENTE AO MESTRADO EM GESTÃO DA EDUCAÇÃO A REALIZAR NO BRASIL E A REALIZAR EM PORTUGAL UNIVERSIDADE ATLÂ NTICA São Luís

Leia mais

HISTÓRICO DE REVISÕES REVISÃO DATA SÍNTESE DA REVISÃO

HISTÓRICO DE REVISÕES REVISÃO DATA SÍNTESE DA REVISÃO HISTÓRICO DE REVISÕES REVISÃO DATA SÍNTESE DA REVISÃO ELABORAÇÃO ASSINATURA APROVAÇÃO ASSINATURA ÍNDICE CAPÍTULO 1. POLÍTICA E ESTRATÉGIA/ÂMBITO... 3 1.1 POLÍTICA E ESTRATÉGIA DA ENTIDADE... 3 1.2 OBJECTIVO

Leia mais

FORMAÇÃO PROJECT MANAGEMENT CERTIFICATION

FORMAÇÃO PROJECT MANAGEMENT CERTIFICATION FORMAÇÃO PROJECT MANAGEMENT CERTIFICATION Formação Project Management Certification: Esta formação tem como objectivo a preparação para a certificação. A certificação é crucial, uma vez que reconhece os

Leia mais

CURSO DE ESPECIALIZAÇÃO DE GESTÃO DE PROJETOS

CURSO DE ESPECIALIZAÇÃO DE GESTÃO DE PROJETOS CURSO DE ESPECIALIZAÇÃO DE GESTÃO DE PROJETOS COORDENADOR ENG.º JOSÉ MIGUEL RODRIGUES GASPAR Índice Designação do Curso... Erro! Marcador não definido. Duração Total... 2 Destinatários... 2 Perfil de saída...

Leia mais

MBA EM LOGÍSTICA E GERENCIAMENTO DA CADEIA DE SUPRIMENTOS

MBA EM LOGÍSTICA E GERENCIAMENTO DA CADEIA DE SUPRIMENTOS MBA EM LOGÍSTICA E GERENCIAMENTO DA CADEIA DE SUPRIMENTOS 1 - JUSTIFICATIVA A gestão do fluxo de valor agregado pelas organizações exige contemplar toda a cadeia de suprimentos de forma a identificar e

Leia mais

MODELOS DE MELHORES GOVERNANÇA DE T.I. PRÁTICAS DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

MODELOS DE MELHORES GOVERNANÇA DE T.I. PRÁTICAS DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MODELOS DE MELHORES PRÁTICAS DA GOVERNANÇA DE T.I. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MELHORES PRÁTICAS PARA T.I. MODELO DE MELHORES PRÁTICAS COBIT Control Objectives for Information

Leia mais

Um Modelo de Sistema de Gestão da Segurança da Informação Baseado nas Normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008

Um Modelo de Sistema de Gestão da Segurança da Informação Baseado nas Normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008 REVISTA TELECOMUNICAÇÕES, VOL. 15, Nº01, JUNHO DE 2013 1 Um Modelo de Sistema de Gestão da Segurança da Baseado nas Normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008 Valdeci Otacilio dos Santos

Leia mais

Implementação de Políticas de Segurança da Informação baseados na ISO 27001:2013

Implementação de Políticas de Segurança da Informação baseados na ISO 27001:2013 Implementação de Políticas de Segurança da Informação baseados na ISO 27001:2013 Orador: Engº Divaldo Sousa Agenda O que é a informação? Formato da informação. Importância da informação para as organizações.

Leia mais

Curso de Especialização Tecnológica em Aplicações Informáticas de Gestão (CET-AIG)

Curso de Especialização Tecnológica em Aplicações Informáticas de Gestão (CET-AIG) Curso de Especialização Tecnológica em Aplicações Informáticas de Gestão (CET-AIG) 1. Plano Curricular do curso O curso de especialização tecnológica em Aplicações Informáticas de Gestão integra as componentes

Leia mais

Utilização da Normalização na Regulação das Comunicações Eletrónicas

Utilização da Normalização na Regulação das Comunicações Eletrónicas Utilização da Normalização na Regulação das Comunicações Eletrónicas Segurança e Integridade de Redes e Serviços Workshop ANACOM itsmf Portugal: Normalização de TI técnicas de segurança Manuel Pedrosa

Leia mais

C O B I T Control Objectives for Information and related Technology

C O B I T Control Objectives for Information and related Technology C O B I T Control Objectives for Information and related Technology Goiânia, 05 de Janeiro de 2009. Agenda Evolução da TI Desafios da TI para o negócio O que é governança Escopo da governança Modelos de

Leia mais

Curso Fundamentos de Gerenciamento de Serviços de TI baseado no ITIL V3

Curso Fundamentos de Gerenciamento de Serviços de TI baseado no ITIL V3 Curso Fundamentos de Gerenciamento de Serviços de TI baseado no ITIL V3 Todos nossos cursos são preparados por profissionais certificados e reconhecidos no mercado de Gerenciamento de Serviços de TI. Os

Leia mais

Governança em TI e os objetivos estratégicos da organização

Governança em TI e os objetivos estratégicos da organização Governança em TI e os objetivos estratégicos da organização A otimização dos investimentos em TI, a importância do uso do modelo CobiT, adotado mundialmente em IT Governance Um painel sobre as certificações

Leia mais

O caminho das certificações

O caminho das certificações O caminho das certificações Treinamentos em Segurança da Informação Anderson Ramos CISSP, CISA, SSCP, CCSI/E+ CNE, MCSE, CCAE, CCQE, NSA Diretor Educacional DataCastle Lead Instructor (ISC)² Diretor de

Leia mais

20000 Lead Implementer

20000 Lead Implementer ANSI Accredited Program BEHAVIOUR ISO Lead PARA IMPLEMENTAR E GERIR SISTEMAS DE GESTÃO DE SERVIÇOS (SGS) BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de cinco dias, permite aos

Leia mais

Descentralização da rede de Call Centres: a experiência da PT Contact

Descentralização da rede de Call Centres: a experiência da PT Contact Descentralização da rede de call centres Descentralização da rede de Call Centres: a experiência da PT Contact Francisco Cesário PT Contact A PT CONTACT A PT Contact, Empresa do grupo Portugal Telecom,

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 04: Análise de Riscos e Pré-Análise

TOCI08 Segurança em Redes de Computadores Módulo 04: Análise de Riscos e Pré-Análise TOCI08 Segurança em Redes de Computadores Módulo 04: Análise de Riscos e Pré-Análise Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Análise de Riscos Considerações sobre Análise

Leia mais

PÓS-GRADUAÇÃO EM INTEGRAÇÃO DE SISTEMAS E DESENVOLVIMENTO SUSTENTÁVEL

PÓS-GRADUAÇÃO EM INTEGRAÇÃO DE SISTEMAS E DESENVOLVIMENTO SUSTENTÁVEL PÓS-GRADUAÇÃO EM INTEGRAÇÃO DE SISTEMAS E DESENVOLVIMENTO SUSTENTÁVEL ENQUADRAMENTO E OBJECTIVOS: Num mundo em constante aceleração económica, tecnológica e de produção de grandes quantidades de conhecimento,

Leia mais

A Lexmark Impulsiona a Transformação de TI com Soluções de Garantia de Serviços CA

A Lexmark Impulsiona a Transformação de TI com Soluções de Garantia de Serviços CA CUSTOMER SUCCESS STORY Fevereiro 2014 A Lexmark Impulsiona a Transformação de TI com Soluções de Garantia de Serviços CA PERFIL DO CLIENTE Indústria: Servicios de TI Empresa: Lexmark Colaboradores: 12.000

Leia mais

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit.

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 2 Regras e Instruções: Antes de começar a fazer a avaliação leia as instruções

Leia mais

Professor: Conrado Frassini cfrassini@uol.com.br

Professor: Conrado Frassini cfrassini@uol.com.br Governança de TI e ISO20000 Quo Vadis TI? quinta-feira, 14 de agosto de 2008, 17h09 A área de Tecnologia da Informação vem sofrendo mudanças profundas e esse fenômeno aumentará nos próximos anos. Além

Leia mais

Sárgom Ceranto Marketing e Soluções Corporativas comercial@trecsson.com.br

Sárgom Ceranto Marketing e Soluções Corporativas comercial@trecsson.com.br PREZADO (A) SENHOR (A) Agradecemos seu interesse em nossos programas de ensino e lhe cumprimentamos pela iniciativa de buscar o seu aperfeiçoamento profissional. Você está recebendo o programa do curso

Leia mais

SISTEMAS INTEGRADOS DE GESTÃO

SISTEMAS INTEGRADOS DE GESTÃO PÓS-GRADUAÇÃO/ESPECIALIZAÇÃO EM SISTEMAS INTEGRADOS DE GESTÃO QUALIDADE, AMBIENTE, SEGURANÇA E RESPONSABILIDADE SOCIAL FORMAÇÃO SGS ACADEMY PORQUÊ A SGS ACADEMY? Criada, em 2003, como área de negócio da

Leia mais

DESENVOLVIMENTO DE COMPETÊNCIAS E TALENTOS

DESENVOLVIMENTO DE COMPETÊNCIAS E TALENTOS DESENVOLVIMENTO DE COMPETÊNCIAS E TALENTOS CompetencyCore5 Success Through Competency-based Talent Management DESENVOLVIMENTO DE COMPETÊNCIAS E TALENTOS A Gestão do Capital Humano com Foco nas Competências

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

OBJETIVO DO COMPONENTE CURRICULAR: Dar ao aluno uma visão sobre segurança e auditoria de sistemas, includindo estudo

OBJETIVO DO COMPONENTE CURRICULAR: Dar ao aluno uma visão sobre segurança e auditoria de sistemas, includindo estudo Plano de Ensino IDENTIFICAÇÃO EIXO TECNOLÓGICO: Informação e Comunicação CURSO: Tecnologia em Sistemas para Internet FORMA/GRAU:( )integrado ( )subsequente ( ) concomitante ( ) bacharelado ( ) licenciatura

Leia mais

> outsourcing > > consulting > > training > > engineering & systems integration > > business solutions > > payment solutions > Portugal

> outsourcing > > consulting > > training > > engineering & systems integration > > business solutions > > payment solutions > Portugal > outsourcing > > consulting > > training > > business solutions > > engineering & systems integration > > payment solutions > Portugal Há sempre um melhor caminho para cada empresa. Competências Outsourcing

Leia mais

Política de segurança da INFORMAÇÃO

Política de segurança da INFORMAÇÃO Política de segurança da INFORMAÇÃO 1 - VISÃO GERAL Esse documento apoia o SGSI e se aplica a todos os empregados, estagiários e terceiros que utilizam as informações da Montreal de forma a atender: As

Leia mais

ISO 9001:2015. Implementar a mudança Ciclo de workshops práticos

ISO 9001:2015. Implementar a mudança Ciclo de workshops práticos ISO 9001:2015 Implementar a mudança Ciclo de workshops práticos W1 - CONHECER AS ALTERAÇÕES OBJECTIVOS Conhecer as principais alterações introduzidas na ISO 9001:2015 face à versão de 2008 Conhecer a estrutura

Leia mais

Gestão Estratégica de Negócios

Gestão Estratégica de Negócios INSTITUTO NACIONAL DE TELECOMUNICAÇÕES Inatel Competence Center Business School Gestão Estratégica de Negócios Projeto Pedagógico de Curso de Extensão Curricular Santa Rita do Sapucaí MG Setembro de 2013

Leia mais

Omais competitivo, Pós-Graduação. Universidade Tecnológica Federal do Paraná - Curitiba

Omais competitivo, Pós-Graduação. Universidade Tecnológica Federal do Paraná - Curitiba Para ingressar em um curso de lato sensu, é necessário possuir uma graduação bacharelado, licenciatura ou tecnologia. Mais comuns dentro dessa modalidade de pós-graduação, os cursos de especialização possuem

Leia mais

RESUMO DO CURSO. Nome do curso: MBA em Gestão Empresarial : Ênfase em Pessoas, Produção e Logística.

RESUMO DO CURSO. Nome do curso: MBA em Gestão Empresarial : Ênfase em Pessoas, Produção e Logística. RESUMO DO CURSO Nome do curso: MBA em Gestão Empresarial : Ênfase em Pessoas, Produção e Logística. Área do Conhecimento: Ciências Sociais Aplicadas Nível do curso: pós-graduação lato sensu Modalidade:

Leia mais