Fórum Social Mundial Memória FSM memoriafsm.org

Tamanho: px
Começar a partir da página:

Download "Fórum Social Mundial Memória FSM memoriafsm.org"

Transcrição

1 Este documento faz parte do Repositório Institucional do Fórum Social Mundial Memória FSM memoriafsm.org

2 A internet como meio de comunicação de massa da verdadeira democracia Organizador: Projeto Software Livre-RS 1) Organização do Espaço Físico e do Espaço Virtual 2) Implementação de Nichos de Informação no Espaço Virtual da Internet 3) Viabilidades Técnica e Econômica 4) Controle da Privacidade e da Segurança 5) O Serviço Associador 6) Conclusões 1) Organização do Espaço Físico e do Espaço Virtual O Espaço Físico é fundamental para a sobrevivência dos humanos, no âmbito das necessidades básicas, dentre elas: Proteção da integridade física; Consumo de ar, água e alimentos; Abrigo, sono, atividades físicas e sexo; Sobrevivência e Espaço Físico influenciam as relações humanas e suas organizações sociais. A confiança entre os humanos é proporcional à proximidade no Espaço Físico e ao exercício da comunicação. A rede de computadores Internet inicialmente surgiu para aumentar as chances de comunicação e sobrevivência dos norte-americanos, no caso de sofrerem um ataque militar. Memória FSM memoriafsm.org 1

3 A Internet foi organizada em estrutura de rede, com controle distribuído, para existirem rotas alternativas - se alguma rota falhar. Esta estrutura também permite que suas subredes continuem funcionando - se falharem todas as rotas que as interligam. Esta estrutura de rede se regenera, na medida que as rotas se recuperam das falhas. O serviço de roteamento de pacotes de dados na Internet alcança viabilidade ao permitir que a atualização e o gerenciamento sejam autônomos nos subdomínios da rede, os quais estão distribuídos geograficamente. O funcionamento e principalmente a segurança da Internet dependem da cooperação de seus participantes. A cooperação, por sua vez, depende da confiança estabelecida entre os humanos responsáveis por cada ligação física de ponto a ponto, ao longo da rede. Portanto, é fundamental que estes humanos responsáveis - vizinhos mais próximos - se conheçam, confiem e cooperem. A força e a estabilidade da Internet estão na sua estrutura de rede, com controle distribuído geograficamente em subdomínios autônomos. Portanto, o Espaço Físico também é fundamental para a "sobrevivência" da Internet, no âmbito das suas "necessidades básicas". O Espaço Físico, delimitando os vizinhos mais próximos na rede, estabelece como lastro de segurança a relação humana, constituindo os elos de uma grande corrente. A satisfação das "necessidades básicas" da Internet permite o surgimento de "novas necessidades". Uma vez organizado seu funcionamento no Espaço Físico, é possível então a organização de seu Espaço Virtual. A organização do Espaço Virtual em Nichos de Informação, onde produtores e consumidores de informação podem se encontrar, teve início com os serviços de Newsgroups, evoluindo depois com o sistema Harvest e posteriormente com os serviços SAIC (Services to Aid Information Consumption) [Borges 1997, Borges 1998]. Estes Memória FSM memoriafsm.org 2

4 serviços preservam a força e a estabilidade da Internet - mantendo sua estrutura de rede, com controle distribuído geograficamente em subdomínios autônomos. Mesmo tendo sido provada cientificamente a viabilidade da organização do Espaço Virtual em Nichos de Informação (serviços SAIC), é preciso que exista mobilização por parte das sociedades organizadas para colocar esta questão na esfera política, para permitir que os benefícios destas novas tecnologias alcancem o maior número possível de pessoas, sem discriminação de raças, religiões, localização geográfica ou qualquer outro motivo. Implementação de Nichos de Informação no Espaço Virtual da Internet Os Nichos de Informação são criados pelos serviços SAIC. Para facilitar o entendimento dos serviços SAIC, pode ser feita uma analogia entre o consumo de informação e o consumo de derivados de petróleo. Os serviços SAIC usam três serviços básicos: Busca: Faz a "prospecção e extração das fontes de petróleo". Isto é, faz a detecção de mudanças (criação, remoção, e/ou alteração) no espaço de informação da Internet, e envia meta-informação (informação resumida, referente às mudanças detectadas) para o serviço de Filtragem. Filtragem: Faz o "refino do petróleo, obtendo derivados". Isto é, filtra as metainformação, roteando-as de acordo com seu conteúdo, para seus respectivos Nichos de Informação. Disseminação: Faz a "distribuição dos derivados para os consumidores". Isto é, controla a transmissão, a replicação e o caching de informação no Espaço Virtual organizado pelos Nichos de Informação. Os Nichos de Informação na Internet possibilitam o exercício das Liberdades de Expressão e Comunicação [Borges 2000]. Estes Nichos vão antecipar as maiores e Memória FSM memoriafsm.org 3

5 melhores transformações deste milênio. Estas transformações serão realizadas por duas Forças Vivas: O Movimento do Software Livre (GNU/GPL) e o que chamo aqui de Serviços Jornalísticos de Nova Geração (na verdade, são os serviços jornalísticos mais autênticos e mais confiáveis, vide [Balinski 2002, Ciranda 2002, Baguete 2002]). Estas transformações são inevitáveis. Primeiro, porque estas Forças Vivas abrem enormes frentes de trabalho em todos os lugares (vide [Borges 2001]). Segundo, porque estas Forças Vivas fornecem Liberdade e firmam como lastro de segurança a relação humana - o mesmo lastro usado pelos criadores da Internet. Os Nichos de Informação na Internet vão acelerar a mudança do paradigma do consumo de informação, transformando a postura de consumidores e provedores - de passiva para ativa. A postura ativa pode ir atrás da informação (por exemplo, explorando os Nichos de Informação), ao invés de esperar por ela. Além disso, a postura ativa pode especificar que tipo de informação deseja receber. Por exemplo: receber diretamente das fontes produtoras, como em [Balinski 2002]; ou receber dos serviços jornalísticos de nova geração [Baguete 2002, Ciranda 2002] - os quais agregam mais valor. Enfim, a postura ativa constrói sua própria visão e interpretação do mundo, porque é livre para investigar alternativas e poder analisar diversas fontes (às vezes contraditórias na interpretação e no relato dos mesmos fatos e acontecimentos). Os Nichos de Informação, ao aproximar consumidores e provedores de informação, estão aproximando também consumidores e provedores de bens e serviços. Esta aproximação permitirá o conhecimento recíproco de consumidores e provedores, e o conhecimento das cadeias produtivas e seus impactos no planeta. Esta aproximação Memória FSM memoriafsm.org 4

6 despertará uma maior lucidez coletiva sobre as relações de causa e efeito. Uma vez existindo esta aproximação e sendo múltiplos os caminhos de consumo direto das diversas fontes, e uma vez existindo Liberdade de Expressão e Comunicação - dificilmente ocorrerão as grandes manipulações do comportamento das coletividades humanas, que causam (dentre outras coisas) as instabilidades dos mercados, as dissensões, os sectarismos e os conflitos armados. A organização do Espaço Físico da Internet serve de base para a organização do Espaço Virtual da Internet. Esta organização do Espaço Virtual reincide sobre a organização do Espaço Físico. Através do Espaço Virtual as pessoas vão se redescobrir no Espaço Físico - vão se reencontrar. Aos poucos, as pessoas vão se desvencilhar do medo e do isolamento impostos pela violência planejada - resultante das crises econômicas, raciais/religiosas planejadas. Violências e crises amplificadas por noticiários sensacionalistas e parciais (cujo impacto aumenta dentro do paradigma do consumo passivo de informação), violências e crises banalizadas através da indústria cultural desvirtuada. No Espaço Físico, ao resolver suas questões urgentes de sobrevivência, ou seja, ao satisfazer suas necessidades básicas, a humanidade vai desenvolver ainda mais (com a ajuda do Espaço Virtual da Internet) a sua grande aptidão latente e predestinada: o pleno desenvolvimento das Artes e das Ciências - juntamente com a Ética e a Moral - de forma solidária e cooperativa (a exemplo do Movimento do Software Livre GNU/GPL e movimentos jornalísticos como o da Ciranda Internacional da Informação Independente [Ciranda 2002]. A relação humana como lastro de segurança. Esta relação humana está na base do Movimento do Software Livre GNU/GPL e também dos Serviços Jornalísticos de Nova Geração. A relação espacial também está nesta base, delimitando os vizinhos mais próximos, intensificando as relações humanas destes vizinhos (estabelecendo confiança mútua), reforçando a noção de comunidade - embora exista ao mesmo tempo a cooperação e a colaboração com outras comunidades. No Espaço Virtual organizado Memória FSM memoriafsm.org 5

7 pelos Nichos de Informação, uma comunidade é vista como sendo única, todavia ela pode estar distribuída geograficamente. O resultado destas relações (humana e espacial) é a distribuição geográfica das frentes de empreendimento e trabalho. Esta distribuição ocorre também com relação ao poder estratégico dos serviços de software e serviços jornalísticos. A distribuição destes poderes aumenta a estabilidade social, concedendo para as comunidades a autonomia dos serviços estratégicos que complementam a autonomia já existente nas administrações públicas - as quais estão distribuídas geograficamente e organizadas na hierarquia: presidências de países, governos de estados e prefeituras de cidades. Viabilidades Técnica e Econômica O contínuo crescimento da Internet por si mesmo já prova suas viabilidades Técnica e Econômica. O crescimento da infraestrutura de comunicação já está garantido por governos e pela iniciativa privada. Certamente, os custos do uso da Internet são proporcionais à capacidade de transmissão de dados da linha de comunicação usada. Todavia, deve ser incluído na Declaração Universal dos Direitos do Homem, o Direito de Expressão e Comunicação [Borges 2000]. Respeitando as viabilidades Técnica e Econômica, o Direito de Expressão e Comunicação vai traçar diretrizes para as sociedades organizadas aumentarem o acesso das populações carentes à Internet, na forma de investimento à longo prazo, educandoas e incluindo-as na Economia. Controle da Privacidade e da Segurança Na Internet, existem os papéis de Consumidores e Provedores (de Informação, Serviços e/ou Produtos). Memória FSM memoriafsm.org 6

8 É preciso garantir o controle da Privacidade e da Segurança para todos os Consumidores e Provedores. Para fazer o controle da Privacidade e da Segurança é preciso distinguir, entre Informações Pessoais e Informações Técnicas, seguindo os conceitos do serviço de Governo Eletrônico dos EUA [FirstGov 2002]: Informações Pessoais: Por exemplo: Nome, endereço, etc. Informações Técnicas. São informações coletadas e armazenadas pelos Provedores, com o único objetivo de prover melhores serviços para os Consumidores, sem rastrear e armazenar as Informações Pessoais dos Consumidores. Através do Conhecimento das Informações Técnicas será possível conhecer comportamentos, tendências, relações de causa e efeito, e cadeias produtivas - sem a necessidade de usurpar as Informações Pessoais dos Consumidores, ameaçando a proteção de suas privacidades. Para fazer controle da Privacidade e da Segurança é preciso distinguir também, entre lucratividade e poder de intrusão. Os Provedores podem obter Informações Técnicas para aumentar a qualidade dos serviços e consequentemente a lucratividade. Os Provedores não podem obter de forma intrusiva as Informações Pessoais dos Consumidores. Os Consumidores devem ter o direito de preservar suas Informações Pessoais. Os Consumidores devem ter controle sobre quais Informações Pessoais desejam tornar públicas. Por exemplo, na atividade profissional, uma pessoa pode disponibilizar na sua página Web, as Informações Pessoais que julgar suficientes para o desempenho de suas atividades e relações de trabalho. Para evitar que eventuais criminosos sejam encobertos ao não revelarem suas Informações Pessoais, é preciso existir uma novo serviço Associador na Internet, que permita associar as Informações Técnicas com as Informações Pessoais. Este Serviço Associador será explicado mais adiante. Memória FSM memoriafsm.org 7

9 Agora serão ilustrados os aspectos envolvidos no controle da Privacidade e da Segurança na Internet. Para efeito didático, pode ser feita uma analogia entre, um Consumidor navegando na Internet, com um motorista dirigindo pelas vias de rodagem: O veículo deste motorista é uma propriedade privada, da mesma forma que o computador deste Consumidor. Este veículo possui uma placa para identificá-lo (Informação Técnica), mas não expõem o nome nem endereço deste motorista (dentre outras Informações Pessoais). De forma análoga, o Consumidor pode ter uma "placa", para ser usada como Informação Técnica, e não para expor suas Informações Pessoais. Através da placa do veículo é possível registrar as eventuais infrações contra as leis de trânsito. A "placa" do Consumidor na Internet possui uma função similar. Somente autoridades policiais estão autorizadas a pedir a identificação dos motoristas e também a fazer vistorias em seus veículos. Analogamente, somente as autoridades policiais da Internet, mediante operações legalizadas, poderão pedir ao Serviço Associador a revelação das Informações Pessoais de Consumidores que apresentam comportamentos considerados suspeitos pelas suas respectivas Informações Técnicas. Após a identificação dos Consumidores suspeitos, podem ser aprofundadas investigações que reúnam evidências/provas que suportem mandados judiciais para fazer vistoria nos computadores dos Consumidores considerados suspeitos. Portanto, as Informações Técnicas podem indicar suspeitos, e somente o Serviço Associador pode revelar as Informações Pessoais dos suspeitos ao serviço de investigação legalmente instituído e autorizado. Memória FSM memoriafsm.org 8

10 O Serviço Associador Foi dito anteriormente que: A força e a estabilidade da Internet estão na sua estrutura de rede, com controle distribuído geograficamente em subdomínios autônomos. O Espaço Físico, delimitando os vizinhos mais próximos na rede, estabelece como lastro de segurança a relação humana, constituindo os elos de uma grande corrente. O Serviço Associador também possui controle distribuído geograficamente em subdomínios autônomos, da mesma forma que os serviços SAIC que organizam e operam os Nichos de Informação (do espaço virtual da Internet), e também da mesma forma que os serviços de roteamento de pacotes de dados (do espaço físico da Internet). Isto porque, conforme já foi dito: A confiança entre os humanos é proporcional à proximidade no Espaço Físico e ao exercício da comunicação. Acrescenta-se aqui, mais especificamente, a comunicação inter-pessoal. No escopo de rede física, a Internet possui endereçamentos (com números IP) organizados hierarquicamente em sub-domínios geográficos. O Serviço Associador está também estreitamente relacionado com o serviço de roteamento de pacotes. Em cada roteamento, de um sub-domínio geográfico para outro superior, o Serviço Associador encaminha para o sub-domínio superior somente as Informações Técnicas necessárias. Por exemplo: Um Consumidor de Informação, num Instituto (chamado I) de uma Universidade (chamada U) de um País (chamado P), será identificado no exterior pela sua "placa" + Instituto I + Universidade + País P. No exterior, o Provedor de Informação vai receber as Informações Técnicas de que se trata de um Consumidor (somente sua "placa") de um Instituto I de uma universidade genérica do País P. Memória FSM memoriafsm.org 9

11 Suponha que o comportamento deste Consumidor, analisado através de suas Informações Técnicas, seja considerado suspeito por um Provedor - a ponto de exigir a revelação de suas Informações Pessoais. Este pedido será encaminhado ao Serviço Associador ligado ao sub-domínio geográfico do País P. A partir daí, cada Serviço Associador de cada sub-domínio geográfico inferior avalia o pedido do seu respectivo Serviço Associador superior. Desta forma, toda a hierarquia é percorrida, até chegar ao Serviço Associador fisicamente mais próximo do Consumidor, o único que pode revelar suas Informações Pessoais através de sua "placa". Grandes organizações possuem recursos de proteção através de serviços do tipo 'FireWall'. Os Serviços Associadores se diferem destes no sentido em que não ocultam totalmente os Consumidores, mas tratam de forma diferenciada as Informações Pessoais e as Informações Técnicas. Além disso, os Serviços Associadores serão padronizados e terão a abrangência da Internet. No escopo dos serviços de infra-estrutura de telecomunicação, o Serviço Associador também atua com relação às empresas que prestam serviços de telecomunicação, as quais fornecem a infra-estrutura das ligações físicas de ponto a ponto. Esta atuação do Serviço Associador está aqui também distribuída geograficamente, pelas razões já citadas. De uma forma geral, os usuários/clientes (para diferenciar aqui do papel de Consumidor na Internet) de serviços de telecomunicação estão cada vez mais conscientes e exigentes - não somente com a qualidade dos serviços e seus respectivos custos - mas principalmente com a proteção da privacidade. Esta proteção não se limita a proteger contra a intrusão de terceiros (outros usuários/clientes) - mas também com relação às próprias empresas prestadoras dos serviços. Isto porque, conforme foi dito anteriormente, é preciso distinguir entre lucratividade e poder de intrusão. Memória FSM memoriafsm.org 10

12 Isto é, a empresa prestadora de serviços de telecomunicação vai possuir as Informações Técnicas sobre seus usuários/clientes, já as Informações Pessoais serão protegidas pelo Serviço Associador - o qual deverá ser comprovadamente independente (por exemplo, pode ser uma Fundação de direito privado, com serviços não-estratégicos terceirizados, mas com autonomia política e administrativa, e transparente o bastante para ser fiscalizada pelos poderes públicos e pela sociedade civil organizada. Na prática, os Serviços Associadores não mudarão de imediato a forma de operação já estabelecida pelas empresas prestadoras de serviços de telecomunicação. Por outro lado, existirá um novo serviço diferenciado de proteção de privacidade para os usuários/clientes que fizerem questão de pagar por ele (o preço de custo, por ser um direito de proteção da privacidade): fazendo o cadastro de suas Informações Pessoais neste Serviço Associador, recebendo deste um número de identificação que será usado pela empresa prestadora de serviços de telecomunicação para construir e gerenciar as Informações Técnicas dos usuários/clientes. No caso do pagamento de tarifas, a empresa prestadora de serviços de telecomunicação encaminha para o Serviço Associador o número de indentificação do usuário/cliente e o valor a ser cobrado. Conclusões Ao constatar que cada vez mais dependemos dos computadores e dos serviços de comunicação, que cada vez mais as produções artísticas, científicas e tecnológicas estão em formato digital, então concluímos que a sociedade civil organizada precisa construir uma Verdadeira Democracia baseada na: - Liberdade de Pensar; - Liberdade de Expressão e Comunicação; - Livre Iniciativa e Livre Competição; - Igualdade de Oportunidades; - Proteção da Privacidade; - Garantia de Segurança; Memória FSM memoriafsm.org 11

13 Devemos ter o cuidado de não repetir erros históricos, dentre eles: - As tentativas de aculumação e abuso de poder; - As reações de libertação baseadas na violência e destruição; Portanto, precisamos considerar que: - Só são duráveis as Ações baseadas no Bem e na Justiça; - A Comunicação é fundamental para o Consenso. Sendo a comunicação tão fundamental, a Internet reúne as melhores condições para ser um meio de comunicação de massa da Verdadeira Democracia, apoiada fortemente nas Forças Vivas do Movimento do Software Livre GNU/GPL e dos Serviços Jornalísticos de Nova Geração. Há muito o que melhorar, e o objetivo deste texto é despertar a atenção das pessoas, ao apresentar um esboço de uma proposta de política pública. Porto Alegre, 22 de Janeiro de Clairmont Borges Referências [Baguete 2002] Baguete Diário Ltda. Agência de Jornalismo Empresarial Digital. [Balinski 2002] Balinski, R.; Borges, C. e Geyer, C.F.R. Canais de Informação com Serviços de Filtragem no Direto. Workshop do Forum Internacional de Software Livre, Porto Alegre, Memória FSM memoriafsm.org 12

14 [Borges 1997] Borges, C. & DeLima, J.V. Serviços Básicos para Facilitar o Consumo de Informação num Ambiente de Rede. Dissertação de mestrado, CPGCC/UFRGS, May [Borges 1998] Borges, C.; RochaCosta, A.C.; DeLima, J.V. "Services to Aid Information Consumption". Proceedings of the EuroMedia98: Multimedia, Telematics and Web Technology. Leiscester, UK, Jan. 1998, pp [Borges 2000] Borges, C. Liberdade de Expressão e Comunicação. [Borges 2001] Borges, C. & Geyer, C.F.R. (2001). Estratégias de Governo para Promover o Desenvolvimento de Software Livre, [Ciranda 2002] Ciranda Internacional da Informação Independente. [FirstGov2002] Governo dos EUA. FirstGov - Privacy and Security. Memória FSM memoriafsm.org 13

Aplicações P2P. André Lucio e Gabriel Argolo

Aplicações P2P. André Lucio e Gabriel Argolo Aplicações P2P André Lucio e Gabriel Argolo Tópicos Internet Peer-to-Peer (Introdução) Modelos (Classificação) Napster Gnutella DHT KaZaA Razões para o Sucesso da Internet Capacidade de interligar várias

Leia mais

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS WALLACE BORGES CRISTO 1 JOÃO CARLOS PEIXOTO FERREIRA 2 João Paulo Coelho Furtado 3 RESUMO A Tecnologia da Informação (TI) está presente em todas as áreas de

Leia mais

DECLARAÇÃO UNESCO/UBC VANCOUVER. A Memória do Mundo na Era Digital: Digitalização e Preservação

DECLARAÇÃO UNESCO/UBC VANCOUVER. A Memória do Mundo na Era Digital: Digitalização e Preservação DECLARAÇÃO UNESCO/UBC VANCOUVER A Memória do Mundo na Era Digital: Digitalização e Preservação 26 a 28 de Setembro de 2012 Vancouver, Colúmbia Britânica, Canadá A Tecnologia Digital oferece meios sem precedentes

Leia mais

Regulamentação da Internet e seus impactos nos modelos de negócio

Regulamentação da Internet e seus impactos nos modelos de negócio Regulamentação da Internet e seus impactos nos modelos de negócio Virgilio Almeida Secretário de Política de Informática Ministério da Ciência, Tecnologia e Inovação Brasilia Setembro de 2015 Elementos

Leia mais

Redes sociais no Terceiro Setor

Redes sociais no Terceiro Setor Redes sociais no Terceiro Setor Prof. Reginaldo Braga Lucas 2º semestre de 2010 Constituição de redes organizacionais Transformações organizacionais Desenvolvimento das organizações articuladas em redes

Leia mais

AGRUPAMENTO DE ESCOLAS DR. FRANCISCO SANCHES PLANIFICAÇÃO DISCIPLINA. TECNOLOGIAS da INFORMAÇÃO e COMUNICAÇÃO (TIC) 7º Ano. Ano letivo 2014-2015

AGRUPAMENTO DE ESCOLAS DR. FRANCISCO SANCHES PLANIFICAÇÃO DISCIPLINA. TECNOLOGIAS da INFORMAÇÃO e COMUNICAÇÃO (TIC) 7º Ano. Ano letivo 2014-2015 AGRUPAMENTO DE ESCOLAS DR. FRANCISCO SANCHES PLANIFICAÇÃO da DISCIPLINA de TECNOLOGIAS da INFORMAÇÃO e COMUNICAÇÃO (TIC) 7º Ano Ano letivo 2014-201 AGRUPAMENTO DE ESCOLAS DR. FRANCISCO SANCHES Desenvolvimento

Leia mais

Estratégias de Pesquisa

Estratégias de Pesquisa Estratégias de Pesquisa Ricardo de Almeida Falbo Metodologia de Pesquisa Departamento de Informática Universidade Federal do Espírito Santo Agenda Survey Design e Criação Estudo de Caso Pesquisa Ação Experimento

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

Brasil em Ação (Investimentos Básicos para o Desenvolvimento)

Brasil em Ação (Investimentos Básicos para o Desenvolvimento) Brasil em Ação (Investimentos Básicos para o Desenvolvimento) Nos dois últimos anos, vimos construindo as bases de um crescimento sustentável e socialmente benéfico para a grande maioria dos brasileiros.

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede A) Questões chave levantadas: (Relato concatenado das discussões dos dias 13 e 14.) Busca de um ambiente legal e regulatório

Leia mais

Síntese dos debates ocorridos nos fóruns anteriores relacionados ao tema. Inovação e Empreendedorismo. Data: 02/04/2014 Versão 1.0

Síntese dos debates ocorridos nos fóruns anteriores relacionados ao tema. Inovação e Empreendedorismo. Data: 02/04/2014 Versão 1.0 Síntese dos debates ocorridos nos fóruns anteriores relacionados ao tema Inovação e Empreendedorismo Data: 02/04/2014 Versão 1.0 1. INTRODUÇÃO Os relatórios considerados para esta síntese foram: I Fórum

Leia mais

1 Introdução. 1.1 A Nova Era Digital

1 Introdução. 1.1 A Nova Era Digital 11 1 Introdução Com o advento da nova era da internet, conhecida com web 2.0, e o avanço das tecnologias digitais, o consumidor passa a ter maior acesso à informação bem como à facilidade de expressar

Leia mais

1ª Rodada Global de Negócios Solidários

1ª Rodada Global de Negócios Solidários 1ª Rodada Global de Negócios Solidários V Fórum Social Mundial(26-31/01/2005 Porto Alegre/RS/Brasil (Sábado, 29 de Janeiro de 2005 Espaço Temático 6) Promoção: Rede Brasileira de Sócio-Economia Solidária

Leia mais

Marco civil da internet o papel da Auditoria Interna e Compliance. São Paulo, 28 de outubro de 2015 Nivaldo Cleto ncleto@nivaldocleto.cnt.

Marco civil da internet o papel da Auditoria Interna e Compliance. São Paulo, 28 de outubro de 2015 Nivaldo Cleto ncleto@nivaldocleto.cnt. Marco civil da internet o papel da Auditoria Interna e Compliance São Paulo, 28 de outubro de 2015 Nivaldo Cleto ncleto@nivaldocleto.cnt.br A lei 12.965/2014 Fundamentos do Marco Civil: A liberdade de

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Ano letivo 2014/2015. Planificação da disciplina: Tecnologias de Informação e Comunicação 7º ano. Domínio : I7 Informação. Aulas Previstas Semestre 32

Ano letivo 2014/2015. Planificação da disciplina: Tecnologias de Informação e Comunicação 7º ano. Domínio : I7 Informação. Aulas Previstas Semestre 32 Ano letivo 2014/2015 Planificação da disciplina: Tecnologias de Informação e Comunicação 7º ano Domínio : I7 Informação Aulas Previstas Semestre 32 Subdomínio: A informação, o conhecimento e o mundo das

Leia mais

Disciplina: Tecnologias de Informação e Comunicação Ano Letivo 2014/2015

Disciplina: Tecnologias de Informação e Comunicação Ano Letivo 2014/2015 A informação, o conhecimento e o mundo das tecnologias. (I7.1) Utilização do computador e/ou dispositivos eletrónicos similares em segurança. (I7.2) 1. Compreender a evolução das tecnologias de informação

Leia mais

Planificação Semestral. Informação. Planificação da Disciplina de Tecnologias da Informação e Comunicação TIC 7º Ano

Planificação Semestral. Informação. Planificação da Disciplina de Tecnologias da Informação e Comunicação TIC 7º Ano I Planificação Semestral DOMÍNIO/SUBDOMÍNIOS/ METAS Subdomínio: A, o conhecimento e o mundo das tecnologias 1. Meta: Compreender a evolução das TIC e o seu papel no mundo atual. Subdomínio: A utilização

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

AGRUPAMENTO DE ESCOLAS DR. GINESTAL MACHADO

AGRUPAMENTO DE ESCOLAS DR. GINESTAL MACHADO AGRUPAMENTO DE ESCOLAS DR. GINESTAL MACHADO 3º Ciclo do Ensino Básico Planificação Ano letivo: 2013/2014 Disciplina: Tecnologias de Informação e Comunicação Ano:7º Conteúdos Objectivos Estratégias/Actividades

Leia mais

CÓDIGO DE CONDUTA DA MULTIPLAN EMPREENDIMENTOS IMOBILIÁRIOS S.A.

CÓDIGO DE CONDUTA DA MULTIPLAN EMPREENDIMENTOS IMOBILIÁRIOS S.A. CÓDIGO DE CONDUTA DA MULTIPLAN EMPREENDIMENTOS IMOBILIÁRIOS S.A. O presente Código de Conduta da Multiplan Empreendimentos Imobiliários S.A. (a Companhia ), visa cumprir com as disposições do Regulamento

Leia mais

Escola Secundária de Amora Seixal

Escola Secundária de Amora Seixal Escola Secundária de Amora Seixal DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS (GRUPO INFORMÁTICA) TIC TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO 7º ANO TURMAS: 7A E 7B ANO LETIVO 2014-2015 P R O P

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

GERENCIAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Código: NO06 Revisão: 0.0 Vigência:

Leia mais

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE Sistema de Gestão da Qualidade PROCEDIMENTO P. TJAM 56 PROJUDI Revisado por: Breno Figueiredo Corado DVTIC/PROJUDI

Leia mais

POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL DO SISTEMA CECRED

POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL DO SISTEMA CECRED POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL DO SISTEMA CECRED VERSÃO 01 MAIO DE 2015 SUMÁRIO Capítulo 1 Objetivo do documento... 3 Capítulo 2 Público - Alvo / Aplicabilidade... 5 Capitulo 3 Responsabilidades...

Leia mais

Docente do Curso Superior de Tecnologia em Gestão Comercial UNOESTE. E mail: joselia@unoeste.br

Docente do Curso Superior de Tecnologia em Gestão Comercial UNOESTE. E mail: joselia@unoeste.br Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 141 A LOGÍSTICA COMO DIFERENCIAL COMPETITIVO Douglas Fernandes 1, Josélia Galiciano Pedro 1 Docente do Curso Superior

Leia mais

ICC 114 8. 10 março 2015 Original: inglês. Conselho Internacional do Café 114. a sessão 2 6 março 2015 Londres, Reino Unido

ICC 114 8. 10 março 2015 Original: inglês. Conselho Internacional do Café 114. a sessão 2 6 março 2015 Londres, Reino Unido ICC 114 8 10 março 2015 Original: inglês P Conselho Internacional do Café 114. a sessão 2 6 março 2015 Londres, Reino Unido Memorando de Entendimento entre a Organização Internacional do Café, a Associação

Leia mais

PROJETO DE RELATÓRIO

PROJETO DE RELATÓRIO PARLAMENTO EUROPEU 2009-2014 Comissão da Indústria, da Investigação e da Energia 2011/2284(INI) 7.2.2012 PROJETO DE RELATÓRIO sobre a proteção das infraestruturas críticas da informação Realizações e próximas

Leia mais

CÓDIGO DE ÉTICA E RESPONSABILIDADE SOCIAL Laboratório Weinmann Ltda.

CÓDIGO DE ÉTICA E RESPONSABILIDADE SOCIAL Laboratório Weinmann Ltda. CÓDIGO DE ÉTICA E RESPONSABILIDADE SOCIAL Laboratório Weinmann Ltda. 1 Objetivo Descrever e comunicar os princípios que norteiam o relacionamento do Laboratório Weinmann Ltda. com as suas partes interessadas

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Tecnologias da Informação e Comunicação 7.º Ano

Tecnologias da Informação e Comunicação 7.º Ano ESCOLA SECUNDÁRIA/3 DA RAÍNHA SANTA ISABEL, ESTREMOZ Tecnologias da Informação e Comunicação 7.º Ano Planificação Anual Ano letivo 2015/2016 Professora: Maria dos Anjos Pataca Rosado Domínio: Informação

Leia mais

PARTE III Auditoria Conceitos Introdutórios

PARTE III Auditoria Conceitos Introdutórios FATERN Faculdade de Excelência Educacional do RN Coordenação Tecnológica de Redes e Sistemas Curso Superior de Tecnologia em Sistemas para Internet Auditoria em Sistemas de Informação Prof. Fabio Costa

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Ética A GUARDIAN disponibiliza o presente Código de Conduta a todos os colaboradores, Clientes, Fornecedores e Parceiros.

Ética A GUARDIAN disponibiliza o presente Código de Conduta a todos os colaboradores, Clientes, Fornecedores e Parceiros. Âmbito de aplicação O presente Código de Conduta aplica-se a toda a estrutura GUARDIAN Sociedade de Mediação de Seguros, Lda., seguidamente designada por GUARDIAN, sem prejuízo das disposições legais ou

Leia mais

Objetivos do Seminário:

Objetivos do Seminário: O Ano Internacional da Estatística -"Statistics2013"- é uma iniciativa à escala mundial que visa o reconhecimento da importância da Estatística nas sociedades. Com este objetivo o Conselho Superior de

Leia mais

1 INTRODUÇÃO. 1.1 Motivação e Justificativa

1 INTRODUÇÃO. 1.1 Motivação e Justificativa 1 INTRODUÇÃO 1.1 Motivação e Justificativa A locomoção é um dos direitos básicos do cidadão. Cabe, portanto, ao poder público normalmente uma prefeitura e/ou um estado prover transporte de qualidade para

Leia mais

Sistemas de Apoio. Prof.: Luiz Mandelli Neto. Sistemas de Apoio. ERP (Enterprise Resource Planning) PLANEJAMENTO DE RECURSOS EMPRESARIAIS

Sistemas de Apoio. Prof.: Luiz Mandelli Neto. Sistemas de Apoio. ERP (Enterprise Resource Planning) PLANEJAMENTO DE RECURSOS EMPRESARIAIS Sistemas de Apoio Prof.: Luiz Mandelli Neto Sistemas de Apoio ERP (Enterprise Resource Planning) PLANEJAMENTO DE RECURSOS EMPRESARIAIS Mapa de TI da cadeia de suprimentos Estratégia Planejamento Operação

Leia mais

ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015. Política de Privacidade do Site

ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015. Política de Privacidade do Site ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015 Política de Privacidade do Site Esta Política de Privacidade do Site destina-se a informá-lo sobre o modo como utilizamos e divulgamos informações coletadas em

Leia mais

Política de Responsabilidade Socioambiental

Política de Responsabilidade Socioambiental Política de Responsabilidade Socioambiental SUMÁRIO 1 INTRODUÇÃO... 3 2 OBJETIVO... 3 3 DETALHAMENTO... 3 3.1 Definições... 3 3.2 Envolvimento de partes interessadas... 4 3.3 Conformidade com a Legislação

Leia mais

O papel dos sistemas de informação no ambiente de negócios contemporâneo

O papel dos sistemas de informação no ambiente de negócios contemporâneo O papel dos sistemas de informação no ambiente de negócios contemporâneo Mestrado em Gestão estratégicas de Organizações Disciplina: Sistemas de Informação e Novas Tecnologias Organizacionais Professor:

Leia mais

Planificação Anual TIC 8º Ano 2012/2013 1 PERÍODO

Planificação Anual TIC 8º Ano 2012/2013 1 PERÍODO Ano Letivo 2012/2013 TIC 7º ANO PLANIFICAÇÃO ANUAL DE CONTEÚDOS 1 PERÍODO 1 TEMPO- 45 MINUTOS Domínio Duração Objectivos Gerais Objectivos Específicos Estratégias/ Actividades Subdomínio 7ºA 7ºB Informação

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Caro Assinante, O presente escrito estabelece e explica a Política de Privacidade da SOCIAL COMICS ENTRETENIMENTO LTDA, adiante também mencionada por SOCIAL COMICS e/ou PLATAFORMA.

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação

... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO PLANIFICAÇÃO DE 7º ANO... 1º Período Domínio INFORMAÇÃO I7 A Informação, o conhecimento e o mundo das tecnologias

Leia mais

DECRETO Nº 6.617, DE 23 DE OUTUBRO DE

DECRETO Nº 6.617, DE 23 DE OUTUBRO DE DECRETO Nº 6.617, DE 23 DE OUTUBRO DE 2008: Promulga o Acordo entre o Governo da República Federativa do Brasil e o Governo da República da África do Sul no Campo da Cooperação Científica e Tecnológica,

Leia mais

Política de Produto e Serviço Caixa Geral de Depósitos. Política de Produto e Serviço

Política de Produto e Serviço Caixa Geral de Depósitos. Política de Produto e Serviço Política de Produto e Serviço Publicado em julho 2012 1 Fundada em 1876, a Caixa Geral de Depósitos (CGD) é o maior grupo financeiro nacional, atuando em diferentes áreas, designadamente na banca comercial,

Leia mais

Este Código de Conduta Ética foi impresso em papel couché, com tiragem de 1500 exemplares, em português.

Este Código de Conduta Ética foi impresso em papel couché, com tiragem de 1500 exemplares, em português. Este Código de Conduta Ética foi impresso em papel couché, com tiragem de 1500 exemplares, em português. Esta publicação é distribuída para os colaboradores da Recuperadora Sales Gama Ltda e seu público

Leia mais

CAPÍTULO VI - AVALIAÇÃO DE RISCOS, PROCESSOS DECISÓRIOS E GERENCIAMENTO DE RISCOS

CAPÍTULO VI - AVALIAÇÃO DE RISCOS, PROCESSOS DECISÓRIOS E GERENCIAMENTO DE RISCOS CAPÍTULO VI - AVALIAÇÃO DE RISCOS, PROCESSOS DECISÓRIOS E GERENCIAMENTO DE RISCOS VI.1. Introdução A avaliação de riscos inclui um amplo espectro de disciplinas e perspectivas que vão desde as preocupações

Leia mais

Responsabilidade Social

Responsabilidade Social Responsabilidade Social Profa. Felicia Alejandrina Urbina Ponce A questão principal é debater: o que torna uma empresa socialmente responsável? É o fato de ela ser ética? Ou fi lantrópica? Ou porque ela

Leia mais

PLANO DE ESTUDOS DE T.I.C. 7.º ANO

PLANO DE ESTUDOS DE T.I.C. 7.º ANO DE T.I.C. 7.º ANO Ano Letivo 2015 2016 PERFIL DO ALUNO O aluno deve ser capaz de: - desenvolver capacidades na utilização das tecnologias de informação e comunicação que permitam uma literacia digital

Leia mais

Mesa Redonda Novas agendas de atuação e os perfis profissionais em bibliotecas universitárias

Mesa Redonda Novas agendas de atuação e os perfis profissionais em bibliotecas universitárias Mesa Redonda Novas agendas de atuação e os perfis profissionais em bibliotecas universitárias Profa. Dra. Lillian Maria Araújo de Rezende Alvares Coordenadora-Geral de Pesquisa e Manutenção de Produtos

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Centro Universitário de Volta Redonda - UniFOA Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro

Leia mais

Ano letivo 2014/2015. Planificação da disciplina: Tecnologias de Informação e Comunicação 8º ano. Domínio: Comunicação e Colaboração CC8

Ano letivo 2014/2015. Planificação da disciplina: Tecnologias de Informação e Comunicação 8º ano. Domínio: Comunicação e Colaboração CC8 Ano letivo 2014/2015 Planificação da disciplina: Tecnologias de Informação e Comunicação 8º ano Domínio: Comunicação e Colaboração CC8 Aulas Previstas Semestre 32 Subdomínio: Conhecimento e utilização

Leia mais

Sinopse... 2. Saudação... 3. Internet... 6 a 11. Usenet... 12 a 13. Protocolo... 14 a 15. Navegador... 16 a 19. Web... 20

Sinopse... 2. Saudação... 3. Internet... 6 a 11. Usenet... 12 a 13. Protocolo... 14 a 15. Navegador... 16 a 19. Web... 20 ÍNDICE Sinopse... 2 Saudação... 3 Internet... 6 a 11 Usenet... 12 a 13 Protocolo... 14 a 15 Navegador... 16 a 19 Web... 20 Internet explorer... 21 a 27 Download.... 28 a 32 E-mail... 33 a 38 Exercícios...

Leia mais

Aliança do Brasil. É assim que a gente faz. Código de Conduta Ética

Aliança do Brasil. É assim que a gente faz. Código de Conduta Ética Aliança do Brasil. É assim que a gente faz. Código de Conduta Ética SUMÁRIO CONCEITO OBJETIVO ABRANGÊNCIA PRINCÍPIOS DE RELACIONAMENTOS CONFLITOS DE INTERESSE CONFIDENCIALIDADE DAS INFORMAÇÕES PRESERVAÇÃO

Leia mais

Para a citação deste material como referência, favor seguir conforme abaixo:

Para a citação deste material como referência, favor seguir conforme abaixo: Para a citação deste material como referência, favor seguir conforme abaixo: ALVARELI, Luciani Vieira Gomes. Novo roteiro para elaboração do projeto de trabalho de graduação. Cruzeiro: Centro Paula Souza,

Leia mais

POLÍTICA CORPORATIVA DE PREVENÇÃO À FRAUDE E CORRUPÇÃO

POLÍTICA CORPORATIVA DE PREVENÇÃO À FRAUDE E CORRUPÇÃO POLÍTICA CORPORATIVA DE PREVENÇÃO À FRAUDE E CORRUPÇÃO 1. OBJETIVO A Política Corporativa de Prevenção à Corrupção ( Política ) tem o objetivo de reforçar o compromisso da empresa Via Boleto de cooperar

Leia mais

O site www.grey.com é operado e de propriedade do Grupo Grey.

O site www.grey.com é operado e de propriedade do Grupo Grey. Termos e Condições O site www.grey.com é operado e de propriedade do Grupo Grey. Ao acessar este site, você concorda em cumprir estes termos e condições. Leia atentamente. CASO NÃO CONCORDE EM CUMPRIR

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

D.4 RELATÓRIO FINAL, VERSÃO REVISTA CORRIGIDA

D.4 RELATÓRIO FINAL, VERSÃO REVISTA CORRIGIDA 1. RESUMO Existe um amplo reconhecimento da importância do desenvolvimento profissional contínuo (DPC) e da aprendizagem ao longo da vida (ALV) dos profissionais de saúde. O DPC e a ALV ajudam a assegurar

Leia mais

3.3 Norma Complementar nº 08/IN01/DSIC/GSIPR, de 19/08/2010, que trata da gestão de ETIR e das diretrizes para gerenciamento de incidentes em redes

3.3 Norma Complementar nº 08/IN01/DSIC/GSIPR, de 19/08/2010, que trata da gestão de ETIR e das diretrizes para gerenciamento de incidentes em redes PORTARIA TRT 18ª GP/DG Nº 379/2014 Aprova norma sobre Gerenciamento de Incidentes de Segurança da Informação NO06 no âmbito do Tribunal Regional do Trabalho da 18ª Região. A DESEMBARGADORA-PRESIDENTE DO

Leia mais

A pluralidade das relações públicas

A pluralidade das relações públicas A pluralidade das relações públicas Carolina Frazon Terra Introdução Sétima colocada no ranking "As profissões do futuro" segundo a Revista Exame de 13 de abril de 2004, as relações públicas se destacam

Leia mais

Fórum Social Mundial Memória FSM memoriafsm.org

Fórum Social Mundial Memória FSM memoriafsm.org Este documento faz parte do Repositório Institucional do Fórum Social Mundial Memória FSM memoriafsm.org CARTA DE PRINCÍPIOS DO FÓRUM SOCIAL MUNDIAL O Comitê de entidades brasileiras que idealizou e organizou

Leia mais

O CASNAV E O PROCESSO DE EVOLUÇÃO DA MARINHA DO BRASIL

O CASNAV E O PROCESSO DE EVOLUÇÃO DA MARINHA DO BRASIL O CASNAV E O PROCESSO DE EVOLUÇÃO DA MARINHA DO BRASIL Seminário das Organizações Reconhecidas PQGF Ciclo 2010 CF (T) Sérgio L. D. Delamare www.casnav.mar.mil.br Sumário Motivação para a palestra Inovações

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

TERCEIRIZAÇÃO - Esclarecimentos Necessários

TERCEIRIZAÇÃO - Esclarecimentos Necessários TERCEIRIZAÇÃO - Esclarecimentos Necessários CONTEXTUALIZAÇÃO O cenário produtivo e de negócios vem sofrendo contínuas transformações que ampliam o grau de competição entre as organizações, especialmente

Leia mais

Guia Básico de Utilização da Biblioteca Virtual da FAPESP. Thais Fernandes de Morais Fabiana Andrade Pereira

Guia Básico de Utilização da Biblioteca Virtual da FAPESP. Thais Fernandes de Morais Fabiana Andrade Pereira Guia Básico de Utilização da Biblioteca Virtual da FAPESP Thais Fernandes de Morais Fabiana Andrade Pereira Centro de Documentação e Informação da FAPESP São Paulo 2015 Sumário Introdução... 2 Objetivos...

Leia mais

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade II GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI Sistemas de gestão A Gestão dos Sistemas Integrados é uma forma organizada e sistemática de buscar a melhoria de resultados.

Leia mais

Código de Conduta Ética

Código de Conduta Ética Código de Conduta Ética MENSAGEM DA DIRETORIA A todos os dirigentes e empregados A Companhia de Seguros Aliança do Brasil acredita no Respeito aos princípios éticos e à transparência de conduta com as

Leia mais

EDITAL 2013/2014. Programa de Apoio a Projetos Sociais

EDITAL 2013/2014. Programa de Apoio a Projetos Sociais EDITAL 2013/2014 Programa de Apoio a Projetos Sociais Inscrições abertas de 07/05/2012 à 01/07/2012 APRESENTAÇÃO Foi lançada a Seleção de Projetos 2013/2014 do Programa de Apoio a Projetos Sociais pela

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

1. Apresentação. 2. Pontos Fixos de Comercialização Solidária

1. Apresentação. 2. Pontos Fixos de Comercialização Solidária Edital de Seleção de Pontos Fixos de Comercialização Solidária Candidatos para Participar da Rede Brasileira de Comercialização Solidária - Rede Comsol (Edital - Ubee/Ims N. 01/2014) 1. Apresentação A

Leia mais

VESTIBULAR 2015/1 INFORMAÇÕES SOBRE OS CURSOS

VESTIBULAR 2015/1 INFORMAÇÕES SOBRE OS CURSOS VESTIBULAR 2015/1 SELEÇÃO PARA CURSOS TECNICOS SUBSEQUENTES DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TOCANTINS 2015/1 INFORMAÇÕES SOBRE OS CURSOS CURSO TÉCNICO EM AGRIMENSURA Aprovado

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Apresentação Institucional. Metodologia com alta tecnologia para soluções sob medida

Apresentação Institucional. Metodologia com alta tecnologia para soluções sob medida Apresentação Institucional Metodologia com alta tecnologia para soluções sob medida A empresa que evolui para o seu crescimento A VCN Virtual Communication Network, é uma integradora de Soluções Convergentes

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

WP Council 242/13 Add. 1

WP Council 242/13 Add. 1 WP Council 242/13 Add. 1 1 julho 2014 Original: inglês P Conselho Internacional do Café 113. a sessão 22 26 setembro 2014 Londres, Reino Unido Atividades de rotina Programa de Atividades da Organização

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX Privacidade versus Conveniência Resumo executivo As manchetes sobre privacidade na Internet estão fomentando um debate sobre quanto de acesso governos e empresas devem ter a atividades, comunicações e

Leia mais

Fundação Professor Francisco Pulido Valente CÓDIGO DE CONDUTA

Fundação Professor Francisco Pulido Valente CÓDIGO DE CONDUTA Fundação Professor Francisco Pulido Valente CÓDIGO DE CONDUTA Dezembro de 2012 INTRODUÇÃO As fundações são instituições privadas sem fins lucrativos que visam contribuir para o bem comum, para o desenvolvimento

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Sua Privacidade Bem-vindo ao site eureca.me. Este site é de propriedade da empresa Eureca Atitude Empreendedora LTDA-ME. Esta Política de Privacidade destina-se a informá-lo sobre

Leia mais

Como surgiu a Internet?

Como surgiu a Internet? Como surgiu a Internet? A internet nada mais é do que a conexão de várias redes de computadores interligadas entre si. O surgimento das primeiras redes de computadores datam a época em que o planeta estava

Leia mais

Código de Conduta para as Estatísticas Europeias

Código de Conduta para as Estatísticas Europeias Código de Conduta para as Estatísticas Europeias Adotado pelo Comité do Sistema Estatístico Europeu em 28 de setembro de 2011 Tradução realizada pelo INE, IP Preâmbulo Visão do Sistema Estatístico Europeu

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES PROJETO DE LEI Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1 o Esta Lei estabelece princípios,

Leia mais

Prêmio Fundação Banco do Brasil de Tecnologia Social - 2013 Regulamento

Prêmio Fundação Banco do Brasil de Tecnologia Social - 2013 Regulamento 1. Do Conceito de Tecnologia Social 1.1 Tecnologia Social compreende produtos, técnicas ou metodologias reaplicáveis, desenvolvidas na interação com a comunidade e que representem efetivas soluções de

Leia mais

Área de Comunicação. Tecnologia em. Produção Multimídia

Área de Comunicação. Tecnologia em. Produção Multimídia Área de Comunicação Produção Multimídia Curta Duração Produção Multimídia Carreira em Produção Multimídia O curso superior de Produção Multimídia da FIAM FAAM forma profissionais preparados para o mercado

Leia mais

Anexo F: Ratificação de compromissos

Anexo F: Ratificação de compromissos Anexo F: Ratificação de compromissos 1. Este documento constitui uma Ratificação de compromissos (Ratificação) do Departamento de Comércio dos Estados Unidos ("DOC") e da Corporação da Internet para Atribuição

Leia mais

PROJETO PEDAGÓGICO. Curso de Graduação Tecnológica em Marketing

PROJETO PEDAGÓGICO. Curso de Graduação Tecnológica em Marketing PROJETO PEDAGÓGICO Curso de Graduação Tecnológica em Marketing Porto alegre, 2011 1 1. Objetivos do Curso O projeto do curso, através de sua estrutura curricular, está organizado em módulos, com certificações

Leia mais

RELATÓRIO DE COMUNICAÇÃO E ENGAJAMENTO COE INSTITUTO BRASILEIRO DE PESQUISA E GESTÃO DE CARBONO CO2 ZERO

RELATÓRIO DE COMUNICAÇÃO E ENGAJAMENTO COE INSTITUTO BRASILEIRO DE PESQUISA E GESTÃO DE CARBONO CO2 ZERO RELATÓRIO DE COMUNICAÇÃO E ENGAJAMENTO COE INSTITUTO BRASILEIRO DE PESQUISA E GESTÃO DE CARBONO CO2 ZERO DECLARAÇÃO DE APOIO CONTÍNUO DO DIRETOR PRESIDENTE Brasília-DF, 29 de outubro de 2015 Para as partes

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Relatório de Comunicação e Engajamento COE Instituto Venturi Para Estudos Ambientais

Relatório de Comunicação e Engajamento COE Instituto Venturi Para Estudos Ambientais Relatório de Comunicação e Engajamento COE Instituto Venturi Para Estudos Ambientais Declaração de Apoio Continuo da Presidente 23/10/2015 Para as partes interessadas: É com satisfação que comunicamos

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Resultados Chamada de Contribuições à Regulamentação do Marco Civil da Internet. Comitê Gestor da Internet no Brasil 27 de fevereiro de 2015

Resultados Chamada de Contribuições à Regulamentação do Marco Civil da Internet. Comitê Gestor da Internet no Brasil 27 de fevereiro de 2015 Resultados Chamada de Contribuições à Regulamentação do Marco Civil da Internet Comitê Gestor da Internet no Brasil 27 de fevereiro de 2015 CGI.br Introdução Período de recebimento das contribuições: 19

Leia mais