Desempenho. Processos. Processos. Gerente Apuração de dados. Avaliação. Avaliação. Avaliação. Planejamento. Implantação. Diagnóstico.

Tamanho: px
Começar a partir da página:

Download "Desempenho. Processos. Processos. Gerente Apuração de dados. Avaliação. Avaliação. Avaliação. Planejamento. Implantação. Diagnóstico."

Transcrição

1 NÍVEL DE ENSINO: Graduação CARGA HORÁRIA: 80h PROFESSOR-AUTOR: Rodrigo Gomes Lobo de Faria SEGURANÇA DA INFORMAÇÃO FUNDAMENTOS DE APRESENTAÇÃO Desempenho O termo Segurança da Informação indica, em todos os níveis, proteção, confiabilidade e integridade em relação a determinados dados/informações que são de fundamental importância ao indivíduo ou a empresa/organização. Gerente A informação pode ser entendida como todo o conteúdo valioso para a organização ou indivíduo. A informação é composta de dados coordenados com o objetivo de agregar valor e alinha aos objetivos estratégicos. Implantação Sistema integrado Planejamento Estes dados e informações são armazenados em dispositivos físicos e/ou trafegam por meio de redes e, portanto, estão vulneráveis a ataques de pessoas mal-intencionadas e sedentas por estas informações. A informação digital é um dos ativos mais valiosos do nosso tempo e por isso devemos protegê-la. Para tal precisamos monitorar, proteger e cuidar deste ativo. Possuir Informação é ganhar agilidade, competitividade, previsibilidade, dinamismo. Informação é um diferencial!

2 NÍVEL DE ENSINO: Graduação CARGA HORÁRIA: 80h PROFESSOR-AUTOR: Rodrigo Gomes Lobo de Faria SEGURANÇA DA INFORMAÇÃO FUNDAMENTOS DE EMENTA Evolução da Segurança da Desempenho Informação. Segurança Lógica, Segurança Física e Gestão da Segurança. Estudo das normas ISO 27001/27002/ 22301/ Aplicação de normas e padrões internacionais. Gerenciamento de Riscos. Gestão de Incidentes de Segurança da Informação. Gestão de Continuidade de Negócios e recuperação de desastres. Ameaças, ataques e mecanismos de proteção. OBJETIVO GERAL Gerente Implantação Sistema integrado Planejamento Capacitar o estudante com ferramentas que ajudem a garantir a segurança e integridade da informação. O objetivo será alcançado através do entendimento de conceitos básicos como: ativos, riscos, vulnerabilidades, ameaças e mecanismos de proteção. A informação representa valor e, consequentemente, contribui diretamente para a geração de lucro. Segurança da Informação: Processo de proteção das informações e ativos digitais armazenados em computadores e redes de processamento de dados.

3 CONTEÚDO PROGRAMÁTICO UNIDADE 1 Valor do dado / informação Propriedade das informações Confiabilidade Integridade Disponibilidaide Vulnerabilidade INTRODUÇÃO E CONCEITOS BÁSICOS DE SEGURANÇA DA INFORMAÇÃO. Mostrar o valor dos dados/informações das empresas; Controlar acesso a dados/informações; Mostrar o quão importante é a integridade da informação armazenada. Prevenir, monitorar e identificar ataques a redes de computadores e sistemas operacionais; Garantir integridade dos dados contra-ataques indevidos e maliciosos; Mostrar os softwares mal-intencionados e a forma de atuação deles; Informar os males que estes softwares causam nas informações e dados armazenados nas organizações. UNIDADE 3 ISO 27000, ISO 27001, ISO 27002, ISO 27003, ISO 27004, ISO Mostrar as ISO s. UNIDADE 4 ISO ISO Análise de Riscos. ESTUDO DAS NORMAS ISO APLICAÇÃO DE NORMAS CERTIFICAÇÃO. ESTUDO DAS NORMAS ISO E APLICAÇÃO DE NORMAS CERTIFICAÇÃO. UNIDADE 2 SEGURANÇA EM REDES DE COMPUTADORES, SISTEMAS OPERACIONAIS E Conhecer a importância da segurança nos sistemas operacionais e redes de computadores Softwares mal intensionados, virus, worms, cavalos de troia, spywares Hackers e vandalismos virtuai UNIDADE 5 ISO ESTUDO DAS NORMAS ISO APLICAÇÃO DE NORMAS Plano de Continuidade de Negócios.

4 UNIDADE 6 RECURSOS DE AUTENTICAÇÃO Criptografia Certificações digitais Assinatura digital Mostrar os tipos de certificações; Mostrar as assinaturas digitais. UNIDADE 7 SEGURANÇA EM SISTEMAS DA INFORMAÇÃO Modelos e mecanismos de segurança Identificar modelos disponíveis para a segurança da informação. UNIDADE 8 IDENTIFICAÇÃO E SOLUÇÃO DE PROBLEMAS REAIS Testes de invasão e ferramentas de segurança Implementar ferramentas de segurança e testes de invasão.

5 COMPETÊNCIAS Controlar acesso; Criptografar; Garantir e minimizar riscos; Legislar; Planejar o modelo do negócio e recuperar dados oriundos de desastres e invasões indesejadas. HABILIDADES Conhecer o conjunto de mecanismos utilizados para gerenciar e utilizar as informações; Modelar e utilizar as técnicas para proteção e segurança das informações; Identificar os riscos existentes na segurança das informações e dimensionar o desenvolvimento de medidas de contenção; Conhecer o básico e obrigatório das normas, regras e leis que regulamentam a segurança da informação; Conhecer os modelos de contenção e reparação de dados em caso de paradas inesperadas. BÁSICA BIBLIOGRAFIA Gestão da segurança da informação: uma visão executiva / Marcos Sêmola. Edição 2.ed. Publicação Rio de Janeiro : Elsevier, Schneieer, Bruce Entradas Secundárias/Autor Vieira, Daniel. org. Título Principal Segurança.com: segredos e mentiras sobre a proteção na vida digital / Bruce Schneieer Publicação Rio de Janeiro : Campus, ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Tecnologia da informação - técnicas de segurança - sistemas de gestão de segurança da informação - requisitos. Rio de Janeiro: Associação Brasileira de Normas Técnicas, vi, 34 p COMPLEMENTAR GARFINKEL, Simson; SPAFFORD, Gene; GARFINKEL, Simson. Web security & commerce. Estados Unidos: O Reilly, p. ISBN DIAS, Claudia. Segurança e Auditoria da Tecnologia da Informação. Rio de Janeiro: Axcel Books, p. ISBN WADLOW, Thomas A.; SILVA, Fábio Freitas da (Org.). Segurança de Redes: Projeto e gerenciamento de redes seguras. Rio de Janeiro: Campus, p. ISBN STANG, David J.; LOBO, Cláudio (Trad.). Segredos de Segurança em Rede. Rio de Janeiro: Berkeley, p. ISBN BERTRAND, Andre; Vanise Pereira Dresch (Org.). A proteção jurídica dos programas de computador. Porto Alegre: Livraria do Advogado, p. ISBN Fundamentos em Segurança da informação. Galvão, Michele. Pearson, 2015 Versão: 2016/1

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização

Leia mais

NÍVEL DE ENSINO: Graduação CARGA HORÁRIA: 80h PROFESSOR-AUTOR: Walisson Ferreira de Carvalho APRESENTAÇÃO

NÍVEL DE ENSINO: Graduação CARGA HORÁRIA: 80h PROFESSOR-AUTOR: Walisson Ferreira de Carvalho APRESENTAÇÃO NÍVEL DE ENSINO: Graduação CARGA HORÁRIA: 80h PROFESSOR-AUTOR: Walisson Ferreira de Carvalho DA INFORMAÇÃO GESTÃO DE TECNOLOGIA APRESENTAÇÃO Nas últimas décadas a Tecnologia da Informação deixou de ser

Leia mais

OBJETIVO DO COMPONENTE CURRICULAR: Dar ao aluno uma visão sobre segurança e auditoria de sistemas, includindo estudo

OBJETIVO DO COMPONENTE CURRICULAR: Dar ao aluno uma visão sobre segurança e auditoria de sistemas, includindo estudo Plano de Ensino IDENTIFICAÇÃO EIXO TECNOLÓGICO: Informação e Comunicação CURSO: Tecnologia em Sistemas para Internet FORMA/GRAU:( )integrado ( )subsequente ( ) concomitante ( ) bacharelado ( ) licenciatura

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Segurança na WEB Ambiente WEB estático

Segurança na WEB Ambiente WEB estático Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores

Leia mais

A experiência de quem trouxe a internet para o Brasil agora mais perto de você

A experiência de quem trouxe a internet para o Brasil agora mais perto de você A experiência de quem trouxe a internet para o Brasil agora mais perto de você A Escola A Escola Superior de Redes da RNP privilegia um ensino totalmente prático. Os laboratórios são montados de forma

Leia mais

A Empresa. Missão. Serviços. Soluções. Planos Diretores. Soluções de tecnologia para o seu negócio

A Empresa. Missão. Serviços. Soluções. Planos Diretores. Soluções de tecnologia para o seu negócio Soluções de tecnologia para o seu negócio A Empresa Missão A FIVIT Technologies é uma empresa que atua na Gestão, Planejamento Estratégico e Fornecimento de Soluções de Tecnologia da Informação, focadas

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

SISTEMAS DE INFORMAÇÃO GERENCIAL. Introdução. Prof. Cássio Marques

SISTEMAS DE INFORMAÇÃO GERENCIAL. Introdução. Prof. Cássio Marques SISTEMAS DE INFORMAÇÃO GERENCIAL Introdução 2015 OBJETIVOS GERAIS Levar o aluno ao conhecimento dos termos técnicos próprios da tecnologia da informação bem como os principais tipos de hardwares e softwares

Leia mais

PLANO DE ENSINO-APRENDIZAGEM POR COMPETÊNCIAS

PLANO DE ENSINO-APRENDIZAGEM POR COMPETÊNCIAS PLANO DE ENSINO-APRENDIZAGEM POR COMPETÊNCIAS CURSO: Técnico em redes de computadores COMPONENTE CURRICULAR: Planejamento do Programador para Internet CARGA HORÁRIA: 20 hs SEMESTRE/ANO: 01;2010 ORIENTADOR(ES)

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

PRÓ-REITORIA DE ENSINO DE GRADUAÇÃO (PROENG) ASSESSORIA DE DESENVOLVIMENTO ASSESSORIA JURÍDICA

PRÓ-REITORIA DE ENSINO DE GRADUAÇÃO (PROENG) ASSESSORIA DE DESENVOLVIMENTO ASSESSORIA JURÍDICA FORMULÁRIO DE ALTERAÇÃO DE EMENTAS CURSO: SISTEMAS DE INFORMAÇÃO MATRIZ(ES) CURRICULAR(ES): 2011 ALTERAÇÕES PASSAM A VIGORAR A PARTIR DO SEMESTRE: 2015.1 Banco de Dados I Estudo dos aspectos de modelagem

Leia mais

C O B I T Control Objectives for Information and related Technology

C O B I T Control Objectives for Information and related Technology C O B I T Control Objectives for Information and related Technology Goiânia, 05 de Janeiro de 2009. Agenda Evolução da TI Desafios da TI para o negócio O que é governança Escopo da governança Modelos de

Leia mais

Gerência de Redes Áreas Funcionais ISO. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes Áreas Funcionais ISO. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Áreas Funcionais ISO Profa. Márcia Salomão Homci mhomci@hotmail.com Áreas funcionais da ISO Gerenciamento de Configuração: Backup de dados para recuperações futuras Gerenciamento de inventário

Leia mais

FACULDADE DE TECNOLOGIA DE TAQUARITINGA PLANO DE ENSINO 2013 2º SEMESTRE DE 2013 14 ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

FACULDADE DE TECNOLOGIA DE TAQUARITINGA PLANO DE ENSINO 2013 2º SEMESTRE DE 2013 14 ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 1 FACULDADE DE TECNOLOGIA DE TAQUARITINGA ANO PLANO DE ENSINO 2013 2º SEMESTRE DE 2013 DEPARTAMENTO 14 ANÁLISE E DESENVOLVIMENTO DE SISTEMAS DISCIPLINA 1435 SEGURANÇA DA INFORMAÇÃO PROFESSOR RESPONSÁVEL

Leia mais

GESTÃO DE RISCO OPERACIONAL

GESTÃO DE RISCO OPERACIONAL GESTÃO DE RISCO OPERACIONAL Definição de Risco Operacional Riscos Operacionais cobrem as instâncias onde a corretora pode sofrer perdas inerentes direta ou indiretamente a processos internos falhos ou

Leia mais

EDITAL COMPILADO INSS INSTITUTO NACIONAL DO SEGURO SOCIAL

EDITAL COMPILADO INSS INSTITUTO NACIONAL DO SEGURO SOCIAL EDITAL COMPILADO INSS INSTITUTO NACIONAL DO SEGURO SOCIAL Banca Organizadora: FUNRIO Cargo: Analista do Seguro Social: Tecnologia da Informação (TEINF) Remuneração Inicial: R$ 7.147,12 Número de Vagas:

Leia mais

CENTRO DE ENSINO SUPERIOR DO AMAPÁ

CENTRO DE ENSINO SUPERIOR DO AMAPÁ PLANO DE ENSINO - 2º SEMESTRE 2011 Disciplina ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÕES GERENCIAIS Professor MSC. ADOLFO FRANCESCO DE OLIVEIRA COLARES Carga Horária Semanal Curso ADMINISTRAÇÃO Carga Horária

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

Gestão em Sistemas de Saúde

Gestão em Sistemas de Saúde INSTITUTO NACIONAL DE TELECOMUNICAÇÕES Inatel Competence Center Business School Gestão em Sistemas de Saúde Projeto Pedagógico de Curso de Extensão Curricular Aprovado no dia XX/XX/2013 Pró diretoria de

Leia mais

Banco de Boas Práticas do Poder Judiciário cearense Boas Práticas de Gestão do TJCE

Banco de Boas Práticas do Poder Judiciário cearense Boas Práticas de Gestão do TJCE Banco de Boas Práticas do Poder Judiciário cearense Boas Práticas de Gestão do TJCE Informações gerais sobre a prática Título Implantação da Norma Iso 9001:2008 no Departamento de Distribuição de Processos

Leia mais

Auditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.br>

Auditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.br> Auditoria de Sistemas de Informação Everson Santos Araujo 2 Abordagens Ao redor do computador Através do computador Com o computador 3 Ao redor do computador Auditoria de documento-fonte

Leia mais

ORGANIZAÇÕES E SEGURANÇA INFORMÁTICA

ORGANIZAÇÕES E SEGURANÇA INFORMÁTICA UM ANO DE LOUCURA ORGANIZAÇÕES E SEGURANÇA INFORMÁTICA Nuno Carvalho Índice Prefácio 9 Notação e Glossário 11 1.Introdução 17 2.Legislação 22 3.Política de Segurança da Empresa 36 4.Segurança Física 47

Leia mais

UNIVERSIDADE DE CRUZ ALTA VICE REITORIA DE GRADUAÇÃO CENTRO :

UNIVERSIDADE DE CRUZ ALTA VICE REITORIA DE GRADUAÇÃO CENTRO : Curso/Habilitação: Direito UNIVERSIDADE DE CRUZ ALTA VICE REITORIA DE GRADUAÇÃO CENTRO : PLANO DE ENSINO Disciplina: Informática Período: 1º Créditos: 4 Carga horária: 60h Semestre Letivo: 2012/2 Professor(a):

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações NOÇÕES BÁSICAS DE TRATAMENTO DE INCIDENTES EM REDES DE COMPUTADORES Incidentes de Segurança: Conceito : - Qualquer evento adverso, confirmado ou

Leia mais

UNIVERSIDADE DE CRUZ ALTA VICE REITORIA DE GRADUAÇÃO CENTRO :

UNIVERSIDADE DE CRUZ ALTA VICE REITORIA DE GRADUAÇÃO CENTRO : Curso/Habilitação: Direito UNIVERSIDADE DE CRUZ ALTA VICE REITORIA DE GRADUAÇÃO CENTRO : PLANO DE ENSINO Disciplina: Informática Período: 1º (Primeiro) Créditos: 4 Carga horária: 60h Semestre Letivo: 2013/1

Leia mais

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo Curso PCI-DSS Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou

Leia mais

PLANO DE ENSINO. TURNO: Noturno ETAPA: 1ª ANO: 2016 SEMESTRE: 1º TURMA: A PROFESSOR(A): Enir da Silva Fonseca

PLANO DE ENSINO. TURNO: Noturno ETAPA: 1ª ANO: 2016 SEMESTRE: 1º TURMA: A PROFESSOR(A): Enir da Silva Fonseca CURSO: Logística DISCIPLINA: Informática Aplicada CÓDIGO: P4960 CARGA HORÁRIA: 33 H TURNO: Noturno ETAPA: 1ª ANO: 2016 SEMESTRE: 1º TURMA: A PROFESSOR(A): Enir da Silva Fonseca PERFIL DO EGRESSO E PERFIL(IS)

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

PLANO DE ENSINO-APRENDIZAGEM POR COMPETÊNCIAS

PLANO DE ENSINO-APRENDIZAGEM POR COMPETÊNCIAS PLANO DE ENSINO-APRENDIZAGEM POR COMPETÊNCIAS CURSO: Técnico em redes de computadores COMPONENTE CURRICULAR: Fundamentos de Contingência em Tecnologias da Informação CARGA HORÁRIA: 70 hs SEMESTRE/ANO:

Leia mais

Administração de Empresas Ciências Contábeis Informática Aplicada

Administração de Empresas Ciências Contábeis Informática Aplicada Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica

Leia mais

Gledson Pompeu 1. Cenário de TI nas organizações. ITIL IT Infrastructure Library. A solução, segundo o ITIL

Gledson Pompeu 1. Cenário de TI nas organizações. ITIL IT Infrastructure Library. A solução, segundo o ITIL Cenário de TI nas organizações Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Aumento da dependência da TI para alcance

Leia mais

FACULDADE PITÁGORAS DISCIPLINA: FUNDAMENTOS DA ADMINISTRAÇÃO

FACULDADE PITÁGORAS DISCIPLINA: FUNDAMENTOS DA ADMINISTRAÇÃO FACULDADE PITÁGORAS DISCIPLINA: FUNDAMENTOS DA ADMINISTRAÇÃO Prof. Ms. Carlos José Giudice dos Santos carlos@oficinadapesquisa.com.br www.oficinadapesquisa.com.br Organizações Nenhuma organização existe

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

PORTARIA Nº 2.050, DE 22 DE ABRIL DE 2016.

PORTARIA Nº 2.050, DE 22 DE ABRIL DE 2016. PORTARIA Nº 2.050, DE 22 DE ABRIL DE 2016. Inclui o Anexo 10 da Portaria nº 4.772/2008, a qual institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região. A

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

Apresentação da disciplina e proposta didática Prof. MSc Hugo Vieira L. Souza

Apresentação da disciplina e proposta didática Prof. MSc Hugo Vieira L. Souza Apresentação da disciplina e proposta didática Prof. MSc Hugo Vieira L. Souza Este documento está sujeito a copyright. Todos os direitos estão reservados para o todo ou quaisquer partes do documento, em

Leia mais

A Evolução Tecnológica no Parlamento Catarinense

A Evolução Tecnológica no Parlamento Catarinense A Evolução Tecnológica no Parlamento Catarinense Carlos Mestre Crespo Luz Coordenador de Informática Atribuições da Coordenadoria de Informática Elaborar e manter o Plano Diretor de Informática; Planejar

Leia mais

Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização

Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização Prof. Ricardo José Pfitscher Material elaborado com base em: José Luiz Mendes Gerson Volney Lagemann Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento

Leia mais

MBA Executivo em Administração: Gestão de Negócios em Comércio e Vendas Coordenação Acadêmica: Prof. Fernando R. A. Marchesini, Msc.

MBA Executivo em Administração: Gestão de Negócios em Comércio e Vendas Coordenação Acadêmica: Prof. Fernando R. A. Marchesini, Msc. CURSO DE PÓS-GRADUAÇÃO LATO SENSU ESPECIALIZAÇÃO MBA Executivo em Administração: Gestão de Negócios em Comércio e Vendas Coordenação Acadêmica: Prof. Fernando R. A. Marchesini, Msc. 1 OBJETIVOS: Conduzir

Leia mais

Proporcionar uma visão geral da metodologia de Sistemas Operacionais.

Proporcionar uma visão geral da metodologia de Sistemas Operacionais. ANO 3 5º Período Sistema Operacional 1.Identificação: Identificação Disciplina Carga Horária Sistema Operacional 72 h/a Créditos 4 2.Ementa: Histórico da Criação e Evolução dos Sistemas Operacionais. Conceitos

Leia mais