GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "GESTÃO DE SEGURANÇA DA INFORMAÇÃO"

Transcrição

1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu Resenha: As seis idéias idiotas sobre segurança de computadores. Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009 Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 1/7

2 Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 2/7

3 Sumário 1As seis idéias idiotas sobre segurança de computadores Introdução Permitido por padrão Enumerar maldades Invadir e corrigir Hacking é Cool Ação é melhor que não agir...6 2Atividade Proposta Mudanças que precisam ocorrer no mercado de TI Ações para melhorar a segurança no ambiente de TI Estratégia de gestão para ambiente heterogêneo...7 Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 3/7

4 1 As seis idéias idiotas sobre segurança de computadores. 1.1 Introdução O texto trata, de forma informal, sobre seis grandes problemas não tecnológicos, e sim de entendimento ou comportamento humano, que afetam de forma geral segurança não só em ambiente computacional, mas tecnologia de forma geral. As idéias idiotas mencionadas são: 1. Permitido por padrão 2. Enumerar maldades 3. Invadir e corrigir 4. Hacking é cool 5. Educar usuários 6. Ação é melhor que não agir A idéia do texto é criticar essas idéias, sob alguma ótica, e de forma leve tratar assunto sério: a falha não em eliminar ou diminuir problemas, a falha em evitá-los. 1.2 Permitido por padrão Sem dúvida é uma idéia idiota indiscutível. Os exemplos apresentados pelo autor são bem elaborados e vão direto ao ponto. A idéia de liberado por padrão também é tipicamente abordada em sistemas de computadores desde os primórdios. O fundamento de controle de acesso declarado (DAC Discretionary Access Control) e o fato de controle de acesso imperativo (MAC) ou baseado em papéis (RBAC) só ter sido criado na década de noventa (e ainda raramente implementados) sustentam essa idéia. Por exemplo, um sistema operacional deveria vir imperativamente restrito. Dependendo da função específica do sistema (exemplo, servidor web) os recursos deveriam ser, cautelosamente, liberados. Por exemplo, a idéia de que apenas o root ou o kernel em sistemas Unix podem abrir sockets abaixo da porta 1024 é completamente idiota. Ninguém deveria poder abrir socket em porta alguma por padrão, nem o root. No caso de um webserver permititíamos que apenas o usuário www abrisse socket nas porta 80 e 443 por exemplo. Além de mais inteligente evitaria a vergonhosa ação de revogar privilégio. Afinal um webserver em ambiente Unix precisa ser iniciado como root sempre, pois abre socket na porta 80, e esta, sendo abaixo da 1024, só o root pode abrir. Ou seja a aplicação é iniciada com privilégios e depois revoga privilégios com a syscall setuid para um outro id de usuário desprivilegiado (www, nobody, etc). No mínimo idiota. No FreeBSD com a política MAC chamada mac_portacl por exemplo, ninguém abre socket algum em estado de listen. Nem o root. É preciso configurar uma política prévia identificando que usuários podem abrir socket em que porta. E essa política pode posteriormente ser transformada em imperativa, ou seja, nem o root poderá modificá-la. No entanto, o principio que segurança por padrão, como sabemos, é inversamente proporcional ao princípio de funcional por padrão. E o entendimento geral para sistemas de tecnologia é que estes devem ser antes de tudo, funcionais. Isso pode mudar? Certamente sim. Adaptabilidade interativa. Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 4/7

5 1.3 Enumerar maldades Existem ainda hoje exemplos bem sucedidos de enumeração de maldades. Vejamos sistemas antispam baseados em RBL, DNSBL. Explica por quê continuamos recebendo tanto SPAM. Vejamos sistemas bem sucedidos: SpamAssassin, usa classificação e pontuação de expressões para idenficar SPAM. É muito funcional em aprender o que é Spam. No entanto, continuamos recebendo SPAM. Por quê? Que tal se as regras pontuassem expressão para identificar não-spam e se aprendesse apenas o que não é Spam? O resto, bloqueia. Enumerar maldades funciona bem para o time de marketing e o time comercial. Funciona para vender soluções de segurança. Não funciona para evita-las. Muito bem pensado. 1.4 Invadir e corrigir Essa idéia idiota é uma idiotice necessária. Ao dissertar sobre esta o autor sugere diretamente que os sistemas sejam projetados e criados para ser seguros por padrão. É possível? Sim, desde sistemas simples como o banco de dados berkeley (BDB) que nunca teve um único problema de segurança, até sistemas mais complexos como o sistema de correio eletrônico Qmail, que nunca teve um único problema de segurança, ou o sistema de DNS DJBDNS que teve um único problema em anos, até sistemas mais como sistemas operacionais inteiros, como OpenBSD e FreeBSD, com baixíssimas taxas de problema de segurança encontrados por terceiros (esses sistemas em geral ou não apresentam problemas de segurança com frequência, ou apresentam encontrados em auditoria própria, pois são projetados com segurança em mente e mantidos com objetivo de auditar a segurança periodicamente). No entanto, é difícil. Por questões culturais, por questões intelectuais. Mas isso esta mudando. Por exemplo, a própria Internet, tanto o protocolo de comunicação, TCP/IP, quanto de roteamento, BGP, além do sistema de nomes, DNS, foram projetados sem ter segurança em mente. Hoje, seus sucessores, IPv6, SCTP, DNSSEC, BGP-S tem segurança como requisito de engenharia. Mas é difícil. A motivação principal para negligenciar a segurança, é a produtividade. O pioneirismo. Sistemas seguros demoram muito para ficar prontos. São difíceis de ser criados e projetados. A produtividade é baixa. FreeBSD 5 levou anos para ser lançado, pois tinha que adotar a especificação POSIX.1e (requisito contratual como o departamento de defesa norte-americano DoD/DARPA). Quando saiu, com MAC, etc, Solaris já tinha RBAC. MAC nunca teve problema, RBAC teve 2 de segurança, mas RBAC é pioneiro. No entanto, invadir e corrigir é a ideia por trás de testes de penetração, por trás de sessões de crackit fests, por trás de iniciativas como a 0-day initiative. Invadir e corrigir é idiota? Quando colocado ao lado de sistemas projetados para ser seguros, é idiota sim. Quando colocado na realidade de fato, é necessário. PenTest é parte das melhores práticas do NIST. Existem metodologias inteiras para essa finalidade. Existem ferramentas, estratégias. Existem serviços. Algo idiota é tão necessário? É sim, pois a idéia idiota por trás do conceito crack 'n fix é uma tentativa de identificar origens de problemas. Enquanto ações do Security Officer podem ser eficientes no projeto seguro que mantém, estes de forma geral tem que trabalhar e conviver com sistemas heterogêneos, fornecidos por múltiplos vendors. E o CSO nem sempre consegue simplesmente se livrar dos sistemas não projetados para ser seguro e trocá-los por sistemas seguros apenas. Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 5/7

6 Mas é fundamental observar que PenTest não deve ser entendido como um teste cujo objetivo é corrigir o que pode ser quebrado. O objetivo é anular as origens do risco. Quando se encontra um site vulnerável a injection de qualquer tipo, o objetivo não é corrigir o problema. É entender o que originou, e aplicar práticas que evitem novos problemas desse tipo. Quando se encontra um sistema vulnerável por falta de aplicação de patch do vendor, a idéia não é apenas corrigir. É estabelecer procedimento para evitar que sistemas fiquem unpatched. No mundo perfeito, crack 'n fix é uma idéia idiota. No nosso mundo é requisito de segurança. Previsto em normas, em melhores práticas, digno de metodologias inteiras. Melhor que o crack 'n fix no entando é o fix the uncracked. Tipicamente realizado pelo Security Team do Projeto FreeBSD, que pro-ativamente encontra problemas em auditorias internas antes que mais ninguém encontre. 1.5 Hacking é Cool No cinema, é cool. Ethical Hacking é idiota. Pagar hackers em dinheiro para expor vulnerabilidade, é o mercado (haja vista Tipping Point e a Zero Day Initiative). No entanto a expressão hacking é mau utilizada aqui. Errado é achar que Cracking é Cool. Porque hacking, no contexto original da idéia, é Cool sim. Afinal foram hackers que criaram a Internet, o Unix, o TCP/IP, a web. Hacking é legal, isso não é idiota. Cracking é idiota. 1.6 Ação é melhor que não agir. Ser pioneiro pode sim, ser idiota. Nem sempre essa idéia idiota representa insegurança, mas pode ser sinônimo de gasto financeiro desnecessário, de perca de tempo, de estresse. No entanto dizer que essa é uma ideia idiota parece apologia a estagnação. Ação é melhor que não agir, sim. Com tanto que a ação seja adequadamente avaliada, tenha efetividade estudada. Não é a estagnação que move o mercado, que cria diferenciais econômicos. Não é de estagnação que o negócio da organização evolui. É com ação. Mas ações prudentes e respaldadas. 2 Atividade Proposta As atividades propostas nos itens 1 e 2 foram concluídas acima. 2.1 Mudanças que precisam ocorrer no mercado de TI Já estão ocorrendo. A primeira é o desenvolvimento de sistemas seguros. Desenhados com segurança por padrão em mente. Outra mudança em andamento é o fato dos sistemas não virem configurados com políticas permissivas por padrão. Sistemas como OpenBSD, FreeBSD e versões especiais de Linux (com SELinux) tem adotado política restritiva por padrão. Aplicações como Apache Web Server tem adotado ACLs restritivas por padrão. Mesmo sistemas Windows, em especial as versões mais recente do Windows Server tem adotado política DAC restritiva por padrão. No Windows ainda é DAC, mas não ser permissiva por padrão é o início de algo que notoriamente esta diferente da última década. E deve continuar. Por último, o pioneirismo idiota. Adotar novas tecnologias, por serem o que está na moda. Adotar qualquer tecnologia mesmo não nova, de fato, sem processo cauteloso de homologação, é algo que deve mudar. Adoção tecnológica deve ser feita sempre com restrições, com responsabilidade. Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 6/7

7 Tecnologia não consolidada é sempre sinônimo de problemas, tanto de segurança quanto de estabilidade e confiabilidade. Adoção da tecnologia da moda é algo que deve acabar. Acreditar que a tecnologia da moda é a nova caixa de pandora, especialmente. Avaliar a tecnologia da moda deve continuar, mas a adoção deve acontecer depois que for consolidada ou, ao menos, amplamente validada na organização. 2.2 Ações para melhorar a segurança no ambiente de TI Dentro do contexto proposto, ações que devemos tomar para melhorar a segurança geral do ambiente de TI é a adoção de tecnologia consolidada e validada, dar preferencia para soluções e sistemas que adotam design seguro por padrão, como sistemas BSD, Qmail, DJB-DNS, entre outros. Agir de forma pro-ativa e tomar decisões de arquitetura de sistemas de informação, de sistema de infra-estrutura e ambiente de rede projetados desde sua concepção para ser seguro, é fundamental. Auditar sistemas em desenvolvimento afim de encontrar problemas usuais de concepção e corrigilos em tempo, ao mesmo tempo que, elucida e corrige práticas de desenvolvimento focando em melhoria de procedimentos de desenvolvimento seguro e melhoria de ciclos de SDL. 2.3 Estratégia de gestão para ambiente heterogêneo. Dentro do contexto proposto, priorizar sistemas e soluções de acordo com sua criticidade, e nos mais críticos primeiro, adotar política de configuração restritiva. Rever política de acesso de usuários, rever políticas de proxy, de firewall, de permissões DAC, MAC e RBAC em implantação, bem como políticas GPO, removendo completamente todas as permissões, e ir liberando o acesso de forma crítica, dentro do conceito de least privileges. As ações desse tipo costumam ser frustrantes, e geram impacto drástico na organização. Deve portanto ser planejado e testado com antecedência. A adequada operação dos sistemas e dos dados devem ser sempre controlados tecnologicamente. Procedimentos que a tecnologia não alcança devem ser tratados de forma especial, com treinamento adequado. Com educação e preparação do usuário. Adoção de tecnologia deve ser bem planejada, deve ser validada, homologada, e, adoção de tecnologia excessivamente nova deve ser evitada. Testes de penetração devem ter como escopo principal e Target of Test, sistemas que reconhecidamente não adotem design seguro por padrão, e que tiveram que ser adotados por algum motivo alheio à decisão do CSO, e sistema cuja metodologia de desenvolvimento não é controlada pela organização. Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 7/7

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu O Perigo nas Mãos Resenha Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009 Pós-Graduação

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Manual de. Educação Financeira. Dicas para planejar e poupar seu dinheiro. Cecreb MANUAL DE EDUCAÇÃO FINANCEIRA

Manual de. Educação Financeira. Dicas para planejar e poupar seu dinheiro. Cecreb MANUAL DE EDUCAÇÃO FINANCEIRA Manual de Educação Financeira MANUAL DE EDUCAÇÃO FINANCEIRA Dicas para planejar e poupar seu dinheiro 1 A filosofia da Manual de Educação Financeira 2 Um dos princípios básicos das Cooperativas de Crédito

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu Mobilidade Corporativa Resenha Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009

Leia mais

A Miopia dos CSO s. Por Jordan M. Bonagura

A Miopia dos CSO s. Por Jordan M. Bonagura A Miopia dos CSO s Por Jordan M. Bonagura Antes de começar a ler este artigo, imagine como seria gerir a sua empresa sem as informações de seus clientes, ou ainda, imagine como seria se os seus concorrentes

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

Governança de T.I. Professor: Ernesto Junior E-mail: egpjunior@gmail.com

Governança de T.I. Professor: Ernesto Junior E-mail: egpjunior@gmail.com Governança de T.I Professor: Ernesto Junior E-mail: egpjunior@gmail.com Information Technology Infrastructure Library ITIL ITIL é um acrônimo de Information Technology Infraestruture Library. Criado em

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

CENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1

CENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 CURSO: Redes de Computadores MISSÃO DO CURSO Com a modernização tecnológica e com o surgimento destes novos serviços e produtos, fica clara a necessidade de profissionais

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

Implantação de ERP com sucesso

Implantação de ERP com sucesso Implantação de ERP com sucesso Implantação de ERP com sucesso, atualmente ainda é como um jogo de xadrez, você pode estar pensando que está ganhando na implantação, mas de repente: Check Mate. Algumas

Leia mais

SELinux. Security Enhanced Linux

SELinux. Security Enhanced Linux SELinux Security Enhanced Linux Segurança da Informação A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de segurança Objetivando a proteção das

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Linux: Introdução Fabricio Breve Introdução O que é Linux? Uma versão do UNIX (re-implementação do padrão POSIX) Principais diferenciais: Gratuito

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Metodologia de Desenvolvimento de Sistemas

Metodologia de Desenvolvimento de Sistemas Metodologia de Desenvolvimento de Sistemas Aula 1 Ementa Fases do Ciclo de Vida do Desenvolvimento de Software, apresentando como os métodos, ferramentas e procedimentos da engenharia de software, podem

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança?

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança? TESTE Sua empresa está em conformidade com a ISO 27002? O objetivo do teste tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações de Segurança

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Ajuda da pesquisa acerca da Governança de TI da Administração Pública Federal

Ajuda da pesquisa acerca da Governança de TI da Administração Pública Federal Ajuda da pesquisa acerca da Governança de TI da Administração Pública Federal 1. Há planejamento institucional em vigor? Deverá ser respondido SIM caso o Órgão/Entidade possua um planejamento estratégico

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF AGENDA Gestão

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

4o ENCONTRO DE USUÁRIOS DE BI

4o ENCONTRO DE USUÁRIOS DE BI 4o ENCONTRO DE USUÁRIOS DE BI Contextualizando Para o quarto Encontro de Usuários de Bi o tema escolhido foi sobre os mo8vos que levam projetos de BI a serem tão longos e o que poderia ser feito para torná-

Leia mais

Pontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização Redes e Segurança de Sistemas

Pontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná PUCPR Curso de Especialização Redes e Segurança de Sistemas Desenvolvimento de um Sistema Web para Gerenciamento de Usuários de uma LAN Rafael da Silva Espíndola

Leia mais

Introdução à Computação

Introdução à Computação Aspectos Importantes - Desenvolvimento de Software Motivação A economia de todos países dependem do uso de software. Cada vez mais, o controle dos processos tem sido feito por software. Atualmente, os

Leia mais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais ERP Enterprise Resource Planning Planejamento de recursos empresariais O que é ERP Os ERPs em termos gerais, são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa,

Leia mais

C Por que é preciso fazer rápido o produto web?

C Por que é preciso fazer rápido o produto web? C Por que é preciso fazer rápido o produto web? Já falamos sobre algumas denições e requisitos para se ter uma startup. Depois falamos sobre como ter ideias de produtos para a startup e que essas ideias

Leia mais

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente;

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL Mas o que gerenciar? Gerenciamento de Serviço de TI. Infra-estrutura

Leia mais

PMBOK e Cobit - Uma Experiência na Reformulação de Sistemas em Angola Marcelo Etcheverry Torres,PMP,Cobit)

PMBOK e Cobit - Uma Experiência na Reformulação de Sistemas em Angola Marcelo Etcheverry Torres,PMP,Cobit) PMBOK e Cobit - Uma Experiência na Reformulação de Sistemas em Angola Marcelo Etcheverry Torres,PMP,Cobit) Agenda A palestra Angola Cliente O projeto Usando o PMBOK Usando o Cobit Lições Aprendidas Conclusão

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE RISCOS EM SISTEMA DE INFORMAÇÃO Pós-Graduação Lato Sensu Análise de Risco Qualitativa e Quantitativa Patrick Tracanelli Prof. Temponi Universidade FUMEC 2009

Leia mais

PÁGINA 4 ITIL V.2 & ITIL V.3

PÁGINA 4 ITIL V.2 & ITIL V.3 PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo

Leia mais

Fórum IPv6 Plano de Disseminação do Uso IPv6

Fórum IPv6 Plano de Disseminação do Uso IPv6 Fórum IPv6 Plano de Disseminação do Uso IPv6 Novembro 2014 Competência da SLTI Propor políticas, planejar, coordenar, supervisionar e orientar normativamente as atividades: de administração dos recursos

Leia mais

Planejando a migração para Software Livre

Planejando a migração para Software Livre Planejando a migração para Software Livre Definição: Migração (subs): Movimento de determinado ambiente ou plataforma operacional para outro. Para muitos esta palavra é sinônimo de dores de cabeça... :)

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Teste: sua empresa está em conformidade com a ISO17799?

Teste: sua empresa está em conformidade com a ISO17799? 44 Novembro de 2002 Teste: sua empresa está em conformidade com a ISO17799? O artigo deste mês tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações

Leia mais

A Disciplina Gerência de Projetos

A Disciplina Gerência de Projetos A Disciplina Gerência de Projetos Atividades, Artefatos e Responsabilidades hermano@cin.ufpe.br Objetivos Apresentar atividades da disciplina Gerência de Projetos Discutir os artefatos e responsáveis envolvidos

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

A sociedade conectada: smartphone e tablet banking

A sociedade conectada: smartphone e tablet banking Perspectivas, impactos e desafios Nilton Omura (nilton.omura@br.ey.com) Abril, 2012 As condições estruturais para viabilizar a massificação de smartphones e tablets no Brasil estão criadas, e irão transformar

Leia mais

GERENCIAMENTO DE ATIVOS. Como usar as informações das Redes Profibus e Profinet para Diagnósticos e Manutenção de Equipamentos de Automação

GERENCIAMENTO DE ATIVOS. Como usar as informações das Redes Profibus e Profinet para Diagnósticos e Manutenção de Equipamentos de Automação GERENCIAMENTO DE ATIVOS Como usar as informações das Redes Profibus e Profinet para Diagnósticos e Manutenção de Equipamentos de Automação DIRETRIZ SUA AUTOMAÇÃO TEM INTELIGÊNCIA? SEU SISTEMA ENTREGA INFORMAÇÃO?

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Projeto e Implantação de Servidores

Projeto e Implantação de Servidores SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL PROGRAMA NACIONAL DE ACESSO AO ENSINO TÉCNICO E EMPREGO SISTEMA DE SELEÇÃO USINICADA DA EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA CURSO TÉCNICO EM INFORMÁTICA Projeto

Leia mais

Questões atualizadas no PMBoK 5ª edição versão 2015. Respostas comentadas com justificativa e seção do PMBoK correspondente.

Questões atualizadas no PMBoK 5ª edição versão 2015. Respostas comentadas com justificativa e seção do PMBoK correspondente. Copyright 2015 PMtotal.com.br - Todos os direitos reservados PMI, Guia PMBOK, PMP, CAPM são marcas registradas do Project Management Institute, Inc Simulado de 20 questões para as provas CAPM e PMP do

Leia mais

ERP. Planejamento de recursos empresariais

ERP. Planejamento de recursos empresariais ERP Enterprise Resource Planning Planejamento de recursos empresariais ERP Enterprise Resource Planning -Sistema de Gestão Empresarial -Surgimento por volta dos anos 90 -Existência de uma base de dados

Leia mais

Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2

Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2 Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2 Primeiramente vamos falar um pouco sobre a Auditoria do Windows 2008 e o que temos de novidades com relação aos Logs. Como parte de sua

Leia mais

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa Segurança em Redes Análise de risco Redes de Comunicação de Dados Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Atacantes:

Leia mais

A ITIL e o Gerenciamento de Serviços de TI

A ITIL e o Gerenciamento de Serviços de TI A ITIL e o Gerenciamento de Serviços de TI A era da informação Informação, palavra derivada do verbo latim "informare", que significa "disciplinar", "ensinar", "instruir", juntamente com o seu significado

Leia mais

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão;

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão; initsec Proposta de pentest 1. O que é? Pentest (Penetration Test) é uma avaliação de maneira realista da segurança empregada em aplicações web e infraestruturas de TI no geral. O Pentest constitui da

Leia mais

A Biblioteca: Gerenciamento de Serviços de TI. Instrutor : Cláudio Magalhães E-mail: cacmagalhaes@io2.com.br

A Biblioteca: Gerenciamento de Serviços de TI. Instrutor : Cláudio Magalhães E-mail: cacmagalhaes@io2.com.br A Biblioteca: Gerenciamento de Serviços de TI Instrutor : Cláudio Magalhães E-mail: cacmagalhaes@io2.com.br 2 A Biblioteca ITIL: Information Technology Infrastructure Library v2 Fornece um conjunto amplo,

Leia mais

Capacitação IPv6.br. Serviços em IPv6. Serviços rev 2012.08.07-01

Capacitação IPv6.br. Serviços em IPv6. Serviços rev 2012.08.07-01 Capacitação IPv6.br Serviços em IPv6 Serviços DHCPv6 Firewall DNS NTP HTTP Proxy Proxy Reverso SMB CIFS SSH... Implementações BIND Squid IPv6 desde Julho/2001 IPv6 nativo desde Outubro/2008 BIND 9.1.3

Leia mais

Renova Energia Otimiza Gestão de Conhecimento e Projetos com CA Project & Portfolio Management SaaS

Renova Energia Otimiza Gestão de Conhecimento e Projetos com CA Project & Portfolio Management SaaS CUSTOMER SUCCESS STORY Junho 2014 Renova Energia Otimiza Gestão de Conhecimento e Projetos com CA Project & Portfolio Management SaaS PERFIL DO CLIENTE Empresa: Renova Energia Indústria: Energia Funcionários:

Leia mais

Mais tempo para ser o empreendedor. E não o cara da TI

Mais tempo para ser o empreendedor. E não o cara da TI Mais tempo para ser o empreendedor. E não o cara da TI Office 365 muda rotina e aumenta a produtividade do maior portal de e-commerce de artigos de dança do Brasil A Mundo Dança nasceu há cinco anos a

Leia mais

O MARKETING, A RESPONSABILIDADE SOCIAL E O LIXO. Cláudia Nabarro Munhoz 1. A questão do lixo é cada vez mais premente e mostra-se como um

O MARKETING, A RESPONSABILIDADE SOCIAL E O LIXO. Cláudia Nabarro Munhoz 1. A questão do lixo é cada vez mais premente e mostra-se como um O MARKETING, A RESPONSABILIDADE SOCIAL E O LIXO Cláudia Nabarro Munhoz 1 A questão do lixo é cada vez mais premente e mostra-se como um problema de cada cidadão e algo que pede decisões e ações diárias,

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

CERTIFICAÇÃO ISO PARA EMPRESÁRIOS. Um guia fácil para preparar e certificar sua empresa. Ricardo Pereira

CERTIFICAÇÃO ISO PARA EMPRESÁRIOS. Um guia fácil para preparar e certificar sua empresa. Ricardo Pereira CERTIFICAÇÃO ISO PARA EMPRESÁRIOS Um guia fácil para preparar e certificar sua empresa Ricardo Pereira Antes de começar por Ricardo Pereira Trabalhando na Templum Consultoria eu tive a rara oportunidade

Leia mais

Porque adotar SOA. (Service Oriented Architecture) SOA. Por Ricardo de Castro Barbosa. Publicado Setembro/2008. 1 Portal BPM - www.portalbpm.com.

Porque adotar SOA. (Service Oriented Architecture) SOA. Por Ricardo de Castro Barbosa. Publicado Setembro/2008. 1 Portal BPM - www.portalbpm.com. SOA Porque adotar SOA (Service Oriented Architecture) Por Ricardo de Castro Barbosa Publicado Setembro/2008 Ricardo de Castro Barbosa é sócio da SOA- Savoir Faire (www.soa-savoirfaire.com.br) empresa dedicada

Leia mais

Inteligência em. redes sociais. corporativas. Como usar as redes internas de forma estratégica

Inteligência em. redes sociais. corporativas. Como usar as redes internas de forma estratégica Inteligência em redes sociais corporativas Como usar as redes internas de forma estratégica Índice 1 Introdução 2 Por que uma rede social corporativa é um instrumento estratégico 3 Seis maneiras de usar

Leia mais

Métodos de Avaliação para Sites de Entretenimento. Fabricio Aparecido Breve Prof. Orientador Daniel Weller

Métodos de Avaliação para Sites de Entretenimento. Fabricio Aparecido Breve Prof. Orientador Daniel Weller Métodos de Avaliação para Sites de Entretenimento Fabricio Aparecido Breve Prof. Orientador Daniel Weller 1 Introdução O objetivo deste trabalho é verificar a eficiência da Avaliação com o Usuário e da

Leia mais

O B J E T T I I V V O O S

O B J E T T I I V V O O S O B J E T I V O S - Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; - Adquirir noções sobre as atuais exigências de segurança eletrônica

Leia mais

Núvem Pública, Privada ou Híbrida, qual adotar?

Núvem Pública, Privada ou Híbrida, qual adotar? Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma 25 03/04/2015 Núvem Pública, Privada ou Híbrida, qual adotar? Paulo Fernando Martins Kreppel Analista de Sistemas

Leia mais

ITIL V3 (aula 6) AGENDA: A VERSÃO 3 ESTRATÉGIA DO SERVIÇO DESENHO DO SERVIÇO TRANSIÇÃO DO SERVIÇO OPERAÇÃO DO SERVIÇO MELHORIA CONTÍNUA

ITIL V3 (aula 6) AGENDA: A VERSÃO 3 ESTRATÉGIA DO SERVIÇO DESENHO DO SERVIÇO TRANSIÇÃO DO SERVIÇO OPERAÇÃO DO SERVIÇO MELHORIA CONTÍNUA ITIL V3 (aula 6) AGENDA: A VERSÃO 3 ESTRATÉGIA DO SERVIÇO DESENHO DO SERVIÇO TRANSIÇÃO DO SERVIÇO OPERAÇÃO DO SERVIÇO MELHORIA CONTÍNUA ITIL - Livros Estratégia de Serviços (Service Strategy): Esse livro

Leia mais

Processos de Desenvolvimento de Software

Processos de Desenvolvimento de Software Processos de Desenvolvimento de Software Gerenciamento de Projetos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, CSPO, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

Renova Energia Otimiza Gestão de Conhecimento e Projetos com CA Clarity PPM

Renova Energia Otimiza Gestão de Conhecimento e Projetos com CA Clarity PPM CUSTOMER SUCCESS STORY Maio 2014 Renova Energia Otimiza Gestão de Conhecimento e Projetos com CA Clarity PPM PERFIL DO CLIENTE Empresa: Renova Energia Indústria: Energia Funcionários: 182 (2012) Faturamento:

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

CONTROLE DE ACESSO À WEB COM O ALT LINUX SCHOOL. Douglas Henrique Ribeiro da Silva ¹ Samuel Apolo Ferreira Lourenço ² Eduardo Alves de Almeida ³

CONTROLE DE ACESSO À WEB COM O ALT LINUX SCHOOL. Douglas Henrique Ribeiro da Silva ¹ Samuel Apolo Ferreira Lourenço ² Eduardo Alves de Almeida ³ CONTROLE DE ACESSO À WEB COM O ALT LINUX SCHOOL Douglas Henrique Ribeiro da Silva ¹ Samuel Apolo Ferreira Lourenço ² Eduardo Alves de Almeida ³ Faculdade de Tecnologia de Ourinhos - FATEC INTRODUÇÃO O

Leia mais

Sistemas operacionais de rede: Windows e Linux

Sistemas operacionais de rede: Windows e Linux Sistemas operacionais de rede: Windows e Linux Introdução Um sistema operacional de rede é simplesmente um sistema operacional com serviços de rede, que chamamos de um modo geral de servidor. Dependendo

Leia mais

Modelo de processo para desenvolvimento de aplicações seguras OWASP. The OWASP Foundation http://www.owasp.org

Modelo de processo para desenvolvimento de aplicações seguras OWASP. The OWASP Foundation http://www.owasp.org Modelo de processo para desenvolvimento de aplicações seguras Tarcizio Vieira Neto member SERPRO tarcizio.vieira@owasp.org AppSec LATAM 2011 06/10/2011 Copyright The Foundation Permission is granted to

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado B, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

No E-book anterior 5 PASSOS PARA MUDAR SUA HISTÓRIA, foi passado. alguns exercícios onde é realizada uma análise da sua situação atual para

No E-book anterior 5 PASSOS PARA MUDAR SUA HISTÓRIA, foi passado. alguns exercícios onde é realizada uma análise da sua situação atual para QUAL NEGÓCIO DEVO COMEÇAR? No E-book anterior 5 PASSOS PARA MUDAR SUA HISTÓRIA, foi passado alguns exercícios onde é realizada uma análise da sua situação atual para então definir seus objetivos e sonhos.

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software

Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE Curso Técnico em Informática ENGENHARIA DE SOFTWARE Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Clayton Maciel Costa

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

SISTEMAS DE INFORMAÇÕES GERENCIAIS

SISTEMAS DE INFORMAÇÕES GERENCIAIS 1 SISTEMAS DE INFORMAÇÕES GERENCIAIS John F. Eichstaedt, Toni Édio Degenhardt Professora: Eliana V. Jaeger RESUMO: Este artigo mostra o que é um SIG (Sistema de Informação gerencial) em uma aplicação prática

Leia mais

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA)

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) Código do Serviço: 3005001 Nome do Serviço: Data de Publicação: 30/04/2013 Entrada em Vigor: SAN AUTENTICAÇÃO 01/06/2013 Versão: 1.0000 Status: Publicado

Leia mais

AVALIAÇÃO QUALITATIVA E QUANTITATIVA DO QUADRO DE SERVIDORES DA COTEC

AVALIAÇÃO QUALITATIVA E QUANTITATIVA DO QUADRO DE SERVIDORES DA COTEC MINISTÉRIO DO MEIO AMBIENTE INSTITUTO CHICO MENDES DE CONSERVAÇÃO DA BIODIVERSIDADE DIRETORIA DE PLANEJAMENTO, ADMINISTRAÇÃO E LOGÍSTICA Coordenação-Geral de Administração e Tecnologia da Informação Coordenação

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

4 passos para uma Gestão Financeira Eficiente

4 passos para uma Gestão Financeira Eficiente 4 passos para uma Gestão Financeira Eficiente Saiba como melhorar a gestão financeira da sua empresa e manter o fluxo de caixa sob controle Ciclo Financeiro Introdução Uma boa gestão financeira é um dos

Leia mais

PROTOCOLO IP O esgotamento dos endereços IP.

PROTOCOLO IP O esgotamento dos endereços IP. 1 PROTOCOLO IP O IP é o protocolo mais importante na Internet. Ele é quem define as regras através das quais as informações fluem na rede mundial. Uma das principais regras diz que: Cada computador deve

Leia mais

Curso Introdução ao Linux. Desmistificando o Software Livre. Nícholas André - www.iotecnologia.com.br - nicholas@iotecnologia.com.

Curso Introdução ao Linux. Desmistificando o Software Livre. Nícholas André - www.iotecnologia.com.br - nicholas@iotecnologia.com. Curso Introdução ao Linux Desmistificando o Software Livre Nícholas André - www.iotecnologia.com.br - nicholas@iotecnologia.com.br Índice 1 O que é Software Livre? 2 A história por trás do Software Livre.

Leia mais

Tecnologia da Informação

Tecnologia da Informação Tecnologia da Informação Gestão Organizacional da Logística Sistemas de Informação Sistemas de informação ERP - CRM O que é ERP Os ERPs em termos gerais, são uma plataforma de software desenvolvida para

Leia mais

GUIa Prático para enfrentar a concorrência no e-commerce

GUIa Prático para enfrentar a concorrência no e-commerce GUIa Prático para enfrentar a concorrência no e-commerce Você é do tipo que quer arrancar os cabelos toda vez que um concorrente diminui o preço? Então você precisa ler este guia rápido agora mesmo. Aqui

Leia mais

Processos Técnicos - Aulas 1 a 3

Processos Técnicos - Aulas 1 a 3 Gerenciamento de Serviços de TI Processos Técnicos - Aulas 1 a 3 A Informática, ou Tecnologia da Informação, antigamente era vista como apenas mais um departamento, como um apoio à empresa. Hoje, qualquer

Leia mais

CENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1

CENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 CURSO: ANÁLISE E DESENVOLVIMENTO DE SISTEMAS MISSÃO DO CURSO A concepção do curso de Análise e Desenvolvimento de Sistemas está alinhada a essas novas demandas

Leia mais

A experiência do Programa ITSM na Siemens Business Services

A experiência do Programa ITSM na Siemens Business Services A experiência do Programa ITSM na Siemens Business Services Gilberto Biasoto Gerente de Operações e Gestor do Programa ITSM, Siemens Business Services Bruno Aguirre Diretor de Serviços, Ilumna Projetos

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

COMO FAZER A TRANSIÇÃO

COMO FAZER A TRANSIÇÃO ISO 9001:2015 COMO FAZER A TRANSIÇÃO Um guia para empresas certificadas Antes de começar A ISO 9001 mudou! A versão brasileira da norma foi publicada no dia 30/09/2015 e a partir desse dia, as empresas

Leia mais

O que é o GNU/LINUX? O que e o Kernel?

O que é o GNU/LINUX? O que e o Kernel? O que é o GNU/LINUX? Muita gente confunde Linux com sistema operacional. Digamos que parcialmente não esteja errado. O Linux(núcleo, coração do sistema), ele e responsável pelo funcionamento do computador,

Leia mais

DESENVOLVIMENTO E IMPLEMENTAÇÃO DE UM PROXY DNS EM UMA REDE HETEROGÊNEA

DESENVOLVIMENTO E IMPLEMENTAÇÃO DE UM PROXY DNS EM UMA REDE HETEROGÊNEA DESENVOLVIMENTO E IMPLEMENTAÇÃO DE UM PROXY DNS EM UMA REDE HETEROGÊNEA Lucio H. Franco 1, Ulisses T. V. Guedes 2, Antonio Montes 1, Benício Carvalho 1 {lucio,montes,benicio}@lac.inpe.br 1 - ulisses@dem.inpe.br

Leia mais

Manifesto Software Livre

Manifesto Software Livre Manifesto Software Livre Histórico iniciou com a elaboração de um documento denominado: " Manifesto GNU " por Richard Stallman 1.984; marco histórico do surgimento de uma nova forma de criação de Software;

Leia mais

MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA

MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA SECRETARIA DE GOVERNANÇA DA INFORMAÇÃO SUBSECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DIVISÃO DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO

Leia mais

8 Erros Que Podem Acabar Com Seu Negócio de Marketing Digital

8 Erros Que Podem Acabar Com Seu Negócio de Marketing Digital 8 Erros Que Podem Acabar Com Seu Negócio de Marketing Digital Empreender em negócios de marketing digital seguramente foi uma das melhores decisões que tomei em minha vida. Além de eu hoje poder ter minha

Leia mais