Quem sou? Espionagem Industrial HackingDay IV SP

Tamanho: px
Começar a partir da página:

Download "Quem sou? Espionagem Industrial HackingDay IV SP"

Transcrição

1

2 Quem sou? Nome: Alan Sanches Idade: 18 anos (de TI) Profissão: Consultor em Segurança da Informação CEO e Founder da esecurity Especialidade: Engenharia Social Formação: Tecnologo em Redes de Computadores Pós Graduado em Inteligência Estratégica Certificações: ISO / ITIL V3 / MCSA / LPI

3 Quem sou? DesafioHacker ASHACK

4 O que é? A espionagem é um conceito que existe há milénios, desde os primórdios da civilização que, de uma maneira ou outra, a espionagem era feita. Mas esta atingiu a sua plenitude durante a Guerra Fria, onde, na altura, os E.U.A. e a União Soviética disputavam informações estrategicas no cenario mundial. Após a Guerra Fria, a actividade de Espionagem virou-se então para a área comercial, financeira e industrial. Ação de pessoas ou grupos, que no seu interesse ou interesse de terceiros, têm como objetivo obter informações confidenciais ou segredos comerciais sem a autorização dos detentores dessa informação

5 Métodos de conseguir informação Invasão de sites, redes, s, etc Análise de lixo Escutas telefônicas Infiltração pessoal Engenharia Social

6 Espionagem dá dinheiro?

7 7 casos interessantes Renault suspendeu três diretores suspeitos de vazar informações importantes sobre o projeto mais recente da empresa de um modelo de carro elétrico. Os líderes da companhia consideram o caso como muito grave, mas afirmam que o trabalho não será prejudicado, pois os espiões não conseguiram roubar nenhum segredo tecnológico ou estratégico.

8 7 casos interessantes Starwood acusou a Hilton de roubar seus planos para o conceito de estilo de vida para propriedades da marca W, o chamado The Den Zen. Sem cerimônia, o Hilton, aliado a dois executivos da concorrente, não só roubou as informações, como também deu a seu novo empreendimento o nome Denizen.

9 7 casos interessantes O sumiço de notebooks e discos rígidos da Petrobras, em 2008, deixou o Brasil com a pulga atrás da orelha. O que, a princípio, parecia ser um furto comum foi dado como um caso preocupante de espionagem industrial, já que o material perdido continha informações sigilosas da Petrobras sobre as descobertas do pré-sal.

10 7 casos interessantes Segundo a MGA, funcionários da Mattel usaram crachás de identificação falsos para burlar a segurança das fábricas, inclusive da empresa Hasbro, para tirar fotos dos novos produtos das marcas

11 7 casos interessantes A Pepsi queria ampliar o número de pontos de venda, fábricas e caminhões para sair de vez dos 6% de vendas no país e chegar aos 30%, em poucos anos. A empresa só não contava com o fato de que sua maior rival teve acesso a todas as ideias antes.

12 7 casos interessantes Se trocar de lado e bandear-se para a concorrência já pode ser interpretado como um ato de ingratidão ou falta de lealdade, imagine fornecer informações secretas do antigo empregador para o novo. Em 1993, o executivo José Ignacio López de Arriortúa, ex-diretor da General Motors na Europa, foi acusado de fazer exatamente isso, quando foi contratado para um alto cargo na Volkswagen

13 7 casos interessantes A espionagem foi descoberta durante uma visita de quatro funcionários da fornecedora coreana LPL (joint venture da LG e Philips, que faz produtos para ambas) à fábrica da Philips em Manaus. Um dos visitantes, cujo nome apresentado era Justin Cho, foi reconhecido como gerente de qualidade da LG Eletronics de Manaus, que, na verdade, se chama Yul Rae Cho. Na tentativa de se defender, ele afirmou que era funcionário novo da LPL e não portava seu cartão naquele momento. A desculpa não colou e a Philips pediu investigação à polícia do Amazonas

14 7 casos interessantes Huawei, acusada pela Motorola de bisbilhotar informações sigilosas e importantes desde No processo judicial, a companhia americana afirma que 13 empregados Huawei usaram o nome da fornecedora Lemko para ter acesso aos dados

15 Chiclete Espião

16 Botão Espião

17 Camiseta Espiã

18 Relógio Espião

19 Caneta Espiã

20 Isqueiro Espião

21 Chobi Cam Smile

22 Calculadora Espiã

23 Boné Espião

24 Prendedor de roupa espião

25 Radio Relógio Espião

26 Chaveiro Espião

27 Óculos Espião

28 O valor da informação Devemos nos atentar para o valor da informação

29 Mão na massa! Projeto: Efetuar a invasão em uma imobiliária e simular a venda a seu concorrente. Objetivo: Descobrir o valor da informação nesse mercado

30 Entendendo esse mercado Captação Coletar dados de um imóvel para aluguel, venda ou comercialização Captador Indivíduo que coleta as informações Corretor Indivíduo que efetua a venda do imóvel São o número de imobiliárias no Brasil 2981 São os dados que coletamos da imobiliária Alvo R$ 05,00 R$ ,00 R$ 07,00 R$ ,00 R$ 10,00 R$ ,00

31 Entendendo esse mercado Cada corretor ganha... Imóvel = R$ ,00 R$ ,00 Imóvel = R$ ,00 R$ ,00 Imóvel = R$ ,00 R$ ,00

32 Legislação A lei de 2012, a chamada lei Carolina Dieckmann, que, entre outras coisas, torna crime a invasão de aparelhos eletrônicos para obtenção de dados particulares, entrou em vigor dia 02/04/2013 Obter pela invasão conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas : Pena de 6 meses à 2 anos de prisão, além da multa. O mesmo ocorre se o delito envolver a divulgação, comercialização ou transmissão a terceiros, por meio de venda ou repasse gratuito, do material obtido com a invasão

33 Chega por hoje Aula 1 Treinamento: Técnicas de Invasão - Black Skype: desafiohacker Fanpage:

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

Introdução aos Sistemas de Informações

Introdução aos Sistemas de Informações Introdução aos Sistemas de Informações Módulo 6 Segurança da TI Por que os Controles São Necessários Os controles são necessários para garantir a qualidade e segurança dos recursos de hardware, software,

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

Políticas de Segurança a da Informação e Aspectos Legais. Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho

Políticas de Segurança a da Informação e Aspectos Legais. Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho Políticas de Segurança a da Informação e Aspectos Legais Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho Qual é o patrimônio mais importante dentro da sua empresa? A informação representa

Leia mais

Em ação cinematográfica, bandidos brasileiros realizam o terceiro maior assalto do mundo, que está sendo investigado por mais de cem policiais

Em ação cinematográfica, bandidos brasileiros realizam o terceiro maior assalto do mundo, que está sendo investigado por mais de cem policiais POLÍCIA O crime quase perfeito Em ação cinematográfica, bandidos brasileiros realizam o terceiro maior assalto do mundo, que está sendo investigado por mais de cem policiais Paloma Cotes Em plena CPI do

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Segurança e Auditoria em Sistemas

Segurança e Auditoria em Sistemas Segurança e Auditoria em Sistemas Curso: Analise e Desenvolvimento de Sistemas Prof.Eduardo Araujo Site:www.professoreduardoaraujo.com O que é Segurança? Confidencialidade Integridade Disponibilidade Jogo

Leia mais

Não podemos mudar os ventos mas podemos ajustar as velas

Não podemos mudar os ventos mas podemos ajustar as velas Não podemos mudar os ventos mas podemos ajustar as velas Segurança da Informação em Ambientes Informáticos Ética nas Redes Informáticas a) falsidade informática; b) dano sobre dados ou programas informáticos;

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

Inovação da Ideia ao Mercado

Inovação da Ideia ao Mercado Inovação da Ideia ao Mercado Como proteger minha Inovação 26.05.2015 AHK-SP Henrique Steuer I. de Mello henrique@dannemann.com.br dannemann.com.br 2013 2013 Dannemann Dannemann Siemsen. Siemsen. Todos

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

Código de conduta de parceiros de negócios da Pearson

Código de conduta de parceiros de negócios da Pearson Código de conduta de parceiros de negócios da Pearson Finalidade e escopo Na Pearson (incluindo suas subsidiárias e empresas com controle acionário), acreditamos fortemente que agir de forma ética e responsável

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

quarta-feira, 20 de março de 13 As leis da Internet

quarta-feira, 20 de março de 13 As leis da Internet As leis da Internet Leis Criminais Invasão de Dispositivo Informático Versão do PL 84/99 Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

Espionagem moderna (apenas para conhecimento)

Espionagem moderna (apenas para conhecimento) Espionagem moderna (apenas para conhecimento) A espionagem moderna abrange técnicas sofisticadas de vigilância, invasões furtivas, roubo de informações e muitas outras técnicas. Na espionagem moderna,

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 09 1 DIREITO DIGITAL Gestão do Risco Eletrônico 2 1 Qual o CERTO e o ERRADO da Sociedade Digital? 3 Quem aqui tem computador e internet em casa?

Leia mais

Papéis Fragmentados na medida certa para sua proteção

Papéis Fragmentados na medida certa para sua proteção DIN 66399 Papéis Fragmentados na medida certa para sua proteção Papéis, CDs, cartões de crédito e discos rígidos destruídos de acordo com a Norma DIN 66399. 1 NORMA DIN 66399 SEGURANÇA DE INFORMAÇÕES Substitui

Leia mais

ZERAR A SUA CONTA DE SUPERMERCADO TODO MÊS!

ZERAR A SUA CONTA DE SUPERMERCADO TODO MÊS! De agora em diante, vai ser apresentado a você, uma estratégia maravilhosa para você conquistar um grande benefício: ZERAR A SUA CONTA DE SUPERMERCADO TODO MÊS! Além disso, vamos também mostrar a você,

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

Esta é a tradução de um texto em inglês, cuja finalidade é apenas facilitar a sua compreensão. O texto do original em inglês regerá, em todos os

Esta é a tradução de um texto em inglês, cuja finalidade é apenas facilitar a sua compreensão. O texto do original em inglês regerá, em todos os Esta é a tradução de um texto em inglês, cuja finalidade é apenas facilitar a sua compreensão. O texto do original em inglês regerá, em todos os aspectos, os seus direitos e as suas obrigações. O original

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

Política Mundial Anticorrupção

Política Mundial Anticorrupção Política Mundial Anticorrupção I. OBJETIVO A legislação da maioria dos países considera crime o pagamento, oferta de pagamento, ou mesmo o recebimento de suborno, propina, ou outro pagamento corrupto,

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

Código de Conduta Empresarial da Nestlé. 2008, Nestec Ltd. Conceito e Design: Nestec Ltd., Identidade Corporativa e Design, Vevey (Suiza)

Código de Conduta Empresarial da Nestlé. 2008, Nestec Ltd. Conceito e Design: Nestec Ltd., Identidade Corporativa e Design, Vevey (Suiza) Código de Conduta Empresarial da Nestlé 2008, Nestec Ltd. Conceito e Design: Nestec Ltd., Identidade Corporativa e Design, Vevey (Suiza) Introdução Desde a sua fundação, as práticas comerciais da Nestlé

Leia mais

A importância da Senha. Mas por que as senhas existem?

A importância da Senha. Mas por que as senhas existem? 1 A importância da Senha Atualmente a quantidade de sistemas (Bancos, E-mail, Intranet, Rede Local etc) que precisamos utilizar no dia-a-dia é extremamente grande e ao mesmo tempo acaba sendo um tanto

Leia mais

# internauta. Leg@ l. Aprenda mais sobre a utilizacao ~ Segura da internet

# internauta. Leg@ l. Aprenda mais sobre a utilizacao ~ Segura da internet # internauta Leg@ l Aprenda mais sobre a utilizacao ~ Segura da internet ~ 1 CONHEÇA seus novos amigos ÎÎ Neninha - sou a representante do Instituto Martinelli Solidariedade (IMS), uma entidade sem fins

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

SUPLEMENTO DE OPERAÇÃO ELETRÔNICA

SUPLEMENTO DE OPERAÇÃO ELETRÔNICA A ActivTrades Plc é autorizada e regulada pela Financial Conduct Authority SUPLEMENTO DE OPERAÇÃO ELETRÔNICA Estes termos suplementares devem ser lidos em conjunto com o Contrato de Cliente da ActivTrades.

Leia mais

TERMO DE ADESÃO AO PROJETO RI

TERMO DE ADESÃO AO PROJETO RI TERMO DE ADESÃO AO PROJETO RI TERMO DE ADESÃO AO PROJETO OBJETIVO Este documento tem por objetivo informar as condições gerais estipuladas e definir os compromissos para com o programa, cabendo às partes

Leia mais

A presente é uma tradução de um documento em língua inglesa, exclusivamente para sua comodidade. O texto do original em inglês regerá, em todos os

A presente é uma tradução de um documento em língua inglesa, exclusivamente para sua comodidade. O texto do original em inglês regerá, em todos os A presente é uma tradução de um documento em língua inglesa, exclusivamente para sua comodidade. O texto do original em inglês regerá, em todos os aspectos, os seus direitos e as suas obrigações. O original

Leia mais

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são:

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são: CRIMES CIBERNÉTICOS: A atuação da polícia em crimes de computador requer investigação especializada e ação efetiva. Não existem no Brasil policiais preparados para combater esse tipo de crime, faltando

Leia mais

MERITOR INVESTE EM AÇÕES DE RESPONSABILIDADE SOCIAL

MERITOR INVESTE EM AÇÕES DE RESPONSABILIDADE SOCIAL NOTÍCIAS Contato Paula Balduino SD&PRESS Consultoria Tel. 11 3759-1333 MERITOR INVESTE EM AÇÕES DE RESPONSABILIDADE SOCIAL Formare ganha reconhecimento internacional por conta de suas iniciativas voltadas

Leia mais

Antes aceitar fazer uma doação ou apoiar uma causa de beneficência, faça as seguintes perguntas:

Antes aceitar fazer uma doação ou apoiar uma causa de beneficência, faça as seguintes perguntas: contra fraudes A cada ano, as pequenas empresas são alvo de práticas de vendas fraudulentas ou enganosas. Os empresários devem proteger suas empresas, e muitas vezes se trata apenas de identificar situações

Leia mais

Inventário de PCB. Ministério do Meio Ambiente Secretaria de Recursos Hídricos e Ambiente Urbano Departamento de Qualidade Ambiental na Indústria

Inventário de PCB. Ministério do Meio Ambiente Secretaria de Recursos Hídricos e Ambiente Urbano Departamento de Qualidade Ambiental na Indústria Ministério do Meio Ambiente Secretaria de Recursos Hídricos e Ambiente Urbano Departamento de Qualidade Ambiental na Indústria Inventário de PCB Brasília, 28 de novembro de 2014. Legalmente amparado Convenção

Leia mais

No desenvolvimento de suas atividades, a SOCOPA observará os seguintes princípios básicos:

No desenvolvimento de suas atividades, a SOCOPA observará os seguintes princípios básicos: Princípios Éticos e Regras de Conduta 1. PRINCÍPIOS BÁSICOS NOS NEGÓCIOS da SOCOPA No desenvolvimento de suas atividades, a SOCOPA observará os seguintes princípios básicos: - pautará suas operações no

Leia mais

CONTRATO DE FORNECIMENTO DE LICENÇA DE USO DE SOFTWARE PARA REVENDAS

CONTRATO DE FORNECIMENTO DE LICENÇA DE USO DE SOFTWARE PARA REVENDAS CONTRATO DE FORNECIMENTO DE LICENÇA DE USO DE SOFTWARE PARA REVENDAS FORNECEDOR: WORKSOFT INFORMÁTICA LTDA., pessoa jurídica de direito privado, inscrita no CNPJ/MF sob nº. 08.707.221/0001-06, com sede

Leia mais

"DIÁLOGOS COM O PODER JUDICIÁRIO SOBRE COMÉRCIO EXTERIOR" PIRATARIA, FALSIFICAÇÃO OUTRAS PRÁTICAS ILÍCITAS DECORRENTES

DIÁLOGOS COM O PODER JUDICIÁRIO SOBRE COMÉRCIO EXTERIOR PIRATARIA, FALSIFICAÇÃO OUTRAS PRÁTICAS ILÍCITAS DECORRENTES "DIÁLOGOS COM O PODER JUDICIÁRIO SOBRE COMÉRCIO EXTERIOR" PIRATARIA, FALSIFICAÇÃO OUTRAS PRÁTICAS ILÍCITAS DECORRENTES Edson Luiz Vismona Presidente presidente@fncp.org.br vismona@institutobrasillegal.org.br

Leia mais

CRIMES PRATICADOS PELA INTERNET

CRIMES PRATICADOS PELA INTERNET ESTUDO CRIMES PRATICADOS PELA INTERNET Ribamar Soares Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional

Leia mais

Associação Catarinense das Fundações Educacionais ACAFE CONCURSO PÚBLICO - DELEGADO DE POLÍCIA SUBSTITUTO EDITAL Nº 001/SSP/DGPC/ACADEPOL/2014

Associação Catarinense das Fundações Educacionais ACAFE CONCURSO PÚBLICO - DELEGADO DE POLÍCIA SUBSTITUTO EDITAL Nº 001/SSP/DGPC/ACADEPOL/2014 Associação Catarinense das Fundações Educacionais ACAFE CONCURSO PÚBLICO - DELEGADO DE POLÍCIA SUBSTITUTO EDITAL Nº 001/SSP/DGPC/ACADEPOL/2014 SEGUNDA FASE PROVA DISSERTATIVA GABARITO DE RESPOSTAS QUESTÃO

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Legislação. Roteiro. Legislação

Legislação. Roteiro. Legislação Legislação Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Legislação Brasileira e Instituições Padronizadoras Crime Digital Legislação específica para o meio digital Prova de autoria 2 Legislação

Leia mais

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Shirley Pacelli Eu tô te explicando pra te confundir. Eu tô te confundindo pra te esclarecer. Como define o cantor e compositor

Leia mais

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Segurança é importante? Qual o nosso nível de dependência? Quanto tempo podemos ficar sem nossos dados? Quanto tempo

Leia mais

Qualidade de Software Wall Street institute

Qualidade de Software Wall Street institute :: Líder pela Qualidade Qualidade de Software Wall Street institute Centro de Treinamento Oficial v. 1.0.0 Centro de Treinamento Exclusivamente Dedicado a Teste de Software e Garantia da Qualidade no Brasil

Leia mais

Internet das Coisas e Privacidade. Ministério Público Federal

Internet das Coisas e Privacidade. Ministério Público Federal Internet das Coisas e Privacidade Ministério Público Federal Ministério Público Federal Órgão de acusação, primordialmente. Peculiaridade no Brasil - Órgão com atribuição para tutela coletiva dos interesses

Leia mais

Engenharia e Consultoria CÓDIGO DE ÉTICA

Engenharia e Consultoria CÓDIGO DE ÉTICA CÓDIGO DE ÉTICA SUMÁRIO APRESENTAÇÃO COLABORADORES Princípios éticos funcionais Emprego e Ambiente de trabalho Conflito de interesses Segredos e informações comerciais SEGURANÇA, SAÚDE E MEIO AMBIENTE

Leia mais

PROGRAMA JOVENS TALENTOS PARA A CIÊNCIA (PJT IC) ORIENTAÇÕES GERAIS

PROGRAMA JOVENS TALENTOS PARA A CIÊNCIA (PJT IC) ORIENTAÇÕES GERAIS PROGRAMA JOVENS TALENTOS PARA A CIÊNCIA (PJT IC) ORIENTAÇÕES GERAIS 1 - DAS DISPOSIÇÕES PRELIMINARES 1.1 O Programa Bolsa Jovens Talentos para a Ciência (PJT- IC) tem como objetivo proporcionar a formação

Leia mais

DEPARTAMENTO DE HELP DESK DA DIXIE TOGA MELHORA METAS COM PRÁTICAS DE ITIL

DEPARTAMENTO DE HELP DESK DA DIXIE TOGA MELHORA METAS COM PRÁTICAS DE ITIL agosto/2012 Case de Sucesso DEPARTAMENTO DE HELP DESK DA DIXIE TOGA MELHORA METAS COM PRÁTICAS DE ITIL Para publicar um case no Portal IT4CIO, entre em contato pelo e-mail comunicacao@it4cio.com. PERFIL

Leia mais

PALAVRAS DE DETETIVE

PALAVRAS DE DETETIVE PALAVRAS DE DETETIVE Recorta as definições e une-as às respetivas palavras. Utiliza os dicionários disponíveis. Pessoa que possivelmente terá cometido o crime. Sinal, indicação, indício, que ajuda a resolver

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Conteúdo: - Propriedade Industrial; Conceito; Classificação; Indicação Geográfica; Concorrência Desleal.

Conteúdo: - Propriedade Industrial; Conceito; Classificação; Indicação Geográfica; Concorrência Desleal. Turma e Ano: Flex B (2014) Matéria / Aula: Propriedade industrial / Aula 01 Professor: Marcelo Tavares Conteúdo: - Propriedade Industrial; Conceito; Classificação; Indicação Geográfica; Concorrência Desleal.

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

TERMOS DE USO. a A duração do(s) curso(s) da CONTRATADA terão tempo de duração determinado.

TERMOS DE USO. a A duração do(s) curso(s) da CONTRATADA terão tempo de duração determinado. TERMOS DE USO 1. O acesso ao(s) curso(s) contratado(s) só será efetivado com o correto preenchimento do cadastro de inscrição e após a confirmação do pagamento, conforme especificações no item 4 5, abaixo.

Leia mais

AMB. Clipping. Valor - 13/07/2004 - Política - Página A7. AMB Informa - nº 62 Brasília, 30 de julho de 2004

AMB. Clipping. Valor - 13/07/2004 - Política - Página A7. AMB Informa - nº 62 Brasília, 30 de julho de 2004 AMB Informa - nº 62 Brasília, 30 de julho de 2004 AMB C L I P P I N G Brasília, 30 de julho IMPRESSO de 2004 1 ESPECIAL 230/2002 - DR/BSB AMB CORREIOS Valor - 13/07/2004 - Política - Página A7 2 Brasília,

Leia mais

REDE DE ENSINO LFG. Leia com atenção as instruções a seguir: A força do Direito deve superar o direito da força

REDE DE ENSINO LFG. Leia com atenção as instruções a seguir: A força do Direito deve superar o direito da força REDE DE ENSINO LFG Simulado Exame de Ordem 2010.3 Coordenação Pedagógica OAB Marco Antonio Araujo Junior Darlan Barroso Leia com atenção as instruções a seguir: 1. Você está recebendo do fiscal de sala,

Leia mais

No E-book anterior 5 PASSOS PARA MUDAR SUA HISTÓRIA, foi passado. alguns exercícios onde é realizada uma análise da sua situação atual para

No E-book anterior 5 PASSOS PARA MUDAR SUA HISTÓRIA, foi passado. alguns exercícios onde é realizada uma análise da sua situação atual para QUAL NEGÓCIO DEVO COMEÇAR? No E-book anterior 5 PASSOS PARA MUDAR SUA HISTÓRIA, foi passado alguns exercícios onde é realizada uma análise da sua situação atual para então definir seus objetivos e sonhos.

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

Cartilha de Segurança da Informação Boas práticas para usuários

Cartilha de Segurança da Informação Boas práticas para usuários Cartilha de Segurança da Informação Boas práticas para usuários Tribunal Regional do Trabalho 13 a Região Núcleo de Tecnologia e Suporte Técnico NTST suporte@trt13.gov.br Versão 1.0 Autor: Rodrigo Mafra

Leia mais

CÓDIGO DE ÉTICA - REVISÃO DE 2015 [REVISÃO 1]

CÓDIGO DE ÉTICA - REVISÃO DE 2015 [REVISÃO 1] CÓDIGO DE ÉTICA - REVISÃO DE 2015 [REVISÃO 1] CÓDIGO DE ÉTICA ÍNDICE 1. INTRODUÇÃO 2. VALORES DA Applus+ 1 3 3. ASSEGURANDO NOSSOS VALORES 3.1. Qual é a finalidade do Código? 3.2. Quem tem de cumprir o

Leia mais

XEROX GLOBAL ETHICS HELPLINE

XEROX GLOBAL ETHICS HELPLINE ALCANCE: Xerox Corporation e suas subsidiárias. OBJETIVO: Este documento descreve a conduta ética que deve ser adotada durante as negociações pelos empregagos da Xerox Corporation. Todos os empregados

Leia mais

Governança de TI. O alinhamento da TI ao negócio da organização - diferencial competitivo

Governança de TI. O alinhamento da TI ao negócio da organização - diferencial competitivo Governança de TI O alinhamento da TI ao negócio da organização - diferencial competitivo Fabio Marzullo Carlos Henrique de Azevedo Moreira Jose Roberto Blaschek Créditos Este trabalho foi desenvolvido

Leia mais

INTHEGRA TALENTOS HUMANOS CONTRATA-SE URGENTE!!!

INTHEGRA TALENTOS HUMANOS CONTRATA-SE URGENTE!!! INTHEGRA TALENTOS HUMANOS CONTRATA-SE URGENTE!!! Acesse e Cadastre-se: www.inthegrath.com.br Rua: General Osório, 97 Fundinho - Centro ESTETICISTA - ITH (3431): Ensino Superior Estética Desejável experiência

Leia mais

CONTRATO DE LICENÇA DE USO DE SOFTWARE PARA CENTRAL DE RASTREAMENTO

CONTRATO DE LICENÇA DE USO DE SOFTWARE PARA CENTRAL DE RASTREAMENTO CONTRATO DE LICENÇA DE USO DE SOFTWARE PARA CENTRAL DE RASTREAMENTO Por este instrumento particular e melhor forma de direito, de um lado, Mundo 7 Soluções em Informática Ltda ME, estabelecida em AV ADALBERTO

Leia mais

A IFOUR ÁREAS DE ATUAÇÃO

A IFOUR ÁREAS DE ATUAÇÃO A IFOUR Fundada em 2000, a ifour Sistemas conta com sedes em Viçosa e Muriaé. Atua no desenvolvimento de soluções completas para gestão empresarial (automação), envolvendo software e equipamentos para

Leia mais

MANUAL DE PROCEDIMENTOS PROCEDIMENTO DE CONTROLE DE ACESSO

MANUAL DE PROCEDIMENTOS PROCEDIMENTO DE CONTROLE DE ACESSO 25/03/203 PSP-0. INTRODUÇÃO O Procedimento de Controle de Acesso tem como objetivo orientar e padronizar o procedimento de acesso de pessoas as fábricas, garantindo que somente pessoas autorizadas possam

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores.

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores. Felipe Perin E-mail: Linkedin: Sites: AUV surveyor Consultor de TI Desenvolvedor web Entusiasta em software livre Segurança em Redes de Computadores Palestrante perin.ng@gmail.com http://br.linkedin.com/in/felipeperin

Leia mais

FRAUDES BANCÁRIAS Cesar Augusto Faustino São Paulo Coordenador Comissão Fraudes Eletrônicas FEB

FRAUDES BANCÁRIAS Cesar Augusto Faustino São Paulo Coordenador Comissão Fraudes Eletrônicas FEB yber Ataques AUDES BANCÁRIAS r Augusto Faustino rdenador Comissão Fraudes Eletrônicas FEBRABAN ente Prevenção a Fraudes Itaú-Unibanco São Paulo 23 de maio de 2012 sites da Bolsa de Valores de Tel Aviv

Leia mais

Código de Ética. 31 de março

Código de Ética. 31 de março Código de Ética 31 de março 2015 ÍNDICE 1. OBJETIVO... 4 2. MISSÃO, VISÃO E VALORES DA CETIP... 4 3. PÚBLICO-ALVO... 4 4. REGRAS E PRINCÍPIOS NORTEADORES DAS ATIVIDADES... 4 4.1. RELACIONAMENTO INTERNO...

Leia mais

POLÍTICA ANTITRUSTE DAS EMPRESAS ELETROBRAS. Política Antitruste das Empresas Eletrobras

POLÍTICA ANTITRUSTE DAS EMPRESAS ELETROBRAS. Política Antitruste das Empresas Eletrobras Política Antitruste das Empresas Eletrobras Versão 1.0 19/05/2014 1 Sumário 1. Objetivo... 3 2. Conceitos... 3 3. Referências... 3 4. Princípios... 4 5. Diretrizes... 4 5.1. Corrupção, Suborno & Tráfico

Leia mais

REGULAMENTO DA CAMPANHA ORGULHO DE PRODUZIR ( Campanha )

REGULAMENTO DA CAMPANHA ORGULHO DE PRODUZIR ( Campanha ) REGULAMENTO DA CAMPANHA ORGULHO DE PRODUZIR ( Campanha ) Para participar da Campanha, o Participante deve concordar com este Regulamento, se obrigando automaticamente a cumprir todas as suas cláusulas

Leia mais

Substitua-se o Projeto pelo seguinte:

Substitua-se o Projeto pelo seguinte: Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que Altera o Decreto- Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de

Leia mais

o inimigo na mesa ao lado Crimes digitais: Recursos Humanos

o inimigo na mesa ao lado Crimes digitais: Recursos Humanos Gestão Recursos Humanos Crimes digitais: o inimigo na mesa ao lado Quem está preparado para evitar os chamados crimes digitais, que já ocupam a segunda posição da lista de crimes econômicos mais identificados,

Leia mais

Sua história de sucesso, começa agora!

Sua história de sucesso, começa agora! Sua história de sucesso, começa agora! Ao longo destes anos nossa empresa vem oferecendo oportunidade, lucros, economia, saúde e bem-estar as pessoas! A empresa GGA Mercado Global é a 1º empresa a oferecer

Leia mais

PROJETO DE LEI Nº, DE 2015

PROJETO DE LEI Nº, DE 2015 PROJETO DE LEI Nº, DE 2015 (Do Sr. Ronaldo Fonseca) Fixa o piso salarial e tabela de honorários dos corretores de imóveis e dá outras providências. O Congresso Nacional decreta: Art. 1º O piso salarial

Leia mais

Apresentação. Vinicius Lino Ventorim Diretor da Politintas

Apresentação. Vinicius Lino Ventorim Diretor da Politintas Apresentação Seriedade, comprometimento e ética na condução de seus negócios. Esses são os princípios que regem a conduta da Politintas desde sua inauguração até os dias de hoje. Para que esses ideais

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

REGULAMENTO INDIQUE UM AMIGO E GANHE IVI IMOBILIÁRIA

REGULAMENTO INDIQUE UM AMIGO E GANHE IVI IMOBILIÁRIA REGULAMENTO INDIQUE UM AMIGO E GANHE IVI IMOBILIÁRIA 1. DA CAMPANHA: A presente oferta promocional INDIQUE UM AMIGO E GANHE DA IVI IMOBILIÁRIA é campanha promocional instituída pela IVI - Inteligência

Leia mais

COMERCIAL/ MARKETING

COMERCIAL/ MARKETING COMERCIAL/ MARKETING Os investimentos específicos na sua área em 2012 vs? (%) - RU Vão crescer 42 54 Média: + 4,06% Permanecer estáveis 45 5 Terão redução 1 5 2010 (%) - RU A principal estratégia comercial/

Leia mais

Sumário. 8. Relacionamento com a Comunidade e com o Meio Ambiente. 9. Relacionamento com os Lojistas. 10. Relacionamento com os Fornecedores

Sumário. 8. Relacionamento com a Comunidade e com o Meio Ambiente. 9. Relacionamento com os Lojistas. 10. Relacionamento com os Fornecedores Manual de Conduta ntrodução O Shopping Recife é um empreendimento imobiliário tipo shopping center, sendo primordial que nossos colaboradores atuem com base em valores e objetivos comuns. A postura ética

Leia mais

versão 1.0 26/02/2010

versão 1.0 26/02/2010 Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal do Espírito Santo POLÍTICA DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO versão 1.0 26/02/2010 Pró-Reitoria

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

EXERCÍCIO AVALIATIVO DESENVOLVIMENTO ADMINISTRATIVO PROJETO CONTROLES

EXERCÍCIO AVALIATIVO DESENVOLVIMENTO ADMINISTRATIVO PROJETO CONTROLES EXERCÍCIO AVALIATIVO DESENVOLVIMENTO ADMINISTRATIVO PROJETO CONTROLES Aula 5 1) Num levantamento realizado pela Fiscalização em uma loja de venda de celulares, constatou-se que o contribuinte omitiu operações

Leia mais

Portal Utilizado com a evolução das intranets, possibilitam a identificação, e

Portal Utilizado com a evolução das intranets, possibilitam a identificação, e Sistemas de Informação Utilizando Recursos Web Web Economia Uma revolução nas regras de negócios E business Se, em primeiro momento, a grande maioria das empresas entrou na rede apenas para marcar presença

Leia mais

CÓDIGO DE ÉTICA E CONDUTA DA LOGZ LOGÍSTICA BRASIL S.A.

CÓDIGO DE ÉTICA E CONDUTA DA LOGZ LOGÍSTICA BRASIL S.A. APRESENTAÇÃO A LOGZ Logística Brasil S.A. (a Companhia ou LOGZ ) é uma sociedade holding consolidadora de participações em ativos logísticos e tem como objetivo a expansão de suas atividades possibilitando

Leia mais

SIMULADO 2ª FASE EXAME DE ORDEM DIREITO EMPRESARIAL CADERNO DE RASCUNHO

SIMULADO 2ª FASE EXAME DE ORDEM DIREITO EMPRESARIAL CADERNO DE RASCUNHO SIMULADO 2ª FASE EXAME DE ORDEM DIREITO EMPRESARIAL CADERNO DE RASCUNHO Leia com atenção as instruções a seguir: Você está recebendo do fiscal de sala, além deste caderno de rascunho contendo o enunciado

Leia mais

GESTÃO DE MATERIAIS ALMOXARIFADO

GESTÃO DE MATERIAIS ALMOXARIFADO GESTÃO DE MATERIAIS ALMOXARIFADO INTRODUÇÃO Raríssimas empresas trabalham sem estoques, sejam eles de matéria-prima ou insumos, usados na fabricação ou produtos acabados para seus clientes. As organizações

Leia mais

CÓDIGO DE CONDUTA ÉTICA

CÓDIGO DE CONDUTA ÉTICA CÓDIGO DE CONDUTA ÉTICA 1. APRESENTAÇÃO 1.1 OBJETIVO O objetivo deste Código de Conduta Ética é definir padrões visando : a) Prevenção de conflitos de interesses, envolvendo acesso às informações privilegiadas,

Leia mais

MANUAL DO CANDIDATO PARA OS EXAMES DE CERTIFICAÇÃO ABRAMAN/PNQC

MANUAL DO CANDIDATO PARA OS EXAMES DE CERTIFICAÇÃO ABRAMAN/PNQC MANUAL DO CANDIDATO PARA OS EXAMES DE CERTIFICAÇÃO ABRAMAN/PNQC I. Exame Escrito Composto por questões de múltipla escolha. O candidato deverá apresentar-se no dia e horário agendado portando documento

Leia mais

Manual do Aluno e Regulamento Interno

Manual do Aluno e Regulamento Interno Manual do Aluno e Regulamento Interno Índice Principais Atividades 3 Cursos 3 Treinamentos 3 Convênios 3 Premiações 3 Certificação 4 Publicações 4 Biblioteca 4 Centro de Memória 4 Visitas à Bolsa 4 Localize-se

Leia mais

Questões Jurídicas. Camilla do Vale Jimene. Título da apresentação 01/02/2013. Nome do Autor nomel@opiceblum.com.br

Questões Jurídicas. Camilla do Vale Jimene. Título da apresentação 01/02/2013. Nome do Autor nomel@opiceblum.com.br Questões Jurídicas Camilla do Vale Jimene INTRODUÇÃO Existe legislação específica para o ambiente eletrônico? Ambiente eletrônico é um novo território ou apenas um meio de praticar atos jurídicos? Precisamos

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

Soluções em Gestão de Qualidade, Produtividade e Certificações ABNT NRB ISO 9001 - INMETRO - ANVISA

Soluções em Gestão de Qualidade, Produtividade e Certificações ABNT NRB ISO 9001 - INMETRO - ANVISA Soluções em Gestão de Qualidade, Produtividade e Certificações ABNT NRB ISO 9001 - INMETRO - ANVISA Apresentação Empresa Nosso Negócio Desenvolver, Implementar e manter Soluções para a melhoria da Qualidade

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

7:30 as 11: 30 4 Sistemas de Gestão Empresarial. 7:30 as 11: 30 4 Sistemas de Gestão Empresarial. 12:30 as 16:30 4 Sistemas de Gestão Empresarial

7:30 as 11: 30 4 Sistemas de Gestão Empresarial. 7:30 as 11: 30 4 Sistemas de Gestão Empresarial. 12:30 as 16:30 4 Sistemas de Gestão Empresarial DATA HORÁRIO DA AULA PRESENCIAL CARGA HORÁRIA DISCIPLINA /24/2015 Sistemas de Gestão Empresarial Sistemas de Gestão Empresarial 11/7/2015 Sistemas de Gestão Empresarial Sistemas de Gestão Empresarial 11/14/2015

Leia mais

Código de Conduta COERÊNCI. Transformando Visão em Valor.

Código de Conduta COERÊNCI. Transformando Visão em Valor. Código de Conduta COERÊNCI Transformando Visão em Valor. Índice Prefácio... 3 Ética empresarial da HOCHTIEF: Princípios... 5 Conflitos de interesse... 7 Confidencialidade... 8 Regras sobre controle de

Leia mais

Vol. I. Condomínios Residenciais. Manual de Segurança. Tel. (11) 5592-5592 / www.fortknox.com.br

Vol. I. Condomínios Residenciais. Manual de Segurança. Tel. (11) 5592-5592 / www.fortknox.com.br Vol. I Condomínios Residenciais Manual de Segurança Tel. (11) 5592-5592 / www.fortknox.com.br Apresentação C âmeras espalhadas por todos os lados, guardas armados, portões altos e com cerca elétrica nem

Leia mais