Mundo das Sombras: O Grande Irmão no Vale da Vigilância

Tamanho: px
Começar a partir da página:

Download "Mundo das Sombras: O Grande Irmão no Vale da Vigilância"

Transcrição

1 Mundo das Sombras: O Grande Irmão no Vale da Vigilância gus Campus Party

2 Sobre Organizador da CryptoParty Brasil - Edição São Paulo (2013) Actantes - actantes.org.br Cientista Social / gus.distopico.net

3 Vale da Vigilância As maiores empresas do Vale do Siĺıcio se sustentam através de um modelo de negócio baseado na espionagem e vigilância dos seus usuários Infraestrutura de publicidade: identificação e reconhecimento de um usuário mesmo após um período e utilizando outro provedor Essas empresas possuem a intenção de coletar os dados pessoais de todos seus usuários.

4 Vale da Vigilância (2) Mas como protegem os dados tecnicamente? Os documentos recentes de Snowden mostram que essa infraestrutura de publicidade não utiliza segurança forte e os dados dos usuários (até então anônimos) vazaram para a NSA As empresas não usaram sequer SSL

5 Vale da Vigilância (3) A segurança sempre é deixada como a última feature de um sistema. Ela e a privacidade não são incorporados como elementos fundamentais. Referências Rápidas NSA Turns Cookies (And More) Into Surveillance Beacons - EFF.org Location Tracking: A Pervasive Problem in Modern Technology - EFF.org

6 Grande Irmão A tecnologia digital tornou muito barata a interceptação, a coleta continua e o armazenamento de dados em grande escala

7 Grande Irmão (2) Reação pós-11 de setembro: intensificação dos programas de espionagem e construção de um complexo de vigilância.

8 Mundo das Sombras The top-secret world the government created in response to the terrorist attacks of Sept. 11, 2001, has become so large, so unwieldy and so secretive that no one knows how much money it costs, how many people it employs, how many programs exist within it or exactly how many agencies do the same work. A hidden world, growing beyond control - Washington Post (2010)

9 Grande Irmão (3) USCYBERCOM: Cyberguerra e o desenvolvimento de cyberarmas - Stuxnet

10 Grande Irmão (4) Orçamento das 11 agências de inteligência dos Estados Unidos - Black Budget US$52,6 bilhões

11 Grande Irmão (5) Diplomacia 2.0: utilização de redes sociais para estimular a dissidência aliada em países não alinhados (Cuba, Irã, China, Rússia)

12 Grande Irmão (6) Uma das revelações do Snowden: participação ativa das empresas do Vale do Sicílio no sistema de inteligência dos Estados Unidos (extendido ao FVEY (Eua, Ca, Nz, Aus, Inglaterra))

13 Grande Irmão (6) Resultado: um modelo econômico privado baseado na vigilância em massa integrado ao mundo das sombras dos governos

14 Estado atual da ameaça Um observador global de todos os meios eletrônicos de comunicação cujo único objetivo é acabar com a privacidade do mundo Os Estados Unidos militarizaram a Internet e transformaram na maior máquina de espionagem e vigilância que a História já viu

15 Estado atual da ameaça (2) A child born today will grow up with no conception of privacy at all. They ll never know what it means to have a private moment to themselves an unrecorded, unanalysed thought. And that s a problem because privacy matters; privacy is what allows us to determine who we are and who we want to be. - Feliz Natal de Edward Snowden Vivemos numa distopia sem fronteira

16 E o Brasil? Não possui infraestrutura estatal de comunicação (privataria) Não possui indústria nacional para a produção de microprocessadores. Escolha: hardware com backdoor chinês ou americano? As revelações de Edward Snowden mostram o quão vulnerável são as redes do governo. E isso significa dizer que os dados sensíveis de 200 milhões de pessoas estão em risco

17 E o Brasil? (2) Se aprovado a guarda de logs por aplicação no Marco Civil estaremos fornecendo mais material para ser espionado.

18 Chamado à luta criptográfica Se a poĺıtica falhar (e não estamos num momento muito otimista), a criptografia poderá ser a nossa última esperança contra o domínio das grandes empresas e governos. - CryptoParty Brasil - São Paulo 2013 A criptografia funciona. Os sistemas criptográficos fortes e devidamente implementados são uma das poucas coisas em que você pode confiar. - Edward Snowden (Junho/2013)

19 Chamado à luta criptográfica (2) Efeito pós-snowden OpenPGP: 3,526,080 Chaves primárias (29/01/2014)) Desconfiança generalizada com os Estados Unidos, nas normas técnicas produzidas e nas empresas envolvidas Crescimento nos serviços de anonimato como Tor e em softwares que é possível auditar publicamente (software livre) Novos softwares de comunicação: criptografia ponto a ponto ativada por padrão e bem implementada. Mas o desenvolvimento é demorado.

20 A vigilância em massa precisa e será derrotada tecnicamente através da criptografia e do anonimato.

Mundo das Sombras: O Grande Irmão no Vale da Vigilância - Parte 2

Mundo das Sombras: O Grande Irmão no Vale da Vigilância - Parte 2 Mundo das Sombras: O Grande Irmão no Vale da Vigilância - Parte 2 gus Campus Party - 2014 Sobre Organizador da CryptoParty Brasil - Edição São Paulo (2013) Actantes - actantes.org.br Cientista Social gus@riseup.net

Leia mais

Segurança e Privacidade na Internet

Segurança e Privacidade na Internet Segurança e Privacidade na Internet II Jornada de Computação e Educação IF Sul de Minas 2015 Sorria, você está sendo vigiando... Quem espiona mais? Não existe almoço grátis! Se você utiliza um serviço

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Câmbio MONEY CHANGER. I d like to exchange some money. Gostaria de cambiar um pouco de dinheiro. Where can I find a money changer?

Câmbio MONEY CHANGER. I d like to exchange some money. Gostaria de cambiar um pouco de dinheiro. Where can I find a money changer? MONEY CHANGER Câmbio I d like to exchange some money. Where can I find a money changer? Gostaria de cambiar um pouco de dinheiro. Onde posso encontrar um câmbio? I d like to exchange (I would) Where can

Leia mais

Indicadores de Pesquisa, Desenvolvimento e Inovação (P,D&I) em Software e Serviços de TI: o Caso da Lei do Bem (nº 11.196/05)

Indicadores de Pesquisa, Desenvolvimento e Inovação (P,D&I) em Software e Serviços de TI: o Caso da Lei do Bem (nº 11.196/05) Universidade de Brasília Indicadores de Pesquisa, Desenvolvimento e Inovação (P,D&I) em Software e Serviços de TI: o Caso da Lei do Bem (nº 11.196/05) Rafael Henrique Rodrigues Moreira BRASÍLIA 2014 Universidade

Leia mais

Cowboys, Ankle Sprains, and Keepers of Quality: How Is Video Game Development Different from Software Development?

Cowboys, Ankle Sprains, and Keepers of Quality: How Is Video Game Development Different from Software Development? Cowboys, Ankle Sprains, and Keepers of Quality: How Is Video Game Development Different from Software Development? Emerson Murphy-Hill Thomas Zimmermann and Nachiappan Nagappan Guilherme H. Assis Abstract

Leia mais

MERCADO BRASILEIRO DE SOFTWARE PANORAMA E TENDÊNCIAS

MERCADO BRASILEIRO DE SOFTWARE PANORAMA E TENDÊNCIAS MERCADO BRASILEIRO DE SOFTWARE PANORAMA E TENDÊNCIAS 2009 Introdução Resumo Executivo Apesar das turbulências que marcaram o ano de 2008, com grandes variações nos indicadores econômicos internacionais,

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

Segurança da Informação. Disciplina: Segurança da Informação Professor: Jiyan Yari

Segurança da Informação. Disciplina: Segurança da Informação Professor: Jiyan Yari Segurança da Informação Disciplina: Segurança da Informação Professor: Jiyan Yari O que é Segurança da Informação? Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir

Leia mais

WWW.ADINOEL.COM Adinoél Sebastião /// Inglês Tradução Livre 75/2013

WWW.ADINOEL.COM Adinoél Sebastião /// Inglês Tradução Livre 75/2013 PASSO A PASSO DO DYNO Ao final desse passo a passo você terá o texto quase todo traduzido. Passo 1 Marque no texto as palavras abaixo. (decore essas palavras, pois elas aparecem com muita frequência nos

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

PAI RICO PAI POBRE PDF

PAI RICO PAI POBRE PDF PAI RICO PAI POBRE PDF ==> Download: PAI RICO PAI POBRE PDF PAI RICO PAI POBRE PDF - Are you searching for Pai Rico Pai Pobre Books? Now, you will be happy that at this time Pai Rico Pai Pobre PDF is available

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Cerimónia de Entrega do CERR no Instituto de Seguros de Portugal

Cerimónia de Entrega do CERR no Instituto de Seguros de Portugal The future debate on occupational pensions in continental Europe will no longer solely depend on the economic efficiency values of these pensions but on their role in social protection model Yves Stevens,

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

:: COMO ESCOLHER UMA ESCOLA IDIOMAS PDF ::

:: COMO ESCOLHER UMA ESCOLA IDIOMAS PDF :: :: COMO ESCOLHER UMA ESCOLA IDIOMAS PDF :: [Download] COMO ESCOLHER UMA ESCOLA IDIOMAS PDF COMO ESCOLHER UMA ESCOLA IDIOMAS PDF - Are you looking for Como Escolher Uma Escola Idiomas Books? Now, you will

Leia mais

Confidencialidade no uso de redes de telecomunicações no Brasil. Averiguações feitas pela Anatel

Confidencialidade no uso de redes de telecomunicações no Brasil. Averiguações feitas pela Anatel Parte Processual Confidencialidade no uso de redes de telecomunicações no Brasil Averiguações feitas pela Anatel João Rezende Presidente Brasília, 15 de outubro de 2013 Contextualização Um ex-técnico da

Leia mais

Criptografia e PGP. Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas. Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil

Criptografia e PGP. Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas. Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil Criptografia e PGP Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil fdesenvolvedor@hotmail.com, pedro.lemes@gmail.com tiagofreitas12@gmail.com

Leia mais

ACFES MAIORES DE 23 ANOS INGLÊS. Prova-modelo. Instruções. Verifique se o exemplar da prova está completo, isto é, se termina com a palavra FIM.

ACFES MAIORES DE 23 ANOS INGLÊS. Prova-modelo. Instruções. Verifique se o exemplar da prova está completo, isto é, se termina com a palavra FIM. ACFES MAIORES DE 23 ANOS INGLÊS Prova-modelo Instruções Verifique se o exemplar da prova está completo, isto é, se termina com a palavra FIM. A prova é avaliada em 20 valores (200 pontos). A prova é composta

Leia mais

quarta-feira, 21 de novembro de 12

quarta-feira, 21 de novembro de 12 31.outubro.2012 Email Marketing na Era do Mobile First Está Preparado? Ricardo Longo ricardo@ftips.mobi @ricolongo quarta-feira, 21 de novembro de 12 O que eu estou fazendo aqui? quarta-feira, 21 de novembro

Leia mais

Desembaraço. Informações da indústria como você nunca viu

Desembaraço. Informações da indústria como você nunca viu Desembaraço Informações da indústria como você nunca viu Introdução É uma ferramenta dominada pela geração Y, mas que foi criada pela geração X. Ela aproxima quem está longe e tem distanciado quem está

Leia mais

Computação em Nuvem. Alunos: Allan e Clayton

Computação em Nuvem. Alunos: Allan e Clayton Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança

Leia mais

Inglês 25 Vestibulares

Inglês 25 Vestibulares Inglês 25 Vestibulares Nos vestibulares. É bom que você leia primeiro as questões e depois os textos. Assim, você já terá uma idéia do que procurar no texto. Faça esta experiência agora. 1) Sobre o que

Leia mais

Criando diferenciais competitivos e minimizando riscos com uma boa. Claudio Yamashita Country Manager Intralinks Brasil

Criando diferenciais competitivos e minimizando riscos com uma boa. Claudio Yamashita Country Manager Intralinks Brasil Criando diferenciais competitivos e Informação minimizando riscos com uma boa Governança da Claudio Yamashita Country Manager Intralinks Brasil PESQUISA GLOBAL DE SEGURANÇA DA INFORMAÇÃO 2014 - EY Pensando

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Empresas levam 200 dias até descobrirem que foram hackeadas Companhias precisam estabelecer uma visão holística de segurança para serem mais ágeis na detecção

Leia mais

1. How will you tell the rent-a-car worker that you d like to rent a car? 2. How will you ask the rent-a-car worker the kind of cars they have?

1. How will you tell the rent-a-car worker that you d like to rent a car? 2. How will you ask the rent-a-car worker the kind of cars they have? I d like to rent a car. What kind of car do you have? Gostaria de alugar um carro. Que tipo de carro você tem? I d like to rent a car. return the car to the Airport. Gostaria de alugar um carro. devolver

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

CAMPEOES PARA SEMPRE PDF

CAMPEOES PARA SEMPRE PDF CAMPEOES PARA SEMPRE PDF ==> Download: CAMPEOES PARA SEMPRE PDF CAMPEOES PARA SEMPRE PDF - Are you searching for Campeoes Para Sempre Books? Now, you will be happy that at this time Campeoes Para Sempre

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Pelotas Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Prof. Edécio Fernando Iepsen Segurança de Sistemas Verificar e definir

Leia mais

VIAGEM FOTOGRAFICA PDF

VIAGEM FOTOGRAFICA PDF VIAGEM FOTOGRAFICA PDF ==> Download: VIAGEM FOTOGRAFICA PDF VIAGEM FOTOGRAFICA PDF - Are you searching for Viagem Fotografica Books? Now, you will be happy that at this time Viagem Fotografica PDF is available

Leia mais

SISTEMAS DE INFORMAÇÃO ERP - UMA VISÃO GERENCIAL DE CICLO DE VIDA DE IMPLANTAÇÃO

SISTEMAS DE INFORMAÇÃO ERP - UMA VISÃO GERENCIAL DE CICLO DE VIDA DE IMPLANTAÇÃO SISTEMAS DE INFORMAÇÃO ERP - UMA VISÃO GERENCIAL DE CICLO DE VIDA DE IMPLANTAÇÃO Daniela Cristina Giorgetti Dantas UNIMEP Universidade Metodista de Piracicaba Mestrado Profissional em Sistemas de Informação

Leia mais

Lesson 6 Notes. Eu tenho um irmão e uma irmã Talking about your job. Language Notes

Lesson 6 Notes. Eu tenho um irmão e uma irmã Talking about your job. Language Notes Lesson 6 Notes Eu tenho um irmão e uma irmã Talking about your job Welcome to Fun With Brazilian Portuguese Podcast, the podcast that will take you from beginner to intermediate in short, easy steps. These

Leia mais

Responsabilidade de Inovar

Responsabilidade de Inovar Responsabilidade de Inovar Para uma Estratégia de Segurança Nacional Centro de Congressos de Lisboa, 24 e 25 de Junho de 2010 sergiofe@microsoft.com We re All Facing an Economic Reset Businesses are responding

Leia mais

Verbs - Simple Tenses

Verbs - Simple Tenses Inglês Prof. Davi Verbs - Simple Tenses Simple Present Simple Past Simple Future Simple Present - Formação Infinitivo sem o to Ausência do auxiliar (usa-se to do ) Inclusão de s na 3ª pessoa do singular

Leia mais

DESAFIOS E RISCOS DA REDE MUNDIAL DE COMPUTADORES

DESAFIOS E RISCOS DA REDE MUNDIAL DE COMPUTADORES 1 de 6 26/11/2014 18:09 Aumentar a fonte Diminuir a fonte Dossiê Internet DESAFIOS E RISCOS DA REDE MUNDIAL DE COMPUTADORES ONIPRESENTE - Usuária do Facebook na Alemanha: as redes socias ganharam popularidade

Leia mais

PRONOMES. Ø Pronomes Pessoais

PRONOMES. Ø Pronomes Pessoais PRONOMES O pronome é uma palavra usada no lugar do nome (substantivo) para evitar a sua repetição e concorda, em gênero e número com o substantivo que representa. Para cada tipo de Pronome há um tipo de

Leia mais

Índice de tabelas. Índice de ilustrações

Índice de tabelas. Índice de ilustrações Bod Garage Todos os direitos reservados Índice Introdução...2 Objetivo geral...8 Procedimentos...8 Referências...9 Índice de tabelas Tabela 1: Maio/2007...3 Tabela 2: Maio/2008...3 Tabela 3: Maio/2009...3

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Como dizer quanto tempo leva para em inglês?

Como dizer quanto tempo leva para em inglês? Como dizer quanto tempo leva para em inglês? Você já se pegou tentando dizer quanto tempo leva para em inglês? Caso ainda não tenha entendido do que estou falando, as sentenças abaixo ajudarão você a entender

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS

Leia mais

NSA e CIA mantiveram na capital equipe para coleta de dados filtrados de satélite Por Roberto Kaz e José Casado

NSA e CIA mantiveram na capital equipe para coleta de dados filtrados de satélite Por Roberto Kaz e José Casado NSA e CIA mantiveram na capital equipe para coleta de dados filtrados de satélite Por Roberto Kaz e José Casado Funcionou em Brasília, pelo menos até 2002, uma das estações de espionagem nas quais agentes

Leia mais

Sbase. Securing the Anywhere Enterprise. Anywhere Enterprise: Apresentação executiva. total

Sbase. Securing the Anywhere Enterprise. Anywhere Enterprise: Apresentação executiva. total Anywhere Enterprise: Apresentação executiva Sbase total % entrevistados idade parcela proporções nível de risco questionário Copyright 2007. Yankee Group Research, Inc. Todos os direitos reservados. Conceito

Leia mais

Pesquisa FEBRABAN de Tecnologia Bancária 2013 O Setor Bancário em Números

Pesquisa FEBRABAN de Tecnologia Bancária 2013 O Setor Bancário em Números Pesquisa FEBRABAN de Tecnologia Bancária 2013 O Setor Bancário em Números Um sistema financeiro saudável, ético e eficiente é condição essencial para o desenvolvimento econômico, social e sustentável do

Leia mais

Guião A. Descrição das actividades

Guião A. Descrição das actividades Proposta de Guião para uma Prova Grupo: Ponto de Encontro Disciplina: Inglês, Nível de Continuação, 11.º ano Domínio de Referência: Um Mundo de Muitas Culturas Duração da prova: 15 a 20 minutos 1.º MOMENTO

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Senhas, como seria bom esquecê-las

Senhas, como seria bom esquecê-las Senhas, como seria bom esquecê-las Computadores pessoais, sejam bem vindos! Década de 80 Para usuários residenciais, uma forma de substituir máquinas de escrever, calculadoras, etc Sistemas operacionais

Leia mais

Como se preparar para o fenômeno da Consumerização

Como se preparar para o fenômeno da Consumerização Como se preparar para o fenômeno da Consumerização Anderson B. Figueiredo Gerente Pesquisa & Consultoria IDC Brasil Agosto/2013 2 Presença em mais de 110 países ao redor do mundo; Mais de 1.000 analistas

Leia mais

EUA espionaram milhões de e-mails e ligações de brasileiros

EUA espionaram milhões de e-mails e ligações de brasileiros http://oglobo.globo.com/mundo/eua-espionaram-milhoes-de-mails-ligacoes-de-brasileiros-8940934 EUA espionaram milhões de e-mails e ligações de brasileiros País aparece como alvo na vigilância de dados e

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS Com o objetivo de manter um alto nível no serviço de e-mails, a SOPHUS TECNOLOGIA disponibiliza soluções voltadas para cada necessidade de seus clientes.

Leia mais

Convergência TIC e Projetos TIC

Convergência TIC e Projetos TIC TLCne-051027-P1 Convergência TIC e Projetos TIC 1 Introdução Você responde essas perguntas com facilidade? Quais os Projetos TIC mais frequentes? Qual a importância de BI para a venda de soluções TIC (TI

Leia mais

Rubens Queiroz de Almeida queiroz@unicamp.br

Rubens Queiroz de Almeida queiroz@unicamp.br A Importância Estratégica do Software Livre Rubens Queiroz de Almeida queiroz@unicamp.br O que é o GNU/Linux? Richard Stallman Free Software Foundation Linus Torvalds Kernel Linux Linux é uma implementação

Leia mais

REDUZA. REUTILIZE. RECICLE! NADA SE PERDE. TUDO SE TRANSFORMA. NOTHING GOES TO WASTE. EVERYTHING TRANSFORMS. PENSE VERDE. THINK GREEN é um movimento em torno de tudo o que pode ser reciclado. A pedra é

Leia mais

25 motivos + 6 exclusivos para você migrar para a melhor solução do mercado. Mandic. Somos Especialistas em Cloud.

25 motivos + 6 exclusivos para você migrar para a melhor solução do mercado. Mandic. Somos Especialistas em Cloud. 25 motivos + 6 exclusivos para você migrar para a melhor solução do mercado. Mandic. Somos Especialistas em Cloud. Quem tem ar-condicionado na empresa acaba querendo ter em casa também. Por isso esse já

Leia mais

Você sabe fazer perguntas em Inglês? Em primeiro lugar observe as frases abaixo: Afirmativo: Ele é estudante Interrogativo: Ele é estudante?

Você sabe fazer perguntas em Inglês? Em primeiro lugar observe as frases abaixo: Afirmativo: Ele é estudante Interrogativo: Ele é estudante? Do you know how to ask questions in English? Você sabe fazer perguntas em Inglês? Em primeiro lugar observe as frases abaixo: Afirmativo: Ele é estudante Interrogativo: Ele é estudante? Note que tanto

Leia mais

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade

Leia mais

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM Ederson dos Santos Cordeiro de Oliveira 1, Tiago Piperno Bonetti 1, Ricardo Germano 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil edersonlikers@gmail.com,

Leia mais

Viagem a Serra da Estrella PDF

Viagem a Serra da Estrella PDF Viagem a Serra da Estrella PDF ==>Download: Viagem a Serra da Estrella PDF ebook Viagem a Serra da Estrella PDF - Are you searching for Viagem a Serra da Estrella Books? Now, you will be happy that at

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

COMANDO DA AERONÁUTICA ESCOLA DE ESPECIALISTAS DE AERONÁUTICA SUBDIVISÃO DE ADMISSÃO E DE SELEÇÃO

COMANDO DA AERONÁUTICA ESCOLA DE ESPECIALISTAS DE AERONÁUTICA SUBDIVISÃO DE ADMISSÃO E DE SELEÇÃO Questão: 26 30 41 A questão 26 do código 02, que corresponde à questão 30 do código 04 e à questão 41 do código 06 Nº de Inscrição: 2033285 2041257 2030195 2033529 2032517 2080361 2120179 2120586 2037160

Leia mais

Segurança X Privacidade?

Segurança X Privacidade? Segurança X Privacidade? Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Teoria Económica Clássica e Neoclássica

Teoria Económica Clássica e Neoclássica Teoria Económica Clássica e Neoclássica Nuno Martins Universidade dos Açores Jornadas de Estatística Regional 29 de Novembro, Angra do Heroísmo, Portugal Definição de ciência económica Teoria clássica:

Leia mais

The Challenges of Global Food Supply Chains Os Desafios da Cadeia Global de Alimentos. David Acheson, MD Leavitt Partners LLC

The Challenges of Global Food Supply Chains Os Desafios da Cadeia Global de Alimentos. David Acheson, MD Leavitt Partners LLC The Challenges of Global Food Supply Chains Os Desafios da Cadeia Global de Alimentos David Acheson, MD Leavitt Partners LLC Outline Esboço Factors Driving Changes Fatores que impulsionam as mudanças Challenges

Leia mais

INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO. Adriana Beal, Eng. MBA Maio de 2001

INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO. Adriana Beal, Eng. MBA Maio de 2001 INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO, Eng. MBA Maio de 2001 Apresentação Existe um consenso entre especialistas das mais diversas áreas de que as organizações bem-sucedidas no século XXI serão

Leia mais

A Agenda Empresarial da Inovação. Pedro Passos São Paulo - 4/2/2011

A Agenda Empresarial da Inovação. Pedro Passos São Paulo - 4/2/2011 A Agenda Empresarial da Inovação Pedro Passos São Paulo - 4/2/2011 A Agenda Empresarial da Inovação Temos uma oportunidade impar de moldar nosso futuro Ciclo de crescimento virtuoso, com melhoria do perfil

Leia mais

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014 Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI Anderson Ferreira Bruno Amaral 22 Ago 2014 Desafios de TI Arquitetura da VMware Estratégia da VMware Sucesso

Leia mais

Acesso de mídias removíveis em terminais thinclient sem disco

Acesso de mídias removíveis em terminais thinclient sem disco Acesso de mídias removíveis em terminais thinclient sem disco Bruno César Ribas 1, Josiney de Souza 1, Fabiano Silva 1, Luis Carlos Erpen de Bona 1, Marcos Castilho 1 1 Departamento de Informática Universidade

Leia mais

Mídias Sociais. Fatos e Dicas para 2013. Esteja preparado para um ano digital, social e interativo

Mídias Sociais. Fatos e Dicas para 2013. Esteja preparado para um ano digital, social e interativo Mídias Sociais Fatos e Dicas para 2013 Esteja preparado para um ano digital, social e interativo NESTE E-BOOK VOCÊ VAI ENCONTRAR: 1 - Porque as mídias sociais crescem em tamanho e em importância para o

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

Desafios e soluções para gestão de dados geocientíficos. Fernanda Executiva de Contas Norberto Analista de Soluções Telma Gerente Técnica

Desafios e soluções para gestão de dados geocientíficos. Fernanda Executiva de Contas Norberto Analista de Soluções Telma Gerente Técnica Desafios e soluções para gestão de dados geocientíficos Fernanda Executiva de Contas Norberto Analista de Soluções Telma Gerente Técnica Agenda Explosão de Dados Dados Corporativos Gestão dos dados geocientíficos

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

MAPEAMENTO DO CONHECIMENTO NO PROCESSO DE ATRIBUIÇÃO DE AULAS EM ESCOLAS TÉCNICAS

MAPEAMENTO DO CONHECIMENTO NO PROCESSO DE ATRIBUIÇÃO DE AULAS EM ESCOLAS TÉCNICAS MAPEAMENTO DO CONHECIMENTO NO PROCESSO DE ATRIBUIÇÃO DE AULAS EM ESCOLAS TÉCNICAS Carlos Eduardo da Trindade Ribeiro 1 Edriano Carlos Campana 1 Alexandre Navarro Teixeira 1 João Pedro Albino 2 Humberto

Leia mais

O QUE? Dados pessoais e outras informações que coletamos sobre você.

O QUE? Dados pessoais e outras informações que coletamos sobre você. WECOMPANY Coworking POLÍTICA DE PRIVACIDADE Proteger a sua privacidade é importante para nós. Esta política de privacidade ("Política") descreve as nossas práticas relativas à coleta, uso e divulgação

Leia mais

Análise e Projeto de. Aula 01. Profa Cristiane Koehler cristiane.koehler@canoas.ifrs.edu.br

Análise e Projeto de. Aula 01. Profa Cristiane Koehler cristiane.koehler@canoas.ifrs.edu.br Análise e Projeto de Sistemas I Aula 01 Profa Cristiane Koehler cristiane.koehler@canoas.ifrs.edu.br Análise e Projeto de Sistemas I Horário das Aulas: 2as feiras das 10h10 às 11h40 e 5as feiras das 08h25

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

Sistema ERP SAP. Projeto Integrador Sistemas de Gestão Empresarial. Faculdade de Tecnologia SENAC Goiás

Sistema ERP SAP. Projeto Integrador Sistemas de Gestão Empresarial. Faculdade de Tecnologia SENAC Goiás Faculdade de Tecnologia SENAC Goiás Projeto Integrador Sistemas de Gestão Empresarial Sistema ERP SAP Fernando Norberto Juliana Carvalho Thiago Junior Ester Xavier GTI V Matutino 2014 1 Índice: Introdução...2

Leia mais

O EVANGELHO SECRETO DA VIRGEM MARIA PDF

O EVANGELHO SECRETO DA VIRGEM MARIA PDF O EVANGELHO SECRETO DA VIRGEM MARIA PDF ==> Download: O EVANGELHO SECRETO DA VIRGEM MARIA PDF O EVANGELHO SECRETO DA VIRGEM MARIA PDF - Are you searching for O Evangelho Secreto Da Virgem Maria Books?

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

Implantação das Políticas de Segurança da Informação na Unimed Barbacena

Implantação das Políticas de Segurança da Informação na Unimed Barbacena Implantação das Políticas de Segurança da Informação na Unimed Barbacena Motivações 42% das organizações afirmam que a segurança está entre seus principais problemas. Isso não é uma surpresa se considerarmos

Leia mais

ArcGIS for Server: Administração e Configuração do Site (10.2)

ArcGIS for Server: Administração e Configuração do Site (10.2) ArcGIS for Server: Administração e Configuração do Site (10.2) Duração: 3 dias (24 horas) Versão do ArcGIS: 10.2 Material didático: Inglês Descrição Projetado para administradores, este curso ensina como

Leia mais

Síntese do debates ocorridos nos fóruns anteriores relacionados ao tema. Segurança e Privacidade. Data: 02/04/2014 Versão: 1.0

Síntese do debates ocorridos nos fóruns anteriores relacionados ao tema. Segurança e Privacidade. Data: 02/04/2014 Versão: 1.0 Síntese do debates ocorridos nos fóruns anteriores relacionados ao tema Segurança e Privacidade Data: 02/04/2014 Versão: 1.0 1. INTRODUÇÃO Os relatórios considerados para esta síntese foram: Fórum I São

Leia mais

Get Instant Access to ebook Alemao Ver Falar PDF at Our Huge Library

Get Instant Access to ebook Alemao Ver Falar PDF at Our Huge Library ALEMAO VER FALAR PDF ==> Download: ALEMAO VER FALAR PDF ALEMAO VER FALAR PDF - Are you searching for Alemao Ver Falar Books? Now, you will be happy that at this time Alemao Ver Falar PDF is available at

Leia mais

Carreiras e a Nova Geração Produtiva: Quais as Expectativas de Carreira de Jovens Profissionais?

Carreiras e a Nova Geração Produtiva: Quais as Expectativas de Carreira de Jovens Profissionais? Patrícia Freitas de Sá Carreiras e a Nova Geração Produtiva: Quais as Expectativas de Carreira de Jovens Profissionais? Dissertação de Mestrado Dissertação apresentada ao Programa de Pósgraduação em Administração

Leia mais

Searching for Employees Precisa-se de Empregados

Searching for Employees Precisa-se de Empregados ALIENS BAR 1 Searching for Employees Precisa-se de Empregados We need someone who can prepare drinks and cocktails for Aliens travelling from all the places in our Gallaxy. Necessitamos de alguém que possa

Leia mais

VIAGEM A SALVADOR DA BAHIA PDF

VIAGEM A SALVADOR DA BAHIA PDF VIAGEM A SALVADOR DA BAHIA PDF ==> Download: VIAGEM A SALVADOR DA BAHIA PDF VIAGEM A SALVADOR DA BAHIA PDF - Are you searching for Viagem A Salvador Da Bahia Books? Now, you will be happy that at this

Leia mais

Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps. Artigo do Google escrito em fevereiro de 2007

Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps. Artigo do Google escrito em fevereiro de 2007 Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps Artigo do Google escrito em fevereiro de 2007 Segurança do Google Apps PARA OBTER MAIS INFORMAÇÕES On-line: www.google.com/a

Leia mais

GESTÃO DE T.I. COBIT. José Luís Padovan jlpadovan@gmail.com

GESTÃO DE T.I. COBIT. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. COBIT José Luís Padovan jlpadovan@gmail.com COBIT Control Objectives for Information and Related Technology Copyright 1996, 1998, 2000 Information Systems Audit and Control Foundation. Information

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Unisys Security Index 2014. Marcelo Neves, Especialista em Segurança e Diretor da Unisys Brasil

Unisys Security Index 2014. Marcelo Neves, Especialista em Segurança e Diretor da Unisys Brasil Unisys Security Index 2014 Marcelo Neves, Especialista em Segurança e Diretor da Unisys Brasil 15 de Maio, 2014 Sobre a Unisys Principal fornecedor de soluções e serviços para ambientes de missão crítica

Leia mais

quem? NOVA JOIA é coordenado por Mirla Fernandes e Renata Porto.

quem? NOVA JOIA é coordenado por Mirla Fernandes e Renata Porto. quem? NOVA JOIA é coordenado por Mirla Fernandes e Renata Porto. Com um percurso muito parecido, ambas fizeram sua descoberta da Art Jewellery na Europa. Renata Porto no Ar.Co em Lisboa, e Mirla Fernandes

Leia mais

www.charllesnunes.com apresenta... Não saia de casa sem ele. Charlles Nunes

www.charllesnunes.com apresenta... Não saia de casa sem ele. Charlles Nunes apresenta... Frases Básicas em Inglês Não saia de casa sem ele. Charlles Nunes Como Utilizar Este Livro... E Por Que Ele Funciona Como se soletra seu sobrenome? Tem algum banheiro aqui perto? Quer deixar

Leia mais

Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender gerenciamento de riscos.

Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender gerenciamento de riscos. ITIL V3 Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender o gerenciamento de riscos. Porquê Governança? Porque suas ações e seus requisitos

Leia mais

PLANILHA DE CÁLCULO ANALÍTICO DAS COORDENADAS DOS VÉRTICES E ÁREA DE POLÍGONOS LEVANTADOS POR CAMINHAMENTO PERIMÉTRICO NO MICROSOFT EXCEL

PLANILHA DE CÁLCULO ANALÍTICO DAS COORDENADAS DOS VÉRTICES E ÁREA DE POLÍGONOS LEVANTADOS POR CAMINHAMENTO PERIMÉTRICO NO MICROSOFT EXCEL PLANILHA DE CÁLCULO ANALÍTICO DAS COORDENADAS DOS VÉRTICES E ÁREA DE POLÍGONOS LEVANTADOS POR CAMINHAMENTO PERIMÉTRICO NO MICROSOFT EXCEL RESUMO Enio Giotto Elódio Sebem Universidade Federal de Santa Maria

Leia mais

Internet das (de todas as) coisas

Internet das (de todas as) coisas Internet das (de todas as) coisas O que é? A Internet das coisas (IoT) é definida como a rede de objetos físicos que contém tecnologia embutida para se comunicar e sentir ou interagir com o ambiente externo

Leia mais

WWW.ADINOEL.COM Adinoél Sebastião /// Inglês Tradução Livre 74/2013

WWW.ADINOEL.COM Adinoél Sebastião /// Inglês Tradução Livre 74/2013 PASSO A PASSO DO DYNO Ao final desse passo a passo você terá o texto quase todo traduzido. Passo 1 Marque no texto as palavras abaixo. (decore essas palavras, pois elas aparecem com muita frequência nos

Leia mais

Proposta de uma métrica para avaliação da gestão de serviços médicos baseada no modelo ITIL

Proposta de uma métrica para avaliação da gestão de serviços médicos baseada no modelo ITIL Proposta de uma métrica para avaliação da gestão de serviços médicos baseada no modelo ITIL Vidal Olavo Plessmann Gonçalves Márcia Ito Núcleo de Pesquisa em Ciências de Serviços (CiSe) - Centro Estadual

Leia mais

ROTEIRO DE RECUPERAÇÃO DE INGLÊS 7º ANO BÁSICO Name: Nº Class

ROTEIRO DE RECUPERAÇÃO DE INGLÊS 7º ANO BÁSICO Name: Nº Class ROTEIRO DE RECUPERAÇÃO DE INGLÊS 7º ANO BÁSICO Name: Nº Class Date: / / Teacher: Mark: ( ) Neste bimestre, sua média foi inferior a 6,0 e você não assimilou os conteúdos mínimos necessários. Agora, você

Leia mais