Mundo das Sombras: O Grande Irmão no Vale da Vigilância

Tamanho: px
Começar a partir da página:

Download "Mundo das Sombras: O Grande Irmão no Vale da Vigilância"

Transcrição

1 Mundo das Sombras: O Grande Irmão no Vale da Vigilância gus Campus Party

2 Sobre Organizador da CryptoParty Brasil - Edição São Paulo (2013) Actantes - actantes.org.br Cientista Social gus@riseup.net / gus.distopico.net

3 Vale da Vigilância As maiores empresas do Vale do Siĺıcio se sustentam através de um modelo de negócio baseado na espionagem e vigilância dos seus usuários Infraestrutura de publicidade: identificação e reconhecimento de um usuário mesmo após um período e utilizando outro provedor Essas empresas possuem a intenção de coletar os dados pessoais de todos seus usuários.

4 Vale da Vigilância (2) Mas como protegem os dados tecnicamente? Os documentos recentes de Snowden mostram que essa infraestrutura de publicidade não utiliza segurança forte e os dados dos usuários (até então anônimos) vazaram para a NSA As empresas não usaram sequer SSL

5 Vale da Vigilância (3) A segurança sempre é deixada como a última feature de um sistema. Ela e a privacidade não são incorporados como elementos fundamentais. Referências Rápidas NSA Turns Cookies (And More) Into Surveillance Beacons - EFF.org Location Tracking: A Pervasive Problem in Modern Technology - EFF.org

6 Grande Irmão A tecnologia digital tornou muito barata a interceptação, a coleta continua e o armazenamento de dados em grande escala

7 Grande Irmão (2) Reação pós-11 de setembro: intensificação dos programas de espionagem e construção de um complexo de vigilância.

8 Mundo das Sombras The top-secret world the government created in response to the terrorist attacks of Sept. 11, 2001, has become so large, so unwieldy and so secretive that no one knows how much money it costs, how many people it employs, how many programs exist within it or exactly how many agencies do the same work. A hidden world, growing beyond control - Washington Post (2010)

9 Grande Irmão (3) USCYBERCOM: Cyberguerra e o desenvolvimento de cyberarmas - Stuxnet

10 Grande Irmão (4) Orçamento das 11 agências de inteligência dos Estados Unidos - Black Budget US$52,6 bilhões

11 Grande Irmão (5) Diplomacia 2.0: utilização de redes sociais para estimular a dissidência aliada em países não alinhados (Cuba, Irã, China, Rússia)

12 Grande Irmão (6) Uma das revelações do Snowden: participação ativa das empresas do Vale do Sicílio no sistema de inteligência dos Estados Unidos (extendido ao FVEY (Eua, Ca, Nz, Aus, Inglaterra))

13 Grande Irmão (6) Resultado: um modelo econômico privado baseado na vigilância em massa integrado ao mundo das sombras dos governos

14 Estado atual da ameaça Um observador global de todos os meios eletrônicos de comunicação cujo único objetivo é acabar com a privacidade do mundo Os Estados Unidos militarizaram a Internet e transformaram na maior máquina de espionagem e vigilância que a História já viu

15 Estado atual da ameaça (2) A child born today will grow up with no conception of privacy at all. They ll never know what it means to have a private moment to themselves an unrecorded, unanalysed thought. And that s a problem because privacy matters; privacy is what allows us to determine who we are and who we want to be. - Feliz Natal de Edward Snowden Vivemos numa distopia sem fronteira

16 E o Brasil? Não possui infraestrutura estatal de comunicação (privataria) Não possui indústria nacional para a produção de microprocessadores. Escolha: hardware com backdoor chinês ou americano? As revelações de Edward Snowden mostram o quão vulnerável são as redes do governo. E isso significa dizer que os dados sensíveis de 200 milhões de pessoas estão em risco

17 E o Brasil? (2) Se aprovado a guarda de logs por aplicação no Marco Civil estaremos fornecendo mais material para ser espionado.

18 Chamado à luta criptográfica Se a poĺıtica falhar (e não estamos num momento muito otimista), a criptografia poderá ser a nossa última esperança contra o domínio das grandes empresas e governos. - CryptoParty Brasil - São Paulo 2013 A criptografia funciona. Os sistemas criptográficos fortes e devidamente implementados são uma das poucas coisas em que você pode confiar. - Edward Snowden (Junho/2013)

19 Chamado à luta criptográfica (2) Efeito pós-snowden OpenPGP: 3,526,080 Chaves primárias (29/01/2014)) Desconfiança generalizada com os Estados Unidos, nas normas técnicas produzidas e nas empresas envolvidas Crescimento nos serviços de anonimato como Tor e em softwares que é possível auditar publicamente (software livre) Novos softwares de comunicação: criptografia ponto a ponto ativada por padrão e bem implementada. Mas o desenvolvimento é demorado.

20 A vigilância em massa precisa e será derrotada tecnicamente através da criptografia e do anonimato.

Mundo das Sombras: O Grande Irmão no Vale da Vigilância - Parte 2

Mundo das Sombras: O Grande Irmão no Vale da Vigilância - Parte 2 Mundo das Sombras: O Grande Irmão no Vale da Vigilância - Parte 2 gus Campus Party - 2014 Sobre Organizador da CryptoParty Brasil - Edição São Paulo (2013) Actantes - actantes.org.br Cientista Social gus@riseup.net

Leia mais

Segurança e Privacidade na Internet

Segurança e Privacidade na Internet Segurança e Privacidade na Internet II Jornada de Computação e Educação IF Sul de Minas 2015 Sorria, você está sendo vigiando... Quem espiona mais? Não existe almoço grátis! Se você utiliza um serviço

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

Desembaraço. Informações da indústria como você nunca viu

Desembaraço. Informações da indústria como você nunca viu Desembaraço Informações da indústria como você nunca viu Introdução É uma ferramenta dominada pela geração Y, mas que foi criada pela geração X. Ela aproxima quem está longe e tem distanciado quem está

Leia mais

Implantação das Políticas de Segurança da Informação na Unimed Barbacena

Implantação das Políticas de Segurança da Informação na Unimed Barbacena Implantação das Políticas de Segurança da Informação na Unimed Barbacena Motivações 42% das organizações afirmam que a segurança está entre seus principais problemas. Isso não é uma surpresa se considerarmos

Leia mais

Computação em Nuvem. Alunos: Allan e Clayton

Computação em Nuvem. Alunos: Allan e Clayton Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Sistemas de Informações Gerenciais Aula 3 Sistema de Informação Conceito, Componentes e Evolução Professora: Cintia Caetano INTRODUÇÃO Conceito: Um Sistema de Informação (SI) é um sistema cujo elemento

Leia mais

NSA e CIA mantiveram na capital equipe para coleta de dados filtrados de satélite Por Roberto Kaz e José Casado

NSA e CIA mantiveram na capital equipe para coleta de dados filtrados de satélite Por Roberto Kaz e José Casado NSA e CIA mantiveram na capital equipe para coleta de dados filtrados de satélite Por Roberto Kaz e José Casado Funcionou em Brasília, pelo menos até 2002, uma das estações de espionagem nas quais agentes

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS

Leia mais

Internet - A rede Mundial

Internet - A rede Mundial Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Sistema ERP SAP. Projeto Integrador Sistemas de Gestão Empresarial. Faculdade de Tecnologia SENAC Goiás

Sistema ERP SAP. Projeto Integrador Sistemas de Gestão Empresarial. Faculdade de Tecnologia SENAC Goiás Faculdade de Tecnologia SENAC Goiás Projeto Integrador Sistemas de Gestão Empresarial Sistema ERP SAP Fernando Norberto Juliana Carvalho Thiago Junior Ester Xavier GTI V Matutino 2014 1 Índice: Introdução...2

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior Sistemas ERP Introdução Sucesso para algumas empresas: acessar informações de forma rápida e confiável responder eficientemente ao mercado consumidor Conseguir não é tarefa simples Isso se deve ao fato

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

TI do Banese foca em negócios com as soluções EITM da CA

TI do Banese foca em negócios com as soluções EITM da CA Case de sucesso TI do Banese foca em negócios com as soluções EITM da CA Perfil do CLIENTE Indústria: Financeira Companhia: BANESE Banco do Quadro de pessoal: 1.200 funcionários NEGÓCIOS O Banese é uma

Leia mais

Unidade II. Quando os homens das cavernas faziam desenhos nas paredes das mesmas, eles já guardavam informações.

Unidade II. Quando os homens das cavernas faziam desenhos nas paredes das mesmas, eles já guardavam informações. Unidade II 2 A TECNOLOGIA DE INFORMAÇÃO A tecnologia de informação existe desde os primórdios da civilização. Quando os homens das cavernas faziam desenhos nas paredes das mesmas, eles já guardavam informações.

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Gerenciamento da Infraestrutura de TI São Paulo, Abril de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula A Transição de Serviços da Infraestrutura

Leia mais

Tendências Empresariais. Gestão Empresarial. Aula 6. Mudança. Velocidade da Mudança. Aceleração da História. Gestão da Mudança

Tendências Empresariais. Gestão Empresarial. Aula 6. Mudança. Velocidade da Mudança. Aceleração da História. Gestão da Mudança Gestão Empresarial Tendências Empresariais Aula 6 Prof. Elton Ivan Schneider tutoriacomercioexterior@grupouninter.com.br Comércio Exterior Mudança Quando decorei todas as respostas da vida, mudaram todas

Leia mais

IOT COMPETITIVIDADE EM SISTEMAS DE PRODUTOS

IOT COMPETITIVIDADE EM SISTEMAS DE PRODUTOS IOT COMPETITIVIDADE EM SISTEMAS DE PRODUTOS 17 DE SETEMBRO 2015 MOVIMAT SÃO PAULO JOSE VIDAL BELLINETTI - DIRETOR ITS E FÓRUM BRASILEIRO DE IOT Internet das Coisas além da definição Desde 2012 através

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade

Leia mais

Projeto Tor. 2013-1 UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida

Projeto Tor. 2013-1 UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida Projeto Tor 2013-1 UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida O que é Tor? Tor (The Onion Router, traduzido por O roteador Cebola ) é uma rede de túneis que permite as pessoas

Leia mais

Abordagens. Ao redor do computador. Ao redor do computador. Auditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.

Abordagens. Ao redor do computador. Ao redor do computador. Auditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com. Abordagens Auditoria de Sistemas de Informação Ao redor do computador Através do computador Com o computador Everson Santos Araujo 2 Ao redor do computador Ao redor do computador Auditoria

Leia mais

Instituto Nacional de Tecnologia da Informação. Fórum Segurança da Informação SISTEMA ICP-BRASIL

Instituto Nacional de Tecnologia da Informação. Fórum Segurança da Informação SISTEMA ICP-BRASIL Instituto Nacional de Tecnologia da Informação Fórum Segurança da Informação SISTEMA ICP-BRASIL Agenda: FÓRUM SEGURANÇA DA INFORMAÇÃO Segurança da informação sobre as comunicações de governo vulnerabilidades;

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

WHITE PAPER CERTIFICADOS SSL

WHITE PAPER CERTIFICADOS SSL WHITE PAPER CERTIFICADOS SSL Importância da Autoridade Certificadora, instalação e gerenciamento automatizados Certificados SSL são vitais para proteger comunicações. Desde que foi desenvolvida, essa tecnologia

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

SEGURANÇA EM PROTOCOLO SIP

SEGURANÇA EM PROTOCOLO SIP SEGURANÇA EM PROTOCOLO SIP Jeremias Neves da Silva 1 RESUMO Este artigo traz uma forma simplificada para a compreensão de todos os que desejam conhecer um pouco mais sobre segurança em protocolos SIP,

Leia mais

Análise de Sistemas. Visão Geral: Orientação a Objetos. Prof. José Honorato Ferreira Nunes honorato.nunes@bonfim.ifbaiano.edu.br

Análise de Sistemas. Visão Geral: Orientação a Objetos. Prof. José Honorato Ferreira Nunes honorato.nunes@bonfim.ifbaiano.edu.br Análise de Sistemas Visão Geral: Orientação a Objetos Prof. José Honorato Ferreira Nunes Prof. José Honorato Ferreira Nunes honorato.nunes@bonfim.ifbaiano.edu.br Resumo: VISÃO GERAL: Modelagem de sistemas

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

ENGENHARIA DA COMPUTAÇÃO

ENGENHARIA DA COMPUTAÇÃO ENGENHARIA DA COMPUTAÇÃO SOBRE O CURSO Com a revolução tecnológica, não é só o mundo que muda, mas a área de tecnologia também. O Engenheiro de Computação é um profissional fundamental para que essa evolução

Leia mais

FTAD Formação Técnica em Administração. Aula 07 - ACI Prof. Arlindo Neto

FTAD Formação Técnica em Administração. Aula 07 - ACI Prof. Arlindo Neto FTAD Formação Técnica em Administração Aula 07 - ACI Prof. Arlindo Neto COMPETÊNCIAS QUE TRABALHAREMOS NESTE MÓDULO Conhecer os passos para implantação de um sistema de gestão empresarial ERP e SIG SIG

Leia mais

Manual de usuário - GLPI Página 1

Manual de usuário - GLPI Página 1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIENCIA E TECNOLOGIA DE GOIÁS DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO Versão: 1.1 - DTI Manual de usuário

Leia mais

Introdução A Engenharia Da Computação

Introdução A Engenharia Da Computação Introdução A Engenharia Da Computação AULA I Slide 1 O Que é Engenharia? [De engenho + -aria.] Substantivo feminino 1.Arte de aplicar conhecimentos científicos e empíricos e certas habilitações específicas

Leia mais

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001 Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.

Leia mais

Formação: o Bacharel em Sistemas de Informações (SI); o MBA em Tecnologia da Informação e Comunicação (TIC).

Formação: o Bacharel em Sistemas de Informações (SI); o MBA em Tecnologia da Informação e Comunicação (TIC). DOCENTE PROFESSOR CELSO CANDIDO Formação: o Bacharel em Sistemas de Informações (SI); o MBA em Tecnologia da Informação e Comunicação (TIC). Conhecimentos: o Web Designer; o Arquitetura de Máquina; o Implementação

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Internet das Coisas e Privacidade

Internet das Coisas e Privacidade Internet das Coisas e Privacidade Kelli Angelini Neves FATOS REAIS Pesquisa em site de busca sobre determinado tênis e após... Acesso ao site da loja. Comprei o produto por R$ 259,00 (duzentos e cinquenta

Leia mais

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS AEJ - ASSOCIAÇÃO EDUCACIONAL DE JAÚ CNPJ 05.311.136/0001-36 FACULDADE JAUENSE PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS JAÚ/2012 MANUTENÇÃO E ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS DA FAJAU

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Ivonísio Mosca Ivonísio Mosca Tecnologia de informática atualmente é responsável por 2% de todas as emissões de dióxido de carbono. Os grandes Data Center s já consomem quase 1% de toda a energia

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

I fo f r o má t ca c a plica c da à c n o ta t bilidad a e G raç a ão ã d o d s s Compu mp ta u d ta o d res

I fo f r o má t ca c a plica c da à c n o ta t bilidad a e G raç a ão ã d o d s s Compu mp ta u d ta o d res Informática aplicada à contabilidade Júlio César Aula 1 Geração dos Computadores Geração dos Computadores 1 Sistemas de Computação Um sistema computacional consiste num conjunto de dispositivos eletrônicos

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Marco Civil da Internet

Marco Civil da Internet Marco Civil da Internet (Lei 12.965/2014) Adriana de Moraes Cansian Advogada OAB/SP 332.517 adriana@cansian.com Ecosistema Agenda Breve histórico sobre Direito Digital. O Marco Civil e as pessoas de TI:

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014 Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI Anderson Ferreira Bruno Amaral 22 Ago 2014 Desafios de TI Arquitetura da VMware Estratégia da VMware Sucesso

Leia mais

Secretaria para Assuntos Estratégicos

Secretaria para Assuntos Estratégicos Secretaria para Assuntos Estratégicos DO DESAFIO A REALIDADE Nosso desafio: 399 municípios conectados por uma internet rápida, que oportuniza a aproximação da gestão pública com o cidadão. O projeto Rede399

Leia mais

Programa do Governo Federal, voltado a promover inclusão digital e social em todo território nacional.

Programa do Governo Federal, voltado a promover inclusão digital e social em todo território nacional. O que é o GESAC? Programa do Governo Federal, voltado a promover inclusão digital e social em todo território nacional. Plataforma com diversas facilidades que possibilitam apoiar outras iniciativas no

Leia mais

Histórico de Revisão Data Versão Descrição Autor

Histórico de Revisão Data Versão Descrição Autor H6Projetos Documento de Requisitos Versão 1.3 Histórico de Revisão Data Versão Descrição Autor 05/09/2013 1.0 Preenchimento do Capítulo 2 Requisitos Funcionais Evilson Montenegro 26/09/2013 1.1 Preenchimento

Leia mais

RESOLUÇÃO POLÍTICA DE ATUALIZAÇÃO DE EQUIPAMENTOS E SOFTWARES.

RESOLUÇÃO POLÍTICA DE ATUALIZAÇÃO DE EQUIPAMENTOS E SOFTWARES. RESOLUÇÃO CAS Nº 39 /2010, DE 28 DE DEZEMBRO DE 2010 POLÍTICA DE ATUALIZAÇÃO DE EQUIPAMENTOS E SOFTWARES. O CONSELHO DE ADMINISTRAÇÃO SUPERIOR, face ao disposto no Artigo 5º do Regimento Unificado das

Leia mais

Indicadores de Pesquisa, Desenvolvimento e Inovação (P,D&I) em Software e Serviços de TI: o Caso da Lei do Bem (nº 11.196/05)

Indicadores de Pesquisa, Desenvolvimento e Inovação (P,D&I) em Software e Serviços de TI: o Caso da Lei do Bem (nº 11.196/05) Universidade de Brasília Indicadores de Pesquisa, Desenvolvimento e Inovação (P,D&I) em Software e Serviços de TI: o Caso da Lei do Bem (nº 11.196/05) Rafael Henrique Rodrigues Moreira BRASÍLIA 2014 Universidade

Leia mais

Freelapro. Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo

Freelapro. Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo Palestrante: Pedro Quintanilha Freelapro Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo Quem sou eu? Eu me tornei um freelancer

Leia mais

ilupas da informação e comunicação na área de Saúde entrevista

ilupas da informação e comunicação na área de Saúde entrevista ilupas Pesquisa Nacional identifica investimentos em tecnologias da informação e comunicação na área de Saúde Por Kelly de Souza O baixo grau de investimento em Tecnologias da Informação e Comunicação

Leia mais

Pequenas e Médias Empresas no Canadá. Pequenos Negócios Conceito e Principais instituições de Apoio aos Pequenos Negócios

Pequenas e Médias Empresas no Canadá. Pequenos Negócios Conceito e Principais instituições de Apoio aos Pequenos Negócios Pequenas e Médias Empresas no Canadá Pequenos Negócios Conceito e Principais instituições de Apoio aos Pequenos Negócios De acordo com a nomenclatura usada pelo Ministério da Indústria do Canadá, o porte

Leia mais

Política de Software e Serviços: Ações MCT 2007-2010

Política de Software e Serviços: Ações MCT 2007-2010 Política de Software e Serviços: Ações MCT 2007-2010 Encontro da Qualidade e Produtividade em Software - EQPS Manaus, novembro/2007 Antenor Corrêa Coordenador-Geral de Software e Serviços Ministério da

Leia mais

Segurança a da Informação Aula 05. Aula 05

Segurança a da Informação Aula 05. Aula 05 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Análise do risco econômico para a segurança: a: Não háh almoço o grátis; alguém m sempre paga a conta. Qual é o valor da conta da segurança para

Leia mais

Universidade Federal de Santa Catarina Centro de Ciências da Educação Departamento de Ciência da Informação

Universidade Federal de Santa Catarina Centro de Ciências da Educação Departamento de Ciência da Informação Universidade Federal de Santa Catarina Centro de Ciências da Educação Departamento de Ciência da Informação Daniela Sardá da Conceição Juliana Ribeiro Letícia Jansen Gonçalves IMPLEMENTAÇÃO SOFTWARE EMPRESA

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Políticas de Segurança. Everson Santos Araujo everson@por.com.br

Políticas de Segurança. Everson Santos Araujo everson@por.com.br Políticas de Segurança Everson Santos Araujo everson@por.com.br Política de Segurança Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários

Leia mais

INSTRUÇÃO DE TRABALHO PARA INFORMAÇÕES GERENCIAIS

INSTRUÇÃO DE TRABALHO PARA INFORMAÇÕES GERENCIAIS INSTRUÇÃO DE TRABALHO PARA INFORMAÇÕES GERENCIAIS Asia Shipping Transportes Internacionais Ltda. como cópia não controlada P á g i n a 1 7 ÍNDICE NR TÓPICO PÁG. 1 Introdução & Política 2 Objetivo 3 Responsabilidade

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 e 12 Tema: Servidores VPN

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Histórico Em 1995, a comunidade britânica, através da BSI (Britsh Standard Instiute), criou a norma BS 7799, composta de duas partes em que a primeira parte reunia as

Leia mais

Estudo de Remuneração

Estudo de Remuneração 2012 2013 Estudo de Remuneração Cenário atual e perspectivas para 2013 Uma onda positiva atingiu o mercado de trabalho brasileiro até o início de 2012, que apresentou taxas de desemprego baixíssimas e

Leia mais

Orientações iniciais. FATTO Consultoria e Sistemas - www.fattocs.com

Orientações iniciais. FATTO Consultoria e Sistemas - www.fattocs.com 1 Orientações iniciais Dê preferência ao uso de uma conexão de banda larga O evento não fará uso do vídeo (webcam), somente slides e áudio Se necessário, ajuste o idioma da sala na barra de ferramentas

Leia mais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais ERP Enterprise Resource Planning Planejamento de recursos empresariais O que é ERP Os ERPs em termos gerais, são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa,

Leia mais

Era um dia como outro qualquer. A mochila do Maluquinho

Era um dia como outro qualquer. A mochila do Maluquinho T udo o que pode aumentar a importância do livro na vida das crianças deve ser saudado e prestigiado por um autor brasileiro. Este pequeno livro, por exemplo, que está em suas mãos, foi feito especialmente

Leia mais

NORMALIZAÇÃO Comércio Electrónico e a sua Importância na Cadeia de Distribuição 14 de Dezembro 2010 Nuno Miranda

NORMALIZAÇÃO Comércio Electrónico e a sua Importância na Cadeia de Distribuição 14 de Dezembro 2010 Nuno Miranda NORMALIZAÇÃO Comércio Electrónico e a sua Importância na Cadeia de Distribuição 14 de Dezembro 2010 Nuno Miranda The global language of business O que é ecommerce? Da perspectiva de processo de negócio,

Leia mais

Processo de solicitação do Certificado Digital. Comodo Brasil Tecnologia - www.comodobr.com. Página 1 de 5

Processo de solicitação do Certificado Digital. Comodo Brasil Tecnologia - www.comodobr.com. Página 1 de 5 Processo de solicitação do Certificado Digital Página 1 de 5 Existem cinco passos na emissão de um certificado digital para habilitar SSL no seu servidor. Gerando o seu CSR (Certificate Signing Request)

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

6 Quarta parte logística - Quarterização

6 Quarta parte logística - Quarterização 87 6 Conclusão A concorrência aumentou muito nos últimos anos e com isso os clientes estão recebendo produtos com melhor qualidade e um nível de serviço melhor. As empresas precisam, cada vez mais, melhorar

Leia mais