Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Tamanho: px
Começar a partir da página:

Download "Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU"

Transcrição

1 Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU

2 Aula passada

3 Auditoria - Tradição Contábil Auditoria de gestão; Auditoria de conformidade; Auditoria operacional.

4 Exemplo Considere a seguinte situação: Suponha que com base na ISO 27002, foi redigido um plano de segurança que contempla a implementação de antivírus em 100% dos computadores da empresa. Auditoria de gestão - Verificar se o anti-virus foi instalado em 100% dos computadores; Auditoria de conformidade - verficar se os antivirus foram instalados com base na norma ISO 27002; Audioria operacional - Verificar se os antivirus estão funcionando corretamente ou se o número de infecções diminuiu.

5 Instrumentose Ferramentasde Auditoria

6 Tópicos Instrumento de coleta e registro de evidências; Auditoria e Perícia; Exemplos de ferramentas para gerência de auditoria.

7 Instrumento de coleta e registro de evidências

8 Motivação A realização de uma auditoria eficaz não pode prescindir de: Instrumentos; Ferramentas; Trabalhos de técnicos especializados.

9 Coleta e registro de evidências Um auditor experiente provavelmente lança mão de vários modelos de instrumentos de coleta de dados, conforme o tipo de auditoria e os objetos verificados; Vários deles são formulários ou questionários impressos, alguns com suporte de software especializado ou planilhas eletrônicas customizadas; Esses instrumentos darão origem aos papéis de trabalho do auditor.

10 Modelode instrumentode coletade dados - Apostila Rodrigues e Fernandes

11 Modelode instrumentode coletade dados - Apostila Rodrigues e Fernandes

12 Modelode instrumentode coletade dados - Apostila Rodrigues e Fernandes Quatro perguntas: A primeira indica se o controle existe para cada objeto e ponto de controle; A coluna em Andamento indica que providências já estão sendo tomadas para a análise; A coluna Verificado indica se o ponto de controle foi testado; A coluna Validado indica se o controle referente ao PC (Ponto de Controle) foi testado e está em pleno funcionamento.

13 Modelode instrumentode coletade dados - Apostila Rodrigues e Fernandes Com base no exemplo fictício, responda as seguintes perguntas: 1) Quais PCs são prioritários para a auditoria? 2) Quais são os pontos fortes e fracos da empresa até o momento?

14 Diferenças entre Perícia e Auditoria

15 Auditoria operacional- Exemplo Suponha que você foi contratado para investigar um ataque de negação de serviço que derrubou o site de uma instituição por 24 horas. A instituição solicitou uma auditoria operacional. Ou seja, ela quer avaliar a eficiência dos controles de segurança implementados. Quais seriam alguns possíveis pontos de controle da auditoria?

16 Auditoria operacional- Exemplo Durante o processo de auditoria a instituição solicitou uma investigação sobre as razões do referido incidente. Que tipo de auditoria seria essa?

17 Auditoria operacional- Exemplo Durante o processo de auditoria a instituição solicitou uma investigação sobre as razões do referido incidente. Que tipo de auditoria seria essa? Resposta: Perícia Forense Computacional

18 Auditoria ou Perícia- Diferenças Auditor Desempenha suas tarefas analisando a entidade como um todo, ou seja, os trabalhos de auditoria e fiscalização; Perito Irá analisar questões pontuais e determinadas. Após seus trabalhos emitirá um laudo sobre a questão levantada.

19 Conceitos básicos Perícia Forense Computacional Perícia Forense Computacional existe com o objetivo de suprir as necessidades de instituições legais pela manipulação de evidências eletrônicas; Estuda a aquisição, preservação, identificação, extração, recuperação e análise de dados em formato eletrônico, produzindo informações diretas e não interpretativas.

20 Conceitos básicos A ideia principal consiste em responder, cientificamente, a perguntas básicas como: Quando? Onde? Porque? Como? Porém, sempre lançando mão de normas e procedimentos bem definidos e aceitos pela comunidade científica.

21 Conceitos básicos Perícia Forense Computacional Poderíamos definir Computação Forense como: A ciência que trata do exame, análise e investigação de um incidente computacional, ou seja, que envolva a computação como meio, sob a ética forense, sendo ela cível ou penal. A Computação Forense pode tratar o incidente computacional na esfera penal, determinando causas, meios, autoria e consequências;

22 Conceitos básicos Perícia Forense Computacional Permite o rastreamento, identificação e comprovação da autoria de ações não autorizadas; Auxilia em investigações que apuram desde violações de normas internas a crimes eletrônicos; A principal missão do perito computacional forense seria a recuperação e análise de dados, da maneira mais imparcial e livre de distorções possível, para reconstruir estes dados ou o que aconteceu a um sistema no passado.

23 Porque investigar um incidente? Algumas razões podem ser levantadas para a não investigação de um incidente: Custo; Demora; Falta de objetividade; Disponibilidade de recursos. É um processo que demanda tempo e recursos e que nem sempre pode ser útil para a empresa; Pode ser mais fácil somente reinstalar uma máquina comprometida do que realizar uma investigação.

24 Investigação de um incidente- Motivação Por que investigar um incidente? Principais fatores: Identificar sinais de ataque; Determinar a extensão do comprometimento; Reconstruir a ordem dos eventos; Entender o modus operandi do atacante.

25 Metodologia para obtenção de evidências Premissas básicas para a análise de evidências: Obtenção e coleta de dados; Identificação; Preservação; Análise; Apresentação (Documentação).

26 Metodologia para obtenção de evidências

27 Tipos de sistemas comprometidos Sistemas desligados; É o caso mais difícil de coleta de evidências, pois as informações voláteis foram perdidas (memória e tela do sistema). Devem ser realizadas cópias de mídias ou sistemas de arquivos para que se prossiga com a perícia;

28 Tipos de sistemas comprometidos Sistemas ligados; Informações específicas como atividade de rede, permitindo identificar com mais segurança se o sistema foi comprometido ou não, assim como realizar cópia da memória principal para futura análise e cópia da tela atual do sistema; Dependendo da criticidade do sistema, muitas vezes não será possível simplesmente desligar a máquina da energia;

29 Ferramentas para perícia computacional Distribuições Linux Helix; DEFT (Digital Evidence and Forensic Toolkit); BackTrack; The Coroner s Toolkit (TCT); FDTK-UbuntuBR; PeriBR; CAINE;

30 Ferramentas para perícia computacional Pacotes Forenses EnCase (Windows); Forensic Acquisition Utilities FAU (Windows); DEFT Extra (Windows); ProDiscover DFT (Windows); The Sleuth Kit TSK (Linux/Windows); Autopsy (Linux/Windows);

31 Ferramentas para gerência de auditoria

32 Ferramentas para gerência de auditoria IDEA (Interactive Data Extraction & Analysis); Audimation Versão americana do IDEA; Galileo; Pentana; Spreadsheets como o Microsoft Excel.

Forense Computacional com Software Livre

Forense Computacional com Software Livre Forense Computacional com Software Livre Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança de

Leia mais

Forense Computacional com Software Livre

Forense Computacional com Software Livre Forense Computacional com Software Livre 2 / 21 Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança

Leia mais

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br 1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»

Leia mais

Curso Forense Computacional

Curso Forense Computacional Curso Forense Computacional Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português,

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula passada Pergunta É possível saber se as normas, políticas, procedimentos, processos e controles adotados estão funcionando

Leia mais

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou inglês, atendendo

Leia mais

Proposta Comercial Curso: Security Officer Foundation

Proposta Comercial Curso: Security Officer Foundation Proposta Comercial Curso: Security Officer Foundation Proposta 1307DVPA/2012 A DATA SECURITY LTDA A DATA SECURITY é formada por profissionais com mais de 15 anos no mercado de segurança da informação com

Leia mais

O que é Forense Computacional?

O que é Forense Computacional? O que é Forense Computacional? É a ciência que estuda a aquisição, preservação, recuperação e análise de dados armazenados em mídias computadorizadas e procura caracterizar crimes de informática de acordo

Leia mais

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser ICCyber 2004 I Conferência Internacional de Perícias em Crimes Cibernéticos Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser Ricardo Kléber Martins Galvão Universidade Federal do Rio

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria de Segurança da Informação Slides criados à partir da apostila Auditoria e Conformidade de Segurança da Informação

Leia mais

Introdução à Computação Forense

Introdução à Computação Forense Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional Apresentação Dados Principais Este curso fornece aos alunos as habilidades essenciais no processo de perícia forense computacional e apresenta com detalhamento as atividades da área relacionada, os aspectos

Leia mais

Passos para a perícia forense computacional

Passos para a perícia forense computacional Passos para a perícia forense computacional Marcella Cruz, Giulia Gouveia, Vanessa Cavalcanti. Segurança da Informação manhã primeiro semestre. 1. Introdução O avanço da tecnologia da informação trouxe

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br Resumo Conceitos Fundamentos de Hardware Desafios para Implementação de Estruturas de Investigação Digital Tecnologias de Combate ao Crime Eletrônico Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi

Leia mais

Ficha técnica do material. Políticas de Backup 1

Ficha técnica do material. Políticas de Backup 1 Ficha técnica do material Autor: Humberto Celeste Innarelli Origem: Apostila Preservação de Documentos Digitais Páginas: 24 a 28 Mês/Ano: 12/2003 Entidade promotora do curso: UNIVERSIDADE ESTADUAL DE CAMPINAS

Leia mais

UNIVERSIDADE POTIGUAR UNP CURSO DE SISTEMAS DE INFORMAÇÃO

UNIVERSIDADE POTIGUAR UNP CURSO DE SISTEMAS DE INFORMAÇÃO Cursos De Extensão - 2010 Aplicativos Google na Educação: Como utilizar recursos do Google na relação Ensino/Aprendizagem 10h A utilização de Novas Tecnologias de Informação e Comunicação (NTICs) como

Leia mais

FDTK-UbuntuBr Forense Digital ToolKit

FDTK-UbuntuBr Forense Digital ToolKit Universidade do Vale do Rio dos Sinos UNISINOS Graduação Tecnológica em Segurança da Informação FDTK-UbuntuBr Forense Digital ToolKit Paulo Alberto Neukamp 1 Roteiro Motivação para criar a distro; Dificuldades;

Leia mais

Dados do Projeto. Nome do Projeto. Fingerprint Access Users. Data de Inicialização 14/04/2012

Dados do Projeto. Nome do Projeto. Fingerprint Access Users. Data de Inicialização 14/04/2012 Fábrica de Software Dados do Projeto Nome do Projeto Data de Inicialização Responsáveis Autores Fingerprint Access Users 14/04/2012 Adriana Lima de Almeida, Espedito Alves Leal, Jaciel Dias de Souza, Samuel

Leia mais

Software para Gerenciamento de Sistemas de Gestão

Software para Gerenciamento de Sistemas de Gestão Software para Gerenciamento de Sistemas de Gestão Sabemos que implementar e monitorar um Sistema de Gestão é um grande desafio, pois temos que planejar, controlar e verificar muitos registros, papéis,

Leia mais

Sistemas de Informação Gerencial

Sistemas de Informação Gerencial Sistemas de Informação Gerencial Aula 07 Prof.ª Bruna Patrícia da Silva Braga Infraestrutura de TI: Software Infraestrutura de TI - Software Parte lógica do sistema computacional; Constituída de programas

Leia mais

Forense Computacional: pesquisa sobre peritos na cidade de Catalão (GO)

Forense Computacional: pesquisa sobre peritos na cidade de Catalão (GO) Forense Computacional: pesquisa sobre peritos na cidade de Catalão (GO) Fábio Justiniano Ribeiro 1, Leandro Fernandes Cardoso 1, Tiago Batista Lúcio 1 1 Departamento de Ciência da Computação Universidade

Leia mais

Busca e apreensão de provas

Busca e apreensão de provas Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Busca e apreensão de provas Computação Forense Site:

Leia mais

INFORMÁTICA APLICADA II BANCO DE DADOS

INFORMÁTICA APLICADA II BANCO DE DADOS INFORMÁTICA APLICADA II BANCO DE DADOS Professor:. Carga horária semanal: 4 HA Resumo dos assuntos abordados: - Teoria de banco de dados; - Modelagem de dados; - MS-Access; - Linguagem SQL; - PostgreSQL;

Leia mais

PROJETO NOVAS FRONTEIRAS

PROJETO NOVAS FRONTEIRAS PROJETO NOVAS FRONTEIRAS DECLARAÇÃO DE TRABALHO TREINAMENTO STATEMENT OF WORK Preparado por Nelson Azevedo Membro do Time Versão 1 Aprovado por Rodrigo Mendes Lemos Gerente do Projeto 28/11/2010 Propósito

Leia mais

Configuração Java Nota Legal Porto Alegre

Configuração Java Nota Legal Porto Alegre Configuração Java Nota Legal Porto Alegre Manual do Usuário Sumário 1. Sobre... 03 2. Configuração do Java... 04 3. Configuração do Applet... 10 4. Geração da NFS-e... 13 Sobre A Prefeitura de Porto Alegre

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Linux Remote Evidence Colector Uma ferramenta de coleta de dados utilizando a metodologia Live Forensics

Linux Remote Evidence Colector Uma ferramenta de coleta de dados utilizando a metodologia Live Forensics Linux Remote Evidence Colector Uma ferramenta de coleta de dados utilizando a metodologia Live Forensics Evandro Della Vecchia 12, Luciano Coral 3 1 Pontifícia Universidade Católica do Rio Grande do Sul

Leia mais

cartilha noções básicas de arquivo

cartilha noções básicas de arquivo cartilha noções básicas de arquivo 1 cartilha noções básicas de arquivo Organização: Ana Lúcia da Silva do Carmo Júnia Terezinha Morais Ramos 2015 Você sabia que a Universidade Federal de Minas Gerais

Leia mais

Procedimento para licenciamento de software

Procedimento para licenciamento de software Procedimento para licenciamento de software O processo de licenciamento de software representa a aquisição, junto à empresa fabricante ou a um fornecedor/representante, de um conjunto de licenças de software.

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Políticas de Segurança Tópicos 1. Necessidade de uma Política de Segurança de Informação; 2. Definição de uma Política de

Leia mais

UNIVERSIDADE FEDERAL DA PARAÍBA PRÓ REITORIA DE EXTENSÃO E ASSUNTOS COMUNITÁRIOS

UNIVERSIDADE FEDERAL DA PARAÍBA PRÓ REITORIA DE EXTENSÃO E ASSUNTOS COMUNITÁRIOS UNIVERSIDADE FEDERAL DA PARAÍBA PRÓ REITORIA DE EXTENSÃO E ASSUNTOS COMUNITÁRIOS INCUBADORA DE EMPREENDIMENTOS SOLIDÁRIOS PROJETO TELECENTROS COMUNITÁRIOS APPEL MICROSOFT LINUX GOOGLE É um controlador

Leia mais

LAUDO PERICIAL EXCELENTÍSSIMO SENHOR DOUTOR JUIZ DE DIREITO DA Xª VARA CÍVEL DE CIDADE ESTADO DE ESTADO. Processo: 012312311312 / 018318231.

LAUDO PERICIAL EXCELENTÍSSIMO SENHOR DOUTOR JUIZ DE DIREITO DA Xª VARA CÍVEL DE CIDADE ESTADO DE ESTADO. Processo: 012312311312 / 018318231. EXCELENTÍSSIMO SENHOR DOUTOR JUIZ DE DIREITO DA Xª VARA CÍVEL DE CIDADE ESTADO DE ESTADO Processo: 012312311312 / 018318231.12 Proposta por: EMPRESA RÉ: EMPRESA LAUDO PERICIAL Perito: PERITO 1 C.P.F.:...

Leia mais

Tipos de Sistemas Distribuídos (Cluster e Grid)

Tipos de Sistemas Distribuídos (Cluster e Grid) Tipos de Sistemas Distribuídos (Cluster e Grid) Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência

Leia mais

Administração de Sistemas. E-mail: fdenis_natal@yahoo.com.br MSN: fdenis_natal@hotmail.com

Administração de Sistemas. E-mail: fdenis_natal@yahoo.com.br MSN: fdenis_natal@hotmail.com Administração de Sistemas de Informação PROF. FELIPE DENIS M. DE OLIVEIRA E-mail: fdenis_natal@yahoo.com.br MSN: fdenis_natal@hotmail.com Infraestrutura de TI - Software Parte atelógica ógcadosste sistema

Leia mais

LABORATÓRIO DE PERÍCIA DIGITAL

LABORATÓRIO DE PERÍCIA DIGITAL PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS ANÁLISE DE DISPOSITIVOS MÓVEIS Conceitos Processo de Forense em Dispositivos Móveis Métodos de Aquisição

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 3: Resposta a Incidentes de Segurança A tecnologia

Leia mais

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense Aula 03 Forense Computacional Laboratório Forense & Investigação Forense Agenda Organização do laboratório Segurança do laboratório Auditoria Responsabilidades Equipamentos Organização do laboratório Para

Leia mais

ICMS/PE 2014 Resolução da Prova de Informática Professor Gustavo Cavalvante

ICMS/PE 2014 Resolução da Prova de Informática Professor Gustavo Cavalvante ICMS/PE 2014 Resolução da Prova de Informática Professor Gustavo Cavalvante 1 de 12 Olá, amigos e futuros colegas de profissão! ICMS PE 2014: Resolução da prova de Direito Seguem os comentários da prova

Leia mais

PIM. CST em Análise e Desenvolvimento de Sistemas. Projeto Integrado Multidisciplinar. 4º/3º Períodos 2010/2 UNIVERSIDADE PAULISTA CURSO

PIM. CST em Análise e Desenvolvimento de Sistemas. Projeto Integrado Multidisciplinar. 4º/3º Períodos 2010/2 UNIVERSIDADE PAULISTA CURSO UNIVERSIDADE PAULISTA CURSO CST em Análise e Desenvolvimento de Sistemas PIM Projeto Integrado Multidisciplinar 4º/3º Períodos 2010/2 PIM - PROJETO INTEGRADO MULTIDISCIPLINAR TEMA Projeto e implementação

Leia mais

Informática. Aula 03 Sistema Operacional Linux. Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos

Informática. Aula 03 Sistema Operacional Linux. Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Informática Aula 03 Sistema Operacional Linux Objetivos Entender

Leia mais

Sociedade do Conhecimento

Sociedade do Conhecimento Gerenciamento (Gestão) Eletrônico de Documentos GED Introdução Gerenciamento Eletrônico de Documentos - GED Sociedade do Conhecimento Nunca se produziu tanto documento e se precisou de tanta velocidade

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

Minicurso MoReq-Jus Mar/2010

Minicurso MoReq-Jus Mar/2010 Minicurso MoReq-Jus Mar/2010 Pauta O que é um Modelo de Requisitos? Modelo de Requisitos: Benefícios Pirâmide de Requisitos MoReq-Jus Motivação Objetivos Principais referências Evolução Abrangência dos

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

TRABALHO DE DIPLOMAÇÃO Regime Modular ORIENTAÇÕES SOBRE O ROTEIRO DO PROJETO FINAL DE SISTEMAS DE INFORMAÇÕES

TRABALHO DE DIPLOMAÇÃO Regime Modular ORIENTAÇÕES SOBRE O ROTEIRO DO PROJETO FINAL DE SISTEMAS DE INFORMAÇÕES TRABALHO DE DIPLOMAÇÃO Regime Modular ORIENTAÇÕES SOBRE O ROTEIRO DO PROJETO FINAL DE SISTEMAS DE INFORMAÇÕES [Observação: O template a seguir é utilizado como roteiro para projeto de sistemas orientado

Leia mais

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO 1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES

Leia mais

Plano de Trabalho Docente 2014. Ensino Técnico

Plano de Trabalho Docente 2014. Ensino Técnico Plano de Trabalho Docente 2014 Ensino Técnico Etec Etec: Dr. José Luiz Viana Coutinho Código: 073 Município: Jales Eixo Tecnológico: Gestão e Negócios Habilitação Profissional: Habilitação Profissional

Leia mais

RESOLUÇÃO CFC Nº 986/03

RESOLUÇÃO CFC Nº 986/03 RESOLUÇÃO CFC Nº 986/03 Aprova a NBC T 12 Da Auditoria Interna. O CONSELHO FEDERAL DE CONTABILIDADE, no exercício de suas atribuições legais e regimentais, CONSIDERANDO que as Normas Brasileiras de Contabilidade

Leia mais

Plano de Trabalho Docente 2013. Ensino Técnico

Plano de Trabalho Docente 2013. Ensino Técnico Plano de Trabalho Docente 2013 Ensino Técnico ETEC Rodrigues de Abreu Código: 135 Município: Bauru SP Eixo Tecnológico: Ambiente, Saúde e Segurança Habilitação Profissional: Técnico em Enfermagem Qualificação:

Leia mais

Forense. CIn UFPE, 2007

Forense. CIn UFPE, 2007 Forense Digital / Computacional CIn UFPE, 2007 Forense Computacional Agenda Introdução Ciência Forense O que é Ciência Forense, O que NÃO É Ciência Forense Forense Digital / Computacional Etapas de Investigação

Leia mais

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes. AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso

Leia mais

Computação Forense. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

Computação Forense. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Computação Forense X Crimes Cibernéticos Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber PalestraaosalunosdeCiênciasdaComputação/UERN 16/04/2014 ComputaçãoForensexCrimesCibernéticos::RicardoKléber

Leia mais

Investigação e Tecnologias Forenses. Gustavo Korbivcher Modern Logistics - Security

Investigação e Tecnologias Forenses. Gustavo Korbivcher Modern Logistics - Security Investigação e Tecnologias Forenses Gustavo Korbivcher Modern Logistics - Security Investigação O PROCESSO INVESTIGATIVO É uma atividade para encontrar informação que inclui buscar, examinar, observar,

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Métodos de Avaliação para Sites de Entretenimento. Fabricio Aparecido Breve Prof. Orientador Daniel Weller

Métodos de Avaliação para Sites de Entretenimento. Fabricio Aparecido Breve Prof. Orientador Daniel Weller Métodos de Avaliação para Sites de Entretenimento Fabricio Aparecido Breve Prof. Orientador Daniel Weller 1 Introdução O objetivo deste trabalho é verificar a eficiência da Avaliação com o Usuário e da

Leia mais

André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância

Leia mais

A SPHINX BRASIL PARCERIAS ALGUMAS REFERÊNCIAS EM INSTITUIÇÕES DE ENSINO NO BRASIL

A SPHINX BRASIL PARCERIAS ALGUMAS REFERÊNCIAS EM INSTITUIÇÕES DE ENSINO NO BRASIL A SPHINX BRASIL É parceira direta e representante exclusiva da Le Sphinx Développement France. No mercado há mais de 25 anos é referência em tecnologias para pesquisa e análise de dados para mais de 50.000

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

Impacto das operações da linha do tempo em sistemas de arquivos UNIX

Impacto das operações da linha do tempo em sistemas de arquivos UNIX Impacto das operações da linha do tempo em sistemas de arquivos UNIX Marcelo Teixeira de Azevedo 1, Ana Lucia Pegetti 2 e Marco Antonio Quirio da Veiga 1 1 Escola Politécnica da Universidade de São Paulo

Leia mais

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17 Sumário Parte I - Sistema de Gestão... 13 1 Conceitos Essenciais... 15 1.1 Informação... 15 1.2 A Informação e sua Importância... 16 2 O que é a Segurança da Informação?... 17 2.1 Confidencialidade...

Leia mais

Renovação Online de certificados digitais A1 (Voucher)

Renovação Online de certificados digitais A1 (Voucher) Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)

Leia mais

PROPOSTA TÉCNICA/PLANILHA DE AVALIAÇÃO (com Alteração 01)

PROPOSTA TÉCNICA/PLANILHA DE AVALIAÇÃO (com Alteração 01) CONCORRÊNCIA DIRAD/CPLIC Nº 001/2010 ANEXO II 1 PROPOSTA TÉCNICA/PLANILHA DE AVALIAÇÃO (com Alteração 01) I - Atestados, certidões e comprovantes I.1 Todos os documentos, atestados e certificados deverão

Leia mais

ESTÁGIO SUPERVISIONADO CIÊNCIAS CONTÁBEIS 7º SEMESTRE LAUZINHO VELOSO DE OLIVEIRA RA: 1038954329

ESTÁGIO SUPERVISIONADO CIÊNCIAS CONTÁBEIS 7º SEMESTRE LAUZINHO VELOSO DE OLIVEIRA RA: 1038954329 ESTÁGIO SUPERVISIONADO CIÊNCIAS CONTÁBEIS 7º SEMESTRE LAUZINHO VELOSO DE OLIVEIRA RA: 1038954329 Estágio II Ciências contábeis 2013 Itapecerica da Serra Maio 2013 Nome do Aluno: LAUZINHO VELOSO DE OLIVEIRA

Leia mais

PROJETO BRA/04/029 Seleciona CONSULTOR na modalidade PRODUTO* REPUBLICAÇÃO** CÓD. PERICIA CO-N-SE

PROJETO BRA/04/029 Seleciona CONSULTOR na modalidade PRODUTO* REPUBLICAÇÃO** CÓD. PERICIA CO-N-SE PROJETO BRA/04/029 Seleciona CONSULTOR na modalidade PRODUTO* REPUBLICAÇÃO** CÓD. PERICIA CO-N-SE Os currículos e as fichas de cadastro deverão ser encaminhados para o endereço eletrônico seguranca.cidada@mj.gov.br

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Informações para Processo de Recrutamento e Seleção de Candidatos para Bolsas RHAE e PDT-TI

Informações para Processo de Recrutamento e Seleção de Candidatos para Bolsas RHAE e PDT-TI Informações para Processo de Recrutamento e Seleção de Candidatos para Bolsas RHAE e PDT-TI 1) Quanto ao TIPOS DAS BOLSAS, seguem, abaixo, maiores detalhes sobre as bolsas que serão contratada após o processo

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

O Banco Central do Brasil em 29/06/2006 editou a Resolução 3380, com vista a implementação da Estrutura de Gerenciamento do Risco Operacional.

O Banco Central do Brasil em 29/06/2006 editou a Resolução 3380, com vista a implementação da Estrutura de Gerenciamento do Risco Operacional. 1 POLÍTICA DE GERENCIAMENTO DO RISCO OPERACIONAL 1.1 Introdução O Banco Central do Brasil em 29/06/2006 editou a Resolução 3380, com vista a implementação da Estrutura de Gerenciamento do Risco Operacional.

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2

Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2 Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2 Artigo escrito por Walter Teixeira wteixeira.wordpress.com Sumário Cenário Proposto... 3 Preparação do Servidor SQL Server

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Processo. Auditoria Interna. Marilusa Lara Bernardes Bittencourt Wilker Bueno de Freitas Rosa

Processo. Auditoria Interna. Marilusa Lara Bernardes Bittencourt Wilker Bueno de Freitas Rosa Dono do processo Aprovado por Analisado criticamente por Marilusa Lara Bernardes Bittencourt Wilker Bueno de Freitas Rosa Regiane Mendes Barbosa 1. Propósito Descrever a atividade de auditoria interna

Leia mais

b) Estabilizador de tensão, fonte no-break, Sistema Operacional, memória principal e memória

b) Estabilizador de tensão, fonte no-break, Sistema Operacional, memória principal e memória CURSO TÉCNICO EM INFORMÁTICA SISUTEC DISCIPLINA: INTRODUÇÃO A COMPUTAÇÃO PROF.: RAFAEL PINHEIRO DE SOUSA ALUNO: Exercício 1. Assinale a opção que não corresponde a uma atividade realizada em uma Unidade

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

PROCEDIMENTOS PARA INSTALAÇÃO DO CERTIFICADO DIGITAL PARA O SITE DO AUTORIZADOR ELETRÔNICO UNIMEDJF

PROCEDIMENTOS PARA INSTALAÇÃO DO CERTIFICADO DIGITAL PARA O SITE DO AUTORIZADOR ELETRÔNICO UNIMEDJF Número: 010/2009 Revisão: 0 Planilha: 1 PROCEDIMENTOS PARA INSTALAÇÃO DO CERTIFICADO DIGITAL PARA O SITE DO AUTORIZADOR ELETRÔNICO UNIMEDJF Número: 010/2009 Revisão: 0 Planilha: 2 1) Ao entrar no site

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

PROCEDIMENTO SISTÊMICO DA QUALIDADE

PROCEDIMENTO SISTÊMICO DA QUALIDADE 1. OBJETIVO Estabelecer, documentar, implementar, aprimorar e manter um, que assegure a conformidade com os requisitos da norma de referência. 2. CONTROLE DE DOCUMENTOS E REGISTRO 2. CONTROLE DE DOCUMENTOS

Leia mais

Minicurso Forense Digital - 2014. Paulo A. Neukamp

Minicurso Forense Digital - 2014. Paulo A. Neukamp Minicurso Forense Digital - 2014 Paulo A. Neukamp Agenda Apresentação Histórico da FDTK Definições e Fundamentos Forense Coleta Live Coleta Post-Mortem Prática Apresentação Profissional da Tecnologia a

Leia mais

Universidade Paulista

Universidade Paulista Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen

Leia mais

Auditoria e Segurança de Sistemas: Apresentação da Disciplina

Auditoria e Segurança de Sistemas: Apresentação da Disciplina Auditoria e Segurança de Sistemas: Apresentação da Disciplina Adriano J. Holanda http://holanda.xyz 4 de agosto de 2015 Ementa Segurança em informática como fator crítico de sucesso nas empresas; Planos

Leia mais

São programas de computador com a função de interagir a maquina com o usuário. Licenciados Livres - Gratuitos ou uso limitados 18/10/2010 1

São programas de computador com a função de interagir a maquina com o usuário. Licenciados Livres - Gratuitos ou uso limitados 18/10/2010 1 Softwares São programas de computador com a função de interagir a maquina com o usuário Tipos : Licenciados Livres - Gratuitos ou uso limitados 18/10/2010 1 Licenciados São software autorizados, cedidos

Leia mais

Fundamentos de Sistemas de Informações: Exercício 1

Fundamentos de Sistemas de Informações: Exercício 1 Fundamentos de Sistemas de Informações: Exercício 1 Fundação Getúlio Vargas Estudantes na Escola de Administração da FGV utilizam seu laboratório de informática, onde os microcomputadores estão em rede

Leia mais

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 01 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências do Módulo Instalação e configuração do

Leia mais

TRIBUNAL DE CONTAS DO ESTADO DE SERGIPE Coordenadoria de Modernização, Suporte, Infraestrutura e Sistema

TRIBUNAL DE CONTAS DO ESTADO DE SERGIPE Coordenadoria de Modernização, Suporte, Infraestrutura e Sistema TRIBUNAL DE CONTAS DO ESTADO DE SERGIPE Coordenadoria de Modernização, Suporte, Infraestrutura e Sistema MANUAL DO PROCESSO ELETRÔNICO Processos de Concessão de Benefícios Histórico da Revisão Data Versão

Leia mais

CHAMADA PÚBLICA IPEA/PNPD Nº 080/2012 - SELEÇÃO DE CANDIDATOS PARA CONCESSÃO DE BOLSAS

CHAMADA PÚBLICA IPEA/PNPD Nº 080/2012 - SELEÇÃO DE CANDIDATOS PARA CONCESSÃO DE BOLSAS CHAMADA PÚBLICA IPEA/PNPD Nº 080/2012 - SELEÇÃO DE CANDIDATOS PARA CONCESSÃO DE BOLSAS O Instituto de Pesquisa Econômica Aplicada (IPEA), fundação pública vinculada à Secretaria de Assuntos Estratégicos

Leia mais

Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software

Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE Curso Técnico em Informática ENGENHARIA DE SOFTWARE Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Clayton Maciel Costa

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Informações para Processo de Recrutamento e Seleção de Candidatos para Bolsas RHAE e PDT-TI

Informações para Processo de Recrutamento e Seleção de Candidatos para Bolsas RHAE e PDT-TI Informações para Processo de Recrutamento e Seleção de Candidatos para Bolsas RHAE e PDT-TI 1) Quanto ao TIPOS DAS BOLSAS, seguem, abaixo, maiores detalhes sobre as bolsas que serão contratada após o processo

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ DEPARTAMENTO DE GESTÃO DA INFORMAÇÃO PROJETO AÇÕES EM COMUM NA UFPR: UNINDO TALENTOS

UNIVERSIDADE FEDERAL DO PARANÁ DEPARTAMENTO DE GESTÃO DA INFORMAÇÃO PROJETO AÇÕES EM COMUM NA UFPR: UNINDO TALENTOS UNIVERSIDADE FEDERAL DO PARANÁ DEPARTAMENTO DE GESTÃO DA INFORMAÇÃO PROJETO AÇÕES EM COMUM NA UFPR: UNINDO TALENTOS FACULDADES INTEGRADAS DO BRASIL PROJETO INFORMÁTICA CIDADÃ GRUPO DE PESQUISA INFORMÁTICA

Leia mais

ESCRITURAÇÃO FISCAL DIGITAL - EFD O QUE É?

ESCRITURAÇÃO FISCAL DIGITAL - EFD O QUE É? ESCRITURAÇÃO FISCAL DIGITAL - EFD O QUE É? A Escrituração Fiscal Digital - EFD é um arquivo digital, que se constitui de um conjunto de escriturações de documentos fiscais e de outras informações de interesse

Leia mais

Gestão eletrônica do cadastro de corretora de valores

Gestão eletrônica do cadastro de corretora de valores Gestão eletrônica do cadastro de corretora de valores 1. INTRODUÇÃO As corretoras de valores devem armazenar todos os documentos cadastrais de seus clientes para ter acesso a esse material quando necessário.

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS FACULDADE DE NUTRIÇÃO CENTRO COLABORADOR EM ALIMENTAÇÃO E NUTRIÇÃO DO ESCOLAR GOIÁS

UNIVERSIDADE FEDERAL DE GOIÁS FACULDADE DE NUTRIÇÃO CENTRO COLABORADOR EM ALIMENTAÇÃO E NUTRIÇÃO DO ESCOLAR GOIÁS FACULDADE DE NUTRIÇÃO O CENTRO COLABORADOR EM ALIMENTAÇÃO DO ESCOLAR DA UFG (CECANE-UFG) informa que estão abertas as inscrições para processo seletivo interno para consultores com as seguintes especificações.

Leia mais

ATIVIDADES COMPLEMENTARES - Curso de Comunicação Social

ATIVIDADES COMPLEMENTARES - Curso de Comunicação Social ATIVIDADES COMPLEMENTARES - Curso de Comunicação Social As Atividades Complementares são práticas acadêmicas, obrigatórias para os alunos do UniFIAMFAAM. Essas atividades são apresentadas sob múltiplos

Leia mais

ANEXO II EDITAL 002/2015 - PROEX/IFMS DAS ATRIBUIÇÕES DO ESTAGIÁRIO

ANEXO II EDITAL 002/2015 - PROEX/IFMS DAS ATRIBUIÇÕES DO ESTAGIÁRIO ANEXO II EDITAL 002/2015 - PROEX/IFMS DAS ATRIBUIÇÕES DO ESTAGIÁRIO CÂMPUS AQUIDAUANA CURSO Informática Edificações ATRIBUIÇÕES - Prestar serviço de suporte na área de tecnologia da informação; - Prestar

Leia mais