No final do curso, os alunos devem ser capazes de:

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "No final do curso, os alunos devem ser capazes de:"

Transcrição

1 BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco dias, destina-se a profissionais na área de segurança que pretendam realizar o exame de certificação CISSP. Através de uma revisão estruturada de conceitos, e tendo por base os domínios de segurança identificados pelo (ISC)2, este curso prepara os participantes o exame CISSP, cobrindo a totalidade do Common Body of Knowledge sobre segurança (CBK), conforme especificado pelo (ISC)2. O CBK abrange os dez domínios de segurança, nomeadamente: Controlo de Acessos; Telecomunicações e Segurança de Redes; Governança de Segurança da Informação e Gestão de Riscos; Segurança em Desenvolvimento de Software; Criptografia; Desenho e Arquitectura de Segurança; Segurança de Operações; Continuidade de Negócios e Planeamento de Recuperação de Desastres; Legislação, Regulamentação, Investigação e Conformidade; e, Segurança Física (Ambiental). Destinatários Administradores de Segurança que pretendam melhorar as suas comptências e assegurar a progressão da sua carreira profissional; Colaboradores de empresas que pretendam melhorar o ser perfil na área de segurança e garantir mais competitivade para a sua organização; Profissionais que colaborem em empresas especializadas na área de segurança e que necessitem de ver reconhecidas as suas competências na área da segurança perante parceiros, clientes e outras entidades terceiras, garantindo um patamar de destaque para a sua organização Auditores e/ou Consultores de Segurança Quaisquer profissionais na área da segurança Pré-Requisitos De modo a frequentar este curso, recomenda-se que os participantes: Possuam conhecimentos fundamentais sobre redes, sistemas operativos e segurança da informação. Este curso é uma revisão intensiva de preparação para o exame, e não um curso de conhecimentos fundamentais. Compreendam a língua Inglesa dado que a documentação fornecida se encontra em Inglês e alinhada com a linguagem do exame. Objectivos Gerais Copyright BEHAVIOUR GROUP Pina 1 / 5

2 No final do curso, os alunos devem ser capazes de: Copyright BEHAVIOUR GROUP Pina 2 / 5

3 Estar preparados para o exame de certificação CISSP tendo por base o último CBK do (ISC)2; Identificar os mecanismos de controlo de acesso, conceitos, metodologias e sua aplicação em ambientes da organização (centralizada e descentralizada) os quais criam a arquitetura de segurança e protegem os seus ativos; Examinar os elementos fundamentais de segurança da rede, incluindo estruturas de rede e métodos de transmissão; Identificar e aplicar os princípios fundamentais de Governança de Segurança da Informação; Utilizar os conceitos de CIA e compreender como desenvolver e implementar políticas de segurança; Gerir e/ou aplicar os conceitos sobre o ciclo de vida da informação, gestão de terceiros e conceitos de gestão de riscos; Gerir segurança do pessoal e desenvolver programas de formação, educação e conscientização em segurança; Inspeccionar e compreender os conceitos-chave de segurança e controlos para o processo de desenvolvimento de sistemas e de desenvolvimento de aplicações de software, incluindo a gestão de segurança em todo o ciclo de vida do sistema; Reconhecer os princípios de criptografia, meios e métodos de ocultar informações; Identificar e aplicar os conceitos fundamentais de modelos de segurança, os componentes de modelos de avaliação de segurança de sistemas de informação, recursos de segurança, vulnerabilidades de arquitecturas de segurança, vulnerabilidades e ameaças de software e de sistemas, e princípios de aplicação de contra-medidas; Identificar os recursos para proteger, privilégios para restringir, mecanismos de controlo disponíveis, questões sobre o abuso potencial de acesso, controlos adequados e boas práticas; Explorar a continuidade do negócio e o planeamento de recuperação de desastres para a preservação das operações do negócio; Identificar e compreender possíveis problemas jurídicos internacionais relacionados com a segurança da informação, ética profissional, investigações, procedimentos forenses, requisitos e procedimentos de conformidade e segurança em acordos contratuais e processos de aquisição; Compreender como implementar, desenhar e configurar sites seguros, e as melhores estratégias para proteger as instalações de uma organização contra acesso não autorizado, roubo (equipamentos e informações), e medidas ambientais e de segurança. Programa 1. Domínio 1: Controlo de Acessos 2. Domínio 2: Telecomunicações e Segurança de Redes 3. Domínio 3: Governança de Segurança da Informação e Gestão de Riscos 4. Domínio 4: Segurança em Desenvolvimento de Software 5. Domínio 5: Criptografia 6. Domínio 6: Desenho e Arquitectura de Segurança 7. Domínio 7: Segurança de Operações 8. Domínio 8: Continuidade de Negócios e Planeamento de Recuperação de Desastres 9. Domínio 9: Legislação, Regulamentação, Investigação e Conformidade 10. Domínio 10: Segurança Física (Ambiental) 11. Preparação para o exame: Exame de Simulação Copyright BEHAVIOUR GROUP Pina 3 / 5

4 Duração 5 dia(s) Exame O exame de certificação CISSP não se encontra incluído no curso. Para se candidatar e registar no exame, aceda ao site oficial do (ISC)² ( A certificação CISSP baseia-se num exame de escolha múltipla, constituído por 250 perguntas, com 4 opções por pergunta (poderão existir perguntas tendo por base cenários, com mais do que uma pergunta de opções múltiplas por cenário) sobre os 10 domínios do CBK - Duração: 6 horas. A classificação para passar no exame é de 700 em uma escala de 1000 pontos possíveis.; Para atingir a certificação, os candidatos devem realizar com sucesso o exame CISSP e preencher os restantes requisitos da (ISC)2; Certificação Certified Information Systems Security Professional (CISSP) Metodologia Neste curso de preparação para a certificação CISSP, os participantes revêm os principais conceitos sobre segurança de sistemas de acordo com os 10 domínios da certificação CISSP do (ISC)2, consolidam os seus conhecimentos através de questões de preparação para o exame e no final, realizam um teste de simulação de modo a aferir o seu nível de conhecimento e a quantidade de esforço necessário para estarem alinhados e realizarem com sucesso o exame de certificação CISSP. Formador Os nossos especialistas são consultores e auditores, com vários anos de experiência nas áreas de implementação, auditoria e formação nas melhores práticas, metodologias, normas e frameworks mais reconhecidas do mercado. Alguns dos nossos especialistas trabalham diretamente na melhoria dessas frameworks, metodologias e normas através da sua participação nas comissões técnicas como membros ou, desempenhando funções de destaque nas grandes organizações a nível mundial, trabalhando e apoiando as melhores práticas de comunidades. A nossa equipa de instrutores inclui profissionais certificados pela ISACA, com as certificações CISA, CISM, CGEIT, CRISC e COBIT, certificações (ISC)2, certificações CISSP e outras reconhecidas mundialmente, tais como o PMP, ISO LA / LI, ISO / ISO RM, ISO LA / LI, entre outras. Informações Gerais Formação em regime presencial na língua portuguesa. Manual do treinamento em Inglês contendo informação, exemplos práticos e estudo de caso. Exame de simulação no último dia do treinamento. Certificado de Frequência de Formação Behaviour. Copyright BEHAVIOUR GROUP Pina 4 / 5

5 Powered by TCPDF ( Certified Information Systems Security Professional (CISSP) Treinamento Coffee-break da manhã e da tarde (aplica-se para todas as formações de decorram nas instalações da Behaviour). Benefícios O treinamento SSCP orienta-se para a aquisição de conhecimentos dos dez domínios de segurança, nomeadamente: Controlo de Acessos; Telecomunicações e Segurança de Redes; Governança de Segurança da Informação e Gestão de Riscos; Segurança em Desenvolvimento de Software; Criptografia; Desenho e Arquitectura de Segurança; Segurança de Operações; Continuidade de Negócios e Planeamento de Recuperação de Desastres; Legislação, Regulamentação, Investigação e Conformidade; e, Segurança Física (Ambiental). O >>modelo pedagógico da Behaviourdescontos para gruposonde Ficar Copyright BEHAVIOUR GROUP Pina 5 / 5

Certified ISO 31000 Risk Manager

Certified ISO 31000 Risk Manager ANSI Accredited Program BEHAVIOUR Sobre o curso Neste curso, com duração de dois dias, os participantes irão desenvolver as competências necessárias de modo a, com sucesso, saberem aplicar um modelo de

Leia mais

27001 Lead Implementer

27001 Lead Implementer ANSI Accredited Program BEHAVIOUR ISO Lead ADQUIRA AS COMPETÊNCIAS NECESSÁRIAS PARA SEGURANÇA DA INFORMAÇÃO (SGSI) BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de cinco dias, permite

Leia mais

22301 Lead Auditor. Certified. Bringing value to you! ANSI Accredited Program FORMAÇÃO EM CONTINUIDADE DE NEGÓCIO

22301 Lead Auditor. Certified. Bringing value to you! ANSI Accredited Program FORMAÇÃO EM CONTINUIDADE DE NEGÓCIO ANSI Accredited Program BEHAVIOUR ISO Lead Auditor Bringing value to you! AUDITAR SISTEMAS DE GESTÃO DE CONTINUIDADE DE NEGÓCIO () BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de

Leia mais

20000 Lead Implementer

20000 Lead Implementer ANSI Accredited Program BEHAVIOUR ISO Lead PARA IMPLEMENTAR E GERIR SISTEMAS DE GESTÃO DE SERVIÇOS (SGS) BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de cinco dias, permite aos

Leia mais

Apresentação do Treinamento

Apresentação do Treinamento Apresentação do Treinamento COBIT 5 Foundation 1 O COBIT 5 fornece um framework completo que ajuda as organizações a alcançar seus objetivos para a Governança e Gestão da TI Empresarial. Em outras palavras,

Leia mais

Auditando Segurança da Informação

Auditando Segurança da Informação Auditando Segurança da Informação Claudio Dodt, CISA, CRISC, CISSP, ITIL Expert Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/cdodt

Leia mais

20000 Lead Auditor. Certified. ANSI Accredited Program. Bringing value to you! FORMAÇÃO EM GESTÃO DE SERVIÇOS

20000 Lead Auditor. Certified. ANSI Accredited Program. Bringing value to you! FORMAÇÃO EM GESTÃO DE SERVIÇOS ANSI Accredited Program BEHAVIOUR ISO Lead Auditor AUDITAR SISTEMAS DE GESTÃO DA SERVIÇOS (SGS) BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de cinco dias, permite aos participantes

Leia mais

20000 Foundation. Certified. Bringing value to you! FORMAÇÃO EM GESTÃO DE SERVIÇOS. Domine os fundamentos sobre as melhores práticas

20000 Foundation. Certified. Bringing value to you! FORMAÇÃO EM GESTÃO DE SERVIÇOS. Domine os fundamentos sobre as melhores práticas BEHAVIOUR SOBRE AS MELHORES PRÁTICAS PARA IMPLEMENTAR E GERIR UM SISTEMA DE GESTÃO DE SERVIÇOS (SGS) BASEADO NA NORMA ISO Sobre o curso Este curso permite aos participantes adquirirem conhecimentos sobre

Leia mais

Capacitação: Estratégias para Elaboração, Negociação e Administração de Contratos de TI

Capacitação: Estratégias para Elaboração, Negociação e Administração de Contratos de TI Capacitação: Estratégias para Elaboração, Negociação e Administração de Contratos de TI Capacitação: Estratégias para Elaboração, Negociação e Administração de Contratos de TI Como reduzir os riscos na

Leia mais

TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA

TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA O (ISC) 2 informação. Se você é do tipo que gosta de aprender na prática, as credenciais sugeridas para software seguro Os membros do (ISC)

Leia mais

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07 Apresentação Dados Principais Este treinamento promove o conhecimento de conceitos básicos e metodologias baseadas na principal norma de Segurança da Informação internacionalmente aceita. Após a conclusão

Leia mais

GOVaaS APRESENTAÇÃO DA FORMAÇÃO + EXAME COBIT 5 FOUNDATION

GOVaaS APRESENTAÇÃO DA FORMAÇÃO + EXAME COBIT 5 FOUNDATION GOVaaS Governance Advisors, as-a-service GOVaaS Governance Advisors, as-a-service Rua do Tamisa, BL 5.02.03 D 1.ºC Parque das Nações, 1990-518 Lisboa T: +351 962 103 153 info@govaas.com www.govaas.com

Leia mais

SGSI um desafio. SGSI um desafio ARTIGO. Artigo Sistema de gestão, Segurança da informação, Slides, Desafios. Artigo 1

SGSI um desafio. SGSI um desafio ARTIGO. Artigo Sistema de gestão, Segurança da informação, Slides, Desafios. Artigo 1 ARTIGO SGSI um desafio Artigo Sistema de gestão, Segurança da informação, Slides, Desafios Artigo 1 SGSI UM DESAFIO Grandes mudanças e grandes atividades devem ser motivadas por alguns elementos que podem

Leia mais

Proposta. ITIL V3 2011 Fundamentos. Apresentação Executiva. ITIL V3 2011 - Fundamentos

Proposta. ITIL V3 2011 Fundamentos. Apresentação Executiva. ITIL V3 2011 - Fundamentos ITIL V3 2011 Fundamentos Apresentação Executiva 1 O treinamento de ITIL V3 Foundations, tem como premissa capacitar o aluno a entender a aplicação da metodologia do ITIL e contato com as suas principais

Leia mais

Este programa tem como objetivo consolidar conhecimentos sobre as melhores práticas de Governança em TI com base nos modelos propostos pela

Este programa tem como objetivo consolidar conhecimentos sobre as melhores práticas de Governança em TI com base nos modelos propostos pela GOVERNANÇA EM TI Controles do COBIT v4.1 integrados às boas práticas da ITIL v3. Requisitos das principais Normas de TI (ISO 20000 e ISO 27000) no contexto da Governança. Frameworks para outsourcing (escm-cl

Leia mais

INSIGHTS SOBRE O CISSP POR QUE SE TORNAR UM CISSP

INSIGHTS SOBRE O CISSP POR QUE SE TORNAR UM CISSP Experiência mundialmente reconhecida na área de Segurança da Informação Se você planeja construir uma carreira em segurança da informação uma das profissões de maior destaque atualmente a credencial Certified

Leia mais

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo?

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? IT PROFESSIONAL MEETING DO OESTE PAULISTA PRESIDENTE PRUDENTE - SP BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Business Continuity

Leia mais

Proposta. COBIT Fundamentos. Apresentação Executiva. COBIT - Fundamentos

Proposta. COBIT Fundamentos. Apresentação Executiva. COBIT - Fundamentos COBIT Fundamentos Apresentação Executiva 1 O treinamento de Cobit Fundamentos tem como premissa capacitar o participante a compreender e controlar os riscos associados, mantendo o equilíbrio entre os investimentos

Leia mais

Curso preparatório para a certificação COBIT 4.1 Fundation

Curso preparatório para a certificação COBIT 4.1 Fundation Curso preparatório para a certificação COBIT 4.1 Fundation Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - tecnologia da informação, bem como

Leia mais

O caminho das certificações

O caminho das certificações O caminho das certificações Treinamentos em Segurança da Informação Anderson Ramos CISSP, CISA, SSCP, CCSI/E+ CNE, MCSE, CCAE, CCQE, NSA Diretor Educacional DataCastle Lead Instructor (ISC)² Diretor de

Leia mais

Cobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração.

Cobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração. Cobit e ITIL GOVERNANÇA, GP - RISCO, GP PROJETOS - PMP, SEGURANÇA DAIANA BUENO OUTUBRO 20, 2010 AT 8:00 3.496 visualizações Atualmente, as empresas estão com seus processos internos cada vez mais dependentes

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Aplicações Informáticas de Gestão

Aplicações Informáticas de Gestão 1. Denominação do curso de especialização tecnológica: Aplicações Informáticas de Gestão 2. Perfil profissional que visa preparar: Técnico (a) Especialista em Aplicações Informáticas de Gestão É o profissional

Leia mais

(FINANCIADO PELA UNIÃO EUROPEIA) LOTE 8: ITEM 1 Termos de Referência para a componente de Formação

(FINANCIADO PELA UNIÃO EUROPEIA) LOTE 8: ITEM 1 Termos de Referência para a componente de Formação República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

Proposta. ISO 20.000 / 2011 Fundamentos. Apresentação Executiva. ISO 20.000 / 2011 - Fundamentos

Proposta. ISO 20.000 / 2011 Fundamentos. Apresentação Executiva. ISO 20.000 / 2011 - Fundamentos ISO 20.000 / 2011 Fundamentos Apresentação Executiva 1 O treinamento de ISO 20.000 Foundation tem como premissa fornecer uma visão geral da publicação da norma ISO/IEC 20000 capacitando o aluno a entender

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Secretaria de Fiscalização de Tecnologia da Informação

Secretaria de Fiscalização de Tecnologia da Informação Secretaria de Fiscalização de Tecnologia da Informação Agenda Antes da Sefti Criação da Sefti O que já fizemos Trabalhos mais relevantes Resultados alcançados 2 Impacto da TI na gestão pública Criticidade

Leia mais

Proposta Comercial Curso: Security Officer Foundation

Proposta Comercial Curso: Security Officer Foundation Proposta Comercial Curso: Security Officer Foundation Proposta 1307DVPA/2012 A DATA SECURITY LTDA A DATA SECURITY é formada por profissionais com mais de 15 anos no mercado de segurança da informação com

Leia mais

Finanças para Não Financeiros

Finanças para Não Financeiros www.pwc.pt/academy Finanças para Não Financeiros Academia da PwC Este curso permite-lhe compreender melhor as demonstrações financeiras, os termos utilizados e interpretar os principais indicadores sobre

Leia mais

Gestão Estratégica de Riscos de Segurança da Informação no Setor Público: Práticas com o RealISMS.

Gestão Estratégica de Riscos de Segurança da Informação no Setor Público: Práticas com o RealISMS. Gestão Estratégica de Riscos de Segurança da Informação no Setor Público: Práticas com o RealISMS. Claudio Dodt, ISMAS, CISSP, CISA, ISO 27001 Lead Auditor Business Continuity & Security Senior Consultant

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

Implementação de Ferramentas de Gestão SOX ISO 20000 ISO 27001. Susana Carias Lisboa, 24 de Outubro de 2008

Implementação de Ferramentas de Gestão SOX ISO 20000 ISO 27001. Susana Carias Lisboa, 24 de Outubro de 2008 Implementação de Ferramentas de Gestão SOX ISO 20000 ISO 27001 Susana Carias Lisboa, 24 de Outubro de 2008 Agenda Introdução Desafio 1º passo Problemática ISO 27001 ISO 20000 Conclusões 2 Agenda Introdução

Leia mais

A segurança de informação é um tema cada vez mais atual nas organizações.

A segurança de informação é um tema cada vez mais atual nas organizações. Pós Graduação em Information Security Gestão - Pós-Graduações Com certificação Nível: Duração: 180h Sobre o curso A segurança de informação é um tema cada vez mais atual nas organizações. A competitividade

Leia mais

IT Governance. Alinhar as Tecnologias de Informação (TI s) com o negócio! www.pwc.pt/academy

IT Governance. Alinhar as Tecnologias de Informação (TI s) com o negócio! www.pwc.pt/academy www.pwc.pt/academy IT Governance Alinhar as Tecnologias de Informação (TI s) com o negócio! PwC s Academy Formação de profissionais para profissionais IT Governance Alinhar as TI s com o negócio Os projetos

Leia mais

Curso COBIT 4.1 Foundation

Curso COBIT 4.1 Foundation Curso COBIT 4.1 Foundation Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - tecnologia da informação, bem como das principais Frameworks, normas

Leia mais

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 01 Introdução à Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes Você vê algumas informações e a maneira como as coisas são formuladas, e então começa a ter alguma compreensão da empresa

Leia mais

Insight fundamental do Estudo da Força de Trabalho Global em Segurança da Informação 2011 (GISWS)

Insight fundamental do Estudo da Força de Trabalho Global em Segurança da Informação 2011 (GISWS) INTRODUÇÃO EVOLUINDO NA COMPLEXA PAISAGEM DE SEGURANÇA ATUAL Com a rápida evolução do cenário global de segurança da informação, empresas e agências do governo passaram a adotar novas tecnologias que pouquíssimos

Leia mais

Apreenda como os Auditores Externos das diferentes Normas analisam e auditam processos Coordenador Eng.º Pedro Marques

Apreenda como os Auditores Externos das diferentes Normas analisam e auditam processos Coordenador Eng.º Pedro Marques Apreenda como os Auditores Externos das diferentes Normas analisam e auditam processos Coordenador Eng.º Pedro Marques Índice Duração Total... 2 Destinatários... 2 Perfil de saída... 2 Pré-Requisitos...

Leia mais

Curso Especialização em Gerenciamento Operacional de Serviços de TI Baseado no ITIL V3 e Cobit 4.1

Curso Especialização em Gerenciamento Operacional de Serviços de TI Baseado no ITIL V3 e Cobit 4.1 Curso Especialização em Gerenciamento Operacional de Serviços de TI Baseado no ITIL V3 e Cobit 4.1 Todos nossos cursos são preparados por profissionais certificados e com larga experiência em Governança

Leia mais

Termos de Referência para a componente de Formação Gestão de Projectos de TI

Termos de Referência para a componente de Formação Gestão de Projectos de TI República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

Curso Fundamentos de Gerenciamento de Serviços de TI baseado no ITIL V3

Curso Fundamentos de Gerenciamento de Serviços de TI baseado no ITIL V3 Curso Fundamentos de Gerenciamento de Serviços de TI baseado no ITIL V3 Todos nossos cursos são preparados por profissionais certificados e reconhecidos no mercado de Gerenciamento de Serviços de TI. Os

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

O que o Órgão de Administração deve (realmente) saber sobre governança e gestão do Sistema de Informação

O que o Órgão de Administração deve (realmente) saber sobre governança e gestão do Sistema de Informação O que o Órgão de Administração deve (realmente) saber sobre governança e gestão do Sistema de Informação, CISA, CGEIT, CRISC, COBIT 5 F, PMP Os riscos Emergentes do Corporate Governance - oportunidades

Leia mais

Proposta. Consultores de Alta Performance. Apresentação Executiva. Consultores de Alta Performance

Proposta. Consultores de Alta Performance. Apresentação Executiva. Consultores de Alta Performance Apresentação Executiva 1 O treinamento de tem como premissa capacitar os participantes para desenvolverem suas carreiras como consultores, com as melhores práticas e os requisitos que devem ser dominados

Leia mais

Termos de Referência para a componente de Formação

Termos de Referência para a componente de Formação República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

OBJETIVO PÚBLICO ALVO

OBJETIVO PÚBLICO ALVO GESTÃO DO RISCO Boas Práticas para o Gerenciamento de Risco em Projetos da Indústria e na Prestação de Serviços. DIFERENCIAIS Avaliação prévia das necessidades de cada participante para customização do

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

AERLIS Programa de boas práticas de gestão de projeto

AERLIS Programa de boas práticas de gestão de projeto 22 de Dezembro de 2014 AERLIS Programa de boas práticas de gestão de projeto Hugo Cartaxeiro PMP BECOME WINNERS TOGETHER. WINNING Management Consulting Foco na produtividade e previsibilidade dos projetos

Leia mais

Princípios e Recomendações para o Governo societário de Sistemas de Informação

Princípios e Recomendações para o Governo societário de Sistemas de Informação Princípios e Recomendações para o Governo societário de Sistemas de Informação Bruno Horta Soares, CISA, CGEIT, CRISC, COBIT 5 F, PMP Corporate Governance e os Sistemas de Informação 18 de Junho de 2015

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

FICHA DE CURSO. Gestão de Projetos

FICHA DE CURSO. Gestão de Projetos FICHA DE CURSO DESCRIÇÃO DO CURSO Este curso segue as recomendações do PMBOK Guide 5ª Edição do Project Management Institute (PMI) e da ISO 21500, da International Standards Organization (ISO) para apresentar

Leia mais

A implementação de Sistemas de Gestão ISO27001 e ISO20000 Principais Etapas

A implementação de Sistemas de Gestão ISO27001 e ISO20000 Principais Etapas A implementação de Sistemas de Gestão ISO27001 e ISO20000 Principais Etapas Paulo Faroleiro ISO 20000 CC/LA, ISO 27001 CC/LA, CISA, CISM Certified Processes Auditor (BSI) Certified Project Manager C-Level

Leia mais

Preparatório Certificação PMP

Preparatório Certificação PMP Preparatório Certificação PMP Apresentação Executiva 1 O curso Preparatório para Certificação PMP tem como premissa preparar o participante para o Exame PMP do Project Management Institute (PMI ) e oferecer

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

Termos de Referência para a componente de Formação

Termos de Referência para a componente de Formação República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

Proposta ITIL V3 HAND S ON. Apresentação Executiva. ITIL V3 Hand s ON

Proposta ITIL V3 HAND S ON. Apresentação Executiva. ITIL V3 Hand s ON ITIL V3 HAND S ON Apresentação Executiva 1 Os treinamentos de ITIL Hand s On, abordam os processos da gestão de serviços de TI do ITIL v3 e são recomendados e necessários, para quem quer ser tornar um

Leia mais

AUDITORIAS DE VALOR FN-HOTELARIA, S.A.

AUDITORIAS DE VALOR FN-HOTELARIA, S.A. AUDITORIAS DE VALOR FN-HOTELARIA, S.A. Empresa especializada na concepção, instalação e manutenção de equipamentos para a indústria hoteleira, restauração e similares. Primeira empresa do sector a nível

Leia mais

INFORMAÇÕES ADICIONAIS

INFORMAÇÕES ADICIONAIS APRENDA SOBRE GOVERNANÇA DE TI Programa de Qualificação COBIT 5 Presencial ou EAD O COBIT 5 define as necessidades das partes interessadas da empresa como ponto de partida das atividades de governança

Leia mais

A importância da visão holística de eventos e suas correlações ARTIGO. Artigo Eventos, Correlação, Resposta a incidentes, SIEM

A importância da visão holística de eventos e suas correlações ARTIGO. Artigo Eventos, Correlação, Resposta a incidentes, SIEM ARTIGO A importância da visão holística de eventos e suas Artigo Eventos, Correlação, Resposta a incidentes, SIEM Artigo 1 A IMPORTÂNCIA DA VISÃO HOLÍSTICA DE EVENTOS E SUAS CORRELAÇÕES Qual o peso de

Leia mais

(FINANCIADO PELA UNIÃO EUROPEIA) LOTE 8: ITEM 3 Termos de Referência para a componente de Formação SSSI

(FINANCIADO PELA UNIÃO EUROPEIA) LOTE 8: ITEM 3 Termos de Referência para a componente de Formação SSSI República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

Manual de Implantação e Roteiro para Auditoria do Critérios para Auditoria SISTEMA DE GESTÃO DO PROGRAMA ATUAÇÃO RESPONSÁVEL

Manual de Implantação e Roteiro para Auditoria do Critérios para Auditoria SISTEMA DE GESTÃO DO PROGRAMA ATUAÇÃO RESPONSÁVEL Manual de Implantação e Roteiro para Auditoria do Critérios para Auditoria SISTEMA DE GESTÃO DO PROGRAMA ATUAÇÃO RESPONSÁVEL É proibida a reprodução total ou parcial deste documento por quaisquer meios

Leia mais

EXAME DE ADMISSÃO À CERTIFICAÇÃO CIA

EXAME DE ADMISSÃO À CERTIFICAÇÃO CIA Curso de Preparação para o EXAME DE ADMISSÃO À CERTIFICAÇÃO CIA Certified Internal Auditor pelo IIA Institute of Internal Auditors Pós-Laboral RAZÃO DE SER O IIA conta com 67 000 CIAs Certified Internal

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF AGENDA Gestão

Leia mais

Curso Governança de TI - Visão Executiva

Curso Governança de TI - Visão Executiva Curso Governança de TI - Visão Executiva Todos nossos cursos são preparados por profissionais certificados e com larga experiência em Governança de TI. Os cursos são ministrados em português, sendo o material

Leia mais

15 de Junho a 7 de Julho Lisboa MOTIVAÇÃO Conhecer a informação que utilizamos diariamente, os seus processos de gestão e procedimentos directamente com ela associados, constituem formas de melhor compreendermos

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

Alberto Fávero Ernst & Young Terco 28/05/2013

Alberto Fávero Ernst & Young Terco 28/05/2013 Alberto Fávero Ernst & Young Terco 28/05/2013 Painel Tendências e Mercado (Tecnologia / Cloud Computing) Alberto Fávero Alberto é Sócio de IT Risk & Assurance da Ernst & Young. Possui mais de 23 anos de

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, CSPO, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

Gestão de Licenças de Software

Gestão de Licenças de Software Gestão de Licenças de Software Ana Abraçado Co-participação: Maria Angelica Torrens Objetivo Definir um novo relacionamento técnico entre a Light-TI e seus principais fornecedores de Software (Autodesk,

Leia mais

Política de Segurança da informação Tirando do papel ARTIGO. Artigo Política, Conformidade, Normativo

Política de Segurança da informação Tirando do papel ARTIGO. Artigo Política, Conformidade, Normativo ARTIGO Política de Segurança da informação Tirando do papel Artigo Política, Conformidade, Normativo Artigo 1 TIRANDO DO PAPEL No artigo Política de Segurança da informação uma introdução ao tema, primeiro

Leia mais

POR QUE SE TORNAR UM SSCP

POR QUE SE TORNAR UM SSCP O implementador: fundamental para a segurança da informação Esteja você tentando avançar em sua carreira na área de segurança da informação, expandir suas habilidades atuais na tecnologia da informação

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 NORMAS ABNT ISSO/IEC 27001 E 27002 (Antiga ISSO/IEC 17799) A norma ISO/IEC 27001. A norma ISO/IEC

Leia mais

Treinamento BPM e BPMN Apresentação Executiva

Treinamento BPM e BPMN Apresentação Executiva Apresentação Executiva 1 O treinamento de BPM e BPMN tem como premissa capacitar o aluno a captar as atividades relativas a determinado processo da empresa, organizá-las, gerando um fluxograma de atividades/processos,

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit.

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 2 Regras e Instruções: Antes de começar a fazer a avaliação leia as instruções

Leia mais

PMI-SP PMI-SC PMI-RS PMI PMI-PR PMI-PE

PMI-SP PMI-SC PMI-RS PMI PMI-PR PMI-PE ESTUDO DE BENCHMARKING EM GERENCIAMENTO DE PROJETOS 2009 Brasil Uma realização dos Chapters Brasileiros do PMI - Project Management Institute PMI-SP PMI-RJ PMI-AM PMI-SC PMI-BA ANEXO 1 PMI-RS PMI PMI-CE

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Curso Forense Computacional

Curso Forense Computacional Curso Forense Computacional Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português,

Leia mais

ACTOS PROFISSIONAIS GIPE. Gabinete de Inovação Pedagógica

ACTOS PROFISSIONAIS GIPE. Gabinete de Inovação Pedagógica ACTOS PROFISSIONAIS GIPE Gabinete de Inovação Pedagógica Cooptécnica Gustave Eiffel, CRL Venda Nova, Amadora 214 996 440 910 532 379 Março, 2010 GESTÃO E PROGRAMAÇÃO DE SISTEMAS INFORMÁTICOS 1 GIPE - Gabinete

Leia mais

SUAS INFORMAÇÕES ESTÃO SEGURAS?

SUAS INFORMAÇÕES ESTÃO SEGURAS? SUAS INFORMAÇÕES ESTÃO SEGURAS? Treinamento ISO 27002 Foundation Presencial ou EAD A ISO 27002 é uma norma internacional que contém um código de práricas para a segurança da informação. Este tema sempre

Leia mais

BEM-VINDO. Apresentação Inicial. Por favor, descreva o seu atual conhecimento sobre Governança de TI.

BEM-VINDO. Apresentação Inicial. Por favor, descreva o seu atual conhecimento sobre Governança de TI. Apresentação Inicial BEM-VINDO Por favor, descreva o seu atual conhecimento sobre Governança de TI. 1 COBIT 4.1 FOUNDATION Vamos dar inicio 2 Avaliando o seu Conhecimento Simulado Agora!!! 3 INTRODUÇÃO

Leia mais

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity Ofélia Malheiros Business Solutions Manager Agenda Prioridades de Negócio e a Informação Desafios dos CIOs Melhorar

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação Ministério da Saúde Departamento de Informática do SUS DATASUS Segurança da Informação e Comunicação Conceitos : Disponibilidade Segurança da Informação Significa estar acessível e utilizável quando demandado

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

17º Seminário de Capacitação e Inovação Ementa dos cursos

17º Seminário de Capacitação e Inovação Ementa dos cursos 17º Seminário de Capacitação e Inovação Ementa dos cursos Local: Hotel Everest Rio (Avenida Prudente de Morais nº 1117, Ipanema) Cidade: Rio de Janeiro RJ Período: 24 a 28/10/2011 Carga horária de cada

Leia mais

Revisão da Qualidade da Função de Auditoria Interna

Revisão da Qualidade da Função de Auditoria Interna www.pwc.pt/academia Revisão da Qualidade da Função de Auditoria Interna Lisboa, 5 de fevereiro de 2013 Academia da PwC 1ª Edição Líder na formação de executivos Revisão da Qualidade da Função de Auditoria

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

Indicadores Gerais para a Avaliação Inclusiva

Indicadores Gerais para a Avaliação Inclusiva PROCESSO DE AVALIAÇÃO EM CONTEXTOS INCLUSIVOS PT Preâmbulo Indicadores Gerais para a Avaliação Inclusiva A avaliação inclusiva é uma abordagem à avaliação em ambientes inclusivos em que as políticas e

Leia mais

Preparatório para o Exame de PMP Autora: Rita Mulcahy Edição: 8ª, em português (alinhado ao Guia PMBoK 2013 5ª Edição)

Preparatório para o Exame de PMP Autora: Rita Mulcahy Edição: 8ª, em português (alinhado ao Guia PMBoK 2013 5ª Edição) Preparatório para Certificação PMP Objetivo Este treinamento tem como finalidade preparar o profissional que atua como gerente de projetos, para que possa realizar com segurança o exame de Certificação

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 17/IN01/DSIC/GSIPR 00 09/ABR/13 1/10 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações ATUAÇÃO E ADEQUAÇÕES PARA PROFISSIONAIS DA ÁREA

Leia mais

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 1 CobIT Modelo abrangente aplicável para a auditoria e controle de processo de TI, desde o planejamento da tecnologia até a monitoração e auditoria de

Leia mais

ESCOLA SECUNDÁRIA FERNÃO DE MAGALHÃES. REGULAMENTO DOS CURSOS EFA Educação e Formação de Adultos. I - Objecto

ESCOLA SECUNDÁRIA FERNÃO DE MAGALHÃES. REGULAMENTO DOS CURSOS EFA Educação e Formação de Adultos. I - Objecto ESCOLA SECUNDÁRIA FERNÃO DE MAGALHÃES REGULAMENTO DOS CURSOS EFA Educação e Formação de Adultos I - Objecto O presente regulamento define a organização, desenvolvimento e acompanhamento dos Cursos de Educação

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

24/09/2013. COBIT5: Novas perspectivas e desafios para a Auditoria Interna

24/09/2013. COBIT5: Novas perspectivas e desafios para a Auditoria Interna 24/09/2013 COBIT5: Novas perspectivas e desafios para a Auditoria Interna Luiz Claudio Diogo Reis, MTech, CISA, CRISC, COBIT (F), MCSO Luiz.reis@caixa.gov.br Auditor Sênior Caixa Econômica Federal Currículo

Leia mais

PORTFÓLIO DE SERVIÇOS. Alexander Pinheiro alexander@aquilaconsuntoria.com.br (47) 9187-4604

PORTFÓLIO DE SERVIÇOS. Alexander Pinheiro alexander@aquilaconsuntoria.com.br (47) 9187-4604 PORTFÓLIO DE SERVIÇOS Alexander Pinheiro alexander@aquilaconsuntoria.com.br (47) 9187-4604 PALESTRAS SEMINÁRIOS TREINAMENTOS www.aquilaconsultoria.com.br PROFESSOR ALEXANDER PINHEIRO PROF. ALEXANDER PINHEIRO

Leia mais

Penetration Testing Workshop

Penetration Testing Workshop Penetration Testing Workshop Information Security FCUL 9 Maio 2013 Workshop FCUL Marco Vaz, CISSP, CISA, ISO27001LA, ITILv3 Expert Consultant Partner (mv@integrity.pt) Herman Duarte, OSCP, Associate CISSP,

Leia mais

Auditoria interna Especialização PwC

Auditoria interna Especialização PwC www.pwc.pt/academy Especialização PwC PwC s Academy Formação de profissionais para profissionais Especialização PwC Este curso com uma forte componente prática, procura dotar os recursos afetos à função

Leia mais