Falando sobre Forense Computacional

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Falando sobre Forense Computacional"

Transcrição

1 Falando sobre Forense Computacional A forense digital, é uma ciência ou técnica relativamente recente no campo da segurança digital, pois poucas décadas no separam do surgimento do computador de demais dispositivos tecnológicos que poderiam ser utilizados em crimes digitais. Essa ciência inclui a preservação, coleta, confirmação, identificação, análise, cópia e a apresentação de informação sobre a atividade maliciosa. E o processo de investigação é que nos provê as informações necessárias para a análise forense, que vai nos levar à conclusão final que poderá servir até mesmo como base para uma decisão judicial. Investigação digital Uma série metódica de técnicas e procedimentos para coletar evidências de um sistema computadorizado, de dispositivos de armazenamento ou de mídia digital, que podem ser apresentadas em um foro de uma forma coerente e formato inteligível. Dr. H. B. Wolf A investigação digital é um processo onde uma hipótese é desenvolvida e testada para responder algumas questões à respeito de uma ocorrência digital. As informações utilizadas durante a recriação do cenário são coletadas ao longo do processo de investigação em uma de suas fases iniciais. Com tais informações, é possível compreender o que ocorreu, como ocorreu e até mesmo o objetivo por detrás das ações do responsável pelo comprometimento do artefato digital. E a investigação digital tem como objetivo suportar ou desmentir uma hipótese apresentada por uma análise inicial, e muitas vezes superficial, do cenário comprometido.

2 Investigação digital X Forense digital Por mais que pareça incoerente e estranho, a investigação digital difere da forense digital em inúmeros pontos do processo apesar de o objetivo central ser praticamente o mesmo. A principal diferença entre a investigação digital e a forense digital é a parte legal. Pois em um processo de análise forense existe uma preocupação legal, não só uma preocupação técnica, ao longo de todo o processo. Essa preocupação legal deve-se ao objetivo final de cada uma dessas operações. A análise forense procura chegar numa conclusão final, que permita apresentar um relatório com provas bem fundamentadas e amparadas nas leis vigentes daquele país, pois o mesmo será utilizado para embasar uma decisão judicial, que precisa estar de acordo com os aspectos legais de um processo válido. Do contrário, a investigação não alcançará seu objetivo, que é fundamentar ou desmentir uma hipótese apresentada durante a análise do caso. Pelo fato da forense digital ser algo recente, as interpretações das leis podem mudar, bem como a reação às novas ameaças. O que acaba dificultando o processo de investigação, pois ainda se utiliza leis de um paradigma antigo, para enquadrar crimes ocorridos em um paradigma completamente diferente, com artefatos diferentes, objetivos e métodos diversos. Já a investigação digital tem um foco diverso, mais voltado para as técnicas e ferramentas utilizadas do que ao aspecto legal de um processo judicial. Isso permite ao perito focar seu trabalho em descobrir e analisar as evidências de forma mais técnica e aprofundada, não se preocupando em demasia com os aspectos legais de todo o processo.

3 Problemas concernentes à Forense computacional Como a forense computacional é uma área relativamente nova, até mesmo por conta do pouco tempo da popularização dos computadores, não há possibilidade de perfeição em seus métodos e formas de atuação. Por conta disso, podemos enumerar alguns pontos falhos dessa área, que com o tempo certamente serão melhorados: Ainda, é mais uma arte do que ciência; Ainda está em seus estados iniciais de desenvolvimento; Há pouco conhecimento teórico sobre o qual as hipóteses empíricas são baseadas; Há falta de treinamento apropriado; Não há padronização de ferramentas. Essas são alguns dos problemas atuais dessa área. No entanto, o desenvolvimento de pesquisas na área, em pouco tempo, resolverão os mesmos. A forense computacional é o equivalente ao levantamento na cena de um crime ou a autópsia da vítima. James Borek Atualmente, a maioria dos documentos existentes possuem seu equivalente no formato digital, e daqui há algum tempo, os documentos digitais dominarão qualquer tipo de negociação, autenticação, permissão ou qualquer outra ação legal. Sem contar, que muito do que manipulamos de informação atualmente, está em formato virtual, sem equivalência do mundo físico. Por conta disso, em quatro ou cinco anos, todos os casos judiciais envolverão a análise forense computacional. E como as evidências digitais são delicadas por natureza, é necessário um profissional qualificado e que tenha

4 conhecimento suficiente para realizar a análise forense de um sistema comprometido, ou que possua evidências necessárias ara a comprovação de determinados fato. E o principal objetivo do investigador forense computacional é determinar a natureza e os eventos relacionados a um crime ou ato malicioso, e localizar quem o perpetrou, seguindo um procedimento de investigação estruturado. Esse procedimento de investigação estruturado está baseado em metodologias que definem os passos básicos para o rumo de uma análise, permitindo que o profissional, inclusive, possa organizar seu kit personalizado de ferramentas para facilitar todo o processo. Crime cibernético Um crime cibernético é definido como qualquer ato ilegal envolvendo um computador, seu sistema ou suas aplicações. E para ser tipificado como crime, o ato deve ser intencional, e não acidental. E um crime cibernético possui três diferentes aspectos a serem analisados: Ferramentas do crime; Alvo do crime; Tangente do crime. E o mesmo deve ser de duas categorias diferentes: Ataque interno Ataque externo Exemplos de crimes cibernéticos Alguns exemplos de crimes cibernéticos incluem: Roubo de propriedade intelectual; Avaria na rede de serviço das empresas;

5 Fraude financeira; Invasão de crackers; Distribuição e execução de vírus ou worm. Essa pequena lista, obviamente, não é exaustiva, mas leva em consideração as ocorrências de maior incidência. E a motivação dos ataques podem ser as mais variadas possíveis, como as seguintes: Testes, ou tentivas de aprender na prática, por script kiddies Necessidade psicológica; Vingança ou outras razões maliciosas; Desejo de causar problemas para o alvo; Espionagem corporativa ou governamental. Papel do investigador O principal objetivo do investigador forense computacional é determinar a natureza e os eventos relacionados a um crime ou ato malicioso e localizar quem o perpetrou, seguindo um procedimento de investigação estruturado. O conhecimento necessário para realizar a investigação, atualmente está mais baseado em um conhecimento empírico do que teórico. Isso acaba sendo uma faca de dois gumes, pois para atuar como profissional, o mesmo precisa ter experiência na área; no entanto, esse mesmo profissional, apesar do conhecimento prático, muitas vezes não tem o embasamento teórico necessário para desenvolver ou seguir uma metodologia válida. O investigador, precisa respeitar uma metodologia confiável e válida, para que o processo não sofra qualquer tipo de invalidação por conta de algum passo ou fase mal coordenada, pois isso pode colocar toda uma investigação a perder, posto que suas evidência podem ser tornar provas sem fundamentação

6 legal, e seu relatório não será levado em consideração caso esteja envolvido em um processo judicial. Daí a importância do investigador, participar de eventos, treinamentos e procurar pesquisar os fundamentos e técnicas dessa área de atuação para realizar os procedimentos de investigação da maneira mais correta possível. É importante que o profissional mantenha uma conduta correta ao longo da investigação, para que todo o processo também não seja invalidado. Fonte: imasters (Luiz Vieira)

Aula 02 Forense Computacional. Conceitos & Legislação

Aula 02 Forense Computacional. Conceitos & Legislação Aula 02 Forense Computacional Conceitos & Legislação Agenda Objetivos História Forense Digital Crime Cibernético Legislação Atividade Objetivos Certificações e Mercado; CCE - Certified Computer Examiner;

Leia mais

Perícia Forense Computacional - Introdução

Perícia Forense Computacional - Introdução - Introdução Carlos Gustavo A. da Rocha Análise Forense A aplicação de princípios das ciências físicas ao direito na busca da verdade em questões cíveis, criminais e de comportamento social para que não

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas de Informação Anhanguera Taboão da Serra Segurança dos dados. Como se proteger? Controle de acesso Senhas Criptografia Backup

Leia mais

Prof. José Maurício S. Pinheiro - UGB - 2009

Prof. José Maurício S. Pinheiro - UGB - 2009 Auditoria e Análise de Segurança da Informação Forense Computacional Prof. José Maurício S. Pinheiro - UGB - 2009 Forense Computacional 2 Forense Computacional A forense computacional pode ser definida

Leia mais

MANUAL DO AVALIADOR O

MANUAL DO AVALIADOR O MANUAL DO AVALIADOR O que é uma Feira de Ciência? É uma exposição que divulga os resultados de experimentos ou de levantamentos realizados, com rigor científico, por alunos, sob a orientação de um professor.

Leia mais

AGRUPAMENTO DE ESCOLAS PEDRO ALEXANDRINO BIG 6. Modelo de Pesquisa e Tratamento da Informação

AGRUPAMENTO DE ESCOLAS PEDRO ALEXANDRINO BIG 6. Modelo de Pesquisa e Tratamento da Informação AGRUPAMENTO DE ESCOLAS PEDRO ALEXANDRINO BIG 6 Modelo de Pesquisa e Tratamento da Informação RAZÕES DA ADOÇÃO DE UM MODELO DE PESQUISA Importância do desenvolvimento de competências de investigação: procurar

Leia mais

Etapas de uma Pesquisa

Etapas de uma Pesquisa Etapas de uma Pesquisa Planejamento Execução Divulgação Objetivos Justificativa Revisão Bibliográfica Metodologia Cronograma Projeto Coleta de dados Tabulação Analise Conclusão Relatório Relatório Apresentação

Leia mais

Recomendação de políticas Inteligência artificial

Recomendação de políticas Inteligência artificial Recomendação de políticas A oportunidade As possibilidades para a inteligência (IA) ampliar as capacidades humanas e melhorar a sociedade são quase ilimitadas. Com o advento dos carros com piloto automático,

Leia mais

LINGUAGEM DE PROGRAMAÇÃO COMO FERRAMENTA PARA O CONHECIMENTO COMPUTACIONAL NAS ESCOLAS PÚBLICAS DE RIACHÃO PB

LINGUAGEM DE PROGRAMAÇÃO COMO FERRAMENTA PARA O CONHECIMENTO COMPUTACIONAL NAS ESCOLAS PÚBLICAS DE RIACHÃO PB LINGUAGEM DE PROGRAMAÇÃO COMO FERRAMENTA PARA O CONHECIMENTO COMPUTACIONAL NAS ESCOLAS PÚBLICAS DE RIACHÃO PB Autor Ginaldo Ribeiro da Silva Graduando de Lic. Computação e Informática IFPB Campus Cajazeiras/PB

Leia mais

Plano de Trabalho Docente Ensino Técnico

Plano de Trabalho Docente Ensino Técnico Plano de Trabalho Docente 2014 Ensino Técnico Etec Etec: Dr. José Viana Coutinho Código: 073 Município: Jales Eixo Tecnológico: GESTÃO E NEGÓCIOS Habilitação Profissional: Habilitação Profissional Técnica

Leia mais

Não rebole seu. eletrônico. Campanha. no mato

Não rebole seu. eletrônico. Campanha. no mato Não rebole seu Campanha lixo eletrônico no mato lixo eletrônico Um problema no mundo O lixo eletrônico vem se tornando foco de preocupação no mundo, os níveis atuais são alarmantes. Segundo a ONU o mundo

Leia mais

Como expandir uma rede de postos de combustíveis com GEO. Marketing

Como expandir uma rede de postos de combustíveis com GEO. Marketing Como expandir uma rede de postos de combustíveis com GEO Marketing 1 Introdução A Cognatis já realizou vários projetos para o segmento de distribuidores de combustível. No exemplo prático que vamos demonstrar

Leia mais

Análise de Acidentes no Trabalho. A experiência do MTE

Análise de Acidentes no Trabalho. A experiência do MTE Análise de Acidentes no Trabalho. A experiência do MTE Ministério do Trabalho e Emprego Viviane J. Forte Auditora Fiscal do Trabalho Contexto Registro de 3 milhões de acidentes no Brasil em cinco anos

Leia mais

A PESQUISA. Prof. M.Sc Janine Gomes da Silva, Arq.

A PESQUISA. Prof. M.Sc Janine Gomes da Silva, Arq. A PESQUISA Prof. M.Sc Janine Gomes da Silva, Arq. A pesquisa Etapas da pesquisa científica Tipos de trabalhos científicos O projeto de pesquisa A PESQUISA Conceitos e definições Prof. M.Sc Janine Gomes

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

AEAMESP 20ª. Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária SEMANA DE TECNOLOGIA METROFERROVIÁRIA

AEAMESP 20ª. Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária SEMANA DE TECNOLOGIA METROFERROVIÁRIA Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária Gilmario Ribeiro Bruno Leça Ribeiro 20ª SEMANA DE TECNOLOGIA METROFERROVIÁRIA AEAMESP Tecnologia & Segurança

Leia mais

Catálogo de Serviços 5º CTA Versão Atualizado em 27/04/2016 SUMÁRIO 1

Catálogo de Serviços 5º CTA Versão Atualizado em 27/04/2016 SUMÁRIO 1 Catálogo de Serviços 5º CTA Versão 2016 - Atualizado em 27/04/2016 SUMÁRIO 1 MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DCT - CITEX 5 CENTRO DE TELEMÁTICA DE ÁREA ( C P D 4 / 1978 ) Sumário APRESENTAÇÃO...3

Leia mais

O Futuro da Auditoria Interna: Tendências e requisitos fundamentais do Chief Audit Executive

O Futuro da Auditoria Interna: Tendências e requisitos fundamentais do Chief Audit Executive 1 O Futuro da Auditoria Interna: Tendências e requisitos fundamentais do Chief Audit Executive DEFINIÇÃO DE AUDITORIA INTERNA "A auditoria interna é uma atividade independente, de garantia objetiva e consultiva,

Leia mais

(b) Quais os tipos de informações (diferentes, adicionais) disponibilizadas para as diferentes situações que os usuários podem se encontrar?

(b) Quais os tipos de informações (diferentes, adicionais) disponibilizadas para as diferentes situações que os usuários podem se encontrar? 4 Método ISIM O método ISIM, aqui proposto, avalia a qualidade da interação baseada em mapas, com especial ênfase em situações de uso que envolvem localização ou traçado de trajetos. Nesta avaliação, os

Leia mais

PESQUISA INFORMATIVO SENAI 5.5. Sua participação é importante para o SENAI continuar elevando o nível de qualidade da Educação Profissional

PESQUISA INFORMATIVO SENAI 5.5. Sua participação é importante para o SENAI continuar elevando o nível de qualidade da Educação Profissional INFORMATIVO SENAI 5.5 TUDO QUE VOCÊ PRECISA SABER SOBRE O MUNDO SENAI PESQUISA INSTITUCIONAL S E N A I - R O. 2 01 5 MOSTRAR SEU SORRISO DE SATISFAÇÃO Sua participação é importante para o SENAI continuar

Leia mais

Dow Brasil. Metodologia de Investigação da Causa Raiz

Dow Brasil. Metodologia de Investigação da Causa Raiz Workshop Investigação de Acidentes Dow Brasil Metodologia de Investigação da Causa Raiz JC Gregoris Novembro 2007 Metodologia de Investigação da Causa Raiz: 1. Critérios de Aplicação ( gatilhos ) 2. Coleta

Leia mais

Métricas de Complexidade

Métricas de Complexidade Tema da Aula Estimativas e Métricas - III Prof. Cristiano R R Portella portella@widesoft.com.br 9 Pode-se medir a complexidade de um software a partir de 2 enfoques: Medir a complexidade do problema: Funções

Leia mais

POLÍTICA DE CLASSIFICAÇÃO DAS INFORMAÇÕES E SISTEMAS GOVERNAMENTAIS

POLÍTICA DE CLASSIFICAÇÃO DAS INFORMAÇÕES E SISTEMAS GOVERNAMENTAIS POLÍTICA DE CLASSIFICAÇÃO DAS INFORMAÇÕES E SISTEMAS GOVERNAMENTAIS Dezembro de 2006 1.0 02/12-2006 - 1 - Índice 1 Objetivo......2 2 Designações dos níveis de Segurança......2 3 Introdução aos Níveis de

Leia mais

Guia do Processo de Teste Metodologia Celepar

Guia do Processo de Teste Metodologia Celepar Guia do Processo de Teste Metodologia Celepar Agosto de 2009 Sumário de Informações do Documento Documento: guiaprocessoteste.odt Número de páginas: 11 Versão Data Mudanças Autor 1.0 26/12/07 Criação.

Leia mais

MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção

MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção Gestão de risco na cadeia de suprimentos MSe. Paulo Cesar C. Rodrigues paulo.rodrigues@usc.br Mestre em Engenharia de Produção Enquanto no passado os gestores das redes de suprimento estavam predominantemente

Leia mais

Segurança e Preservação de Dados

Segurança e Preservação de Dados Segurança e Preservação de Dados Computação Forense Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.6T Segurança e Preservação de Dados Conteúdo Programático :: 1a Unidade Conceitos

Leia mais

Avaliação de viab. e risco

Avaliação de viab. e risco Avaliação de viab. e risco Capítulo 3 -- parte 1 A proposta inicial Quatro finalidades: introduzir o conceito; testar as reações dos potenciais interessados; obter apoio; e estabelecer uma base para avaliação

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Consultor Senior Gerente regional - Nordeste claudio.dodt@daryus.com.br Quem é a DARYUS? Empresa 100% nacional especializada em Continuidade,

Leia mais

Introdução a Sistemas de Informação

Introdução a Sistemas de Informação Introdução a Sistemas de Informação Orivaldo Santana Jr A partir de slides elaborados por Ivan G. Costa Filho, Fernando Fonseca & Ana Carolina Salgado Graduação 1 Introdução Sistema de Informação (SI)

Leia mais

FUNDAÇÃO UNIRG CENTRO UNIVERSITÁRIO UNIRG (FONTE 12) Nome do autor (FONTE 12) TÍTULO DO PROJETO DE PESQUISA (FONTE 12)

FUNDAÇÃO UNIRG CENTRO UNIVERSITÁRIO UNIRG (FONTE 12) Nome do autor (FONTE 12) TÍTULO DO PROJETO DE PESQUISA (FONTE 12) FUNDAÇÃO UNIRG CENTRO UNIVERSITÁRIO UNIRG (FONTE 12) Nome do autor (FONTE 12) TÍTULO DO PROJETO DE PESQUISA (FONTE 12) GURUPI TO MÊS, ANO. MODELO DE FOLHA DE ROSTO NOME DO ALUNO (FONTE 12) TÍTULO DO PROJETO

Leia mais

O PROCESSO DE AVALIAÇÃO PROFISSIONAL

O PROCESSO DE AVALIAÇÃO PROFISSIONAL O PROCESSO DE AVALIAÇÃO PROFISSIONAL Carmen Leite Ribeiro Bueno* A Avaliação Profissional tem como objetivo geral auxiliar o indivíduo em seu desenvolvimento pessoal e profissional, utilizando sistematicamente

Leia mais

Informática, ética e sociedade

Informática, ética e sociedade Informática, ética e sociedade Professor: Alex Sandro Forghieri alex.forghieri@ifsc.edu.br Agenda Profissional de Informática 2 Agenda Profissional de Informática 3 Profissional de Informática 1. Profissionais

Leia mais

TRABALHO DE CONCLUSÃO DE CURSO TCC

TRABALHO DE CONCLUSÃO DE CURSO TCC TRABALHO DE CONCLUSÃO DE CURSO TCC O Trabalho de Conclusão de Curso está estruturado sob a forma de elaboração de artigo científico, sendo este resultado de um trabalho integrado entre as disciplinas de

Leia mais

Instituto de Educação Universidade de Lisboa

Instituto de Educação Universidade de Lisboa Instituto de Educação Universidade de Lisboa Oferta Formativa Pós-Graduada Mestrado em Educação Especialização: Educação e Tecnologias Digitais 14 15 Edição Instituto de Educação da Universidade de Lisboa

Leia mais

Ferramentas de Marketing

Ferramentas de Marketing Pesquisa de Mercado, Treinamento de Vendas, Consultoria em Marketing SMGShare Marketing Group Ferramentas de Marketing O SMG presta consultoria para a adoção de Ferramentas de Marketing, auxiliando na

Leia mais

Curso de Pós-Graduação Lato Sensu em Inteligência Criminal

Curso de Pós-Graduação Lato Sensu em Inteligência Criminal Seminário de Apresentação de Trabalhos de Conclusão dos cursos de Pós- Graduação em Gestão de Segurança Pública e em Inteligência Criminal. Curso de Pós-Graduação Lato Sensu em Inteligência Criminal Florianópolis,

Leia mais

I - Introdução à Simulação

I - Introdução à Simulação 1 I - Introdução à Simulação Simulação é, entendida como a imitação de uma operação ou de um processo do mundo real. A simulação envolve a geração de uma história artificial de um sistema para a análise

Leia mais

"COMO FAZER UM RECURSO EM CONCURSO PÚBLICO EM SETE PASSOS" Autora: Marcela Barretta Ano: 2016

COMO FAZER UM RECURSO EM CONCURSO PÚBLICO EM SETE PASSOS Autora: Marcela Barretta Ano: 2016 "COMO FAZER UM RECURSO EM CONCURSO PÚBLICO EM SETE PASSOS" Autora: Marcela Barretta Ano: 2016 Direitos autorais Todos os direitos reservados. Este e-book (livro digital) é uma obra intelectual protegida

Leia mais

Consultoria Swagelok de Mangueiras PENSADO PARA TIRAR A PRESSÃO SOBRE VOCÊ.

Consultoria Swagelok de Mangueiras PENSADO PARA TIRAR A PRESSÃO SOBRE VOCÊ. Consultoria Swagelok de Mangueiras PENSADO PARA TIRAR A PRESSÃO SOBRE VOCÊ. Falhas de mangueiras montadas requerem tempo e recursos que você simplesmente não tem. Esteja preparado com uma abordagem preventiva

Leia mais

Mais informações: (31)

Mais informações: (31) Segundo a definição do GRI (Global Reporting Initiative), um dos principais desafios do desenvolvimento sustentável é a exigência de escolhas inovadoras e novas formas de pensar. Hoje o Brasil corporativo

Leia mais

3 Metodologia de pesquisa

3 Metodologia de pesquisa 3 Metodologia de pesquisa Esta pesquisa foi concebida com o intuito de identificar como a interação entre o gerenciamento de projetos e o planejamento estratégico estava ocorrendo nas empresas do grupo

Leia mais

relatorios/laudos de Forense Computacional e Análise de Malwares

relatorios/laudos de Forense Computacional e Análise de Malwares Como escrever relatorios/laudos de Forense Computacional e Análise de Malwares Muitos analistas e peritos possuem todo o knowhow e skill técnico para executar um trabalho de Resposta a Incidentes e Forense

Leia mais

CARGO E REQUISITO DESCRIÇÃO DOS CARGOS DE CARREIRA

CARGO E REQUISITO DESCRIÇÃO DOS CARGOS DE CARREIRA CARGO E REQUISITO Advogado Completo em Direito com inscrição na OAB DESCRIÇÃO DOS CARGOS DE CARREIRA Representar e defender judicialmente e extra judicialmente a Fundação. Analisar e elaborar pareceres

Leia mais

FUNDAÇÃO EDUCACIONAL DE ANDRADINA NOME DO(S) AUTOR(ES) EM ORDEM ALFABÉTICA TÍTULO DO TRABALHO: SUBTÍTULO DO TRABALHO, SE HOUVER

FUNDAÇÃO EDUCACIONAL DE ANDRADINA NOME DO(S) AUTOR(ES) EM ORDEM ALFABÉTICA TÍTULO DO TRABALHO: SUBTÍTULO DO TRABALHO, SE HOUVER FUNDAÇÃO EDUCACIONAL DE ANDRADINA NOME DO(S) AUTOR(ES) EM ORDEM ALFABÉTICA TÍTULO DO TRABALHO: SUBTÍTULO DO TRABALHO, SE HOUVER ANDRADINA/SP 2016 NOME DO(S) AUTOR(ES) EM ORDEM ALFABÉTICA TÍTULO DO TRABALHO:

Leia mais

Mac TPOO. Ouro dos Tolos. Professor: Fábio Kon. Alunos: Paulo Cheque Bernardo nusp: Renato Pelizzari da Silva nusp:

Mac TPOO. Ouro dos Tolos. Professor: Fábio Kon. Alunos: Paulo Cheque Bernardo nusp: Renato Pelizzari da Silva nusp: Mac 413 - TPOO PlopIME 2005 Ouro dos Tolos Professor: Fábio Kon Alunos: Paulo Cheque Bernardo nusp: 3671381 Renato Pelizzari da Silva nusp: 3680523 Nome / Classificação Ouro dos Tolos / Padrão de análise

Leia mais

MANUTENÇÃO DINÂMICA DE MODELOS EM COMPUTAÇÃO SENSÍVEL AO CONTEXTO. PALAVRAS-CHAVE: CEP, Esper, Computação Sensível ao Contexto, SBE.

MANUTENÇÃO DINÂMICA DE MODELOS EM COMPUTAÇÃO SENSÍVEL AO CONTEXTO. PALAVRAS-CHAVE: CEP, Esper, Computação Sensível ao Contexto, SBE. MANUTENÇÃO DINÂMICA DE MODELOS EM COMPUTAÇÃO SENSÍVEL AO CONTEXTO Rodrigo Hernandez SOARES 1 ; Ricardo Couto Antunes da ROCHA 2 PALAVRAS-CHAVE: CEP, Esper, Computação Sensível ao Contexto, SBE. 1 - INTRODUÇÃO

Leia mais

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores. Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de

Leia mais

LAKATOS, E. M.; MARCONI, M. de A. Fundamentos de metodológica científica. 3. ed. rev. e ampl. São Paulo: Atlas, p

LAKATOS, E. M.; MARCONI, M. de A. Fundamentos de metodológica científica. 3. ed. rev. e ampl. São Paulo: Atlas, p LAKATOS, E. M.; MARCONI, M. de A. Fundamentos de metodológica científica. 3. ed. rev. e ampl. São Paulo: Atlas, 1993. p.238-243. 1. ARTIGOS CIENTÍFICOS Os artigos científicos são pequenos estudos, porém

Leia mais

ETAPAS DA PESQUISA CIENTÍFICA (1)

ETAPAS DA PESQUISA CIENTÍFICA (1) ETAPAS DA PESQUISA CIENTÍFICA (1) Prof. Dr. Onofre Miranda (1) ZANELLA, L. C. H. Metodologia da Pesquisa. Florianópolis: SEaD:UFSC, 2006. OBJETIVO(S) GERAL Apresentar as etapas para desenvolvimento de

Leia mais

Equilíbrio entre Segurança e Privacidade: Princípios de Segurança

Equilíbrio entre Segurança e Privacidade: Princípios de Segurança Equilíbrio entre Segurança e Privacidade: Princípios de Segurança Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e

Leia mais

PRINCÍPIOS DA ENGENHARIA DE SOFTWARE- AULA 06. Prof.: Franklin M. Correia

PRINCÍPIOS DA ENGENHARIA DE SOFTWARE- AULA 06. Prof.: Franklin M. Correia 1 PRINCÍPIOS DA ENGENHARIA DE SOFTWARE- AULA 06 Prof.: Franklin M. Correia NOS CAPÍTULOS ANTERIORES... Atividades de Gerenciamento Planejamento de Projetos Programação de Projeto O QUE TEMOS PARA HOJE!!

Leia mais

A PRESERVAÇÃO DA MEMÓRIA ARQUIVÍSTICA DA ADMINISTRAÇÃO PÚBLICA FEDERAL NO BRASIL

A PRESERVAÇÃO DA MEMÓRIA ARQUIVÍSTICA DA ADMINISTRAÇÃO PÚBLICA FEDERAL NO BRASIL A PRESERVAÇÃO DA MEMÓRIA ARQUIVÍSTICA DA ADMINISTRAÇÃO PÚBLICA FEDERAL NO BRASIL José Mauro Gouveia (Universidade de Brasília) Eliane Braga de Oliveira (Universidade de Brasília) A PRESERVAÇÃO DA MEMÓRIA

Leia mais

Criação do Conhecimento como processo Sintetizador

Criação do Conhecimento como processo Sintetizador Criação do Conhecimento como processo Sintetizador Criação do Conhecimento como Processo Sintetizador Coleta de informações publicadas e não publicadas Coleta de informações externas Coleta de informações

Leia mais

GERENCIAMENTO DE PROJETOS

GERENCIAMENTO DE PROJETOS GERENCIAMENTO DE PROJETOS O que é um projeto? PROJETO é o oposto de ROTINA Projeto é um empreendimento temporário conduzido para criar um produto ou serviço único. Projeto é um processo único, consistente

Leia mais

PROJETO DO CURSO TÉCNICO DE NÍVEL MÉDIO INTEGRADO EM INFORMÁTICA

PROJETO DO CURSO TÉCNICO DE NÍVEL MÉDIO INTEGRADO EM INFORMÁTICA MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA GOIANO. CAMPUS CERES DEPARTAMENTO DE DESENVOLVIMENTO EDUCACIONAL PROJETO DO

Leia mais

Etapas da Pesquisa. 1 Etapas da Pesquisa. Especialização em Engenharia de Soldagem

Etapas da Pesquisa. 1 Etapas da Pesquisa. Especialização em Engenharia de Soldagem Etapas da Pesquisa 1 Etapas da Pesquisa Sumário Introdução Etapas do planejamento da pesquisa 2 Etapas da Pesquisa Introdução Planejamento e execução da pesquisa (etapas) Escolha do tema; Revisão de literatura;

Leia mais

ESCOLA ESTADUAL IRMAN RIBEIRO DE ALMEIDA E SILVA ALUNOS DO 1º ANO DO ENSINO MÉDIO CONSTRUINDO O CONHECIMENTO SOBRE LOGARITMO

ESCOLA ESTADUAL IRMAN RIBEIRO DE ALMEIDA E SILVA ALUNOS DO 1º ANO DO ENSINO MÉDIO CONSTRUINDO O CONHECIMENTO SOBRE LOGARITMO ESCOLA ESTADUAL IRMAN RIBEIRO DE ALMEIDA E SILVA ALUNOS DO 1º ANO DO ENSINO MÉDIO CONSTRUINDO O CONHECIMENTO SOBRE LOGARITMO Nova Andradina-MS Outubro/2009 ESCOLA ESTADUAL IRMAN RIBEIRO DE ALMEIDA E SILVA

Leia mais

Utilização de testes de comparações múltiplas na análise de experimentos unifatoriais com tratamentos quantitativos

Utilização de testes de comparações múltiplas na análise de experimentos unifatoriais com tratamentos quantitativos Utilização de testes de comparações múltiplas na análise de experimentos unifatoriais com tratamentos quantitativos Josiane Rodrigues 1 Sônia Maria De Stefano Piedade 1 1 Introdução O objetivo de experimentos

Leia mais

PESQUISA CIENTÍFICA -Aula 4-

PESQUISA CIENTÍFICA -Aula 4- PESQUISA CIENTÍFICA -Aula 4- Prof. Alexandre Paiva da Silva Pombal PB SUMÁRIO Pesquisa Conceitos Características Objetivos Finalidades Requisitos Qualidades do pesquisador Tipos de pesquisa científica

Leia mais

Aula 4. Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética

Aula 4. Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética Aula 4 Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética Por que os controles são necessários Os controles são necessários para garantir

Leia mais

1. Conceitos Fundamentais

1. Conceitos Fundamentais 1. Conceitos Fundamentais a e os processos de planeamento e desenvolvimento de sistemas de informação 2 planeamento informático planeamento informático análise organizacional organizar o planeamento avaliar

Leia mais

TESTES DE SOFTWARE Unidade 1 Importância do Teste de Software. Luiz Leão

TESTES DE SOFTWARE Unidade 1 Importância do Teste de Software. Luiz Leão Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 1.1 - O teste nas fases de vida e de desenvolvimento de um software. 1.2 - O teste na engenharia de sistemas e na engenharia de

Leia mais

PROJETO ROBÓTICA EDUCACIONAL

PROJETO ROBÓTICA EDUCACIONAL PROJETO ROBÓTICA EDUCACIONAL A vida tem mais imaginação do que carregamos dentro dos nossos sonhos. Cristóvão Colombo APRESENTAÇÃO O crescimento atual da robótica tanto educacional como competitiva, nos

Leia mais

Atividade 1. Objetivos: Planificação: Etapa 1. Debata: Tempo: 3 horas. Disciplinas: Ciências Naturais, Ciências Sociais, Inglês.

Atividade 1. Objetivos: Planificação: Etapa 1. Debata: Tempo: 3 horas. Disciplinas: Ciências Naturais, Ciências Sociais, Inglês. Atividade 1 Tempo: 3 horas Disciplinas: Ciências Naturais, Ciências Sociais, Inglês. Ciclo de ensino: Ensino secundário da área das ciências. Objetivos: Conseguir decifrar e compreender um artigo científico

Leia mais

Estrutura de Gerenciamento do Risco Operacional Base: Setembro/2015

Estrutura de Gerenciamento do Risco Operacional Base: Setembro/2015 Estrutura de Gerenciamento do Risco Operacional Base: Setembro/2015 ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DEFINIÇÃO O BMB entende que uma gestão apropriada do risco operacional é importante,

Leia mais

NORMAS PARA REDAÇÃO DO TRABALHO DE CONCLUSÃO DO CURSO (TCC) DE ENGENHARIA AMBIENTAL E SANITÁRIA.

NORMAS PARA REDAÇÃO DO TRABALHO DE CONCLUSÃO DO CURSO (TCC) DE ENGENHARIA AMBIENTAL E SANITÁRIA. ANEXO 02 DA RESOLUÇÃO CGESA Nº 001, DE 27 DE MARÇO DE 2013. NORMAS PARA REDAÇÃO DO TRABALHO DE CONCLUSÃO DO CURSO (TCC) DE ENGENHARIA AMBIENTAL E SANITÁRIA. A estrutura do TCC deverá ser composta por pré-texto,

Leia mais

TCC EM SISTEMAS DA INFORMAÇÃO. Aula 1-Análise Crítica do Projeto TCC

TCC EM SISTEMAS DA INFORMAÇÃO. Aula 1-Análise Crítica do Projeto TCC Aula 1-Análise Crítica do Projeto TCC OBJETIVO DESTA AULA Nesta primeira aula estaremos apresentando todas as regras da disciplina. Explicaremos o que deve ser desenvolvido como produto final, bem como

Leia mais

Exame de Equivalência à Frequência do Ensino Básico 9º Ano de Escolaridade História 2014

Exame de Equivalência à Frequência do Ensino Básico 9º Ano de Escolaridade História 2014 Exame de Equivalência à Frequência do Ensino Básico 9º Ano de Escolaridade História 2014 OBJETO DE AVALIAÇÃO O Exame de Equivalência à Frequência de História tem por referência o Programa de História em

Leia mais

Programa Estruturado de Treinamento das Equipes de Tempo Real do ONS. Engº Delfim Zaroni - ONS Engº Lucas Thadeu da Luz- LUZCP

Programa Estruturado de Treinamento das Equipes de Tempo Real do ONS. Engº Delfim Zaroni - ONS Engº Lucas Thadeu da Luz- LUZCP Programa Estruturado de Treinamento das Equipes de Tempo Real do ONS Engº Delfim Zaroni - ONS Engº Lucas Thadeu da Luz- LUZCP Plano para Ampliação da Segurança do SIN - PSSIN Propósitos Desenvolver e implementar

Leia mais

Sem fronteiras para o conhecimento. MS Project para Gerenciamento de Projetos

Sem fronteiras para o conhecimento. MS Project para Gerenciamento de Projetos 1 Sem fronteiras para o conhecimento MS Project para Gerenciamento de Projetos 2 MS Project para Gerenciamento de Projetos Em projetos, planejamento e gerenciamento são as palavras chaves para o sucesso.

Leia mais

Faculdade SENAI de Tecnologia Gráfica. Cursos de Pós Graduação. Planejamento e Produção de Mídia Impressa

Faculdade SENAI de Tecnologia Gráfica. Cursos de Pós Graduação. Planejamento e Produção de Mídia Impressa Faculdade SENAI de Tecnologia Gráfica Cursos de Pós Graduação Planejamento e Produção de Mídia Impressa Programa de pós-graduação lato-sensu, especialmente planejado para profissionais das áreas de produção

Leia mais

UTILIZAÇÃO DE TECNOLOGIAS MODERNAS PARA CADASTRAMENTO DAS FAMÍLIAS DA ATENÇÃO BÁSICA DE SAÚDE DO MUNICÍPIO DE COARI

UTILIZAÇÃO DE TECNOLOGIAS MODERNAS PARA CADASTRAMENTO DAS FAMÍLIAS DA ATENÇÃO BÁSICA DE SAÚDE DO MUNICÍPIO DE COARI UTILIZAÇÃO DE TECNOLOGIAS MODERNAS PARA CADASTRAMENTO DAS FAMÍLIAS DA ATENÇÃO BÁSICA DE SAÚDE DO MUNICÍPIO DE COARI Adrya da Silva Neres 1 Elionai de Souza Magalhães 2 1 Discente do Curso Técnico Integrado

Leia mais

INE 5101 Simulação Discreta. Simulação Discreta de Sistemas - Prof. Paulo Freitas - UFSC/CTC/INE

INE 5101 Simulação Discreta. Simulação Discreta de Sistemas - Prof. Paulo Freitas - UFSC/CTC/INE INE 5101 Simulação Discreta 1 Objetivos do curso Ao final deste curso você deverá saber: O que é modelagem e simulação de sistemas; Como funcionam programas de simulação; Como utilizar corretamente uma

Leia mais

Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas. História da Ciência e da Tecnologia HCT A1

Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas. História da Ciência e da Tecnologia HCT A1 Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas História da Ciência e da Tecnologia HCT A1 Seminários sobre a Evolução do Computador Início das apresentações: 23/05 Duração: 40 minutos

Leia mais

Engenharia de Controle e Automação

Engenharia de Controle e Automação ATIVIDADES PRÁTICAS SUPERVISIONADAS 2ª Série Cálculo I Engenharia de Controle e Automação A atividade prática supervisionada (ATPS) é um método de ensinoaprendizagem desenvolvido por meio de um conjunto

Leia mais

Recomendação de políticas Fraude tecnológica e exploração em linha

Recomendação de políticas Fraude tecnológica e exploração em linha Recomendação de políticas Fraude tecnológica e em linha A oportunidade A computação em nuvem está revolucionando a forma como as pessoas trabalham, aprendem, interagem e brincam. A educação é apenas um

Leia mais

Descrição da Estrutura de Gerenciamento 2015. - Risco Operacional -

Descrição da Estrutura de Gerenciamento 2015. - Risco Operacional - Descrição da Estrutura de Gerenciamento 2015 - Risco Operacional - Sumário 1. Introdução:... 3 2. Abrangência:... 3 3. Estrutura do Gerenciamento de Risco Operacional:... 3 3. Responsabilidades:... 4 Comitê

Leia mais

ESPECIALIZAÇÃO EM MARKETING ESTRATÉGICO PARA EMPRESAS DE BASE TECNOLÓGICA

ESPECIALIZAÇÃO EM MARKETING ESTRATÉGICO PARA EMPRESAS DE BASE TECNOLÓGICA ESPECIALIZAÇÃO EM MARKETING ESTRATÉGICO PARA EMPRESAS DE BASE TECNOLÓGICA APRES ENTAÇÃO O mundo globalizado está em constante transformação em função da implementação de novas tecnologias ao ambiente dos

Leia mais

CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE

CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE Conceitos Básicos A Informática é a informação automática, ou seja, é a utilização de algumas técnicas para o tratamento de informações por meio de um computador.

Leia mais

Avaliação de Desempenho. Mehran Misaghi

Avaliação de Desempenho. Mehran Misaghi Avaliação de Desempenho Mehran Misaghi mehran@sociesc.org.br Avaliação de Desempenho 2/24 Prof. Mehran Misaghi Aula 1 - Apresentação da Disciplina Agenda Pequena Apresentação Apresentação da disciplina

Leia mais

AUDIÊNCIA PUBLICA. Sindicato dos Policiais Civis do DF Rodrigo Franco

AUDIÊNCIA PUBLICA. Sindicato dos Policiais Civis do DF Rodrigo Franco AUDIÊNCIA PUBLICA Medida Provisória nº 650 de 2014 Dispõe sobre a reestruturação da Carreira Policial Federal de que trata a Lei nº 9.266, de 15 de março de 1996, sobre a remuneração da Carreira de Perito

Leia mais

MODELAGEM E SIMULAÇÃO

MODELAGEM E SIMULAÇÃO MODELAGEM E SIMULAÇÃO Professor: Dr. Edwin B. Mitacc Meza edwin@engenharia-puro.com.br www.engenharia-puro.com.br/edwin Análise da Decisão Pela própria natureza da vida, todos nós devemos continuamente

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning. Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning. Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

RESOLUÇÃO IBA Nº 11/2016

RESOLUÇÃO IBA Nº 11/2016 Página1 RESOLUÇÃO IBA Nº 11/2016 Dispõe sobre a criação do Pronunciamento Atuarial CPA 007 MATERIALIDADE - AUDITORIA ATUARIAL INDEPENDENTE - SUPERVISIONADAS SUSEP O INSTITUTO BRASILEIRO DE ATUÁRIA - IBA,

Leia mais

UNIDADE 01 CIÊNCIA TECNOLOGIA SOCIEDADE

UNIDADE 01 CIÊNCIA TECNOLOGIA SOCIEDADE TECNOLOGIA DA INFORMAÇÃO E UNIDADE 01 CIÊNCIA TECNOLOGIA SOCIEDADE 1 Todos possuem conceitos variados sobre os termos ciência, sociedade e tecnologia. Ao consultarmos o dicionário Aurélio, encontramos

Leia mais

PROJETO: Projeto Juntando os Cacos :

PROJETO: Projeto Juntando os Cacos : ESCOLA ESTADUAL MARECHAL RONDON PROJETO: Projeto Juntando os Cacos : Produção e Divulgação de Textos, vídeos, entrevistas. Nova Andradina-MS Setembro de 2014 ESCOLA ESTADUAL MARECHAL RONDON PROJETO: Projeto

Leia mais

PRINCIPIOS NORTEADORES PARA ELABORAÇAO DO TRABALHO

PRINCIPIOS NORTEADORES PARA ELABORAÇAO DO TRABALHO PRINCIPIOS NORTEADORES PARA ELABORAÇAO DO TRABALHO Identificar situação-problema : no âmbito das atribuições de coordenar, acompanhar e monitorar o processo de educação integral na Secretaria de Educação.

Leia mais

CENTRAL DE PREDITIVA. Acompanhamento Preditivo de Instrumentos

CENTRAL DE PREDITIVA. Acompanhamento Preditivo de Instrumentos CENTRAL DE PREDITIVA Acompanhamento Preditivo de Instrumentos Carlos Alberto da Silva Camillo Martins Dias Neto Hebert Carvalho Ronilton Brandão Leonardo Carvalho Confiabilidade UNIB-4/PE-9/PP-5 01 Monitoramento

Leia mais

Resumo parcial da Tese de Doutorado. Um modelo de Sistema de Gestão do Conhecimento para grupos de pesquisa e desenvolvimento.

Resumo parcial da Tese de Doutorado. Um modelo de Sistema de Gestão do Conhecimento para grupos de pesquisa e desenvolvimento. Universidade Federal de Santa Catarina Centro Tecnológico Disciplina: PROJETOS I Aluno: Cleosvaldo G. Vieira Jr cgvjr@inf.ufsc.br Resumo parcial da Tese de Doutorado Um modelo de Sistema de Gestão do Conhecimento

Leia mais

LETRAS INDISPENSÁVEIS PARA ORGANIZAR UM PLANO DE AÇÃO 4E REDUZIR RISCOS

LETRAS INDISPENSÁVEIS PARA ORGANIZAR UM PLANO DE AÇÃO 4E REDUZIR RISCOS LETRAS INDISPENSÁVEIS PARA ORGANIZAR UM PLANO DE AÇÃO 4E REDUZIR RISCOS LETRAS INDISPENSÁVEIS PARA ORGANIZAR UM PLANO DE AÇÃO 4E REDUZIR RISCOS apresentação SWOT Você já deve ter ouvido falar em SWOT (Strengths,

Leia mais

TRATAMENTO E ACOMPANHAMENTO DA PESQUISA DE SATISFAÇÃO DOS CLIENTES

TRATAMENTO E ACOMPANHAMENTO DA PESQUISA DE SATISFAÇÃO DOS CLIENTES TRATAMENTO E ACOMPANHAMENTO DA PESQUISA DE SATISFAÇÃO DOS CLIENTES José Luis Costa (1) Administrador formado pela faculdade IPEP e Graduado em Tecnólogo em Gestão Pública, ingressou na Sanasa em 1994,

Leia mais

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. Profº J.VIDAL WINDOWS SERVER O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. SERVIDOR Em informática, um servidor é um sistema de computação centralizada que fornece

Leia mais

ANÁLISE DE MALWARE: COMPREENDENDO O FUNCIONAMENTO DE ARTEFATOS MALICIOSOS PARA A GERAÇÃO MANUAL DE DEFESAS

ANÁLISE DE MALWARE: COMPREENDENDO O FUNCIONAMENTO DE ARTEFATOS MALICIOSOS PARA A GERAÇÃO MANUAL DE DEFESAS ANÁLISE DE MALWARE: COMPREENDENDO O FUNCIONAMENTO DE ARTEFATOS MALICIOSOS PARA A GERAÇÃO MANUAL DE DEFESAS Farol de Santa Cruz Leomar Viegas Junior nformation Security Specialist / Network Security Archtect

Leia mais

MANUAL DO AVALIADOR O que é uma Feira de Ciência? Por que avaliar os trabalhos? Como os avaliadores devem proceder?

MANUAL DO AVALIADOR O que é uma Feira de Ciência? Por que avaliar os trabalhos? Como os avaliadores devem proceder? MANUAL DO AVALIADOR O que é uma Feira de Ciência? É uma exposição que divulga os resultados de experimentos ou de levantamentos realizados, com rigor científico, por alunos, sob a orientação de um professor.

Leia mais

Oferta Formativa Pós- Graduada Curso Pós-Graduado de Especialização em Educação

Oferta Formativa Pós- Graduada Curso Pós-Graduado de Especialização em Educação Instituto de Oferta Formativa Pós- Graduada Curso Pós-Graduado de Especialização em Educação Especialização: Tecnologias e Metodologias da Programação no Ensino Básico 16 17 Edição Instituto de Educação

Leia mais

POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI

POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI Versão: outubro/2016 1. OBJETIVO Em concordância com as diretrizes da Política de Gerenciamento de Riscos dos Fundos e Carteiras

Leia mais

NOME COMPLETO DO (A) ACADÊMICO (A) TÍTULO DO PROJETO DE PESQUISA EM UMA OU DUAS LINHAS

NOME COMPLETO DO (A) ACADÊMICO (A) TÍTULO DO PROJETO DE PESQUISA EM UMA OU DUAS LINHAS NOME COMPLETO DO (A) ACADÊMICO (A) TÍTULO DO PROJETO DE PESQUISA EM UMA OU DUAS LINHAS CRIXÁS 2016 NOME COMPLETO DO (A) ACADÊMICO (A) TÍTULO DO PROJETO DE PESQUISA EM UMA OU DUAS LINHAS Projeto de Pesquisa

Leia mais

MANUAL DE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PILARESO GESTORA DE RECURSOS LTDA. 02 DE MARÇO DE 2016

MANUAL DE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PILARESO GESTORA DE RECURSOS LTDA. 02 DE MARÇO DE 2016 MANUAL DE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA PILARESO GESTORA DE RECURSOS LTDA. 02 DE MARÇO DE 2016 ÍNDICE GERAL 1. INTRODUÇÃO... 2 2. APLICAÇÃO... 2 3. DISPOSIÇÕES GERAIS... 2 3.1 DISPOSIÇÕES INICIAIS...

Leia mais

CICLO DE VIDA DO SOFTWARE. Nas empresas também é difícil adotar apenas um ciclo de vida, na maioria das vezes possui mais de um.

CICLO DE VIDA DO SOFTWARE. Nas empresas também é difícil adotar apenas um ciclo de vida, na maioria das vezes possui mais de um. Aula 02 CICLO DE VIDA DO SOFTWARE O ciclo de vida de um software é uma estrutura contendo todos os processos e tarefas envolvendo o desenvolvimento e finalização, ou seja, as etapas de operação e manutenção

Leia mais

MARATONA EMPRENDEDORA FADERGS 1ª Edição

MARATONA EMPRENDEDORA FADERGS 1ª Edição MARATONA EMPRENDEDORA FADERGS 1ª Edição - 2016 REALIZAÇÃO: PÓS-GRADUAÇÃO FADERGS e FEIRA DE EMPREGABILIDADE FADERGS DOS OBJETIVOS O programa MARATONA EMPREENDEDORA é uma iniciativa da unidade de ensino

Leia mais