Sistemas de Informação (SI) Segurança em sistemas de informação (II)

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Sistemas de Informação (SI) Segurança em sistemas de informação (II)"

Transcrição

1 Sistemas de Informação (SI) Segurança em sistemas de informação (II) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia (FCT) Campus Aparecida de Goiânia (CAG) Curso de Engenharia de Produção Website: /07/2016

2 Valor empresarial da segurança e do controle Como a segurança não está diretamente relacionada à receita de vendas, muitas empresas relutam em gastar muito com ela No entanto, a proteção dos SIs é tão crucial para o funcionamento da empresa que merece um olhar mais atento As organizações têm ativos (bens) de informação valiosíssimos a proteger Quais informações valiosas SIs empresariais podem armazenar? Quais informações valiosas SIs governamentais podem armazenar? Controle e segurança inadequados também podem criar sérios riscos legais

3 Como estabelecer uma estrutura para segurança e controle Como estabelecer uma estrutura para segurança e controle Controles de sistemas de informação Avaliação de risco Política de segurança Plano de continuidade dos negócios O papel da auditoria

4 Como estabelecer uma estrutura para segurança e controle Controle de SIs Controle de sistemas de informação Controles: consistem em todos os métodos, as políticas e os procedimentos organizacionais que garantem a segurança dos ativos da organização Controles de sistemas de informação Controles gerais Controles de aplicação

5 Como estabelecer uma estrutura para segurança e controle Controle de SIs Controle de sistemas de informação Controles gerais controlam projeto, segurança, e o uso de programas de computadores e a segurança de arquivos de dados em geral em toda a infraestrutura de TI da empresa As principais funções dos controles gerais são Controles de software Controles de hardware Controles de operações de computador Controles de segurança de dados Controles de aplicação incluem procedimentos que garantem que somente dados autorizados sejam completa e precisamente processados pelas aplicações Os controles de aplicação podem ser classificados como Controles de entrada Controles de processamento Controles de saída

6 Como estabelecer uma estrutura para segurança e controle Avaliação de risco Avaliação de risco Uma empresa precisa saber quais ativos exigem proteção e em que medida eles são vulneráveis Uma avaliação de risco ajuda a responder a essas questões e determina o conjunto de controles com melhor custo-benefício para proteger os ativos Uma avaliação de risco determina o nível de risco para a empresa caso uma atividade ou um processo específico não sejam controlados adequadamente Administradores e especialistas em SI podem determinar O valor dos ativos de informação Os pontos de vulnerabilidade A frequência provável de um problema e seu prejuízo potencial

7 Como estabelecer uma estrutura para segurança e controle Avaliação de risco Avaliação de risco Por exemplo Se a probabilidade de um evento correr não for maior que uma vez por ano, com um limite máximo de mil dólares de prejuízo, não seria viável gastar 20 mil dólares no projeto e manutenção de um controle para evitar esse evento Entretanto, se este mesmo evento pudesse ocorre, no mínimo, uma vez por dia, com um prejuízo potencial de mais de 300 mil dólares por ano; valeria a pena gastar 100 mil dólares em um controle apropriado?

8 Como estabelecer uma estrutura para segurança e controle Avaliação de risco Avaliação de risco Avaliação de risco para um sistema de processamento de pedidos on-line que processa 30 mil pedidos por dia Tabela: Avaliação do risco no processamento de pedidos on-line EXPOSIÇÃO (RISCO) PROBABILIDADE DE OCORRÊNCIA (% NO ANO) FAIXA DE PREJUÍZO/MÉDIA ($) PREJUÍZO ANUAL ESPERADO ($) Falta de energia elétrica ( ) Apropriação indébita (25.500) Erro de usuário (20.100) Fonte: (LAUDON; LAUDON, 2010) Uma vez avaliados os riscos, os desenvolvedores de sistemas podem concentrar-se nos pontos de controles cuja vulnerabilidade e prejuízo potencial são maiores

9 Como estabelecer uma estrutura para segurança e controle Política de segurança Política de segurança Uma vez que identificou os principais riscos para seus sistemas, sua empresa precisará desenvolver uma política de segurança para proteger esses ativos Política de segurança é uma declaração que estabelece hierarquia aos riscos de informação e identifica metas de segurança aceitáveis, assim como os mecanismos para atingi-las Tem por objetivo possibilitar o gerenciamento da segurança em uma organização, estabelecendo regras e padrões para proteção da informação Tipos de políticas de segurança Política de uso aceitável Políticas de autorização

10 Como estabelecer uma estrutura para segurança e controle Política de segurança Política de segurança Política de uso aceitável Define os usos aceitáveis dos recursos de informação e do equipamento de informática da empresa A política deve deixar clara a posição da empresa no que diz respeito à privacidade, à responsabilidade do usuário e ao uso pessoal do equipamento de informática e das redes Uma boa política de uso aceitável define as ações aceitáveis para cada usuário, especificando as consequências do não comprimento às normas Políticas de autorização Determinam diferentes níveis de acesso aos ativos de informação para diferentes níveis de usuário Os sistemas de gestão de autorização estabelecem onde e quanto um usuário terá permissão para acessar determinadas partes de um site ou de um banco de dados corporativo Sabem exatamente quais informações cada usuário tem permissão para acessar

11 Como estabelecer uma estrutura para segurança e controle Política de segurança Política de segurança Políticas de autorização Perfis de segurança para um banco de dados pessoais on-line Figura: Perfis de segurança para um sistema de pessoal Fonte: (LAUDON; LAUDON, 2010)

12 Como estabelecer uma estrutura para segurança e controle O papel da auditoria O papel da auditoria Como a empresa sabe que os controles de seus SIs são eficientes? Uma solução é a auditoria Processo de exame e validação de um sistema, atividade ou informação Uma auditoria de sistemas avalia o sistema geral de segurança da empresa e identifica todos os controles que governam sistemas individuais de informação Deve rever tecnologias, procedimentos, documentação, treinamento e recursos humanos Uma autoria completa pode até mesmo simular um ataque ou desastre para verificar como os recursos tecnológicos, a equipe de SI e os funcionários da empresa reagem Lista e classifica todos pontos francos do controle e estima a probabilidade de ocorrerem erros nesses pontos Avalia então o impacto financeiro e organizacional de cada ameaça

13 Como estabelecer uma estrutura para segurança e controle O papel da auditoria O papel da auditoria Exemplo de listagem feita por um auditor para deficiências de controle de um sistema de empréstimo Figura: Exemplo de listagem feita por um auditor para deficiências de controle Fonte: (LAUDON; LAUDON, 2010)

14 Exercícios: O pior roubo de dados da história 1. Liste e descreva as fragilidades do controle de segurança da Hannford Bros. e das empresas TJX. 2. Que fatores humanos, organizacionais e tecnológicos contribuíram para esses problemas? 3. Qual foi o impacto empresarial das perdas de dados da TJX e da Hannaford sobre essas empresas e seus consumidores? 4. As soluções adotadas pela TJX e pela Hannaford foram eficientes? Justifique 5. Nesse caso, quem deveria ser culpado pelas perdas causadas pelo uso fraudulento de cartões de crédito? TJX e Hannaford? Os bancos distribuidores dos cartões de crédito? Os consumidores? Justifique. 6. Que soluções sugeriria para evitar os problemas?

15 Bibliografia LAUDON, K. C. e LAUDON, J. P. Sistemas de Informação Gerenciais. 9ª Edição. São Paulo: Pearson Prentice Hall, 2010.

Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I)

Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I) Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e

Leia mais

Sistemas de Informação (SI) Gestão da informação e de banco de dados (II)

Sistemas de Informação (SI) Gestão da informação e de banco de dados (II) Sistemas de Informação (SI) Gestão da informação e de banco de dados (II) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia

Leia mais

Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (II)

Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (II) Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (II) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e

Leia mais

Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software

Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências

Leia mais

Introdução à Computação (IC) Algoritmos: Estrutura condicional

Introdução à Computação (IC) Algoritmos: Estrutura condicional Profª Drª Symone Gomes Soares Alcalá UFG Introdução à Computação (IC) Algoritmos: Estrutura condicional Profª Drª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Campus

Leia mais

Introdução à Computação (IC) Algoritmos: Comandos de entrada e saída

Introdução à Computação (IC) Algoritmos: Comandos de entrada e saída Introdução à Computação (IC) Algoritmos: Comandos de entrada e saída Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Campus Aparecida de Goiânia (CAP) Faculdade

Leia mais

Sistemas de Informação (SI) Sistemas que abrangem toda a empresa II

Sistemas de Informação (SI) Sistemas que abrangem toda a empresa II Sistemas de Informação (SI) Sistemas que abrangem toda a empresa II Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia (FCT)

Leia mais

Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Administração dos recursos de hardware e software

Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Administração dos recursos de hardware e software Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Administração dos recursos de hardware e software Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG)

Leia mais

Introdução à Computação (IC) Algoritmos: Expressões lógicas

Introdução à Computação (IC) Algoritmos: Expressões lógicas Introdução à Computação (IC) Algoritmos: Expressões lógicas Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Campus Aparecida de Goiânia (CAP) Faculdade

Leia mais

Sistemas de Informação (SI) Gestão da informação e de banco de dados (I)

Sistemas de Informação (SI) Gestão da informação e de banco de dados (I) Sistemas de Informação (SI) Gestão da informação e de banco de dados (I) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador Segurança e Auditoria de Sistemas Prof. Alessandra Bussador Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes

Leia mais

Auditoria de Sistemas de Informação. Prof. Eugênio Guimarães de Souza Esp. em Governança de TI

Auditoria de Sistemas de Informação. Prof. Eugênio Guimarães de Souza Esp. em Governança de TI Auditoria de Sistemas de Prof. Eugênio Guimarães de Souza Esp. em Governança de TI Globalização => disseminação da informação; É mais fácil interceptar a informação; Empresários deixam de tomar decisões

Leia mais

Introdução à Computação (IC) Linguagem C: Operadores relacionais e lógicos; e Estrutura condicional

Introdução à Computação (IC) Linguagem C: Operadores relacionais e lógicos; e Estrutura condicional Introdução à Computação (IC) Linguagem C: Operadores relacionais e lógicos; e Estrutura condicional Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Campus

Leia mais

Sistemas de Informações Gerenciais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios

Sistemas de Informações Gerenciais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Sistemas de Informações Gerenciais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 5 (pág. 136 - PLT) Fundamentos da Inteligência de Negócios:

Leia mais

Plano Continuidade de Negócios Vinci Partners

Plano Continuidade de Negócios Vinci Partners Plano Continuidade de Negócios Vinci Partners Janeiro de 2015 ÍNDICE 1. Objetivo... 3 2. Responsabilidades... 3 3. Procedimentos... 3 Anexo I - Plano de Contingência de TI... 6 2 1. Objetivo O objetivo

Leia mais

Componentes de SIs. Pessoas Organiz. Tecnologia

Componentes de SIs. Pessoas Organiz. Tecnologia Universidade Federal do Vale do São Francisco Curso de Administração Tecnologia e Sistemas de Informação - 03 Prof. Jorge Cavalcanti jorge.cavalcanti@univasf.edu.br www.univasf.edu.br/~jorge.cavalcanti

Leia mais

Administração e Finanças. Introdução. Desafios Éticos. Objetivos Uniban. Notas de Aula. Desafios Éticos da TI. Prof. Amorim

Administração e Finanças. Introdução. Desafios Éticos. Objetivos Uniban. Notas de Aula. Desafios Éticos da TI. Prof. Amorim Administração e Finanças Introdução [6] Objetivos Uniban Notas de Aula da TI Identificar diversos problemas éticos causados pelo uso das tecnologias de informação em e-business, tais como os relacionados

Leia mais

Introdução à Computação (IC) Linguagem C: Variáveis e Constantes

Introdução à Computação (IC) Linguagem C: Variáveis e Constantes Introdução à Computação (IC) Linguagem C: Variáveis e Constantes Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Campus Aparecida de Goiânia (CAP) Faculdade

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação O uso consciente da tecnologia para o gerenciamento Prof. Msc. Christien Lana Rachid Organização 1. Vínculo Administração-Tecnologia 2. Introdução a sistemas 3. Empresas e Sistemas

Leia mais

ÉTICA E INFORMÁTICA NA SAÚDE: USUÁRIOS, PADRÕES E RESULTADOS

ÉTICA E INFORMÁTICA NA SAÚDE: USUÁRIOS, PADRÕES E RESULTADOS ÉTICA E INFORMÁTICA NA SAÚDE: USUÁRIOS, PADRÕES E RESULTADOS Franciê Assis M. Faria Nicoli Maria Pereira Tópicos de Pesquisa em Informática QUESTÕES ÉTICAS EM INFORMÁTICA NA SAÚDE A tendência atual é para

Leia mais

Segurança e Auditoria de Sistemas. Tarcio Carvalho

Segurança e Auditoria de Sistemas. Tarcio Carvalho Segurança e Auditoria de Sistemas Tarcio Carvalho Apresentação Conceitos de Auditoria; Auditoria de sistemas e área de sistemas de informação; Controles em SI gerenciais e de aplicações; Coleta de dados:

Leia mais

Tecnologia da Informação

Tecnologia da Informação UNIDADE VIII Auditoria em Informática Professor : Hiarly Alves www.har-ti.com Fortaleza - 2014 Tópicos Noções gerais de auditoria na empresa em SI Conceito de auditoria Etapas do processo de auditoria

Leia mais

Política de segurança da informação Normas

Política de segurança da informação Normas Política de Segurança das Informações Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Anhanguera Taboão da Serra Normas 2 BS 7799 (elaborada pela British Standards Institution). ABNT NBR ISO/IEC

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning. Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning. Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Normas ISO:

Normas ISO: Universidade Católica de Pelotas Tecnólogo em Análise e Desenvolvimento de Sistemas Disciplina de Qualidade de Software Normas ISO: 12207 15504 Prof. Luthiano Venecian 1 ISO 12207 Conceito Processos Fundamentais

Leia mais

Superintendência de Riscos e Controles 15/03/2017

Superintendência de Riscos e Controles 15/03/2017 1 Área responsável pelo assunto 1.1 Superintendência de Riscos e Controles. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas

Leia mais

Introdução aos Sistemas de Informações

Introdução aos Sistemas de Informações Introdução aos Sistemas de Informações Unidade Didática 7: Desafios da Tecnologia da Informação e Sociedade Segurança e Desafios Éticos de e-business 10 Desafios Éticos e Segurança Emprego Privacidade

Leia mais

DP ON_LINE. Segurança Lógica de Redes. Introdução e Conceitos Básicos. Introdução e conceitos básicos. Considerações Iniciais

DP ON_LINE. Segurança Lógica de Redes. Introdução e Conceitos Básicos. Introdução e conceitos básicos. Considerações Iniciais DP ON_LINE Segurança Lógica de Redes Introdução e Conceitos Básicos Introdução e conceitos básicos Sumário de assuntos Considerações Iniciais Algumas Definições Objetivos da Segurança de Informações Formas

Leia mais

MANUAL DE RISCO OPERACIONAL TERRA NOVA GESTÃO E ADMINISTRAÇÃO DE NEGOCIOS LTDA.

MANUAL DE RISCO OPERACIONAL TERRA NOVA GESTÃO E ADMINISTRAÇÃO DE NEGOCIOS LTDA. MANUAL DE RISCO OPERACIONAL TERRA NOVA GESTÃO E ADMINISTRAÇÃO DE NEGOCIOS LTDA. 1 Sumário Introdução...3 Definições...3 Gerenciamento de Risco...3 Apoio ao Gerenciamento...4 Escopo de Atuação de Risco...4

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas de Informação Anhanguera Taboão da Serra Segurança dos dados. Como se proteger? Controle de acesso Senhas Criptografia Backup

Leia mais

PROGRAMA DE DISCIPLINA

PROGRAMA DE DISCIPLINA Faculdade Anísio Teixeira de Feira de Santana Autorizada pela Portaria Ministerial nº 552 de 22 de março de 2001 e publicada no Diário Oficial da União de 26 de março de 2001. Endereço: Rua Juracy Magalhães,

Leia mais

Introdução à Computação (IC) Linguagem C: Comandos de entrada e saída

Introdução à Computação (IC) Linguagem C: Comandos de entrada e saída Introdução à Computação (IC) Linguagem C: Comandos de entrada e saída Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Campus Aparecida de Goiânia (CAP)

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 03 Tema:

Leia mais

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software Tópico 1 - Visão Geral da Engenharia de Software Sistemas Computacionais o Definição e conceitos básicos o Evolução do desenvolvimento Natureza do produto software Definição de Engenharia

Leia mais

Planejamento e Gerência de Projetos

Planejamento e Gerência de Projetos Planejamento e Gerência de Projetos Profª Rafaella Matos Exercício motivacional 1 Imaginem que estamos no ano 2.500 a.c Um faraó lhes disse: - Quero que me construam uma pirâmide!! Como realizar o desejo

Leia mais

EGT-114-L1 ASSUNTO: SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO TEMA: O VALOR DA INFORMAÇÃO DO SÉCULO XXI

EGT-114-L1 ASSUNTO: SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO TEMA: O VALOR DA INFORMAÇÃO DO SÉCULO XXI EGT-114-L1 ASSUNTO: SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO TEMA: O VALOR DA INFORMAÇÃO DO SÉCULO XXI EQUIPE: MATEUS FERREIRA 3º Período JACKSON CALHAU JUN / 2014 FRANCISCO DE ASSIS RODRIGO LIMA ROBSON MATEUS

Leia mais

POLÍTICA DE RISCO OPERACIONAL

POLÍTICA DE RISCO OPERACIONAL Informação Pública 13/5/2016 ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIA... 3 4 CONCEITOS... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 7 7 INFORMAÇÕES DE CONTROLE... 10 13/5/2016 Informação

Leia mais

Enterprise Risk Management (ERM) Gestão de Riscos Corporativos Pesquisa sobre o estágio atual em empresas brasileiras

Enterprise Risk Management (ERM) Gestão de Riscos Corporativos Pesquisa sobre o estágio atual em empresas brasileiras KPMG Risk & Compliance Enterprise Risk Management (ERM) Gestão de Riscos Corporativos Pesquisa sobre o estágio atual em empresas brasileiras Conteúdo 1. Contexto geral 6. Estrutura e funcionamento do Conselho

Leia mais

PLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa

PLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa PLANO DE ENSINO Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º Ementa Política de Segurança de Informações. Controles de Acesso Lógico. Controles de Acesso Físico. Controles

Leia mais

Auditoria e Segurança de Sistemas. Prof.: Mauricio Pitangueira Instituto Federal da Bahia

Auditoria e Segurança de Sistemas. Prof.: Mauricio Pitangueira Instituto Federal da Bahia Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia 1 Motivação Violação do Painel do Senado Federal Alterando e registrava votos de senadores ausentes, por exemplo,

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes ESZI030-17 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2017 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução ao Gerenciamento

Leia mais

Engenharia de Software Sistemas Sociotécnicos

Engenharia de Software Sistemas Sociotécnicos Engenharia de Software Sistemas Sociotécnicos Prof. Carlos Lucas uma vela não perde sua chama acendendo outra Apenas 5% dos professores fizeram, fazem e farão a diferença 1 Sistema Sistemas Sociotécnicos

Leia mais

Documentação de Software. Simone Vasconcelos

Documentação de Software. Simone Vasconcelos Documentação de Software Simone Vasconcelos 1 Contexto Qualquer software deve ter uma quantidade razoável de documentação.! Documentos de trabalho.! Manuais de usuário produzidos profissionalmente. Em

Leia mais

Antes de mais nada, temos que avaliar

Antes de mais nada, temos que avaliar Antes de mais nada, temos que avaliar Segurança em Desenvolvimento de Software Realizar uma avaliação das ameaças; Dos pontos críticos da aplicação; Dos ativos valiosos; Da legislação aplicável; Das salvaguardas

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula anterior Auditoria e Segurança da Informação(GSI521) Segurança da informação Passado Proteção dos meios físicos (bens

Leia mais

4º Seminário FEBRABAN sobre CONTROLES INTERNOS. Paulo Sérgio Neves de Souza Banco Central do Brasil Departamento de Supervisão Bancária

4º Seminário FEBRABAN sobre CONTROLES INTERNOS. Paulo Sérgio Neves de Souza Banco Central do Brasil Departamento de Supervisão Bancária 4º Seminário FEBRABAN sobre CONTROLES INTERNOS Paulo Sérgio Neves de Souza Banco Central do Brasil Departamento de Supervisão Bancária Novos Desafios para Controles Internos Modelo de Supervisão do BCB

Leia mais

ISO/IEC Processo de ciclo de vida

ISO/IEC Processo de ciclo de vida ISO/IEC 12207 Processo de ciclo de vida O que é...? ISO/IEC 12207 (introdução) - O que é ISO/IEC 12207? - Qual a finalidade da ISO/IEC 12207? Diferença entre ISO/IEC 12207 e CMMI 2 Emendas ISO/IEC 12207

Leia mais

Infra Estrutura Hardware e Software

Infra Estrutura Hardware e Software Infra Estrutura Hardware e Software CEA145 Teoria e Fundamentos de Sistemas de Informação Universidade Prof. Federal George de H. G. Ouro Fonseca Preto DECEA / João Monlevade Universidade

Leia mais

Gerenciamento de Crises e Continuidade do Negócio

Gerenciamento de Crises e Continuidade do Negócio Gerenciamento de Crises e Continuidade do Negócio Palestrante Washington Grimas Arquiteto de Soluções de TI ITIL COBIT PMI TOGAF DOCENTE Objetivos Conceitos e Definições Fatores Críticos de Sucesso Normatizações

Leia mais

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt Segurança de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser obtida? Implementando

Leia mais

Modelagem e Análise de Processos na área de TI. Josué Vitor Professor e Pesquisador DEPAD/UFRN

Modelagem e Análise de Processos na área de TI. Josué Vitor Professor e Pesquisador DEPAD/UFRN Modelagem e Análise de Processos na área de TI Josué Vitor josuevitor16@gmail.com Professor e Pesquisador DEPAD/UFRN CONCEITOS INTRODUTÓRIOS Um processo de negócio descreve o trabalho executado pelos recursos

Leia mais

Fundamentos de sistemas de informação. Plano de ensino

Fundamentos de sistemas de informação. Plano de ensino Fundamentos de sistemas de informação Plano de ensino 1 Ementa Conceitos básicos de sistemas de informação e tecnologia de informação; Componentes de um sistema de informação (SI); Recursos de um SI; As

Leia mais

ITIL v3 Transição de Serviço Parte 1

ITIL v3 Transição de Serviço Parte 1 ITIL v3 Transição de Serviço Parte 1 A Transição de Serviço é composto por um conjunto de processos e atividades para a transição de serviços no ambiente de produção. Aqui, deve-se encarar como um projeto

Leia mais

Qualidade de software. Prof. Emiliano Monteiro

Qualidade de software. Prof. Emiliano Monteiro Qualidade de software Prof. Emiliano Monteiro Por que realizar revisões por pares? 1. Para melhorar a qualidade. 2. Captura 80% de todos os erros se feito corretamente. 3. Captura erros de codificação

Leia mais

Infra-estrutura de Informática e formas de acesso às redes de informação

Infra-estrutura de Informática e formas de acesso às redes de informação Infra-estrutura de Informática e formas de acesso às redes de informação A FACULDADE DE TECNOLOGIA DE SÃO VICENTE entende que deve acompanhar as necessidades de atendimento da área acadêmica e administrativa

Leia mais

Aula 6 Estudo de Viabilidade

Aula 6 Estudo de Viabilidade Aula 6 Estudo de Viabilidade O que é um estudo de viabilidade? O que estudar e concluir? Benefícios e custos Análise de custo/benefício Alternativas de comparação Atividade Estudo de Viabilidade Projetos

Leia mais

3) Qual é o foco da Governança de TI?

3) Qual é o foco da Governança de TI? 1) O que é Governança em TI? Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a

Leia mais

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO POLÍTICA DE SEGURANÇA DE INFORMAÇÃO Sumário INTRODUÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DA INFORMAÇÃO... 3 SISTEMAS E BACKUPS... 5 SEGREGAÇÃO DE ATIVIDADES... 5 VIGÊNCIA E ATUALIZAÇÃO... 6 POLÍTICA DE SEGURANÇA

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Teste de Software. Prof. Camila. Pedro de Assis Sobreira Jr.

Teste de Software. Prof. Camila. Pedro de Assis Sobreira Jr. Teste de Software Prof. Camila Pedro de Assis Sobreira Jr. 2 Técnicas de Testes Técnica de Teste Funcional Técnica de Teste Estrutural 3 Testes Funcionais Teste de Especificação de Requisitos. Teste de

Leia mais

Ensino Técnico Integrado ao Médio FORMAÇÃO PROFISSIONAL. Plano de Trabalho Docente 2013

Ensino Técnico Integrado ao Médio FORMAÇÃO PROFISSIONAL. Plano de Trabalho Docente 2013 Ensino Técnico Integrado ao Médio FORMAÇÃO PROFISSIONAL Plano de Trabalho Docente 2013 Etec Paulino Botelho Código: 091 Município: São Carlos EE: Arlindo Bittencourt Eixo Tecnológico: Informação e Comunicação

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas Planejamento da Disciplina Filosofia Institucional Preparar o homem integral por meio da busca do conhecimento e da verdade, assegurando-lhe a compreensão adequada de

Leia mais

MANUAL DE GERENCIAMENTO DE RISCO DE MERCADO

MANUAL DE GERENCIAMENTO DE RISCO DE MERCADO MANUAL DE GERENCIAMENTO DE RISCO DE MERCADO ÍNDICE 1. GERENCIAMENTO DE RISCO 3 2. DEFINIÇÃO DE RISCO DE MERCADO 3 3. ANÁLISE DE RISCO DE MERCADO 3 4. ESTRUTURA PARA O GERENCIAMENTO DOS RISCOS 4 5. ESTRUTURA

Leia mais

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com ANTIGAMENTE... Administradores não precisam saber muito como a informação era coletada, processada

Leia mais

Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Hardware

Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Hardware Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Hardware Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências

Leia mais

PLANO DE ENSINO - 2º SEMESTRE Curso ADMINISTRAÇÃO

PLANO DE ENSINO - 2º SEMESTRE Curso ADMINISTRAÇÃO PLANO DE ENSINO - 2º SEMESTRE 2012 Disciplina ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÕES GERENCIAIS Professor MSC. ADOLFO FRANCESCO DE OLIVEIRA COLARES Carga Horária Semanal Curso ADMINISTRAÇÃO Carga Horária

Leia mais

UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS DE CIÊNCIAS SÓCIO-ECONÔMICAS E HUMANAS DE ANÁPOLIS

UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS DE CIÊNCIAS SÓCIO-ECONÔMICAS E HUMANAS DE ANÁPOLIS UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS DE CIÊNCIAS SÓCIO-ECONÔMICAS E HUMANAS DE ANÁPOLIS COORDENAÇÃO DO CURSO DE ADMINISTRAÇÃO Disciplina: Tecnologia da Informação Ano / Período: 1 Professor (a): Elisabete

Leia mais

Marcelo Henrique dos Santos

Marcelo Henrique dos Santos Marcelo Henrique dos Santos Mestrado em Educação (em andamento) MBA em Marketing e Vendas (em andamento) Especialista em games Bacharel em Sistema de Informação Email: marcelosantos@outlook.com TECNOLOGIA

Leia mais

#pública. Risco Operacional

#pública. Risco Operacional #pública Risco Operacional Estrutura de Gerenciamento 2015 SUMÁRIO 1. Objetivo 3 2. Estrutura Organizacional 3 3. Governança para a Gestão do Risco Operacional 4 3.1 Conselho de Administração 4 3.2 Diretoria

Leia mais

POLÍTICA DE GERENCIAMENTO

POLÍTICA DE GERENCIAMENTO NORTE INVESTIMENTOS ADMINISTRADORA DE RECURSOS LTDA. POLÍTICA DE GERENCIAMENTO DE RISCO OPERACIONAL Versão 1.0 Vigência Agosto / 2016 Classificação das Informações [ X ] Uso Interno [ ] Uso Público Conteúdo

Leia mais

Análise e Projeto de Sistemas

Análise e Projeto de Sistemas Análise e Projeto de Sistemas Gerenciamento de Projetos Conteúdo: Gerenciamento de Riscos Aula: II Prof.: Eude Lacerda E-mail: eude.lacerda@ifnmg.edu.br Apresentação Nesta aula você conhecerá o gerenciamento

Leia mais

Introdução aos sistemas de informação

Introdução aos sistemas de informação Introdução aos sistemas de informação Sistemas de Informação Sistemas de Informação Um conjunto de informações relacionadas que coletam, manipulam e disseminam dados e informações e fornecem realimentação

Leia mais

ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL

ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL A Um Investimentos S/A CTVM atendendo às disposições da Resolução CMN 3.380/06 demonstra através deste relatório a sua estrutura do gerenciamento de risco

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

1. Conceitos Básicos de Sistemas de Informação

1. Conceitos Básicos de Sistemas de Informação Administração de Sistemas de Informação 2 1. Conceitos Básicos de Sistemas de Informação A importância dos Sistemas de Informação Entender a administração e o uso responsável e eficaz dos sistemas de informação

Leia mais

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar

Leia mais

WORKSHOP SOBRE CONTROLOS INTERNOS Abril/2016

WORKSHOP SOBRE CONTROLOS INTERNOS Abril/2016 WORKSHOP SOBRE CONTROLOS INTERNOS Abril/2016 Organizações de todos os tipos e tamanhos enfrentam influências e fatores internos e externos que tornam incerto se e quando elas atingirão seus objetivos.

Leia mais

O papel da Auditoria quanto a. Seminário Regional Norte de Auditoria Interna AUDIBRA 27 de agosto de Belém (PA)

O papel da Auditoria quanto a. Seminário Regional Norte de Auditoria Interna AUDIBRA 27 de agosto de Belém (PA) 1 O papel da Auditoria quanto a Segurança da Informação Seminário Regional Norte de Auditoria Interna AUDIBRA 27 de agosto de 2010 - Belém (PA) Sistema Financeiro Nacional 2 Fonte: Banco Central do Brasil

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

JOGOS MASSIVOS PELA INTERNET

JOGOS MASSIVOS PELA INTERNET Jogos Massivos pela Internet Aula 5 Segurança Ao conectar um computador a uma rede, é necessário que tome as providencias para se certificar que esta nova máquina conectada possa não vir a ser um portão

Leia mais

[PLANO DE CONTINUIDADE DE NEGÓCIOS]

[PLANO DE CONTINUIDADE DE NEGÓCIOS] [PLANO DE CONTINUIDADE DE NEGÓCIOS] Este documento trata do Plano de Continuidade de Negócios (PCN) da Interinvest Gestão Data de Publicação: Agosto de 2011 Plano de Continuidade de Negócios 1. Conteúdo

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

SISTEMAS DE INFORMAÇÃO AULA 2. Classificação dos Sistemas de Informação. professor Luciano Roberto Rocha.

SISTEMAS DE INFORMAÇÃO AULA 2. Classificação dos Sistemas de Informação. professor Luciano Roberto Rocha. SISTEMAS DE INFORMAÇÃO AULA 2 Classificação dos Sistemas de Informação professor Luciano Roberto Rocha www.lrocha.com.br SISTEMA DE INFORMAÇÃO É um sistema seja ele automatizado ou manual, que abrange

Leia mais

Engenheiros de software (algumas vezes conhecidos no mundo da TI como engenheiros de sistemas ou analistas ) e outros interessados no projeto

Engenheiros de software (algumas vezes conhecidos no mundo da TI como engenheiros de sistemas ou analistas ) e outros interessados no projeto ... definem tarefas que levam a um entendimento de qual ser ao impacto do software sobre o negócio, o que o cliente quer e como os usuários finais irão interagir com o software. (Pressman, 2011) Prof.

Leia mais

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 20410 - INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implantando e gerenciando o Windows Server 2012 Este módulo apresenta aos estudantes as edições do Windows Server

Leia mais

O que são serviços de TI?

O que são serviços de TI? O que são serviços de TI? Para começar a compreender a área de TI como prestadora de serviços às organizações usuárias de tecnologia, torna-se necessário compreender o que é um serviço. Serviço é toda

Leia mais

O que é um banco de dados? Banco de Dados. Banco de dados

O que é um banco de dados? Banco de Dados. Banco de dados COLÉGIO EST. JOÃO MANOEL MONDRONE - ENS. FUNDAMENTAL, MÉDIO, PROFISSIONAL E NORMAL Rua Mato Grosso n.2233 - Fone/Fax (045) 3264-1749-3264-1507 Banco de Dados O que é um banco de dados? Um conjunto de informações

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

Conceitos Básicos INTRODUÇÃO À COMPUTAÇÃO E SUAS APLICAÇÕES

Conceitos Básicos INTRODUÇÃO À COMPUTAÇÃO E SUAS APLICAÇÕES FACULDADE DOS GUARARAPES INTRODUÇÃO À COMPUTAÇÃO E SUAS APLICAÇÕES Conceitos Básicos Prof. Rômulo César romulodandrade@gmail.com romulocesar@faculdadeguararapes.edu.br www.romulocesar.com.br INTRODUÇÃO

Leia mais

POLÍTICA DE GESTÃO DE RISCO DA HAMILTON LANE INVESTIMENTOS LTDA. Rio de Janeiro, Junho de SP v1

POLÍTICA DE GESTÃO DE RISCO DA HAMILTON LANE INVESTIMENTOS LTDA. Rio de Janeiro, Junho de SP v1 POLÍTICA DE GESTÃO DE RISCO DA HAMILTON LANE INVESTIMENTOS LTDA. Rio de Janeiro, Junho de 2016 POLÍTICA DE GESTÃO DE RISCOS 1.1. Introdução O objetivo desta política é descrever as normas e os procedimentos

Leia mais

Engenharia de Software Aula 2.1 Introdução à Engenharia de Requisitos. Prof. Bruno Moreno

Engenharia de Software Aula 2.1 Introdução à Engenharia de Requisitos. Prof. Bruno Moreno Engenharia de Software Aula 2.1 Introdução à Engenharia de Requisitos Prof. Bruno Moreno bruno.moreno@ifrn.edu.br Engenharia de Requisitos É, talvez, o maior problema da indústria de SW; Está relacionada

Leia mais

Plano de Segurança da Informação. Política de Segurança

Plano de Segurança da Informação. Política de Segurança Plano de Segurança da Informação Inicialmente, deve se possuir a percepção de que a segurança da informação deve respeitar os seguintes critérios: autenticidade, não repúdio, privacidade e auditoria. Também

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET Disponível em: http://segurancaprivadadobrasil.files.wordpress.com/2009/07/seguranca_net_-_cadeado.jpg SEGURANÇA NA INTERNET Maria Beatrís Zielinski Tracienski SEGURANÇA DOS COMPUTADORES: INTRODUÇÃO Um

Leia mais

Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior

Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Ângela F. Brodbeck (Escola de Administração) Jussara I. Musse (Centro de Processamento

Leia mais

CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA

CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA DESIGN, DESENVOLVIMENTO E AJUSTE Design, estabelecimento e monitoração abrangentes e estratégicas de soluções de defesa cibernética utilizando o know-how

Leia mais

RELATÓRIO DE AUDITORIA

RELATÓRIO DE AUDITORIA DATA DA AUDITORIA: 24 de abril 2015 AUDITOR: Carlos César Fiocchi Farmacêutico RG:15.726.026-4 CRF-SP: 14093 EMPRESA: Razão Social: Mader Comercial Importadora Química e Farmacêutica Ltda Nome Fantasia:

Leia mais

MENOS DE 10% DAS ESTRATÉGIAS EFETIVAMENTE SÃO EFICIENTEMENTES EXECUTADAS. NA MAIORIA DAS FALHAS O PROBLEMA NÃO É ESTRATÉGIA RUIM, É EXECUÇÃO RUIM

MENOS DE 10% DAS ESTRATÉGIAS EFETIVAMENTE SÃO EFICIENTEMENTES EXECUTADAS. NA MAIORIA DAS FALHAS O PROBLEMA NÃO É ESTRATÉGIA RUIM, É EXECUÇÃO RUIM Revista Fortune 2006 MENOS DE 10% DAS ESTRATÉGIAS EFETIVAMENTE SÃO EFICIENTEMENTES EXECUTADAS. NA MAIORIA DAS FALHAS O PROBLEMA NÃO É ESTRATÉGIA RUIM, É EXECUÇÃO RUIM LEGISLAÇÃO Comitê Basiléia: O risco

Leia mais