Cyber Security WEBINAR

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Cyber Security WEBINAR"

Transcrição

1

2 WEBINAR Cyber Security Novas abordagens de defesa através do uso de inteligência cibernética Thiago Bordini Professor na pós-graduação de Cyber Security

3 BIOGRAFIA Diretor de Inteligência Cibernética e Pesquisa na New Space Prevention Inteligencia Cibernética, formado em Sistemas da Informação, pós graduado em Segurança da Informação e MBA em Gestão de TI. Proficiência em segurança de informação a mais de 10 anos, fundou o StaySafe Podcast e é membro organizador da Cloud Security Alliance (CSA) Brasil havendo participado da tradução do primeiro guia de melhores práticas de segurança da informação para Cloud Computing. Palestrante em diversos eventos como EkoParty, YSTS, H2HC, Bsides, ValeSec, SegInfo, CNASI, etc.

4 Principais problemas Atualmente as empresas investem milhões em soluções de segurança e ainda assim continuam vulneráveis e sofrendo ataques constantes, porque isso ocorre? Principais problemas: As soluções não entregam como os atacantes estão agindo Não identificam a motivação do ataque Não identificam porque a empresa é o alvo Não entregam informação histórica e correlacionada

5 Estratégia de defesa Como as informações mencionadas fazem a diferença na estratégia de defesa? Entender o atacante ajudará a criar uma estratégia de defesa mais assertiva. É necessário se perguntar, quem é o meu atacante? Como ele vive? Como ele se reproduz? Etc.

6 Quem é seu inimigo?

7 Qual a motivação Fama? Desafio? Dinheiro? Patriotismo? Ideologia?

8 Como se comunicam?

9 Onde vivem?

10 Onde vivem?

11 Onde vivem?

12 Onde vivem?

13 Organização Sua empresa compartilha informações com concorrentes?

14 Estratégia de defesa - OSINT Redes sociais (Facebook, Twitter, Google +, etc) Governos TV, Rádio Fóruns Compartilhamento de vídeos e fotos (YouTube, Instagram, etc) Blogs Sites Pastes (Pastebin, Pastie, etc) Compras de Mercadoria (MercadoLivre, e-bay, Olx, etc) 4Shared Listas de discussões abertas

15 Estratégia de defesa - OSINT

16 Estratégia de defesa - OSINT

17 Estratégia de defesa Como utilizar minimamente Inteligência Cibernética aliada ao desenvolvimento de uma estratégia de defesa eficiente Monitoramento de informações sensíveis (IPs, domínios, aplicações) na internet Correlação de logs de evento Acompanhar tendências de ataques / fraudes com concorrentes ou empresas do mesmo segmento Acompanhar técnicas utilizadas em ataques a plataformas que a empresa utilize Extrair indicadores de comprometimento (IOC) de IPs, Malwares, SPAM, Phishing, etc

18 Sobre o curso A pós-graduação em Cyber Security, visa capacitar o aluno tecnicamente para responder de forma dinâmica por meio da inteligência cibernética aos diversos tipos de ameaças existentes. Desenvolvimento crítico, levando o aluno a proteger qualquer tipo de organização, através de operações cibernéticas ofensivas (ataque) e defensivas (proteção). Acesso a ambientes virtuais simularão cidades, plantas de usinas nucleares, redes corporativas, e diversas situações relacionadas ao espaço cibernético para que através de exercícios de JOGOS DE GUERRA os alunos possam praticar os conhecimentos adquiridos durante a capacitação. Aprendizado Hands On

19 Estrutura e conteúdo Carga horária total = 280 horas (14 meses) TÉCNICAS DE ATAQUES CIBERNÉTICOS 130 horas TRATAMENTO E RESPOSTA À INCIDENTES 110 horas OFICINA INTEGRADORA WAR GAMES 40 horas Introdução à segurança cibernética Ataques em Redes Ataque em Aplicações WEB Ataque em Wireless Ataque em Dispositivos Móveis Ataque em Ambientes SCADA e IoT Ataques Baseados em Open Source Intelligence (OSINT) e Engenharia Social Introdução ao tratamento e resposta à incidentes Técnicas para Ambientes Windows e Linux Técnicas para Ambientes WEB Técnicas para Ambientes Wireless Técnicas para Dispositivos Móveis Técnicas para Ambientes SCADA e IoT Análise de Malware e Engenharia Reversa Cyber City

20 Nosso diferencial Técnicas modernas de ataque e defesa. 1ª Cyber do Brasil Simulações com base em cenários reais. Jogos de guerra. Corpo docente qualificado 90% das Aulas práticas

21 FAÇA PARTE VOCÊ TAMBÉM! Venha bater um papo e conheça mais sobre o curso de seu interesse com a coordenadoria geral dos cursos. Próxima turma início: 03/11/2016 4ª. Turma de Cyber Security

22 APOIADORES OFICIAIS Sua empresa também pode ser uma apoiadora das pós-graduções da DMBS (11)

23 OBRIGADO Thiago Bordini

WEBINAR. Curso: Gestão por Processos (BPM) Tema: Operacionalizando as culturas de Compliance através dos processos. Profa. Renata Wada.

WEBINAR. Curso: Gestão por Processos (BPM) Tema: Operacionalizando as culturas de Compliance através dos processos. Profa. Renata Wada. WEBINAR Curso: Gestão por Processos (BPM) Tema: Operacionalizando as culturas de Compliance através dos processos Profa. Renata Wada BIOGRAFIA Pós Graduada em Investigação de Fraudes e Forense Computacional.

Leia mais

MBA Gestão de Segurança da Informação

MBA Gestão de Segurança da Informação WEBINAR Curso: MBA Gestão e Tecnologia em Segurança da Informação Tema: Uma necessidade básica no Gerenciamento de Riscos. Profa. Silvana Ponce Gestão de Segurança da Informação O despreparo de muitas

Leia mais

WEBINAR. MBA Gestão e Tecnologia em Segurança da Informação

WEBINAR. MBA Gestão e Tecnologia em Segurança da Informação Pós-Graduação WEBINAR MBA Gestão e Tecnologia em Segurança da Informação Tema: Não invista mais 1 centavo em Segurança da Informação - a segurança integral e a convergência que ninguém quer falar! Prof.

Leia mais

CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA

CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA DESIGN, DESENVOLVIMENTO E AJUSTE Design, estabelecimento e monitoração abrangentes e estratégicas de soluções de defesa cibernética utilizando o know-how

Leia mais

Pós-Graduação Perícia Forense Digital

Pós-Graduação Perícia Forense Digital WEBINAR Curso: Pós-graduação em Perícia Forense Digital Tema: Investigação de sistemas. Prof. Luiz Rabelo AGENDA About.me Ciência forense Conceitos básicos Forense Digital O que não é Forense Digital Ferramenta

Leia mais

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras Desafios de defesa cibernética na Internet do Futuro Antonio M. Moreiras moreiras@nic.br Agenda Panorama atual da segurança. Internet do futuro? Desafios... Situação dos Ataques a Serviços Web A maioria

Leia mais

Equilíbrio entre Segurança e Privacidade: Princípios de Segurança

Equilíbrio entre Segurança e Privacidade: Princípios de Segurança Equilíbrio entre Segurança e Privacidade: Princípios de Segurança Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e

Leia mais

WEBINAR. Pós-graduação Gestão de Serviços em TI. Tema: Planejamento, proteção e otimização de serviços. Prof. Anderson Castellanos.

WEBINAR. Pós-graduação Gestão de Serviços em TI. Tema: Planejamento, proteção e otimização de serviços. Prof. Anderson Castellanos. WEBINAR Pós-graduação Gestão de Serviços em TI Tema: Planejamento, proteção e otimização de serviços Prof. Anderson Castellanos Visão Geral Percepção de valor na concepção de Serviços de TI Prover valor

Leia mais

PROGRAMAÇÃO COMPLETA. Programa Avançado em Gestão da. Comunicação Digital

PROGRAMAÇÃO COMPLETA. Programa Avançado em Gestão da. Comunicação Digital Programa Avançado em Gestão da Comunicação Digital PROGRAMAÇÃO COMPLETA Módulo 1: Gestão de marcas e negócios nas redes sociais - 12 horas 12 (segunda-feira), 14 (quarta-feira), 19 (segunda-feira) e 21

Leia mais

A defesa cibernética na visão da MB

A defesa cibernética na visão da MB A defesa cibernética na visão da MB Nilson Rocha Vianna Capitão-de-Fragata Chefe do Departamento de Segurança da Informação Digital Diretoria de Comunicações e TI da Marinha Introdução SUMÁRIO Introdução

Leia mais

Público Alvo: Critérios de admissão para o curso: Investimento: Disciplinas:

Público Alvo: Critérios de admissão para o curso: Investimento: Disciplinas: Fundado em 1965, o Instituto Nacional de Telecomunicações - Inatel - é um centro de excelência em ensino e pesquisa na área de Engenharia, e tem se consolidado cada vez mais, no Brasil e no exterior, como

Leia mais

Nome da Palestra Política de Segurança da Informação Um Controle Preventivo

Nome da Palestra Política de Segurança da Informação Um Controle Preventivo Nome da Palestra Política de Segurança da Informação Um Controle Preventivo Nome do Palestrante Marcos Aurélio Cabral, CISA, CISM, MCSO Cargo do Palestrante Especialista em Segurança da Informação Empresa

Leia mais

Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha

Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Agenda Formas de acesso ao e-mail corporativo Nivelamento do conhecimento sobre o e-mail Funcionalidades do Webmail O que é o e-mail

Leia mais

Tendências em Marketing Digital

Tendências em Marketing Digital Tendências em Marketing Digital GS1_Atualiza Kleber Pinto Assessor de Comunicação Digital GS1 Brasil 24 de novembro de 2015 Olá! Jornalista formado pela PUC-SP, com Master em Jornalismo Digital pela Universidade

Leia mais

SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO

SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO 02 NÃO EXISTE CRISE PARA O CRIME CIBERNÉTICO Oportunidade para os criminosos: Brasileiros online ininterruptamente; Top 3 mundial em Online Banking; Epidemia

Leia mais

Plano de Aula - Internet 12 - cód Horas/Aula

Plano de Aula - Internet 12 - cód Horas/Aula Plano de Aula - Internet 12 - cód. 6281 24 Horas/Aula Aula 1 Capítulo 1 O que é a Internet? Aula 2 Continuação do Capítulo 1 O que é a Internet? Aula 3 Capítulo 2 Navegadores 1.1. A Origem da Internet...

Leia mais

Plano de Aula - Internet 9 - cód Horas/Aula

Plano de Aula - Internet 9 - cód Horas/Aula Plano de Aula - Internet - cód. 4854 24 Horas/Aula Aula 1 Capítulo 1 Introdução Aula 2 Continuação do Capítulo 1 Introdução Aula 3 Capítulo 2 Navegadores Aula 4 Continuação do Capítulo 2 Navegadores 1.1.

Leia mais

Pesquisa sobre Melhores Práticas em Marketing e Vendas

Pesquisa sobre Melhores Práticas em Marketing e Vendas Pesquisa sobre Melhores Práticas em Marketing e Vendas Roberto Carlos Mayer Fundador e Diretor da MBI (desde 1990) Mestre em Ciência da Computação (IME USP) e exprofessor da Universidade de São Paulo de

Leia mais

Security Fabric Segurança de dentro para fora

Security Fabric Segurança de dentro para fora Security Fabric Segurança de dentro para fora Luiz Karlos R. Barbosa, Regional Sales Manager N NE A N A L O G I A C O M A G U E R R A : C I D A D E S M U R A D A S Apenas 1 dimensão Protejer o perímetro

Leia mais

Módulo I - Introdução. Faculdade Christus Sistemas de Informação 24/09/2010. Carlos Eugênio Torres Engenheiro de Informática

Módulo I - Introdução. Faculdade Christus Sistemas de Informação 24/09/2010. Carlos Eugênio Torres Engenheiro de Informática Módulo I - Introdução Aula 3 Carlos Eugênio Torres Engenheiro de Informática http://cetorres.com Faculdade Christus Sistemas de Informação 24/09/2010 Graduado em Ciência da Computação pela UFC, Brasil

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

Tendências Tecnológicas na Área da Segurança Eletrónica

Tendências Tecnológicas na Área da Segurança Eletrónica UTC Fire & Security Carlos Nobre Tecnologia Dados Conhecimento Pessoais Do Cliente Paradigma Ameaçados Hacking Comodity Sistemas Terrorista de Segurança Aumento da como Serviço População Segurança Electrónica

Leia mais

3ª edição do Security Leaders Porto Alegre supera expectativas!

3ª edição do Security Leaders Porto Alegre supera expectativas! 3ª edição do Security Leaders Porto Alegre supera expectativas! A 3ª edição do Security Leaders Porto Alegre superou as expectativas. Foram cerca de 400 executivos de Tecnologia e Segurança da Informação

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Professores: ANTONIO LATEMPA RODRIGO NASCIMENTO

Professores: ANTONIO LATEMPA RODRIGO NASCIMENTO Professores: Apresentação O Marketing é uma ciência que se aplica às diversas atividades e carreiras, ajudando o profissional a alcançar o sucesso! Através do Marketing é possível identificar necessidades

Leia mais

Plano de Aula - Internet 10 - cód Horas/Aula

Plano de Aula - Internet 10 - cód Horas/Aula Plano de Aula - Internet 10 - cód. 5540 24 Horas/Aula Aula 1 Capítulo 1 Internet - Conceito Aula 2 Continuação do Capítulo 1 Internet - Conceito Aula 3 Capítulo 2 Navegadores Aula 4 Capítulo 3 Internet

Leia mais

Aspectos de Segurança. Internet das Coisas (IoT)

Aspectos de Segurança. Internet das Coisas (IoT) Aspectos de Segurança Internet das Coisas (IoT) Fevereiro de 2016 Ataques de DDOS Ataques de Negação de Serviço DDoS = Distribuited Denial of Service Anatomia de um Ataque Distribuído de Negação de Serviço

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

FORMAÇÃO DO PROFESSOR PARA ATUAÇÃO NA EAD EXPERIÊNCIA DA EAD/UFMS. Prof. MSc. Hercules da Costa Sandim EAD/UFMS

FORMAÇÃO DO PROFESSOR PARA ATUAÇÃO NA EAD EXPERIÊNCIA DA EAD/UFMS. Prof. MSc. Hercules da Costa Sandim EAD/UFMS FORMAÇÃO DO PROFESSOR PARA ATUAÇÃO NA EAD EXPERIÊNCIA DA EAD/UFMS EAD/UFMS Prof. MSc. Hercules da Costa Sandim EAD/UFMS FORMAÇÃO DE PROFESSORES EM TIC s EXTENSÃO/ESPECIALIZAÇÃO EM MÍDIAS NA EDUCAÇÃO FOMENTO

Leia mais

Público Alvo: Critérios de admissão para o curso: Investimento: Disciplinas:

Público Alvo: Critérios de admissão para o curso: Investimento: Disciplinas: Fundado em 1965, o Instituto Nacional de Telecomunicações - Inatel - é um centro de excelência em ensino e pesquisa na área de Engenharia, e tem se consolidado cada vez mais, no Brasil e no exterior, como

Leia mais

INOVAÇÃO E DESENVOLVIMENTO NA QUARTA ONDA

INOVAÇÃO E DESENVOLVIMENTO NA QUARTA ONDA NE INOVAÇÃO E DESENVOLVIMENTO NA QUARTA ONDA MÁRIO AGUILAR 1 ONDE ESTAMOS, PARA ONDE VAMOS? ERAS E REVOLUÇÕES IDENTIFICANDO O CENÁRIO 1º onda: 2º onda: 3º onda: 4º onda: Revolução Revolução Era do Era

Leia mais

Ferramentas de Pentest

Ferramentas de Pentest Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.

Leia mais

Tablets Educacionais. Uso pedagógico & possibilidades

Tablets Educacionais. Uso pedagógico & possibilidades Tablets Educacionais Uso pedagógico & possibilidades Novos desafios ao professor Sei utilizar as tecnologias? Sei digerir as informações no cyber espaço? Qual a velocidade do saber? Conhecer o aluno e

Leia mais

Ciberataques e ameaças virtuais: como enfrentar esta realidade

Ciberataques e ameaças virtuais: como enfrentar esta realidade Ciberataques e ameaças virtuais: como enfrentar esta realidade Marco Ribeiro Sócio Diretor Protiviti CIBERATAQUES AFINAL, O QUE É? Uma nova buzzword do mercado? Uma tendência? Um problema? Ou o futuro?

Leia mais

Desafios e Lições Aprendidas no Tratamento de Incidentes em Grandes Eventos

Desafios e Lições Aprendidas no Tratamento de Incidentes em Grandes Eventos Desafios e Lições Aprendidas no Tratamento de Incidentes em Grandes Eventos Cristine Hoepers, D.Sc. cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo

Leia mais

A Eficiência na Resposta a Ameaças

A Eficiência na Resposta a Ameaças A Eficiência na Resposta a Ameaças Tecnologias focadas para respostas direcionadas (e confiantes). 10º EIN / Cyber Intelligence e Situational Awareness no Ciberespaço 29 Abril 2016 Rui Diogo Serra Sr Product

Leia mais

Formação: Obter sucesso empresarial e profissional na internet e redes sociais (SIM Social Information Management)

Formação: Obter sucesso empresarial e profissional na internet e redes sociais (SIM Social Information Management) Formação: Obter sucesso empresarial e profissional na e redes sociais (SIM Social Information Management) PROGRAMA COMPETÊNCIAS/ MÓDULOS As redes sociais 4.0 - SIM - (0) Direito Digital (1) CONTEÚDOS A

Leia mais

Mídias Sociais na Comunicação do Município/Saúde

Mídias Sociais na Comunicação do Município/Saúde Cíntia Cury Março/2017 Acabou a época da comunicação de única via: De um emissor para milhares de receptores Do redator ao leitor Do apresentador ao telespectador Do radialista ao ouvinte Do assessor de

Leia mais

MBA EXECUTIVO INTERNACIONAL EM GESTÃO DE NEGÓCIOS

MBA EXECUTIVO INTERNACIONAL EM GESTÃO DE NEGÓCIOS MBA EXECUTIVO INTERNACIONAL EM GESTÃO DE NEGÓCIOS OBJETIVOS DO CURSO O objetivo geral do Curso de Pós-graduação Lato Sensu MBA Executivo Internacional em Gestão de Negócios é de capacitar os profissionais

Leia mais

Riscos Cibernéticos. Tendências, Desafios e Estratégia para IoT

Riscos Cibernéticos. Tendências, Desafios e Estratégia para IoT Riscos Cibernéticos Tendências, Desafios e Estratégia para IoT Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 2016. Deloitte Touche

Leia mais

Público Alvo: Critérios de admissão para o curso: Investimento:

Público Alvo: Critérios de admissão para o curso: Investimento: Com carga horária de 420 horas o curso de MBA em Gestão de Projetos é desenvolvido em sistema modular, com 01 encontro por bimestre (total de encontros no curso: 04) para avaliação nos diversos pólos,

Leia mais

Perfil dos clientes de Bibliotecas Universitárias: geração digital e serviços. Rosa Maria Andrade Grillo Beretta

Perfil dos clientes de Bibliotecas Universitárias: geração digital e serviços. Rosa Maria Andrade Grillo Beretta Perfil dos clientes de Bibliotecas Universitárias: geração digital e serviços. Rosa Maria Andrade Grillo Beretta Gramado Setembro de 2012 CONTEÚDO Estudo das Gerações A Geração Digital Competência Informacional

Leia mais

DEVELOP DESENVOLVA sua equipe com o programa de capacitação de parceiros Alliances.

DEVELOP DESENVOLVA sua equipe com o programa de capacitação de parceiros Alliances. LINECARD WESTCON ALLIANCES Prepare-se para o AMANHÃ A Westcon possui um programa para desenvolver e preparar seus parceiros de negócios para o amanhã chamado EDGE. Através dele, os parceiros recebem treinamentos

Leia mais

Há 13 anos atrás houve um boom de interesse das pessoas por troca de informações pela internet, tornando 2004 o ano das redes sociais. Na época foram criados os sites Flickr, Orkut e Facebook, que se tornaram

Leia mais

WEBINAR. Pós-graduação Gestão de Serviços em TI. Tema: A nova visão das necessidades em Tecnologias. Prof. Luiz Gimenez.

WEBINAR. Pós-graduação Gestão de Serviços em TI. Tema: A nova visão das necessidades em Tecnologias. Prof. Luiz Gimenez. WEBINAR Pós-graduação Gestão de Serviços em TI Tema: A nova visão das necessidades em Tecnologias. Prof. Luiz Gimenez A nova visão das necessidades em Tecnologias Junto com a evolução das Tecnologias da

Leia mais

Privacidade na Internet

Privacidade na Internet GUIA DE Privacidade na Internet Lucas Paus Security Reasearcher Introdução Índice O que é privacidade 2 Nos últimos anos fomos testemunhas da migração para a web 2.0 que, junto com o avanço vertiginoso

Leia mais

Info NEXT. Soluções Seguras e Confiáveis. Sua empresa esta preparada para o futuro?

Info NEXT. Soluções Seguras e Confiáveis. Sua empresa esta preparada para o futuro? Info NEXT Soluções Seguras e Confiáveis Sua empresa esta preparada para o futuro? A InfoNext ajuda sua empresa a CRESCER Todas as empresas dependem do bom funcionamento da sua infraestrutura de TI - sem

Leia mais

Biografia Resumida. Mestre em Engenharia de Computação (Poli- USP). Consultor e Líder de Projetos da Visiotech Ltda.

Biografia Resumida. Mestre em Engenharia de Computação (Poli- USP). Consultor e Líder de Projetos da Visiotech Ltda. Biografia Resumida Mestre em Engenharia de Computação (Poli- USP). Consultor e Líder de Projetos da Visiotech Ltda. Analista de TI - IFSP. Possui credenciamento da Apple (2009), Google (2013) e Microsoft

Leia mais

As Redes Sociais e a Sociedade da Informação: Pokémon GO como Case

As Redes Sociais e a Sociedade da Informação: Pokémon GO como Case As Redes Sociais e a Sociedade da Informação: Pokémon GO como Case Professor: Rômulo César Dias de Andrade. E-mail: romulocesar@faculdadeguararapes.edu.br www.romulocesar.com.br PROFESSOR... NOME: RÔMULO

Leia mais

Os Sistemas de Informação e sua carreira. Profa. Dra. Ellen Francine Barbosa PAE Lívia Castro Degrossi

Os Sistemas de Informação e sua carreira. Profa. Dra. Ellen Francine Barbosa PAE Lívia Castro Degrossi Os Sistemas de Informação e sua carreira Profa. Dra. Ellen Francine Barbosa PAE Lívia Castro Degrossi Impacto de SI em carreiras de negócios - Contabilidade - Finanças - Marketing - Gestão de operações

Leia mais

Programa de GTs Temáticos em EAD Ciclo:

Programa de GTs Temáticos em EAD Ciclo: Programa de GTs Temáticos em EAD Ciclo: 2015-2016 Carolina Felicíssimo Coordenadora RNP Mariana Oliveira Contato RNP/CAPES Prof. Juarez Bento Coordenador GT-MRE (UFSC) Prof. Delano Beder Coordenador GT-REMAR

Leia mais

CURSO DE. Por Miguel do Rosário

CURSO DE. Por Miguel do Rosário CURSO DE BLOGOSFERA POLÍTICA Por Miguel do Rosário F I C H A T É C N I C A 3 módulos 5 aulas para cada módulo 2 horas em cada aula 2 aulas por semana Aulas nos modos ao vivo online, gravadas e presenciais

Leia mais

Curso de blogosfera política, por Miguel do Rosário

Curso de blogosfera política, por Miguel do Rosário Curso de blogosfera política, por Miguel do Rosário Ficha técnica: 3 módulos 5 aulas para cada módulo 2 horas em cada aula 2 aulas por semana Ao vivo online, gravada e Presencial Cada aula presencial será

Leia mais

Curso de blogosfera política, por Miguel do Rosário

Curso de blogosfera política, por Miguel do Rosário Curso de blogosfera política, por Miguel do Rosário Ficha técnica: 3 módulos 5 aulas para cada módulo 2 horas em cada aula 5 aulas por semana Ao vivo online, gravada e Presencial Cada aula presencial será

Leia mais

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP 20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes

Leia mais

Estudo dos concorrentes

Estudo dos concorrentes Estudo dos concorrentes Facebook Estúdio Fãs em 2014 Fãs em Jan/2014 Talking about Disney 20 milhões* 11 milhões 250.961 Sony 13 milhões* (980 265 mil 192.274 mil) Fox Filmes 13 milhões* 80 mil 315.802

Leia mais

Disponibiliza para todos os alunos da 3ª Série do Ensino Médio, a plataforma Hora do Enem.

Disponibiliza para todos os alunos da 3ª Série do Ensino Médio, a plataforma Hora do Enem. Em parceria com o MEC Disponibiliza para todos os alunos da 3ª Série do Ensino Médio, a plataforma Hora do Enem. /2*2 REUNIÃO CONSED 14 DE ABRIL 2016 LOGO O QUE É HORA DO ENEM? PROGRAMA NACIONAL DE PREPARAÇÃO

Leia mais

Cloud Computing. Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação

Cloud Computing. Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação Cloud Computing Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação www.vazzi.com.br profmarcio@vazzi.com.br Your Logo Estrutura da palestra Estrutura da T.I.

Leia mais

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

PROPOSTA COMERCIAL. Marketing digital PARA VOCÊ MAIS MARKETING PARA EMPRESAS MAIS VENDAS

PROPOSTA COMERCIAL. Marketing digital PARA VOCÊ MAIS MARKETING PARA EMPRESAS MAIS VENDAS PROPOSTA COMERCIAL Marketing digital 2017 PARA EMPRESAS MAIS VENDAS PARA CLIENTES MAIS COMPRAS PARA VOCÊ MAIS MARKETING www.onwebstudio.com.br contato@onwebstudio.com.br VENDA MAIS COM MARKETING Marketing

Leia mais

UNIVERSIDADE ESTADUAL DO CENTRO-OESTE UNICENTRO MÍDIAS NA EDUCAÇÃO CHRISTIANE MAIA DA SILVEIRA ORIENTADOR: PROFESSOR PAULO GUILHERMETI

UNIVERSIDADE ESTADUAL DO CENTRO-OESTE UNICENTRO MÍDIAS NA EDUCAÇÃO CHRISTIANE MAIA DA SILVEIRA ORIENTADOR: PROFESSOR PAULO GUILHERMETI UNIVERSIDADE ESTADUAL DO CENTRO-OESTE UNICENTRO MÍDIAS NA EDUCAÇÃO CHRISTIANE MAIA DA SILVEIRA ORIENTADOR: PROFESSOR PAULO GUILHERMETI O USO DAS MÍDIAS COMO FERRAMENTA DE ENSINO NO COTIDIANO ESCOLAR POLO

Leia mais

Multicanalidade SAC 3.0 para consumidores 3.0 Leandro Nazareth Souto Diretoria de Marketing e Estratégia

Multicanalidade SAC 3.0 para consumidores 3.0 Leandro Nazareth Souto Diretoria de Marketing e Estratégia Multicanalidade SAC 3.0 para consumidores 3.0 Leandro Nazareth Souto Diretoria de Marketing e Estratégia A felicidade não está nos produtos, mas na experiência Motivação de negócio Em 2013 o mercado viu

Leia mais

Moodle para Professores e Equipes de Apoio (MOOD-PROF) Entenda as peculiaridades da EAD e aprenda a utilizar o Moodle

Moodle para Professores e Equipes de Apoio (MOOD-PROF) Entenda as peculiaridades da EAD e aprenda a utilizar o Moodle Moodle para Professores e Equipes de Apoio (MOOD-PROF) Entenda as peculiaridades da EAD e aprenda a utilizar o Moodle 14 de agosto a 15 de outubro de 2006 Objetivo Geral Os participantes terão uma visão

Leia mais

2017 Relatório Anual de Ameaças

2017 Relatório Anual de Ameaças 2017 Relatório Anual de Ameaças SonicWall GRID Threat Network Os dados para o Relatório Anual de Ameaças SonicWall 2017 foram reunidos através da Global Response Intelligence Defense (GRID) Threat Network

Leia mais

ENTENDA O QUE FAZ UMA AGÊNCIA DE INBOUND MARKETING

ENTENDA O QUE FAZ UMA AGÊNCIA DE INBOUND MARKETING ENTENDA O QUE FAZ UMA AGÊNCIA DE INBOUND MARKETING Introdução...3 O planejamento...5 Elaboração das metas...8 Definição das personas...12 Produção de conteúdos...17 Escolha dos canais...22 Análise de métricas...26

Leia mais

Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo

Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo Resposta a incidentes no Brasil: Um pouco de história e novos desafios Lucimara Desiderá lucimara@cert.br

Leia mais

PROJETO DE IMPLEMENTAÇÃO NA ESCOLA

PROJETO DE IMPLEMENTAÇÃO NA ESCOLA PROJETO DE IMPLEMENTAÇÃO NA ESCOLA DADOS DE IDENTIFICAÇÃO DO PROFESSOR PDE NRE: CURITIBA MUNICÍPIO: CURITIBA PROFESSOR PDE: ELIZIANE ZELLA RIBEIRO CORAÇÃO ÁREA: LÍNGUA PORTUGUESA DADOS DE IDENTIFICAÇÃO

Leia mais

Apresentação Institucional de DIEGO MAIA

Apresentação Institucional de DIEGO MAIA Apresentação Institucional de DIEGO MAIA Atualizado em outubro/2016 O palestrante ideal para o seu evento. Quem é Diego Maia Um dos maiores especialistas em vendas, motivação e gestão do país! Diego Maia

Leia mais

07/04/2015. SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

07/04/2015. SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com 1 INFLUÊNCIA DA TECNOLOGIA SOCIEDADE Mudanças aceleradas; Eliminação de barreiras físicas

Leia mais

Seis graus de separação

Seis graus de separação MARKETING SOCIAL As redes sociais oferecem um campo muito interessante para a aplicação desses métodos. Nelas, os usuários expõem pensamentos e sentimentos, que podem ser decisivos para processos de compra

Leia mais

Dinâmica de Mercados e Produtos Financeiros Porque Educação Executiva Insper Sobre o Instituto Educacional BM&FBOVESPA

Dinâmica de Mercados e Produtos Financeiros Porque Educação Executiva Insper Sobre o Instituto Educacional BM&FBOVESPA 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

Marcos Cordeiro. O vídeo tutorial está na àrea de membros do Hotmart Club!

Marcos Cordeiro. O vídeo tutorial está na àrea de membros do Hotmart Club! Marcos Cordeiro O vídeo tutorial está na àrea de membros do Hotmart Club! 1 Índice Introdução O que é um E book Quantas páginas precisa ter um e book Como encontrar tema para o e book Como Criar Capa para

Leia mais

PERSONAL & PROFESSIONAL COACH Método Augusto Cury

PERSONAL & PROFESSIONAL COACH Método Augusto Cury PERSONAL & PROFESSIONAL COACH Método Augusto Cury CARGA HORÁRIA: 180 (cento e oitenta) horas TIPO DE CURSO: Presencial de 120 (cento e vinte) horas (QUALIDADE DE VIDA: GESTÃO DO ESTRESSE E DA ANSIEDADE;

Leia mais

Métricas em mídias sociais

Métricas em mídias sociais Métricas em mídias sociais A DP6 - consultoria de inteligência e performance em marketing digital com 7 anos de experiência - engenharia de dados, digital analytics, social intelligence até ao trabalho

Leia mais

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens

Leia mais

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016 Cibersegurança no ambiente acadêmico Italo Valcy Salvador BA, 27/Set/2016 Estrutura do ETIR-UFBA Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços do ETIR-UFBA

Leia mais

Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software

Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências

Leia mais

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013 Resumo executivo Relatório da McAfee sobre ameaças: Primeiro trimestre de Por McAfee Labs No primeiro trimestre de, a comunidade cibercriminosa global adotou uma tática De Volta para o Futuro em sua busca

Leia mais

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC. Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.br A Internet das Coisas... is the network of physical objects

Leia mais

WEBINAR. Tema: GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Pós-graduação Gestão de Serviços em TI. Prof.

WEBINAR. Tema: GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Pós-graduação Gestão de Serviços em TI. Prof. WEBINAR Pós-graduação Gestão de Serviços em TI Tema: GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Prof. Ademar Albertin Ademar Luccio Albertin Mais de 10 anos de experiência em Governança

Leia mais

população brasileira com perfis ativos nas redes sociais. (Fonte: Conversion (especializada em Search Engine Optmization)

população brasileira com perfis ativos nas redes sociais. (Fonte: Conversion (especializada em Search Engine Optmization) Na medida em que se democratiza o acesso à rede mundial de computadores, mais pessoas passam a usar as ferramentas on line para se informar e manter contato com amigos e familiares. Com isso, as redes

Leia mais

Apresentação de resultados - TIC Kids Online Brasil 2014 São Paulo 28 de julho de 2015

Apresentação de resultados - TIC Kids Online Brasil 2014 São Paulo 28 de julho de 2015 Apresentação de resultados - TIC Kids Online Brasil 14 São Paulo 28 de julho de 15 Contexto: TIC Domicílios 13 Perfil dos jovens usuários de Internet no Brasil USUÁRIOS DE INTERNET (13) % sobre o total

Leia mais

MARKETING ESTRATÉGICO

MARKETING ESTRATÉGICO Curso de Extensão 4ª Turma MARKETING ESTRATÉGICO PARA EMPREENDEDORES E NEGÓCIOS DE SUCESSO Professores: Apresentação Observar e analisar o ambiente externo são essenciais para a empresa que deseja conquistar

Leia mais

Cinco requisitos. ao considerar a segurança na Web

Cinco requisitos. ao considerar a segurança na Web Cinco requisitos ao considerar a segurança na Web 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo A Web tornou-se um

Leia mais

Mensuração de Resultados em Comunicação

Mensuração de Resultados em Comunicação Mensuração de Resultados em Comunicação Patrícia Santiago Diretora de Planejamento e Pesquisa Março 2016 1 O valor da reputação para as organizações e o novo ambiente de rede Quão importante é a ameaça

Leia mais

MANAGED SECURITY SOLUTIONS LEVEL 3 SOLUÇÕES DE CONECTIVIDADE SEGURA

MANAGED SECURITY SOLUTIONS LEVEL 3 SOLUÇÕES DE CONECTIVIDADE SEGURA MANAGED SECURITY SOLUTIONS LEVEL 3 SOLUÇÕES DE CONECTIVIDADE SEGURA EM 2015, ESPERA-SE QUE A POPULAÇÃO TRABALHADORA MÓVEL DO MUNDO ALCANCE 1,3 BILHÕES, OU 37,2% DA FORÇA DE TRABALHO TOTAL GLOBAL. (A POPULAÇÃO

Leia mais

Plano de Aula - Internet 11 - cód Horas/Aula

Plano de Aula - Internet 11 - cód Horas/Aula Plano de Aula - Internet 11 - cód. 5953 24 Horas/Aula Aula 1 Capítulo 1 A Internet - Conceitos Iniciais Aula 2 Continuação do Capítulo 1 A Internet - Conceitos Iniciais Aula 3 Capítulo 2 Navegadores 1.1.

Leia mais

Inteligência Competitiva em Empresas em Rede Volume, Qualidade e Velocidade das informações

Inteligência Competitiva em Empresas em Rede Volume, Qualidade e Velocidade das informações Inteligência Competitiva em Empresas em Rede Volume, Qualidade e Velocidade das informações https://scholar.google.com.br/scholar?q=redes+empresariais+estruturadas&hl=pt- BR&as_sdt=0&as_vis=1&oi=scholart&sa=X&ved=0CBoQgQMwAGoVChMIos3NxZbgyAIVQh4eCh0PEw3j

Leia mais

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Estratégias de Segurança para Desenvolvimento de Software Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Aplicações como alvo nos ataques https://blogs.technet.microsoft.com/seguridad/2014/09/24/site-de-um-dos-maiores-jornais-do-brasil-foicomprometido-com-malware-que-tentou-alterar-as-configuraes-de-dns-nos-roteadores-das-vtimas/

Leia mais

GESTÃO DA COMUNICAÇÃO DIGITAL. Marketing nas Redes Sociais + Google Adwords

GESTÃO DA COMUNICAÇÃO DIGITAL. Marketing nas Redes Sociais + Google Adwords Marketing nas Redes Sociais Prezado(a), Agradecemos seu interesse em nossos programas de ensino e lhe cumprimentamos pela iniciativa de buscar o seu aperfeiçoamento profissional. Você está recebendo o

Leia mais

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Contexto As pressões do mercado por excelência em qualidade e baixo custo obrigam as empresas a adotarem sistemas de produção automatizados

Leia mais

BUSCAR

BUSCAR www.openpoint.tur.br A Open Point A Open Point está sediada no Estado do Ceará, atuando com uma ampla rede de serviços turísticos, transporte, hotelaria e eventos especializados para o mercado corporativo,

Leia mais

Desafios associados ao plano de Modernização da Infraestrutura PI System da ITAIPU

Desafios associados ao plano de Modernização da Infraestrutura PI System da ITAIPU Desafios associados ao plano de Modernização da Infraestrutura PI System da ITAIPU Bruno Marins Fontes 06 de Junho de 2017 Agenda 1. ITAIPU BINACIONAL 2. PI System ITAIPU 3. Desafios 4. Considerações Finais

Leia mais

Gestão efetiva de mercado em tempos de incerteza

Gestão efetiva de mercado em tempos de incerteza Gestão efetiva de mercado em tempos de incerteza Data e Local Turma 1: 07 e 08/10/2016 FDC, Campus RJ Turma 2: 2017 FDC, Campus SP Carga horária 16 horas Investimento R$ 3.500,00 Público-alvo Executivos

Leia mais

Internet Comercialização de produtos e serviços e divulgação do seu talento. Eduardo Cardillo

Internet Comercialização de produtos e serviços e divulgação do seu talento. Eduardo Cardillo Internet Comercialização de produtos e serviços e divulgação do seu talento Eduardo Cardillo Eduardo Cardillo Esp. Mídias Digitais formado pelo Senac Designer formado pela Unisul Vice-Coordenador Curso

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

5 Trends That Will Impact Your IT Planning in 2012 (5 tendências que impactarão o planejamento da TI em 2012) Segurança em camadas.

5 Trends That Will Impact Your IT Planning in 2012 (5 tendências que impactarão o planejamento da TI em 2012) Segurança em camadas. 5 Trends That Will Impact Your IT Planning in 2012 (5 tendências que impactarão o planejamento da TI em 2012) Segurança em camadas Resumo executivo um resumo executivo da QuinStreet. 2012 Segurança em

Leia mais

APRENDENDO COM O LUDO AÇÃO E RADICAL

APRENDENDO COM O LUDO AÇÃO E RADICAL ESCOLA ESTADUAL LUIS VAZ DE CAMÕES IPEZAL/ANGÉLICA- MS APRENDENDO COM O LUDO AÇÃO E RADICAL Ipezal/Angélica MS Abril 2012 ESCOLA ESTADUAL LUIS VAZ DE CAMÕES IPEZAL/ANGÉLICA- MS APRENDENDO COM O LUDO AÇÃO

Leia mais