Segurança da Informação (SI) Fonte: ISSA -
|
|
- Patrícia Monteiro Fagundes
- 8 Há anos
- Visualizações:
Transcrição
1 Segurança da Informação (SI) Fonte: ISSA -
2 Aumento dos incidentes de segurança A freqüência de incidentes de segurança continua a aumentar rapidamente Security Incidents Reported e os ataques tornam-se mais sofisticados e aumentam sua velocidade de proliferação Taxa inicial de infecção por hora Tempo para duplicar número de máquinas infectadas Taxa de scanning de um host Tempo para infectar todos os alvos Code Red 1.8 hosts 37 minutos 11 probes 24 horas Velocidade de proliferação: de semanas e dias para horas e minutos! Slammer 420 hosts 8.5 segundo s 26,000 probes 30 minutos Source: CERT Information Center Todos os direitos reservados 2
3 SI Hardware e Software Principais equipamentos utilizados em uma rede Gateway Portão de Acesso entre a rede interna e a externa (Internet) São utilizados na comunicação inter-redes Firewall Hardware ou software que provê segurança a uma rede, evitando que dados internos sejam roubados por intrusos do meio exterior Indispensável a qualquer empresa hoje em dia! Roteador Estabelece as rotas de acesso para a informação circulante na Internet Pode, também, ser utilizados dentro da empresa para permitir o compartilhamento da Internet Antivírus e Anti-spyware Todos os direitos reservados 3
4 Os 3 Momentos da SI BUG do Ano 2000 Profissionais de TI selecionados para mapear processos críticos Internet Comercial e as ponto.com Rastreamento das vulnerabilidades relacionadas a invasões de sistemas 11 de Setembro de 2001 Todos os direitos reservados 4
5 INFORMAÇÃO TECNOLOGIA VENTO SEGURANÇA CORRENTE DE ÁGUA Todos os direitos reservados 5
6 CIO Chief Information Officer Informação Tecnologia Segurança CTO Chief Technology Officer CSO Chief Security Officer Todos os direitos reservados 6
7 Por que proteger as informações? O vazamento de informações pode causar: Perdas financeiras; Comprometimento da imagem; Perdas de clientes; Perda de vantagem competitiva. 70% dos problemas de segurança são causados por desconhecimento dos procedimentos CSI/FBI Computer Crime and Security Survey Todos os direitos reservados 7
8 Má utilização dos Recursos Descuido com as áreas e instalações Fontes das ameaças Acessos não autorizados a sistemas Tratamento inadequado dos documentos Descuido com equipamentos Instalação inadequada de Software e Hardware Vazamento de Informações Paralisação dos processos
9 Engenharia Social Hackers fazem uso de problemas de segurança. Engenheiros Sociais tiram vantagem de problemas na natureza humana. Todos os direitos reservados 9
10 Engenharia Social Até mesmo um computador desligado pode ter seus dados roubados à distância. Basta que um engenheiro social habilidoso convença alguém a ligar o equipamento. Kevin Mitnick Apenas duas coisas são infinitas: o universo e a estupidez humana, e eu não tenho certeza sobre o primeiro. Albert Einstein Todos os direitos reservados 10
11 Information Systems Control Journal, 2004 Governança Corporativa e Práticas Éticas de Negócio não são mais opcionais elas agora são a Lei Todos os direitos reservados 11
12 Direito da Segurança da Informação Novo código civil brasileiro Desqualificação da pessoa jurídica para efeitos de garantia obrigacional Amplia a Responsabilidade civil dos Diretores Exigência de prova da ação efetiva, ou não-omissão Todos os direitos reservados 12
13 OBRIGAÇÃO DA ADOÇÃO DE POLÍTICA FORMAL PARA SEGURANÇA DA INFORMAÇÃO Art. 186 do Código Civil Brasileiro: Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito. Todos os direitos reservados 13
14 OBRIGAÇÃO DA ADOÇÃO DE POLÍTICA FORMAL PARA SEGURANÇA DA INFORMAÇÃO Decreto n.º 2181 Dispõe sobre a organização do Sistema Nacional de Defesa do Consumidor - SNDC, estabelece as normas gerais de aplicação das sanções administrativas prevista na Lei n.º 8.078, de 11 de setembro de 1990, revoga o decreto n.º 861, de 9 de julho de 1993, e dá outras providências. Todos os direitos reservados 14
15 OBRIGAÇÃO DA ADOÇÃO DE POLÍTICA FORMAL PARA SEGURANÇA DA INFORMAÇÃO Seção II - Das Práticas Infrativas Art São consideradas práticas infrativas: IX - colocar, no mercado de consumo, qualquer produto ou serviço: a) em desacordo com as normas expedidas pelos órgãos oficiais competentes, ou, se normas especificas não existirem, pela Associação Brasileira de Normas Técnicas - ABNT ou outra entidade credenciada pelo Conselho de Metrologia, Normalização e Qualidade Industrial - CONMETRO Todos os direitos reservados 15
16 SEGURANÇA DA INFORMAÇÃO NORMA ISO CÓDIGO DE PRÁTICA PARA A GESTÃO DE SEGURANÇA DA INFORMAÇÃO Todos os direitos reservados 16
17 SI Normas Técnicas 1. Política de Segurança 2. Segurança Organizacional 3. Classificação e Controle dos Ativos de Informação 4. Segurança em Pessoas 5. Segurança Física e Ambiental 6. Gerenciamento de Operações e Comunicações 7. Controle de Acesso 8. Desenvolvimento e Manutenção de Sistemas 9. Gestão de Continuidade do Negócio 10. Conformidade Todos os direitos reservados 17
18 Oportunidades de desenvolvimento do CSO: Associações profissionais ISSA ISACA ASIS CSI Grupos de trabalho CB21 (Norma ABNT ISO/IEC 17799) Cerificações profissionais CISSP CISM MCSO CISA CPP Todos os direitos reservados 18
19 SI - ENFOQUE IDEAL Implantar uma política de segurança forte por meio da sensibilização do elo mais fraco da cadeia PESSOAS TECNOLOGIA PROCESSOS Todos os direitos reservados 19
20 Fatores Críticos de Sucesso Apoio da Alta Administração Métricas, padrões, políticas e procedimentos Pessoas!!! Ferramentas e mecanismos bem configurados Capacitação e conscientização Monitoramento
21 Princípios que devem ser perseguidos: 1. Proteger as pessoas e suas informações privadas (Funcionários, Clientes, Fornecedores, Acionistas, Órgãos Reguladores) 2. Garantir Sistemas de Informação integros e protegidos 3. Proteção perimetral da rede de computadores 4. Garantir soluções tecnológicas seguras 5. Garantir soluções de Continuidade de Negócios 6. Promover conscientização contínua sobre o tema 7. Proporcionar ambiente de negócios alinhado às melhores práticas de Segurança da Informação internacionalmente aceitas Todos os direitos reservados 21
22 Vídeos sobre SI Empresarial 1 A importância da SI Empresarial e Aspectos Legais 2 Responsabilidades dos membros de uma empresa, no tocante a SI 3 Vírus de computador 4 Gerenciamento de senhas 5 Como escolher as senhas 6 Vulnerabilidade em prédios públicos Todos os direitos reservados 22
23 Segurança na Internet - Vídeos 1 Segurança na Internet 2 Monitoramento de correio corporativo Ataques: Bandidagem na Internet Vírus MYDoom se alastra na rede Novo vírus assusta usuários de computador SPAM vilão da Internet Todos os direitos reservados 23
24 Segurança da Informação (SI) Considerações Finais Fonte: ISSA -
25 Datacenter seguro (Sala-cofre) Todos os direitos reservados Fonte: Aceco TI ( 25
26 Todos os direitos reservados 26
27 Testes de segurança contra ameaças no ambiente de TI Todos os direitos reservados 27
28 Testes de segurança contra ameaças no ambiente de TI (cont.) Todos os direitos reservados 28
29 Testes de segurança contra ameaças no ambiente de TI (cont.) Todos os direitos reservados 29
30 Testes de segurança contra ameaças no ambiente de TI (cont.) Todos os direitos reservados 30
31 Testes de segurança contra ameaças no ambiente de TI (cont.) Todos os direitos reservados 31
32 Testes de segurança contra ameaças no ambiente de TI (cont.) Todos os direitos reservados 32
33 Testes de segurança contra ameaças no ambiente de TI (cont.) Todos os direitos reservados 33
34 Testes de segurança contra ameaças no ambiente de TI (cont.) Todos os direitos reservados 34
35 Situação atual da carreira de TI Qual a importância de um profissional de TI em uma Empresa, atualmente? Fato: Fonte: Revista InfoExame 12/2005 Todos os direitos reservados 35
36 Demanda por Profissionais de TI Essa alta competitividade no setor de TI tem uma explicação? Existe demanda no mercado? As empresas necessitam mesmo desses profissionais? Observe: E tire suas próprias conclusões! Todos os direitos reservados Fonte: Revista InfoExame 12/
37 Portanto... Conhecer e aplicar a Tecnologia da Informação na empresa, seja ela de que porte for representa, hoje, a preocupação mais importante no tocante a correta estruturação da informação valiosa. Investir em um profissional de TI é investir, a médio prazo, no crescimento da organização como um todo A disciplina de GI nos permitiu conhecer as técnicas do gerenciamento da TI e tomar contato com os profissionais envolvidos neste setor. Agora é com vocês! Bons negócios! Todos os direitos reservados 37
38 FIM Todos os direitos reservados 38
ABNT NBR ISO/IEC 27002:2005
ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.
Leia maisFundamentos em Segurança de Redes de Computadores NBR ISO 27001
Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.
Leia maisAdministração de CPD Chief Information Office
Administração de CPD Chief Information Office Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os principais conceitos e elementos relacionados ao profissional de
Leia maisCertificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV
Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade
Leia maisGovernança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.
Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo
Leia maisA IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS
A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisEste Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado
Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário
Leia maisCoordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37
Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas
Leia maisCódigo de prática para a gestão da segurança da informação
Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia
Leia maisSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 5. Política de Segurança da Informação 1 Roteiro (1/1) Objetivo Documento Orientações Mínimas para o Documento Análise Crítica e Avaliações 2 Objetivo
Leia maisIT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: Rio de Janeiro -RJ 13/02/2014
IT SERVICES 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia LOCAL: Rio de Janeiro -RJ 13/02/2014 TEMA DA PALESTRA: Desafios da Gestão de TI no Mercado Jurídico
Leia maisNo final do curso, os alunos devem ser capazes de:
BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco
Leia maisNormas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009
Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão
Leia maisASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET
AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO
Leia mais18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa
Gestão e Governança de TI e Regulamentações de Compliance Prof. Marcel Santos Silva A consiste: No sistema pelo qual as sociedades são dirigidas, monitoradas e incentivadas, envolvendo o relacionamento
Leia maisIT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: São Paulo -SP 20/03/2014
IT SERVICES 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia LOCAL: São Paulo -SP 20/03/2014 TEMA DA PALESTRA: Desafios da Gestão de TI no Mercado Jurídico PALESTRANTE:
Leia maisEspecialização em Gestão de Segurança da Informação
Especialização em Gestão de Segurança da Informação Apresentação CAMPUS STIEP Inscrições Abertas Turma 06 --> Com a ampliação da utilização das Tecnologias da Informação em todos os setores produtivos
Leia maisRisco na medida certa
Risco na medida certa O mercado sinaliza a necessidade de estruturas mais robustas de gerenciamento dos fatores que André Coutinho, sócio da KPMG no Brasil na área de Risk & Compliance podem ameaçar a
Leia maisGovernança de TI. Importância para as áreas de Auditoria e Compliance. Maio de 2011. IT Governance Discussion
Governança de TI Importância para as áreas de Auditoria e Compliance Maio de 2011 Page 1 É esperado de TI mais do que deixar o sistema no ar. Page 2 O que mudou o Papel de TI? Aumento de riscos e de expectativas
Leia maisMonitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações
Monitoramento e Detecção de Ameaças IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações Como prevenir e identificar ameaças digitais Visão Geral Características das Ameaças Digitais
Leia maisGestão Ambiental e Gerenciamento de Riscos
CONCURSO PETROBRAS TÉCNICO(A) AMBIENTAL JÚNIOR Gestão Ambiental e Gerenciamento de Riscos Questões Resolvidas QUESTÕES RETIRADAS DE PROVAS DA BANCA CESGRANRIO DRAFT Produzido por Exatas Concursos www.exatas.com.br
Leia maisSistemas de Informação
Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização
Leia maisGestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.
A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças
Leia maisProgramas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador
Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução
Leia maisGovernança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti
e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração
Leia maisResumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva
da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisDiretrizes Gerais para uso dos recursos de Tecnologia da Informação
DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS
Leia maisÍndice. Empresa Soluções Parceiros Porque SEVEN? Contatos. Rua Artur Saboia, 367 Cj 61 São Paulo (Brasil)
Company Profile Índice Empresa Soluções Parceiros Porque SEVEN? Contatos Rua Artur Saboia, 367 Cj 61 São Paulo (Brasil) Missão A SEVEN Consultoria Tecnologia è uma empresa na área da Tecnologia e Informação
Leia maisPrimeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006
Apresentamos os resultados da Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe, realizada com o apoio da SUCESU-BA. O objetivo dessa pesquisa é transmitir aos gestores e ao mercado
Leia maisSistemas de Informação I
+ Sistemas de Informação I Dimensões de análise dos SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução n Os sistemas de informação são combinações das formas de trabalho, informações, pessoas
Leia maisASSET 55. Como a gestão por meio da PAS 55 promove a excelência operacional e aumenta a rentabilidade da empresa?
Como a gestão por meio da PAS 55 promove a excelência operacional e aumenta a rentabilidade da empresa? Conselho de Administração / Alta Direção Nós estamos extraindo o maior valor possível dos nossos
Leia maisPromover um ambiente de trabalho inclusivo que ofereça igualdade de oportunidades;
POLÍTICA DE SUSTENTABILIDADE OBJETIVO Esta Política tem como objetivos: - Apresentar as diretrizes de sustentabilidade que permeiam a estratégia e a gestão; - Fomentar e apoiar internamente as inovações
Leia maisAuditoria do TCO de redes de
PROJETO DE REDES www.projetoderedes.com.br Auditoria do TCO de redes de computadores Prof. José Maurício dos Santos Pinheiro - UGB A infra-estrutura Aspectos para Avaliação: Que tipo de informações são
Leia maisSegurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro
Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Ameaças A informação é um ativo! A informação deve estar preservada e protegida: Vulnerabilidades existem, o que fazer? Vulnerabilidades
Leia maisTI Aplicada. Aula 02 Áreas e Profissionais de TI. Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http://www.edilms.eti.
TI Aplicada Aula 02 Áreas e Profissionais de TI Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http:// Papéis... Um papel é uma definição abstrata de um conjunto de atividades executadas e dos
Leia mais15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor
Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar
Leia maisSistemas de Informação Gerencial
Sistemas de Informação Gerencial Aula 07 Prof.ª Bruna Patrícia da Silva Braga Infraestrutura de TI: Software Infraestrutura de TI - Software Parte lógica do sistema computacional; Constituída de programas
Leia maisApresentação do Curso
Apresentação do Curso 26/9/2004 Prof. Rossoni, Farias 1 Programa da Disciplina Ementa de disciplina: SEGURANÇA DA INFORMAÇÃO Conceitos básicos: ameaças, avaliação de riscos e política de segurança. Segurança
Leia maisGestão da Segurança da Informação
Gestão da Segurança da Informação Histórico Em 1995, a comunidade britânica, através da BSI (Britsh Standard Instiute), criou a norma BS 7799, composta de duas partes em que a primeira parte reunia as
Leia maisRequisitos de controlo de fornecedor externo
Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays
Leia maisPor que estudar sistemas de informação?
Por que estudar sistemas de informação? Por que estudar sistemas de informação? Isto é o mesmo que perguntar por que alguém deve estudar contabilidade, finanças, as, marketing, RH ou qualquer outra grande
Leia maisPROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro UGB
PROJETO DE REDES www.projetoderedes.com.br O Custo Total de Propriedade d (TCO) Prof. José Maurício S. Pinheiro UGB O custo da infra-estrutura 5% ou menos do orçamento total do projeto de uma rede de comunicação
Leia maisCRIAÇÃO DA DISCIPLINA SISTEMA DE GESTÃO AMBIENTAL NO CURSO DE ENGENHARIA CIVIL
CRIAÇÃO DA DISCIPLINA SISTEMA DE GESTÃO AMBIENTAL NO CURSO DE ENGENHARIA CIVIL Elias S. Assayag eassayag@internext.com.br Universidade do Amazonas, Departamento de Hidráulica e Saneamento da Faculdade
Leia maisSISTEMAS INTEGRADOS P o r f.. E d E uar a d r o Oli l v i e v i e r i a
SISTEMAS INTEGRADOS Prof. Eduardo Oliveira Bibliografia adotada: COLANGELO FILHO, Lúcio. Implantação de Sistemas ERP. São Paulo: Atlas, 2001. ISBN: 8522429936 LAUDON, Kenneth C.; LAUDON, Jane Price. Sistemas
Leia maisSegurança na Rede UFBA
Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano
Leia mais