Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi"

Transcrição

1 MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações que garantem a manutenção da segurança e da confiabilidade da rede. Um modelo de referência de segurança é constituído pelos seguintes componentes: Equipamentos de rede (roteadores, servidores de comunicação, switches, gateways, etc.); Sistemas de autenticação: biométricos, assinatura digital, certificação digital; Sistemas de segurança: criptografia, firewall; Sistemas de auditoria; Para definir o nível de segurança em um sistema de computação, é necessário conhecer os serviços de segurança que o sistema implementa, sendo os principais: Integridade; Autenticidade; Confidencialidade; Não repúdio; Disponibilidade; Controle de acesso; Auditoria. Integridade: A integridade é a garantia da exatidão e completeza da informação e dos métodos de processamento (NBR ISO/IEC 27002:2005), ou seja, não sofreu alguma espécie de modificação durante sua transmissão ou armazenamento. Exemplo de uma transação bancária. O objetivo é prevenir a existência de fraude ou erros de processamento. É fundamental e crítica em quais casos? Sistemas de controle de tráfego aéreo, financeiros, comércio eletrônico, etc. Conceitos para ajudar a garantir a integridade: Troca constante de pessoas na equipe; O usuário deve saber só o necessário; Divisão de responsabilidade/controle das situações; Hash: técnica para verificação e garantia da integridade dos dados. É o resultado de uma função matemática. Exemplo de redes de computadores. Os principais algoritmos são: SHA-1 (Secure Hash Algorith) que gera um resultado de 512 bits e MD5 gerando 128 bits. Confidencialidade: A confidencialidade é a garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso (NBR ISO/IEC 27002:2005). Garante a privacidade dos dados. Caso a informação seja acessada por uma pessoa não autorizada, intencionalmente ou não, ocorre a quebra da confidencialidade.

2 Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmissão e criptografia dos dados; Vírus e trojans; Engenharia social: passar por algo que não é. Disponibilidade: A disponibilidade é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário (NBR ISO/IEC 27002:2005). Quando a informação está indisponível para o acesso, ou seja, quando os servidores estão inoperantes por conta de ataques e invasões, considera-se um incidente de segurança da informação por quebra de disponibilidade. Mesmo as interrupções involuntárias de sistemas, ou seja, não intencionais, configuram quebra de disponibilidade. Não repúdio: garantir que o emissor de uma mensagem não possa negar, no futuro, o envio dela. Auditoria: Consiste na capacidade de verificação das atividades do sistema e determinação do que foi feito por quem, quando e o que foi afetado. ABNT NBR ISO/IEC 27002:2013 Tecnologia da informação Técnicas de segurança Código de prática para controles de segurança da informação. Normas Necessárias para a aplicação da ABNT NBR ISO/IEC 27002:2013: PLANO DE SEGURANÇA Após a análise de riscos, define-se as decisões a serem tomadas. Deve-se também levar em conta, além de perdas físicas, a reputação e imagem da empresa. Ameaças: As ameaças podem ser, naturais: são aquelas que se originam de fenômenos da natureza; involuntárias: são as que resultam de ações desprovidas de intenção para causar algum dano, e intencionais: são aquelas deliberadas, que objetivam causar danos, tais como hacker. (DANTAS, 2011) Vulnerabilidade: A NBR ISO/IEC 27002:2005 define a vulnerabilidade como uma fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. Segundo Campos (2007), vulnerabilidade são as fraquezas presentes nos ativos, que podem ser exploradas, seja ela intencionalmente ou não, resultando assim na quebra de um ou mais princípios da segurança da informação. Riscos: Com relação a segurança, os riscos são compreendidos como condições que criam ou aumentam o potencial de danos e perdas. É medido pela possibilidade de um evento vir a acontecer e produzir perdas.

3 Backup: A ISO/IEC (2005) recomenda que o backup dos sistemas seja armazenado em outro local, o mais longe possível do ambiente atual, como em outro prédio. Segurança física: O objetivo é prevenir o acesso físico não autorizado. Convém que sejam utilizados perímetros de segurança para proteger as áreas que contenham informações e instalações de processamento da informação, segundo a ISO/IEC 27002:2005(2005). POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Para Dantas (2001), pode-se definir a política de segurança como um documento que estabelece princípios, valores, compromissos, requisitos, orientações e responsabilidades sobre o que deve ser feito para alcançar um padrão desejável de proteção para as informações. A política de segurança deve estabelecer princípios institucionais de como a organização irá proteger, controlar e monitorar seus recursos computacionais e, consequentemente, as informações por eles manipuladas. Segundo a NBR ISSO/IEC27002(2005), é recomendado que a política de segurança da informação seja revisada periodicamente e de forma planejada ou quando ocorrerem mudanças significativas, para assegurar a sua continua pertinência, adequação e eficácia. CLASSIFICAÇÃO DA INFORMAÇÃO Antes de estabelecer uma política é necessário definir o que será protegido e, e para isso, classificar as informações em níveis de prioridade, assim como sua importância. As informações são, usualmente, classificadas em: Pública: pode vir a público sem consequências danosas para a empresa; Interna: deve ter o acesso evitado, porém as consequências do uso não autorizado não sejam prejudiciais à organização; Confidencial: restrita aos limites da empresa, cuja publicação pode levar ao desequilíbrio operacional, perdas financeiras, desvantagem de competitividade; Secreta: crítica para as atividades da empresa, cuja integridade deve ser mantida a qualquer custo e o acesso restrito a poucas pessoas. Esta informação é vital para a organização. Tem a variação da classificação quanto a área da organização, exemplo: militar, médica, etc.

4 DEFININDO UMA POLÍTICA DE SEGURANÇA DE INFORMAÇÕES Seguir as normas da ISO/IEC 27002, além das leis, decretos e outras medidas que a organização possui. Tem os seguintes propósitos: Descrever o que está sendo protegido e por quê; Prioridades sobre o que precisa ser protegido e os custos; Estabelecer um acordo entre várias partes da empresa; Garantir o funcionamento (autoridade) do departamento de segurança. Ir além de sistemas ou recursos computacionais. COMO COMEÇAR UMA POLÍTICA DE SEGURANÇA 1.Escrever uma política para sua organização: não incluir nada específico como hardware ou software. Reunir algumas ideias essenciais, como um levantamento de informações sobre a empresa; 2.Criar um comitê de política de segurança: com pessoas de setores diferentes para colaborarem com pontos de vista diferentes, que estejam comprometidas com a ideia de política de segurança; 3.Divulgue a intenção e deixe um espaço aberto para opiniões externas ao comitê; 4.Trate as políticas e regras como a força de leis: não permitir violações, com apoio da administração; 5.Problemas com a política? Crie emendas: bem elaborada; 6.Consolidação (atualização) da política e das emendas: reuniões com o comitê; 7.Sempre manter a política atualizada e divulgada na organização. DIVISÕES DA POLÍTICA Quando o documento tende a ser muito grande (devido o tamanho da organização, complexidade da segurança da informação, etc.) pode ser mais prático o documento conter regras específicas para cada situação. Texto em nível estratégico: exemplo de abrir uma porta firewall para que uma operação da empresa seja realizada temporariamente. Algo que seja crucial. Texto em nível tático: Padronização de ambiente: equipamentos, softwares, senhas, backups, segurança física, etc. Texto em nível operacional: SO, redes, softwares. Padronizar detalhes desses ambientes.

5 REFERÊNCIAS LAUREANO, Marcos A. P. Segurança da Informação. Curitiba: Livro Técnico, MORAES, Alexandre F. Segurança em Redes: Fundamentos. 1. ed. São Paulo: Érica, OLIVEIRA, Paulo C. Política de Segurança da Informação: definição, importância, elaboração e implementação. Disponível em < Acesso em 18 de julho de Questões 1.Explique a diferença de um dado e de informação. 2.Comente sobre a ISO/IEC 27002: Diferencie: ameaça, vulnerabilidade e risco. 4.Busque na Internet e cite exemplos reais de Políticas de Segurança da Informação.

Auditoria de Sistemas de Informação. Prof. Eugênio Guimarães de Souza Esp. em Governança de TI

Auditoria de Sistemas de Informação. Prof. Eugênio Guimarães de Souza Esp. em Governança de TI Auditoria de Sistemas de Prof. Eugênio Guimarães de Souza Esp. em Governança de TI Globalização => disseminação da informação; É mais fácil interceptar a informação; Empresários deixam de tomar decisões

Leia mais

Plano de Segurança da Informação. Política de Segurança

Plano de Segurança da Informação. Política de Segurança Plano de Segurança da Informação Inicialmente, deve se possuir a percepção de que a segurança da informação deve respeitar os seguintes critérios: autenticidade, não repúdio, privacidade e auditoria. Também

Leia mais

Prof. José Maurício S. Pinheiro - UGB - 2009

Prof. José Maurício S. Pinheiro - UGB - 2009 Auditoria e Análise de Segurança da Informação Forense Computacional Prof. José Maurício S. Pinheiro - UGB - 2009 Forense Computacional 2 Forense Computacional A forense computacional pode ser definida

Leia mais

RESOLUÇÃO Nº 4.474, DE 31 DE MARÇO DE 2016

RESOLUÇÃO Nº 4.474, DE 31 DE MARÇO DE 2016 RESOLUÇÃO Nº 4.474, DE 31 DE MARÇO DE 2016 Dispõe sobre a digitalização e a gestão de documentos digitalizados relativos às operações e às transações realizadas pelas instituições financeiras e pelas demais

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 26 http://www.ic.uff.br/~bianca/engsoft2/ Aula 26-21/07/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software Métricas para software

Leia mais

Técnico em Radiologia. Prof.: Edson Wanderley

Técnico em Radiologia. Prof.: Edson Wanderley Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas

Leia mais

"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles

Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles "Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles Prof. Jeferson Bogo Cupom futuropolicial30. 30% de desconto na compra de qualquer curso, válido até

Leia mais

REGULAMENTO DA POLÍTICA DE MANUTENÇÃO E GUARDA DO ACERVO ACADÊMICO DA ESCOLA DE DIREITO DE BRASÍLIA EDB

REGULAMENTO DA POLÍTICA DE MANUTENÇÃO E GUARDA DO ACERVO ACADÊMICO DA ESCOLA DE DIREITO DE BRASÍLIA EDB REGULAMENTO DA POLÍTICA DE MANUTENÇÃO E GUARDA DO ACERVO ACADÊMICO DA ESCOLA DE DIREITO DE BRASÍLIA EDB Estabelece a Política para Manutenção e Guarda do Acervo Acadêmico da Escola de Direito de Brasília

Leia mais

O que é um banco de dados? Banco de Dados. Banco de dados

O que é um banco de dados? Banco de Dados. Banco de dados COLÉGIO EST. JOÃO MANOEL MONDRONE - ENS. FUNDAMENTAL, MÉDIO, PROFISSIONAL E NORMAL Rua Mato Grosso n.2233 - Fone/Fax (045) 3264-1749-3264-1507 Banco de Dados O que é um banco de dados? Um conjunto de informações

Leia mais

Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 03/IN01/DSIC/GSIPR 00 30/JUN/09 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA ELABORAÇÃO DE POLÍTICA DE SEGURANÇA

Leia mais

3 O prontuário do paciente é um documento privado e tem como fiel depositário a instituição que o atendeu e registrou todas as informações da

3 O prontuário do paciente é um documento privado e tem como fiel depositário a instituição que o atendeu e registrou todas as informações da 2 JUSTIFICATIVA É responsabilidade das instituições de saúde armazenar de forma segura os prontuários dos pacientes e mantê-los, de acordo com a legislação vigente, por um período mínimo de 20 anos. Há

Leia mais

Biometria e Certificação Digital no Documento de Identidade

Biometria e Certificação Digital no Documento de Identidade Biometria e Certificação Digital no Documento de Identidade ICCyber 2009 Natal, Setembro de 2009 MAURICIO MIRABETTI ABRID Associação Brasileira das Empresas de Tecnologia em Identificação Digital Agenda

Leia mais

Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários,

Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários, $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV $QDOLVDQGR$PHDoDV

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas

Leia mais

Desafios da Segurança na Internet das coisas. gilberto@sudre.com.br http://gilberto.sudre.com.br

Desafios da Segurança na Internet das coisas. gilberto@sudre.com.br http://gilberto.sudre.com.br Desafios da Segurança na Internet das coisas gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Agenda» A Internet das Coisas» Principais desafios» Riscos» Vulnerabilidades» Ataques» Defesas» Mais informações

Leia mais

Os salários de 15 áreas de TI nas cinco regiões do Brasil

Os salários de 15 áreas de TI nas cinco regiões do Brasil Os salários de 15 áreas de TI nas cinco regiões do Brasil Entre 2011 e 2012, os salários na área de tecnologia da informação (TI) cresceram em média 10,78% um número animador, que pode motivar jovens estudantes

Leia mais

COMANDO DA AERONÁUTICA

COMANDO DA AERONÁUTICA COMANDO DA AERONÁUTICA INFORMÁTICA ICA 7-5 USO DA REDE MUNDIAL DE COMPUTADORES INTERNET NO COMANDO DA AERONÁUTICA 27 DEZ 2001 COMANDO DA AERONÁUTICA ESTADO-MAIOR DA AERONÁUTICA INFORMÁTICA ICA 7-5 USO

Leia mais

DOCUMENTO DE REQUISITO DE SOFTWARE

DOCUMENTO DE REQUISITO DE SOFTWARE DOCUMENTO DE REQUISITO DE SOFTWARE PARTICIPANTES Belo Horizonte - 1

Leia mais

RESOLUÇÃO Nº 22, DE 22 DE AGOSTO DE 2002 (*)

RESOLUÇÃO Nº 22, DE 22 DE AGOSTO DE 2002 (*) Republicação INSTITUTO NACIONAL DO SEGURO SOCIAL Comitê de Tecnologia e Informação RESOLUÇÃO Nº 22, DE 22 DE AGOSTO DE 2002 (*) Normatiza o uso do Correio Eletrônico na Previdencia Social. O COMIT DE TECNOLOGIA

Leia mais

Centro de Hematologia e Hemoterapia do Paraná HEMEPAR Farm. Elvira Rosa Folda DVGQB Jul/2012

Centro de Hematologia e Hemoterapia do Paraná HEMEPAR Farm. Elvira Rosa Folda DVGQB Jul/2012 Centro de Hematologia e Hemoterapia do Paraná HEMEPAR Farm. Elvira Rosa Folda DVGQB Jul/2012 ABNT NBR ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário A documentação permite a comunicação

Leia mais

Apresentação dos Requisitos Do Edital Inmetro nº 01/2011

Apresentação dos Requisitos Do Edital Inmetro nº 01/2011 Apresentação dos Requisitos Do Edital Inmetro nº 01/2011 Anexo B Especificações do simulador Eduardo Lopes Pesquisador-Tecnologista em Metrologia e Qualidade Objetivos Apresentar o simulador de pista com

Leia mais

Política de Responsabilidade Socioambiental - (PRSA) Política de Responsabilidade Socioambiental (PRSA).

Política de Responsabilidade Socioambiental - (PRSA) Política de Responsabilidade Socioambiental (PRSA). Política de Responsabilidade Socioambiental (PRSA). Versão 2.0 Fevereiro/2016 1 Histórico de Alterações Versão Data Responsável Alterações/Observações 1.0 Julho/15 2.0 Fevereiro/16 Jeniffer Caroline Rugik

Leia mais

Política de acesso à rede WiFi

Política de acesso à rede WiFi Política de acesso à rede WiFi Campus Tucuruí do IFPA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ. Documento elaborado com a colaboração entre a Coordenação de Tecnologia da Informação

Leia mais

A Implantação do Sistema do Sistema da Qualidade e os requisitos da Norma ISO NBR 9001:2000

A Implantação do Sistema do Sistema da Qualidade e os requisitos da Norma ISO NBR 9001:2000 1. A Norma NBR ISO 9001:2000 A Implantação do Sistema do Sistema da Qualidade e os requisitos da Norma ISO NBR 9001:2000 A ISO International Organization for Standardization, entidade internacional responsável

Leia mais

MN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS

MN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS MN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS SECRETARIA DE GOVERNANÇA DA INFORMAÇÃO SUBSECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DIVISÃO DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Disciplina de Segurança e Auditoria de Sistemas Informação

Disciplina de Segurança e Auditoria de Sistemas Informação Disciplina de Segurança e Auditoria de Sistemas Informação Professor: Jiyan Yari Premissas As portas dos fundos são tão boas quanto às portas da frente. Um sistema é tão seguro quanto o seu elo mais fraco.

Leia mais

Política de Responsabilidade Socioambiental

Política de Responsabilidade Socioambiental Política de Responsabilidade Socioambiental Criação: junho/2015 Page 1 of 5 1. OBJETIVOS A Política de Responsabilidade Socioambiental ( PRSA ou Política ) tem o objetivo de estabelecer os princípios,

Leia mais

PORTARIA N Nº 178 Rio de Janeiro, 25 de outubro de 2012.

PORTARIA N Nº 178 Rio de Janeiro, 25 de outubro de 2012. PORTARIA N Nº 178 Rio de Janeiro, 25 de outubro de. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE -, NO SEGMENTO RECURSOS TÉCNOLÓGICOS O PADRÃO TECNOLÓGICO SISTEMAS OPERACIONAIS

Leia mais

Manutenção volante. A DDS SERVIÇOS possui muita experiência com este modelo de manutenção com resultados altamente satisfatórios.

Manutenção volante. A DDS SERVIÇOS possui muita experiência com este modelo de manutenção com resultados altamente satisfatórios. Manutenção volante O que é a Manutenção Volante? A Manutenção Volante é uma modalidade de manutenção móvel que visa atender clientes que possuam várias unidades prediais distribuídas por uma determinada

Leia mais

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO. Secretaria de Tecnologia da Informação

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO. Secretaria de Tecnologia da Informação MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Tecnologia da Informação Departamento de Infraestrutura e Serviços de Tecnologia da Informação Boas práticas, orientações e vedações para contratação

Leia mais

Impressora Latex série 300. Garantia limitada

Impressora Latex série 300. Garantia limitada Impressora Latex série 300 Garantia limitada 2013 Hewlett-Packard Development Company, L.P. 1 Avisos legais As informações contidas neste documento estão sujeitas a alteração sem aviso prévio. As únicas

Leia mais

MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA

MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA 1. Número e Título do Projeto: OEI BRA/09/004 - Aprimoramento da sistemática de gestão do Ministério da Educação

Leia mais

Manual do usuário Certificado Digital

Manual do usuário Certificado Digital Manual do usuário Certificado Digital Parabéns Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Importante 03 O que é um Certificado Digital? 04 Instalação

Leia mais

I - Política de Privacidade e Segurança II - Direitos de Autor III - Termos e Condições de Utilização. Política de Privacidade e Segurança

I - Política de Privacidade e Segurança II - Direitos de Autor III - Termos e Condições de Utilização. Política de Privacidade e Segurança I - Política de Privacidade e Segurança II - Direitos de Autor III - Termos e Condições de Utilização 1 / 6 I - POLÍTICA DE PRIVACIDADE E SEGURANÇA Declaração de Privacidade As "Termas das Caldas de Aregos",

Leia mais

DECOM Digital. Perguntas Frequentes

DECOM Digital. Perguntas Frequentes DECOM Digital Perguntas Frequentes O Sistema DECOM Digital SDD é um sistema de formação de autos digitais que permitirá o envio eletrônico de documentos no âmbito de petições e de processos de defesa comercial,

Leia mais

Impresso em 26/08/2015 13:39:41 (Sem título)

Impresso em 26/08/2015 13:39:41 (Sem título) Aprovado ' Elaborado por Andrea Gaspar/BRA/VERITAS em 02/12/2013 Verificado por Cristiane Muniz em 05/12/2013 Aprovado por Denis Fortes/BRA/VERITAS em 06/12/2013 ÁREA GRH Tipo Procedimento Regional Número

Leia mais

Análise de Requisitos

Análise de Requisitos Análise de Requisitos Análise de Requisitos O tratamento da informação é um requisito que fundamenta o processo de desenvolvimento de software antes da solução de tecnologia a ser aplicada. Cada projeto

Leia mais

Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior

Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Ângela F. Brodbeck (Escola de Administração) Jussara I. Musse (Centro de Processamento

Leia mais

POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL CREDITÁ S.A. Crédito, Financiamento e Investimento

POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL CREDITÁ S.A. Crédito, Financiamento e Investimento POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL CREDITÁ S.A. Crédito, Financiamento e Investimento SUMÁRIO 1. Propósito 2. Abrangência 3. Política 3.1 Princípios Fundamentais 3.2 Diretrizes Socioambientais

Leia mais

FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES

FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES COMPUTAÇÃO EM NUVEM CACHOEIRO DE ITAPEMIRIM 2015 MARIANA DE OLIVEIRA

Leia mais

Gestão da Qualidade. Aula 13. Prof. Pablo

Gestão da Qualidade. Aula 13. Prof. Pablo Gestão da Qualidade Aula 13 Prof. Pablo Proposito da Aula 1. Conhecer as normas da família ISO 9000. Família da norma ISO 9000 Família ISO 9000 As normas ISO da família 9000 formam um conjunto genérico

Leia mais

Informática Básica CONCEITOS DE SOFTWARE. Msc. Eliezio Soares eliezio.soares@ifrn.edu.br http://docente.ifrn.edu.br/elieziosoares

Informática Básica CONCEITOS DE SOFTWARE. Msc. Eliezio Soares eliezio.soares@ifrn.edu.br http://docente.ifrn.edu.br/elieziosoares Informática Básica CONCEITOS DE SOFTWARE Msc. Eliezio Soares eliezio.soares@ifrn.edu.br http://docente.ifrn.edu.br/elieziosoares Aviso! Avaliação bimestral em: 08/07/15 https://www.youtube.com/watch?v=0koosyqo2hk&feature=related

Leia mais

Segurança de Rede. Criptografia

Segurança de Rede. Criptografia Segurança de Rede Criptografia Introdução Criptografia tem origem do grego kryptos (oculto) e graphein (escrita). A criptografia é o estudo de técnicas para a comunicação e armazenamento seguro de dados.

Leia mais

Modelagem De Sistemas

Modelagem De Sistemas Modelagem De Sistemas UNIP Tatuapé - SP Aplicações em Linguagem de Programação Prof.Marcelo Nogueira Uma empresa de software de sucesso é aquela que consistentemente produz software de qualidade que vai

Leia mais

IDENTIFICAÇÃO E CLASSIFICAÇÃO DE CONTEÚDO DIGITAL PARA O USO NA EDUCAÇÃO DE PESSOAS COM NECESSIDADES ESPECIAIS

IDENTIFICAÇÃO E CLASSIFICAÇÃO DE CONTEÚDO DIGITAL PARA O USO NA EDUCAÇÃO DE PESSOAS COM NECESSIDADES ESPECIAIS IDENTIFICAÇÃO E CLASSIFICAÇÃO DE CONTEÚDO DIGITAL PARA O USO NA EDUCAÇÃO DE PESSOAS COM NECESSIDADES ESPECIAIS Júlio César Neis 1 ; Rosangela Aguiar Adam 2 ; Tiago Lopes Gonçalves 3 ; Vera Regina Mazureck

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade 1. Introdução 1.1 Estamos empenhados em guardar com segurança a privacidade dos visitantes do nosso site; nesta política, vamos explicar como vamos tratar a sua informação pessoal.

Leia mais

Procedimento Gestão Documental

Procedimento Gestão Documental APROVAÇÃO DO DOCUMENTO Elaborado por Função Nome e Assinatura Data André Duarte Aprovado por ADM Luis Brito REGISTO DE MODIFICAÇÕES Edição Data Página Alterada Motivo 1 25/08/2008 Todas Redacção Inicial

Leia mais

Dicas de Segurança sobre Virus

Dicas de Segurança sobre Virus Dicas de Segurança sobre Virus Utilize uma boa aplicação antivírus e actualizea regularmente Comprove que o seu programa antivírus possui os seguintes serviços: suporte técnico, resposta de emergência

Leia mais

Banco de Dados I. Prof. Edson Thizon ethizon@bol.com.br

Banco de Dados I. Prof. Edson Thizon ethizon@bol.com.br Banco de Dados I Prof. Edson Thizon ethizon@bol.com.br Conceitos Dados Fatos conhecidos que podem ser registrados e que possuem significado implícito Banco de dados (BD) Conjunto de dados interrelacionados

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Manual do Usúario Vivo Sync. Manual do Usuário. Versão 1.3.1. Copyright Vivo 2014. http://vivosync.com.br

Manual do Usúario Vivo Sync. Manual do Usuário. Versão 1.3.1. Copyright Vivo 2014. http://vivosync.com.br Manual do Usuário Versão 1.3.1 Copyright Vivo 2014 http://vivosync.com.br 1 Vivo Sync... 3 2 Instalação do Vivo Sync... 4 3 Configurações... 7 3.1 Geral... 9 3.2 Fotos... 11 3.2.1 UpLoad:... 11 3.2.2 Download:...

Leia mais

Curso de Engenharia de Produção. Organização do Trabalho na Produção

Curso de Engenharia de Produção. Organização do Trabalho na Produção Curso de Engenharia de Produção Organização do Trabalho na Produção Estrutura Organizacional Organização da Empresa: É a ordenação e agrupamento de atividades e recursos, visando ao alcance dos objetivos

Leia mais

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos ISO 9001:2008 GESTÃO DE QUALIDADE O que é ISO? ISO = palavra grega que significa Igualdade O Comitê - ISO A Organização Internacional de Normalização (ISO) tem sede em Genebra na Suíça, com o propósito

Leia mais

Política de uso. AR SSL Corporativa. DAGSer Diretoria Adjunta de Gestão de Serviços. Versão 1.0

Política de uso. AR SSL Corporativa. DAGSer Diretoria Adjunta de Gestão de Serviços. Versão 1.0 Política de uso AR SSL Corporativa DAGSer Diretoria Adjunta de Gestão de Serviços Versão 1.0 Outubro de 2014 Sumário 1. Apresentação... 3 2. Definições... 3 3. Público alvo... 4 4. Credenciamento... 4

Leia mais

Processo de Gerenciamento do Catálogo de Serviços de TIC

Processo de Gerenciamento do Catálogo de Serviços de TIC de TIC Escritório de Gerenciamento de Processos de Tecnologia da Informação e Comunicação EGPr-TIC João Pessoa 2016 Versão 1.0 Tribunal Regional do Trabalho da 13ª Região Desembargador Presidente Ubiratan

Leia mais

REGULAMENTO HACKATHON KIMBERLY-CLARK EDIÇÃO HUGGIES

REGULAMENTO HACKATHON KIMBERLY-CLARK EDIÇÃO HUGGIES REGULAMENTO HACKATHON KIMBERLY-CLARK EDIÇÃO HUGGIES Este regulamento contém as regras aplicáveis ao Hackathon Kimberly-Clark Edição Huggies ( Evento ), promovida pela KIMBERLY-CLARK BRASIL INDÚSTRIA E

Leia mais

CADASTRO, TREINAMENTO E QUALIFICAÇÃO DE INSPETORES BPL

CADASTRO, TREINAMENTO E QUALIFICAÇÃO DE INSPETORES BPL CADASTRO, TREINAMENTO E QUALIFICAÇÃO DE INSPETORES NORMA Nº NIE-CGCRE-039 APROVADA EM ABR/2013 Nº 01/ SUMÁRIO 1 Objetivo 2 Campo de Aplicação 3 Responsabilidade 4 Documentos Complementares 5 Histórico

Leia mais

Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.)

Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.) Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.) De acordo com o PMBok 5ª ed., o escopo é a soma dos produtos, serviços e resultados a serem fornecidos na forma de projeto. Sendo ele referindo-se a: Escopo

Leia mais

Instalação de Carta de Correção Eletrônica Spalla

Instalação de Carta de Correção Eletrônica Spalla Instalação de Carta de Correção Eletrônica Spalla Introdução A Carta de Correção Eletrônica(CC-e) é um evento legal e tem por objetivo corrigir algumas informações da NF-e, desde que o erro não esteja

Leia mais

SINALMAX COML E INDL DE SINALIZAÇÃO LTDA. Ficha de Informações de Segurança de Produtos Químicos FISPQ

SINALMAX COML E INDL DE SINALIZAÇÃO LTDA. Ficha de Informações de Segurança de Produtos Químicos FISPQ 1 IDENTIFICAÇÃO DO PRODUTO E DA EMPRESA Nome do produto: SOLVEMAX Código interno: SSU 200 Empresa: Sinalmax Comercial e Industrial de Sinalização Ltda. e-mail: contato@sinalmaxsinalizacao.com.br Endereço:

Leia mais

RELATÓRIO SOBRE A GESTÃO DE RISCOS BANCO ABN AMRO S.A. Setembro de 2013

RELATÓRIO SOBRE A GESTÃO DE RISCOS BANCO ABN AMRO S.A. Setembro de 2013 RELATÓRIO SOBRE A GESTÃO DE RISCOS BANCO ABN AMRO S.A. Setembro de 2013 SP Rua Leopoldo Couto de Magalhães Júnior, 700, 4º andar Itaim Bibi São Paulo SP CEP: 04542000 Tel: (11) 30737400 Fax: (11) 30737404

Leia mais

Unidade 1: O Computador

Unidade 1: O Computador Unidade : O Computador.3 Arquitetura básica de um computador O computador é uma máquina que processa informações. É formado por um conjunto de componentes físicos (dispositivos mecânicos, magnéticos, elétricos

Leia mais

Backup: Conceito e Tipos. Tipos de Backup

Backup: Conceito e Tipos. Tipos de Backup Backup: Conceito e Tipos O Backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema. Por exemplo, você pode usar o utilitário Backup

Leia mais

Relatório elaborado pela. ONG Sustentabilidade e Participação

Relatório elaborado pela. ONG Sustentabilidade e Participação CENTRO UNIVERSITÁRIO SERRA DOS ORGÃOS - FESO Centro de Ciência e Tecnologia - CCT Curso de Engenharia de Produção NAI - Núcleo de Atividades Complementares Relatório elaborado pela ONG Sustentabilidade

Leia mais

Instalando sua Multifuncional na sua rede pela primeira vez

Instalando sua Multifuncional na sua rede pela primeira vez Instalando sua Multifuncional na sua rede pela primeira vez PIXMA MG3510 Mac OS 1 Instalando sua Multifuncional na sua rede pela primeira vez PIXMA MG3510 Mac OS Preparando para Conectar Minha Multifuncional

Leia mais

MENOS DE 10% DAS ESTRATÉGIAS EFETIVAMENTE SÃO EFICIENTEMENTES EXECUTADAS. NA MAIORIA DAS FALHAS O PROBLEMA NÃO É ESTRATÉGIA RUIM, É EXECUÇÃO RUIM

MENOS DE 10% DAS ESTRATÉGIAS EFETIVAMENTE SÃO EFICIENTEMENTES EXECUTADAS. NA MAIORIA DAS FALHAS O PROBLEMA NÃO É ESTRATÉGIA RUIM, É EXECUÇÃO RUIM Revista Fortune 2006 MENOS DE 10% DAS ESTRATÉGIAS EFETIVAMENTE SÃO EFICIENTEMENTES EXECUTADAS. NA MAIORIA DAS FALHAS O PROBLEMA NÃO É ESTRATÉGIA RUIM, É EXECUÇÃO RUIM LEGISLAÇÃO Comitê Basiléia: O risco

Leia mais

MS1122 v3.0 Instalação e Considerações Importantes

MS1122 v3.0 Instalação e Considerações Importantes MS1122 v3.0 Instalação e Considerações Importantes O conteúdo deste documento é destinado a quem já possui algum conhecimento e deseja utilizar algumas REDEs comerciais disponíveis... V3.0 R2 Operadoras

Leia mais

3.2. Bibliotecas. Biblioteca Professor Antônio Rodolpho Assenço, campus Asa Sul: Os espaços estão distribuídos da seguinte forma:

3.2. Bibliotecas. Biblioteca Professor Antônio Rodolpho Assenço, campus Asa Sul: Os espaços estão distribuídos da seguinte forma: 1 3.2. Bibliotecas Contam as Faculdades UPIS com a Biblioteca Professor Antônio Rodolpho Assenço e a Biblioteca do Campus II, que atuam como centros dinâmicos de informação, atendendo o corpo docente e

Leia mais

Manual Mobuss Construção - Móvel

Manual Mobuss Construção - Móvel Manual Mobuss Construção - Móvel VISTORIA & ENTREGA - MÓVEL Versão 1.0 Data 22/04/2014 Mobuss Construção - Vistoria & Entrega Documento: v1.0 Blumenau SC 2 Histórico de Revisão Versão Data Descrição 1.0

Leia mais

Conceitos de Segurança

Conceitos de Segurança I N S T I T U T O F E D E R A L D E S E R G I P E P R O F. M A R C E L O M A C H A D O C U N H A W W W. M A R C E L O M A C H A D O. C O M Por que alguém iria querer invadir um computador? Utilizar o computador

Leia mais

P24 Criar Plano Diretor de Tecnologia da Informação e Comunicação 2011/2012 Líder: Maria Cecília Badauy

P24 Criar Plano Diretor de Tecnologia da Informação e Comunicação 2011/2012 Líder: Maria Cecília Badauy P24 Criar Plano Diretor de Tecnologia da Informação e Comunicação 2011/2012 Líder: Maria Cecília Badauy Brasília, 13 de Julho de 2011 Perspectiva: Aprendizado e Crescimento Planejamento Estratégico Objetivo

Leia mais

A Mensagem de correio eletrônico

A Mensagem de correio eletrônico A Mensagem de correio eletrônico V Seminário A Gestão de Documentos Arquivísticos na Administração Pública Federal Brenda Couto de Brito Rocco Agosto de 2014 A mensagem de correio eletrônico Mensagem eletrônica:

Leia mais

Código: MINV-P-003 Versão: 03 Vigência: 03/2011 Última Atualização: 02/2016

Código: MINV-P-003 Versão: 03 Vigência: 03/2011 Última Atualização: 02/2016 POLÍTICA DE RISCO OPERACIONAL Gerência de Riscos e Compliance Página 1 Índice 1. Objetivo... 3 2. Abrangência... 3 3. Vigência... 3 4. Conceito... 3 5. Etapas da Gestão de Risco Operacional... 4 6. Estrutura

Leia mais

NORMA DE ELABORAÇÃO DE INSTRUMENTOS NORMATIVOS - NOR 101

NORMA DE ELABORAÇÃO DE INSTRUMENTOS NORMATIVOS - NOR 101 ASSUNTO: Elaboração de Instrumentos Normativos MANUAL DE ORGANIZAÇÃO APROVAÇÃO: Deliberação DIREX nº 25, de 12/05/2016 COD. VIGÊNCIA: 100 12/05/2016 NORMA DE ELABORAÇÃO DE INSTRUMENTOS 1/10 SUMÁRIO 1 FINALIDADE...

Leia mais

Introdução à Manutenção O QUE VOCÊ ENTENDE POR MANUTENÇÃO?

Introdução à Manutenção O QUE VOCÊ ENTENDE POR MANUTENÇÃO? MANUTENÇÃO Introdução à Manutenção O QUE VOCÊ ENTENDE POR MANUTENÇÃO? Introdução à Manutenção O que a manutenção tem a ver com a qualidade total? Disponibilidade de máquina; Aumento da competitividade;

Leia mais

SOFTWARE VIAWEB. Como instalar o Software VIAWEB

SOFTWARE VIAWEB. Como instalar o Software VIAWEB SOFTWARE VIAWEB Como instalar o Software VIAWEB O Software VIAWEB é na verdade um receptor de eventos. A única diferença é que os eventos são recebidos via INTERNET. Portanto, a empresa de monitoramento

Leia mais

ATO NORMATIVO Nº 019/2011. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando:

ATO NORMATIVO Nº 019/2011. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando: ATO NORMATIVO Nº 019/2011 Disciplina o uso do correio eletrônico no Ministério Público do Estado da Bahia. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando:

Leia mais

Uso estratégico da. como ferramenta de gestão social

Uso estratégico da. como ferramenta de gestão social Uso estratégico da tecnologia digital como ferramenta de gestão social Olá! Eu sou a Micheli Jacobs Graduada em Engenharia Industrial com ênfase em desenvolvimento de Processos e Produtos. - Pós-graduada

Leia mais

BIO3000 VERSÃO DO MANUAL

BIO3000 VERSÃO DO MANUAL BIO3000 VERSÃO DO MANUAL 1.0 de 21/02/2012 6434 Sumário 1. Apresentação... 3 2. Especificações Técnicas... 3 3. Características Gerais... 4 4. Visão geral do Equipamento... 4 5. Recomendações de Instalação...

Leia mais

Roteiro 12: Gerenciando Compartilhamentos

Roteiro 12: Gerenciando Compartilhamentos Roteiro 12: Gerenciando Compartilhamentos Objetivos: Ativar e gerenciar compartilhamentos locais e remotos; Ativar e gerenciar o sistema de arquivos distribuídos (DFs); Gerenciar compartilhamentos ocultos;

Leia mais

2 Workshop processamento de artigos em serviços de saúde Recolhimento de artigos esterilizados: é possível evitar?

2 Workshop processamento de artigos em serviços de saúde Recolhimento de artigos esterilizados: é possível evitar? 2 Workshop processamento de artigos em serviços de saúde Recolhimento de artigos esterilizados: é possível evitar? 3 Farm. André Cabral Contagem, 19 de Maio de 2010 Rastreabilidade É definida como a habilidade

Leia mais

Pagamentos & Segurança. 4ward

Pagamentos & Segurança. 4ward Pagamentos & Segurança 4ward Disclaimer INFORMAÇÕES DE MARCAS REGISTRADAS: Todas as marcas registradas, nomes de marcas, ou logos mencionados ou usados são propriedade de seus respectivos donos. Todos

Leia mais

GUIA SOBRE A APLICAÇÃO DOS ASPECTOS LINGUÍSTICOS DA CARTILHA DE ADESÃO À AGENCE UNIVERSITAIRE DE LA FRANCOPHONIE

GUIA SOBRE A APLICAÇÃO DOS ASPECTOS LINGUÍSTICOS DA CARTILHA DE ADESÃO À AGENCE UNIVERSITAIRE DE LA FRANCOPHONIE GUIA SOBRE A APLICAÇÃO DOS ASPECTOS LINGUÍSTICOS DA CARTILHA DE ADESÃO À AGENCE UNIVERSITAIRE DE LA FRANCOPHONIE Adotado pelo conselho associativo da Agence universitaire de la Francophonie 13 de setembro

Leia mais

MANUTENÇÃO SISTEMAS INFORMATIZADOS PARA O PLANEJAMENTO E CONTROLE DA MANUTENÇÃO. CCMS- Computer Maintenance Management System

MANUTENÇÃO SISTEMAS INFORMATIZADOS PARA O PLANEJAMENTO E CONTROLE DA MANUTENÇÃO. CCMS- Computer Maintenance Management System MANUTENÇÃO SISTEMAS INFORMATIZADOS PARA O PLANEJAMENTO E CONTROLE DA MANUTENÇÃO CCMS- Computer Maintenance Management System Prof. Dissenha professor@dissenha.net SISTEMAS INFORMATIZADOS PARA O PLANEJAMENTO

Leia mais

Tecido Photo Premium 131g

Tecido Photo Premium 131g I. IDENTIFICAÇÃO DO PRODUTO Nome do Produto: Tecido para Impressão Solvente/UV/Látex Photo Premium 131g. Data de Emissão: 26 de Agosto de 2013. II. COMPOSIÇÃO/INFORMAÇÕES SOBRE INGREDIENTES NOME DO INGREDIENTE

Leia mais

POLÍTICA DE USO ACEITÁVEL DOS RECURSOS DE TI Departamento de Tecnologia da Informação

POLÍTICA DE USO ACEITÁVEL DOS RECURSOS DE TI Departamento de Tecnologia da Informação 1. INTRODUÇÃO... 02 2. PROPÓSITO... 03 3. ABRANGÊNCIA... 03 4. DIREITOS DE USO... 03 5. DEVERES CORRESPONDENTES... 04 6. PROIBIÇÕES... 05 7. COMPROMISSOS... 07 8. SOFTWARES E LICENÇAS... 08 9. ADIÇÃO E

Leia mais

Telecomunicação e Redes

Telecomunicação e Redes Telecomunicação e Redes Gleidson Emanuel Engª. Mecânica Izaac Damasceno Engª. Agrícola e Ambiental Jadson Patrick Engª. Agrícola e Ambiental Sergio Santos Engª. Agrícola e Ambiental DEFINIÇÃO (Telecomunicação)

Leia mais

empowering talents WWW.CASLEADER.COM.BR UM PRODUTO:

empowering talents WWW.CASLEADER.COM.BR UM PRODUTO: empowering talents WWW.CASLEADER.COM.BR UM PRODUTO: "VIMOS A TECNOLOGIA, INOVAÇÃO, E A NECESSIDADE DE MELHOR ESTRUTURAÇÃO DOS PROCESSOS DE APRENDIZAGEM, E ENTÃO SABÍAMOS QUE ERA PRECISO CRIAR O CASLEADER".

Leia mais

Arquitetura de referência de Streaming sob demanda para desktop (ODDS) DELL

Arquitetura de referência de Streaming sob demanda para desktop (ODDS) DELL Arquitetura de referência de Streaming sob demanda para desktop (ODDS) DELL Um informativo técnico da Dell Dell Mohammed Khan Kailas Jawadekar ESTE INFORMATIVO É APENAS PARA FINS INFORMATIVOS E PODE CONTER

Leia mais

Descrição da Estrutura de Gerenciamento 2015. - Risco Operacional -

Descrição da Estrutura de Gerenciamento 2015. - Risco Operacional - Descrição da Estrutura de Gerenciamento 2015 - Risco Operacional - Sumário 1. Introdução:... 3 2. Abrangência:... 3 3. Estrutura do Gerenciamento de Risco Operacional:... 3 3. Responsabilidades:... 4 Comitê

Leia mais

TUTORIAL WINDOWS 7. Curso Técnico em Informática. Aluno: Ricardo B. Magalhães Período: Noturno Profª: Patrícia Pagliuca

TUTORIAL WINDOWS 7. Curso Técnico em Informática. Aluno: Ricardo B. Magalhães Período: Noturno Profª: Patrícia Pagliuca GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE CIÊNCIA E TECNOLOGIA SECITEC ESCOLA TÉCNICA ESTADUAL DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA UNIDADE DE LUCAS DO RIO VERDE Curso Técnico em Informática

Leia mais

Atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos.

Atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos. Gestão de Riscos Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Faculdade Taboão da Serra Atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos. ABNT

Leia mais

A Virtualização do. do Trabalho. Airton Cezar de Menezes Associação Catarinense de Advogados Trabalhistas

A Virtualização do. do Trabalho. Airton Cezar de Menezes Associação Catarinense de Advogados Trabalhistas A Virtualização do Processo na Justiça do Trabalho Airton Cezar de Menezes Associação Catarinense de Advogados Trabalhistas 1 No intervalo de tempo que vai do nascimento à mortedeumúnicoindivíduodenossotempo,as

Leia mais

Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP

Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP 1 A luta da TI é real Lutar faz parte da vida. Todos os dias, tanto em nossa vida pessoal quanto profissional, lutamos para fazer nosso melhor,

Leia mais

Veeam Endpoint Backup FREE

Veeam Endpoint Backup FREE CONSULTORIA INFORMÁTICA DOWNLOAD GRATUITO Veeam Endpoint Backup FREE Visão Global do Produto Veeam Endpoint Backup FREE 1 Veeam Endpoint Backup está preparado para proteger a sua empresa. O Veeam Endpoint

Leia mais

GIL, Antonio Carlos. Como elaborar projetos de pesquisa. São Paulo, Editora Atlas, 2002....

GIL, Antonio Carlos. Como elaborar projetos de pesquisa. São Paulo, Editora Atlas, 2002.... GIL, Antonio Carlos. Como elaborar projetos de pesquisa. São Paulo, Editora Atlas, 2002.... 1 Como encaminhar uma Pesquisa? A pesquisa é um projeto racional e sistemático com objetivo de proporcionar respostas

Leia mais

Programação Orientada a Objetos SANTOS, Rafael

Programação Orientada a Objetos SANTOS, Rafael Programação Orientada a Objetos SANTOS, Rafael É parte do software, e deve atender os requisitos do usuário Controla o hardware, incluindo periféricos de entrada e saída Usa um conjunto de comandos e regras:

Leia mais

Esta política abrange a todos os departamentos da Instituição.

Esta política abrange a todos os departamentos da Instituição. I. OBJETIVO Esta Política de Responsabilidade Socioambiental (PRSA), tem como objetivo estabelecer os princípios e as diretrizes compatíveis com a natureza e complexidade das atividades e produtos da Instituição,

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS

FACULDADE DE TECNOLOGIA SENAC GOIÁS FACULDADE DE TECNOLOGIA SENAC GOIÁS GRADUAÇÃO TECNOLÓGICA EM GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - MÓDULO V - GOIÂNIA - JUNHO 2016 ELABORAÇÃO Coordenadores do Projeto: Admo Danilo Camargo Da Silva Eudes

Leia mais