Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU"

Transcrição

1 Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU

2 Aula anterior Auditoria e Segurança da Informação(GSI521)

3 Segurança da informação Passado Proteção dos meios físicos (bens e informação): Arquivamento; Salas trancadas; Cadeados; Proteção administrativa: Seleção rigorosa de pessoal; Controle físico de acesso.

4 Segurança da informação Atual Necessidade de proteger dados em computadores; Complicadores: 1) Interligação de computadores por redes tornou os dados mais vulneráveis (mais pessoas podem ter acesso); 2) Interligação de computadores por uma rede imensa, chamada Internet, tornou os dados ainda mais vulneráveis (um número muito maior de pessoas podem ter acesso).

5 Evolução tecnológica x Segurança Aspectos de segurança extremamente simples (Mainframe): Nome de usuário; Senha. Qual é o cenário atual?

6 Segurança da informação Fundamentos Os fundamentos que norteiam os processos de segurança da informação são: Confidencialidade; Integridade; Disponibilidade.

7 Introdução Parte 2 Auditoria e Segurança da Informação(GSI521)

8 Investimentos em segurança Um dos principais obstáculos para a definição e implementação de mecanismos de segurança é o seu orçamento pequeno! Aos poucos isso está mudando, mas em geral, os executivos não têm a visão necessária para enxergar a importância de uma boa estratégia de segurança.

9 Investimentos em segurança Caso clássico: Fabricante de jogos eletrônicos Epic fevereiro de 2003; Pesquisador encontrou vulnerabilidades graves nos jogos e comunicou a empresa; Nada foi feito! O próprio pesquisador divulgou as falhas; Somente após a divulgação a empresa tomou as devidas atitudes.

10 Investimentos em segurança Visão reativa decisões de segurança sendo tomadas apenas após um incidente; É preciso fazer com que os executivos passem a considerar segurança como um elemento essencial para o seu sucesso; Segurança não gera gastos e sim habilita negócios.

11 Investimentos em segurança A evolução natural do mercado está começando o mudar esse pensamento; Acontecimentos recentos ganharam espaço na mídia mundial e também ajudam a alterar o pensamento sobre segurança: Vírus; Ataques ao WTC 11/09 Ataques de negação de serviço; Stuxnet; Vazamento de dados; Espionagem do serviço secreto norte-americano.

12 Investimentos em segurança Uma pesquisa da empresa de consultoria Gartner feita no mercado mundial em 2010 apontou que: Cerca de 5% do orçamento de TI é dedicado a segurança; Destes investimentos, 37% são usados com recursos humanos, 25% em software, 20% em hardware, 10% em outsourcing e 9% em consultoria.

13 Como quantificaro valor gastocom segurança? Recursos tangíveis são relativamente simples de medir: Número de horas de trabalho para recuperar um computador; Compra de equipamento, software Como medir os recursos intangíveis? Valor do conhecimento que foi roubado; Quebra do sigilo; Imagem da organização

14 Como quantificaro valor gastocom segurança? Recursos tangíveis são relativamente simples de medir: Número de horas de trabalho para recuperar um computador; Compra de equipamento, software Como medir os recursos intangíveis? Valor do conhecimento que foi roubado; Quebra do sigilo; Imagem da organização

15 Como quantificaro valor gastocom segurança? Se a organização não investir $$$, os prejuízos serão de $$$ Análise clássica; O correto seria fazer a seguinte suposição: Se o sistema for atingido, teremos as seguintes perdas. Então, é melhor investir $$$ para a proteção de tais recursos.

16 Mitos sobre segurança Quanto maior o conhecimento sobre o assunto, maior a preocupação e o conjunto de ações a serem tomadas; Para aqueles que não conhecem os riscos, não existe a preocupação com a segurança.

17 Mitos sobre segurança Isso nunca acontecerá conosco ; Nunca fomos atacados, não precisamos de mais segurança ; Utilizamos os melhores e mais caros sistemas, então, eles devem ser seguros ; Não dá pra gastar com segurança agora, deixa assim mesmo ; Ninguém vai descobrir essa brecha em nossa segurança.

18 Mitos sobre segurança Os problemas de segurança são de responsabilidade do departamento de TI ; Está tudo seguro, eu mesmo escolho as senhas dos meus funcionários ; O nosso parceiro é confiável, podemos liberar o acesso para ele ; Não precisamos nos preocupar com segurança, pois segurança é um luxo para quem tem dinheiro.

19 Riscos e considerações quanto à segurança Ausência de uma classificação das informações e dimensionamento quanto ao seu valor; Controle de acesso mal definido acesso irrestrito aos sistemas; Autenticação com base em identidades compartilhadas; A Internet deve ser considerada um ambiente hostil e, portanto, não confiável; As informações e senhas que trafegam pela rede estão sujeitas a serem capturadas.

20 Riscos e considerações quanto à segurança Os s podem ser lidos, modificados e falsificados; Um atacante precisa encontrar somente uma brecha para realizar um ataque, enquanto o gestor deve conhecer todas as brechas e fechá-las; Segurança pela obscuridade; Novas tecnologias significam novas vulnerabilidades; A segurança envolve aspectos de negócios, tecnológicos, humanos, processuais e jurídicos.

21 Perguntas 1. Qual a relação entre segurança e as funcionalidades de um sistema (ou de uma organização)? 2. Qual a relação entre segurança e a produtividade os usuários?

22 Segurança x funcionalidades A segurança é inversamente proporcional às funcionalidades: Quanto maiores os serviços, aplicativos e demais facilidades, menor é a segurança desse ambiente; Porque?

23 Segurança x funcionalidades A segurança é inversamente proporcional às funcionalidades: Quanto maiores os serviços, aplicativos e demais facilidades, menor é a segurança desse ambiente; Porque? Aumento do número dos pontos de ataque!

24 Segurançax funcionalidades Pontosde ataque Exploração da vulnerabilidade em SO s, aplicativos, protocolos e serviços; Exploração dos aspectos humanos das pessoas envolvidas; Falha no desenvolvimento e implementação da política de segurança; Ataques mais sofisticados.

25 Segurançax funcionalidades Pontosde ataque Quanto maior o número de sistemas, maior é a responsabilidade dos administradores e maior é a probabilidade de existências de brechas para explorar; IDC pontos de vulnerabilidade de uma rede = número de recursos críticos da organização x número de usuários que têm acesso a esses recursos.

26 Segurança x funcionalidades Conclusão É muito difícil cobrir todos os pontos! O objetivo é equilibrar a segurança com os riscos, minimizando os impactos que uma falha de segurança pode causar à organização.

27 Segurança x produtividade Maior o número de funcionalidades, maior o número de vulnerabilidades; Os administradores de segurança propõem restrições aos serviços, de modo a minimizar os riscos; Essas restrições podem impactar na produtividade do funcionário!

28 Segurança x produtividade O administrador deve equilibrar as necessidades da organização com as necessidades de segurança; Não existem controles frouxos ou controles exagerados, mas controles ideiais particulares para cada organização; Controles rígidos para uma organização podem ser frouxos para outras.

29 Organizações totalmente seguras? Com base no que foi discutido, é possível afirmar que uma organização é 100% segura?

30 Organizações totalmente seguras? Com base no que foi discutido, é possível afirmar que uma organização é 100% segura? Não! Não existe um modelo de segurança à prova de ataques; Um sistema que está seguro hoje pode não estar seguro amanhã;

31 Organizações totalmente seguras? - Exemplo A segurança envolve: Aspectos tecnológicos um bom sistema de autenticação; Aspectos técnicos um bom administrador de segurança; Aspectos sociais funcionários que roubam informações; Aspectos humanos funcionários inocentes que sofrem com a engenharia social; Aspectos educacionais funcionários que devem saber como gerar uma senha segura.

32 Organizações totalmente seguras? O que fazer? 1. Definir os recursos que devem ser protegidos; 2. Especificar quem irá administrar a segurança; 3. Determinar o valor que será utilizado como investimento; 4. Criar uma política que descreve a forma de proteção dos recursos e os controles de acesso ao sistema, transações e comunicações; 5. Usar a abordagem conhecida como segurança em camadas.

33 Organizações totalmente seguras? Conclusão O objetivo não é construir uma rede 100% segura, mas sim um sistema confiável: Capaz de anular os ataques mais casuais; Tolerar acidentes e se um tubarão romper os cabos de transmissão localizados no mar?

Plano de Segurança da Informação. Política de Segurança

Plano de Segurança da Informação. Política de Segurança Plano de Segurança da Informação Inicialmente, deve se possuir a percepção de que a segurança da informação deve respeitar os seguintes critérios: autenticidade, não repúdio, privacidade e auditoria. Também

Leia mais

Auditoria de Sistemas de Informação. Prof. Eugênio Guimarães de Souza Esp. em Governança de TI

Auditoria de Sistemas de Informação. Prof. Eugênio Guimarães de Souza Esp. em Governança de TI Auditoria de Sistemas de Prof. Eugênio Guimarães de Souza Esp. em Governança de TI Globalização => disseminação da informação; É mais fácil interceptar a informação; Empresários deixam de tomar decisões

Leia mais

Os salários de 15 áreas de TI nas cinco regiões do Brasil

Os salários de 15 áreas de TI nas cinco regiões do Brasil Os salários de 15 áreas de TI nas cinco regiões do Brasil Entre 2011 e 2012, os salários na área de tecnologia da informação (TI) cresceram em média 10,78% um número animador, que pode motivar jovens estudantes

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas

Leia mais

Técnico em Radiologia. Prof.: Edson Wanderley

Técnico em Radiologia. Prof.: Edson Wanderley Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas

Leia mais

RESOLUÇÃO Nº 4.474, DE 31 DE MARÇO DE 2016

RESOLUÇÃO Nº 4.474, DE 31 DE MARÇO DE 2016 RESOLUÇÃO Nº 4.474, DE 31 DE MARÇO DE 2016 Dispõe sobre a digitalização e a gestão de documentos digitalizados relativos às operações e às transações realizadas pelas instituições financeiras e pelas demais

Leia mais

Sistemas Operacionais. Rodrigo Rubira Branco rodrigo@kernelhacking.com rodrigo@fgp.com.br. www.fgp.com.br

Sistemas Operacionais. Rodrigo Rubira Branco rodrigo@kernelhacking.com rodrigo@fgp.com.br. www.fgp.com.br Sistemas Operacionais Rodrigo Rubira Branco rodrigo@kernelhacking.com rodrigo@fgp.com.br Questões do Provão de Fevereiro/2005 Disciplina: Sistemas Operacionais 1. Um sistema operacional é um programa que

Leia mais

Sistemas de informação para empresas

Sistemas de informação para empresas Sistemas de informação para empresas Manutenção e exploração de sistemas inovação e desafios tecnológicos desenvolvimentos e prospectiva a redifinição do conceito de negócio síntese do potencial da implementação

Leia mais

IDENTIFICAÇÃO E CLASSIFICAÇÃO DE CONTEÚDO DIGITAL PARA O USO NA EDUCAÇÃO DE PESSOAS COM NECESSIDADES ESPECIAIS

IDENTIFICAÇÃO E CLASSIFICAÇÃO DE CONTEÚDO DIGITAL PARA O USO NA EDUCAÇÃO DE PESSOAS COM NECESSIDADES ESPECIAIS IDENTIFICAÇÃO E CLASSIFICAÇÃO DE CONTEÚDO DIGITAL PARA O USO NA EDUCAÇÃO DE PESSOAS COM NECESSIDADES ESPECIAIS Júlio César Neis 1 ; Rosangela Aguiar Adam 2 ; Tiago Lopes Gonçalves 3 ; Vera Regina Mazureck

Leia mais

P24 Criar Plano Diretor de Tecnologia da Informação e Comunicação 2011/2012 Líder: Maria Cecília Badauy

P24 Criar Plano Diretor de Tecnologia da Informação e Comunicação 2011/2012 Líder: Maria Cecília Badauy P24 Criar Plano Diretor de Tecnologia da Informação e Comunicação 2011/2012 Líder: Maria Cecília Badauy Brasília, 13 de Julho de 2011 Perspectiva: Aprendizado e Crescimento Planejamento Estratégico Objetivo

Leia mais

Prof. José Maurício S. Pinheiro - UGB - 2009

Prof. José Maurício S. Pinheiro - UGB - 2009 Auditoria e Análise de Segurança da Informação Forense Computacional Prof. José Maurício S. Pinheiro - UGB - 2009 Forense Computacional 2 Forense Computacional A forense computacional pode ser definida

Leia mais

CONSELHO REGIONAL DE ENFERMAGEM DE SÃO PAULO. Resposta aos questionamentos efetuados pela empresa TOTVS, temos a informar conforme segue:

CONSELHO REGIONAL DE ENFERMAGEM DE SÃO PAULO. Resposta aos questionamentos efetuados pela empresa TOTVS, temos a informar conforme segue: Resposta aos questionamentos efetuados pela empresa TOTVS, temos a informar conforme segue: Questionamento 1: Tomando como base a definição de que os Conselhos o Federal e os Regionais foram criados por

Leia mais

Desafios da Segurança na Internet das coisas. gilberto@sudre.com.br http://gilberto.sudre.com.br

Desafios da Segurança na Internet das coisas. gilberto@sudre.com.br http://gilberto.sudre.com.br Desafios da Segurança na Internet das coisas gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Agenda» A Internet das Coisas» Principais desafios» Riscos» Vulnerabilidades» Ataques» Defesas» Mais informações

Leia mais

SEGURANÇA DA INFORMAÇÃO. Engenharia Social 06/05/2015. Engenharia social - conceitos. Definição 4. Perfil do Engenheiro Social. Suas ferramentas 6

SEGURANÇA DA INFORMAÇÃO. Engenharia Social 06/05/2015. Engenharia social - conceitos. Definição 4. Perfil do Engenheiro Social. Suas ferramentas 6 SEGURANÇA DA INFORMAÇÃO Engenharia Social Engenharia social - conceitos Prof. Marcel Santos Silva 3 Definição 4 Perfil do Engenheiro Social Engenharia Social é a ciência que estuda como o conhecimento

Leia mais

FONSECA, LUCIANO DUARTE FERRAMENTAS DE DIAGNÓSTICO ERD COMMANDER

FONSECA, LUCIANO DUARTE FERRAMENTAS DE DIAGNÓSTICO ERD COMMANDER Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática DIEGO FONSECA, LUCIANO DUARTE FERRAMENTAS

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 26 http://www.ic.uff.br/~bianca/engsoft2/ Aula 26-21/07/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software Métricas para software

Leia mais

Política de Uso de Táxi. Novembro/2015

Política de Uso de Táxi. Novembro/2015 1 Política de Uso de Táxi Novembro/2015 2 SUMÁRIO 03 Objetivo 03 Abrangência 03 Definições Gerais 04 Papéis e Responsabilidades 05 Considerações 3 1. Objetivo: Estabelecer os procedimentos e diretrizes

Leia mais

MDS II Aula 04. Concepção Requisitos Diagrama de Casos de Uso (Use Cases)

MDS II Aula 04. Concepção Requisitos Diagrama de Casos de Uso (Use Cases) MDS II Aula 04 Concepção Requisitos Diagrama de Casos de Uso (Use Cases) 55 DIAGRAMA DE CASOS DE USO BENEFÍCIOS DOS CASOS DE USO ILUSTRAR POR QUE O SISTEMA É NECESSÁRIO OS REQUISITOS DO SISTEMA SÃO COLOCADOS

Leia mais

Módulo 1 - Mês 1- Aula 3

Módulo 1 - Mês 1- Aula 3 PLANEJAMENTO BÁSICO Módulo 1 - Mês 1- Aula 3 PLANEJAMENTO BÁSICO Como construir renda estável em cada etapa 1. Etapas de Faturamento Para construir um rendimento estável, existe uma ordem a seguir. Na

Leia mais

Modelagem De Sistemas

Modelagem De Sistemas Modelagem De Sistemas UNIP Tatuapé - SP Aplicações em Linguagem de Programação Prof.Marcelo Nogueira Uma empresa de software de sucesso é aquela que consistentemente produz software de qualidade que vai

Leia mais

I SEMINÁRIO SOBRE REFERENCIAL GEOCÊNTRICO NO BRASIL. Conjecturas sobre a Mudança de Referenciais Geodésicos no Brasil

I SEMINÁRIO SOBRE REFERENCIAL GEOCÊNTRICO NO BRASIL. Conjecturas sobre a Mudança de Referenciais Geodésicos no Brasil I SEMINÁRIO SOBRE REFERENCIAL GEOCÊNTRICO NO BRASIL 17 a 20 / Outubro / 2000 Rio de Janeiro Grupo Universidades Conjecturas sobre a Mudança de Referenciais Geodésicos no Brasil Marcelo Carvalho dos Santos

Leia mais

Drone2Map: o software que transforma imagens de drones em mapas 2D e 3D

Drone2Map: o software que transforma imagens de drones em mapas 2D e 3D Drone2Map: o software que transforma imagens de drones em mapas 2D e 3D Por Régis Soares Os veículos aéreos não tripulados são novidade no Brasil e seguem cada vez mais em ascensão, mas esse nome ainda

Leia mais

Anteprojeto, Projeto Básico, Projeto Executivo e Orçamento para Licitação

Anteprojeto, Projeto Básico, Projeto Executivo e Orçamento para Licitação Anteprojeto, Projeto Básico, Projeto Executivo e Orçamento para Licitação Introdução Temos como objetivo oferecer conhecimento jurídico necessário para a compreensão do ambiente privado e da administração

Leia mais

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/06/06 1

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/06/06 1 Informática I Aula 19 http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/06/06 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação

Leia mais

POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL CREDITÁ S.A. Crédito, Financiamento e Investimento

POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL CREDITÁ S.A. Crédito, Financiamento e Investimento POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL CREDITÁ S.A. Crédito, Financiamento e Investimento SUMÁRIO 1. Propósito 2. Abrangência 3. Política 3.1 Princípios Fundamentais 3.2 Diretrizes Socioambientais

Leia mais

PALAVRAS-CHAVE Handhelds, Manutenção de Subestação, Tecnologia da Informação.

PALAVRAS-CHAVE Handhelds, Manutenção de Subestação, Tecnologia da Informação. 21 a 25 de Agosto de 2006 Belo Horizonte - MG Utilização de Computadores de Mão (Handheld) pelos Eletricistas da Manutenção de Subestação e Linhas da AES Eletropaulo no Controle de Inspeções e Ordens de

Leia mais

Backup. José Antônio da Cunha CEFET-RN

Backup. José Antônio da Cunha CEFET-RN José Antônio da Cunha CEFET-RN Introdução Sendo as informações o bem mais valioso da empresa e estando estas informações armazenadas nos bancos de dados da empresa, é de fundamental importância que tenhamos

Leia mais

Critério de Desenvolvimento da Embalagem de Transporte. Magda Cercan Junho/2013 São Paulo

Critério de Desenvolvimento da Embalagem de Transporte. Magda Cercan Junho/2013 São Paulo Critério de Desenvolvimento da Embalagem de Transporte Magda Cercan Junho/2013 São Paulo Magda Cercan Garcia Tecnôloga Mecânica em Processos de Produção e Projetos de Máquinas pela Faculdade de Tecnologia

Leia mais

Uma formação dos professores que vai além dos saberes a serem ensinados

Uma formação dos professores que vai além dos saberes a serem ensinados Uma formação dos professores que vai além dos saberes a serem ensinados Philippe Perrenoud Faculdade de Psicologia e de Ciências da Educação Universidade de Genebra 2012 Endereços Internet http://www.unige.ch/fapse/sse/teachers/perrenoud/

Leia mais

Cinco erros na hora de monitorar seu ambiente de T.I

Cinco erros na hora de monitorar seu ambiente de T.I Cinco erros na hora de monitorar seu ambiente de T.I Autor: Hernandes Martins Revisado por: Aécio Pires http://hernandesmartins.blogspot.com.br Email: hernandss@gmail.com Junho de 2015 Página 1 Conteúdo

Leia mais

Tópicos Avançados em Banco de Dados Dependências sobre regime e controle de objetos em Banco de Dados. Prof. Hugo Souza

Tópicos Avançados em Banco de Dados Dependências sobre regime e controle de objetos em Banco de Dados. Prof. Hugo Souza Tópicos Avançados em Banco de Dados Dependências sobre regime e controle de objetos em Banco de Dados Prof. Hugo Souza Após vermos uma breve contextualização sobre esquemas para bases dados e aprendermos

Leia mais

O que é um banco de dados? Banco de Dados. Banco de dados

O que é um banco de dados? Banco de Dados. Banco de dados COLÉGIO EST. JOÃO MANOEL MONDRONE - ENS. FUNDAMENTAL, MÉDIO, PROFISSIONAL E NORMAL Rua Mato Grosso n.2233 - Fone/Fax (045) 3264-1749-3264-1507 Banco de Dados O que é um banco de dados? Um conjunto de informações

Leia mais

4. Análise de Tarefas

4. Análise de Tarefas Interacção com o Utilizador 4. Análise de Tarefas Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Identificar necessidades e problemas dos utilizadores Avaliar solução Conceber uma solução Prototipar

Leia mais

Banco de Dados I. Prof. Edson Thizon ethizon@bol.com.br

Banco de Dados I. Prof. Edson Thizon ethizon@bol.com.br Banco de Dados I Prof. Edson Thizon ethizon@bol.com.br Conceitos Dados Fatos conhecidos que podem ser registrados e que possuem significado implícito Banco de dados (BD) Conjunto de dados interrelacionados

Leia mais

Comitê Científico do Enangrad

Comitê Científico do Enangrad Comitê Científico do Enangrad Administração Pública Empreendedorismo e Governança Corporativa Ensino, Pesquisa e Formação Docente em Administração Finanças Gestão da Sustentabilidade Gestão de Informações

Leia mais

FINANÇAS AS EM PROJETOS DE TI

FINANÇAS AS EM PROJETOS DE TI FINANÇAS AS EM PROJETOS DE TI 2012 Material 3 Prof. Luiz Carlos Valeretto Jr. 1 Finanças Finança é a ciência de gerenciar recursos, ou a aquela que lida com o emprego do dinheiro num projeto, empresa ou

Leia mais

MÓDULO 2 Topologias de Redes

MÓDULO 2 Topologias de Redes MÓDULO 2 Topologias de Redes As redes de computadores de modo geral estão presentes em nosso dia adia, estamos tão acostumados a utilizá las que não nos damos conta da sofisticação e complexidade da estrutura,

Leia mais

Análise de Requisitos

Análise de Requisitos Análise de Requisitos Análise de Requisitos O tratamento da informação é um requisito que fundamenta o processo de desenvolvimento de software antes da solução de tecnologia a ser aplicada. Cada projeto

Leia mais

Gerenciamento dos Riscos do Projeto (PMBoK 5ª ed.)

Gerenciamento dos Riscos do Projeto (PMBoK 5ª ed.) Gerenciamento dos Riscos do Projeto (PMBoK 5ª ed.) Esta é uma área essencial para aumentar as taxas de sucesso dos projetos, pois todos eles possuem riscos e precisam ser gerenciados, ou seja, saber o

Leia mais

Enterprise Risk Management (ERM) Gestão de Riscos Corporativos Pesquisa sobre o estágio atual em empresas brasileiras

Enterprise Risk Management (ERM) Gestão de Riscos Corporativos Pesquisa sobre o estágio atual em empresas brasileiras KPMG Risk & Compliance Enterprise Risk Management (ERM) Gestão de Riscos Corporativos Pesquisa sobre o estágio atual em empresas brasileiras Conteúdo 1. Contexto geral 6. Estrutura e funcionamento do Conselho

Leia mais

MANUTENÇÃO SISTEMAS INFORMATIZADOS PARA O PLANEJAMENTO E CONTROLE DA MANUTENÇÃO. CCMS- Computer Maintenance Management System

MANUTENÇÃO SISTEMAS INFORMATIZADOS PARA O PLANEJAMENTO E CONTROLE DA MANUTENÇÃO. CCMS- Computer Maintenance Management System MANUTENÇÃO SISTEMAS INFORMATIZADOS PARA O PLANEJAMENTO E CONTROLE DA MANUTENÇÃO CCMS- Computer Maintenance Management System Prof. Dissenha professor@dissenha.net SISTEMAS INFORMATIZADOS PARA O PLANEJAMENTO

Leia mais

Métricas de Software Importância e Aplicação

Métricas de Software Importância e Aplicação Métricas de Software Importância e Aplicação Mauricio Aguiar PSM Qualified Instructor Presidente da ti MÉTRICAS IFPUG Past President USC Visiting Associate www.metricas.com.br 1 Agenda Definindo e Alcançando

Leia mais

Política de acesso à rede WiFi

Política de acesso à rede WiFi Política de acesso à rede WiFi Campus Tucuruí do IFPA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ. Documento elaborado com a colaboração entre a Coordenação de Tecnologia da Informação

Leia mais

EDITAL DE SELEÇÃO PARA MESTRADO 2016 PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE PRODUÇÃO (UNIFEI)

EDITAL DE SELEÇÃO PARA MESTRADO 2016 PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE PRODUÇÃO (UNIFEI) 1 EDITAL DE SELEÇÃO PARA MESTRADO 2016 PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE PRODUÇÃO (UNIFEI) O Coordenador do Programa de Pós-Graduação em Engenharia de Produção (PPGEP) da Universidade Federal

Leia mais

PLANOS DE CONTINGÊNCIA, PROGRAMA DE ALERTA E PREPARAÇÃO DE COMUNIDADES PARA EMERGÊNCIAS LOCAIS

PLANOS DE CONTINGÊNCIA, PROGRAMA DE ALERTA E PREPARAÇÃO DE COMUNIDADES PARA EMERGÊNCIAS LOCAIS PLANOS DE CONTINGÊNCIA, PROGRAMA DE ALERTA E PREPARAÇÃO DE COMUNIDADES PARA EMERGÊNCIAS LOCAIS Eduardo Lucena C. de Amorim 1 - INTRODUÇÃO IMPACTOS AMBIENTAIS O impacto ambiental é um desequilíbrio provocado

Leia mais

Como acertar na contratação do consultor de TI

Como acertar na contratação do consultor de TI Como acertar na contratação do consultor de TI Esse profissional especializado normalmente atua com prazos custos e por isso é imperativo localizar o perfil adequado. A contratação de um consultor de TI

Leia mais

Plano de Projeto. Tema 3. Gerência de Projetos Profa. Susana M. Iglesias

Plano de Projeto. Tema 3. Gerência de Projetos Profa. Susana M. Iglesias Plano de Projeto Tema 3. Gerência de Projetos Profa. Susana M. Iglesias Modelos Empíricos Modelos de Estimativas de Custo e Esforço. Modelos Empíricos: Usam formulas empíricas para predizer esforço em

Leia mais

Cadeira de Tecnologias de Informação. Ano lectivo 2009/2010. Sites dinâmicos. Com Expression Web TI2009/10 EWD_1. Filipa Pires da Silva (2009)

Cadeira de Tecnologias de Informação. Ano lectivo 2009/2010. Sites dinâmicos. Com Expression Web TI2009/10 EWD_1. Filipa Pires da Silva (2009) Cadeira de Tecnologias de Informação Ano lectivo 2009/2010 Sites dinâmicos Com Expression Web TI2009/10 EWD_1 .ASPX vs.html HTML: HTML é uma linguagem para descrever páginas web HTML significa Hyper Text

Leia mais

II Semana de Ciência e Tecnologia do IFMG campus Bambuí II Jornada Científica 19 a 23 de Outubro de 2009

II Semana de Ciência e Tecnologia do IFMG campus Bambuí II Jornada Científica 19 a 23 de Outubro de 2009 SOFTWARE DE CONTROLE DE USO DOS LABORATÓRIOS DO DEPARTAMENTO DE CIÊNCIAS AGRÁRIAS DO IFMG CAMPUS BAMBUÍ Alex Daniel CASTANHA ¹; Bruno FERREIRA ² ¹ Estudante do Curso Superior de Tecnologia em Análise e

Leia mais

O Papel do Gerente/Administrador Financeiro das Empresas

O Papel do Gerente/Administrador Financeiro das Empresas O Papel do Gerente/Administrador Financeiro das Empresas Autora: Begail da Silva Casagrande (UNIC) * Co-autor: Juliano Ciebre dos Santos (FSA) * Resumo: Administrar uma empresa não é uma tarefa fácil.

Leia mais

Telecomunicação e Redes

Telecomunicação e Redes Telecomunicação e Redes Gleidson Emanuel Engª. Mecânica Izaac Damasceno Engª. Agrícola e Ambiental Jadson Patrick Engª. Agrícola e Ambiental Sergio Santos Engª. Agrícola e Ambiental DEFINIÇÃO (Telecomunicação)

Leia mais

José Geraldo Loureiro Rodrigues

José Geraldo Loureiro Rodrigues Governança Aplicada Autodiagnóstico de Maturidade em Governança de TI José Geraldo Loureiro Rodrigues Diretor de Sistemas e Informação Controladoria-Geral da União Analisar-se se-á os três níveis: n Governança

Leia mais

Segurança e Preservação de Dados

Segurança e Preservação de Dados Segurança e Preservação de Dados Computação Forense Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.6T Segurança e Preservação de Dados Conteúdo Programático :: 1a Unidade Conceitos

Leia mais

PROGRAMA PARA A VALORIZAÇÃO DE INICIATIVAS CULTURAIS VAI SECRETARIA MUNICIPAL DA CULTURA São Paulo, Janeiro de 2012.

PROGRAMA PARA A VALORIZAÇÃO DE INICIATIVAS CULTURAIS VAI SECRETARIA MUNICIPAL DA CULTURA São Paulo, Janeiro de 2012. PROGRAMA PARA A VALORIZAÇÃO DE INICIATIVAS CULTURAIS VAI SECRETARIA MUNICIPAL DA CULTURA São Paulo, Janeiro de 2012 Design D Kebrada 2. Dados do projeto 2.1 Nome do projeto Design D Kebrada 2.2 Data e

Leia mais

PESQUISA OPERACIONAL -PROGRAMAÇÃO LINEAR. Prof. Angelo Augusto Frozza, M.Sc.

PESQUISA OPERACIONAL -PROGRAMAÇÃO LINEAR. Prof. Angelo Augusto Frozza, M.Sc. PESQUISA OPERACIONAL -PROGRAMAÇÃO LINEAR Prof. Angelo Augusto Frozza, M.Sc. ROTEIRO Esta aula tem por base o Capítulo 2 do livro de Taha (2008): Introdução O modelo de PL de duas variáveis Propriedades

Leia mais

Educador Ambiental. Curso de Formação. Eng.ª Mariana Cruz Mariana.cruz@biorumo.com

Educador Ambiental. Curso de Formação. Eng.ª Mariana Cruz Mariana.cruz@biorumo.com 1 Curso de Formação Educador Ambiental 2009 Eng.ª Mariana Cruz Mariana.cruz@biorumo.com 2 Curso de Formação: Educador Ambiental Índice: 1 Apresentação da entidade formadora e de Coordenação do Curso 2

Leia mais

Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP

Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP 1 A luta da TI é real Lutar faz parte da vida. Todos os dias, tanto em nossa vida pessoal quanto profissional, lutamos para fazer nosso melhor,

Leia mais

SOBRE A EQUIPE. SOBRE A I9Gestão

SOBRE A EQUIPE. SOBRE A I9Gestão SOBRE A EQUIPE A equipe da I9Gestão é formada por consultores experientes, altamente qualificados e apaixonados pelo que fazem. SOBRE A I9Gestão A I9Gestão Consultoria & Treinamento é especializada na

Leia mais

UM JOGO BINOMIAL 1. INTRODUÇÃO

UM JOGO BINOMIAL 1. INTRODUÇÃO 1. INTRODUÇÃO UM JOGO BINOMIAL São muitos os casos de aplicação, no cotidiano de cada um de nós, dos conceitos de probabilidade. Afinal, o mundo é probabilístico, não determinístico; a natureza acontece

Leia mais

Metodologias de PETI. Prof. Marlon Marcon

Metodologias de PETI. Prof. Marlon Marcon Metodologias de PETI Prof. Marlon Marcon PETI O PETI é composto de: Planejamento Estratégico da organização, que combina os objetivos e recursos da organização com seus mercados em processo de transformação

Leia mais

Deswik.Sched. Sequenciamento por Gráfico de Gantt

Deswik.Sched. Sequenciamento por Gráfico de Gantt Deswik.Sched Sequenciamento por Gráfico de Gantt SOLUÇÕES EM SEQUENCIAMENTO DE LAVRA QUE NOS DIFERENCIAM Uma abordagem dinâmica e moderna para o sequenciamento de lavra Desde gráficos de Gantt interativos

Leia mais

WEBFLEET 2.20. Índice remissivo. Notas de lançamento - Março de 2015

WEBFLEET 2.20. Índice remissivo. Notas de lançamento - Março de 2015 WEBFLEET 2.20 Notas de lançamento - Março de 2015 Índice remissivo OptiDrive 360 2 Especificação do veículo 6 Copiar definições de veículo 8 Relatório de resumo de tempos de trabalho 9 Melhor apresentação

Leia mais

A Webbertek é a melhor escolha. Abra e entenda por quê.

A Webbertek é a melhor escolha. Abra e entenda por quê. A Webbertek é a melhor escolha. Abra e entenda por quê. Pense no que a solução certa pode fazer pelo seu negócio. PROJETO PRODUTOS SERVIÇOS SOLUÇÃO INTEGRADA CONHEÇA A NOSSA HISTÓRIA Um sonho fez tudo

Leia mais

ITA promove XVII Simpósio de Aplicações Operacionais em Áreas de Defesa

ITA promove XVII Simpósio de Aplicações Operacionais em Áreas de Defesa ITA promove XVII Simpósio de Aplicações Operacionais em Áreas de Defesa No ano de 2015, o SIGE (Simpósio de Aplicações Operacionais em Áreas de Defesa) será realizado no período de 29 de setembro a 1 de

Leia mais

Visita à Odebrecht 16 de Abril de 2015

Visita à Odebrecht 16 de Abril de 2015 Visita à Odebrecht 16 de Abril de 2015 Introdução Poucas empresas se consolidam no mercado por tanto tempo e com tamanha qualidade, tradição e compromisso na prestação de seus serviços. A 80 anos a Odebrecht

Leia mais

Fundamentos de Teste de Software

Fundamentos de Teste de Software Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 1- Visão Geral de Testes de Software Aula 2 Estrutura para o Teste de Software SUMÁRIO 1. Introdução... 3 2. Vertentes

Leia mais

DIMENSÕES DE PESQUISA EM ENGENHARIA DE SOFTWARE

DIMENSÕES DE PESQUISA EM ENGENHARIA DE SOFTWARE ESPECIAL Engenharia de Software DIMENSÕES DE PESQUISA EM ENGENHARIA DE SOFTWARE por Paulo Borba DECISÕES IMPORTANTES A SEREM TOMADAS NOS PROJETOS E NA CARREIRA DE UM PESQUISADOR EM ENGENHARIA DE SOFTWARE.

Leia mais

Segurança de Rede. Criptografia

Segurança de Rede. Criptografia Segurança de Rede Criptografia Introdução Criptografia tem origem do grego kryptos (oculto) e graphein (escrita). A criptografia é o estudo de técnicas para a comunicação e armazenamento seguro de dados.

Leia mais

Roteiro 12: Gerenciando Compartilhamentos

Roteiro 12: Gerenciando Compartilhamentos Roteiro 12: Gerenciando Compartilhamentos Objetivos: Ativar e gerenciar compartilhamentos locais e remotos; Ativar e gerenciar o sistema de arquivos distribuídos (DFs); Gerenciar compartilhamentos ocultos;

Leia mais

INCLUSÃO DIGITAL. instrumento de INCLUSÃO SOCIAL

INCLUSÃO DIGITAL. instrumento de INCLUSÃO SOCIAL INCLUSÃO DIGITAL instrumento de INCLUSÃO SOCIAL Brasil Telecom Área territorial: 2,6 milhões de km² (33% do território nacional) 25% do PIB (R$ 276 bilhões em 2001) 23% da População (40 milhões) 10.548

Leia mais

Lei nº 9.991 de 24 de julho de 2000.

Lei nº 9.991 de 24 de julho de 2000. Lei nº 9.991 de 24 de julho de 2000. Estabelece que as concessionárias de Serviços públicos de Distribuição, Transmissão ou Geração de energia elétrica, devem aplicar, anualmente, um percentual mínimo

Leia mais

Soluções Inovadoras. FlyFlex. Fly Solution

Soluções Inovadoras. FlyFlex. Fly Solution Soluções Inovadoras FlyFlex Versão 1.00 Fly Solution O Software FlyFlex 1.00 FlyFlex é um software desenvolvido pela empresa Fly Solution para atender a necessidade de gestão de negócios de pequenas e

Leia mais

Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.)

Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.) Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.) De acordo com o PMBok 5ª ed., o escopo é a soma dos produtos, serviços e resultados a serem fornecidos na forma de projeto. Sendo ele referindo-se a: Escopo

Leia mais

2 Workshop processamento de artigos em serviços de saúde Recolhimento de artigos esterilizados: é possível evitar?

2 Workshop processamento de artigos em serviços de saúde Recolhimento de artigos esterilizados: é possível evitar? 2 Workshop processamento de artigos em serviços de saúde Recolhimento de artigos esterilizados: é possível evitar? 3 Farm. André Cabral Contagem, 19 de Maio de 2010 Rastreabilidade É definida como a habilidade

Leia mais

Auditorias Independentes COMPLIENCE AUDITORIAS DE 2A PARTE. em atividades aéreas

Auditorias Independentes COMPLIENCE AUDITORIAS DE 2A PARTE. em atividades aéreas AUDITORIAS DE 2A PARTE em atividades aéreas " O QUE É E COMO ATUAMOS NESTA ÁREA. O significado de complience é o de agir de acordo com uma regra, uma instrução interna, um comando ou um pedido, ou seja,

Leia mais

Gestão da Qualidade. Aula 13. Prof. Pablo

Gestão da Qualidade. Aula 13. Prof. Pablo Gestão da Qualidade Aula 13 Prof. Pablo Proposito da Aula 1. Conhecer as normas da família ISO 9000. Família da norma ISO 9000 Família ISO 9000 As normas ISO da família 9000 formam um conjunto genérico

Leia mais

O SEBRAE E O QUE ELE PODE FAZER PELO SEU NEGÓCIO

O SEBRAE E O QUE ELE PODE FAZER PELO SEU NEGÓCIO O SEBRAE E O QUE ELE PODE FAZER PELO SEU NEGÓCIO Competitividade Perenidade Sobrevivência Evolução Orienta na implantação e no desenvolvimento de seu negócio de forma estratégica e inovadora. PALESTRA:

Leia mais

Governança Corporativa de Empresas Familiares. Migrando do Conselho para os níveis operacionais

Governança Corporativa de Empresas Familiares. Migrando do Conselho para os níveis operacionais Governança Corporativa de Empresas Familiares Migrando do Conselho para os níveis operacionais O que é "empresa familiar"? A família detém o controle societário Empresas Familiares no Mundo Fonte: Consultoria

Leia mais

ÉTICA E LEGISLAÇÃO PROFISSIONAL MÓDULO 12

ÉTICA E LEGISLAÇÃO PROFISSIONAL MÓDULO 12 ÉTICA E LEGISLAÇÃO PROFISSIONAL MÓDULO 12 Índice 1. Códigos de Ética Profissional e Empresarial - Continuação..3 1.1. A Responsabilidade Social... 3 1.2. O Direito Autoral... 4 2 1. CÓDIGOS DE ÉTICA PROFISSIONAL

Leia mais

MENOS DE 10% DAS ESTRATÉGIAS EFETIVAMENTE SÃO EFICIENTEMENTES EXECUTADAS. NA MAIORIA DAS FALHAS O PROBLEMA NÃO É ESTRATÉGIA RUIM, É EXECUÇÃO RUIM

MENOS DE 10% DAS ESTRATÉGIAS EFETIVAMENTE SÃO EFICIENTEMENTES EXECUTADAS. NA MAIORIA DAS FALHAS O PROBLEMA NÃO É ESTRATÉGIA RUIM, É EXECUÇÃO RUIM Revista Fortune 2006 MENOS DE 10% DAS ESTRATÉGIAS EFETIVAMENTE SÃO EFICIENTEMENTES EXECUTADAS. NA MAIORIA DAS FALHAS O PROBLEMA NÃO É ESTRATÉGIA RUIM, É EXECUÇÃO RUIM LEGISLAÇÃO Comitê Basiléia: O risco

Leia mais

Curso de Inverno - CECID

Curso de Inverno - CECID 1 Curso de Inverno - CECID AULA 2 Configuração e Administração de Ambiente Moodle Prof. Dr. José Eduardo Santarem Segundo santarem@usp.br Blog: http://santaremsegundo.com.br Twitter: @santaremsegundo Introdução

Leia mais

Dicas de Segurança sobre Virus

Dicas de Segurança sobre Virus Dicas de Segurança sobre Virus Utilize uma boa aplicação antivírus e actualizea regularmente Comprove que o seu programa antivírus possui os seguintes serviços: suporte técnico, resposta de emergência

Leia mais

NORMA DE ELABORAÇÃO DE INSTRUMENTOS NORMATIVOS - NOR 101

NORMA DE ELABORAÇÃO DE INSTRUMENTOS NORMATIVOS - NOR 101 ASSUNTO: Elaboração de Instrumentos Normativos MANUAL DE ORGANIZAÇÃO APROVAÇÃO: Deliberação DIREX nº 25, de 12/05/2016 COD. VIGÊNCIA: 100 12/05/2016 NORMA DE ELABORAÇÃO DE INSTRUMENTOS 1/10 SUMÁRIO 1 FINALIDADE...

Leia mais

VIII Oficinas de Formação A Escola na Sociedade da Informação e do Conhecimento praticar ao Sábado. E-learning. 3 de Março de 2007

VIII Oficinas de Formação A Escola na Sociedade da Informação e do Conhecimento praticar ao Sábado. E-learning. 3 de Março de 2007 VIII Oficinas de Formação A Escola na Sociedade da Informação e do Conhecimento praticar ao Sábado E-learning 3 de Março de 2007 Plataformas de E-learning em contexto educativo Intervenção de José Luís

Leia mais

Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários,

Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários, $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV $QDOLVDQGR$PHDoDV

Leia mais

Métricas de Software

Métricas de Software Métricas de Software Plácido Antônio de Souza Neto 1 1 Gerência Educacional de Tecnologia da Informação Centro Federal de Educação Tecnologia do Rio Grande do Norte 2006.1 - Planejamento e Gerência de

Leia mais

PHC CS. Loja Web. A sua loja online integrada com o PHC CS Gestão. Aproveite todos os benefícios do seu negócio online

PHC CS. Loja Web. A sua loja online integrada com o PHC CS Gestão. Aproveite todos os benefícios do seu negócio online PHC CS Loja Web Aproveite todos os benefícios do seu negócio online Venda a qualquer hora, em qualquer local Atinja novos mercados Modernize a imagem do seu negócio Melhore o seu serviço ao cliente Evite

Leia mais

Eficiência Energética no Uso de Ar Comprimido

Eficiência Energética no Uso de Ar Comprimido Conservação de Água e Energia Elétrica 14 de outubro de 2014 Eficiência Energética no Uso de Ar Comprimido Atlas Copco Ltda. FÓRUM DE SUSTENTABILIDADE SINDIPEÇAS Out 2014 3 COMPROMISSO COM A PRODUTIVIDADE

Leia mais

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas ,QVWDODomR 5HTXLVLWRV0tQLPRV Para a instalação do software 0RQLWXV, é necessário: - Processador 333 MHz ou superior (700 MHz Recomendado); - 128 MB ou mais de Memória RAM; - 150 MB de espaço disponível

Leia mais

SEO sem Limites - 3 Passos Básicos de SEO

SEO sem Limites - 3 Passos Básicos de SEO SEO sem Limites - 3 Passos Básicos de SEO Por Paulo A. Corrêa - Primer Página 1 Obrigado! Por baixar meu E-book! Espero que esse conteúdo possa ser um divisor de águas na sua carreira no Marketing Digital!

Leia mais

CATÁLOGO DE APLICAÇÕES Rateio CC Contas a Pagar

CATÁLOGO DE APLICAÇÕES Rateio CC Contas a Pagar CATÁLOGO DE APLICAÇÕES Rateio CC Contas a Pagar Objetivo do projeto Possibilitar fazer lançamentos no Contas a Pagar, rateando por várias contas e/ou vários centros de custos. Escopo Este projeto englobará

Leia mais

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC. Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.br A Internet das Coisas... is the network of physical objects

Leia mais

Tutorial do aluno Ambiente Virtual de Aprendizagem (AVA) Rede e-tec Brasil

Tutorial do aluno Ambiente Virtual de Aprendizagem (AVA) Rede e-tec Brasil Instituto Federal de Educação, Ciência e Tecnologia do Pará Tutorial do aluno Ambiente Virtual de Aprendizagem (AVA) Rede e-tec Brasil 2015 I F P A 1 0 5 a n o s SUMÁRIO APRESENTAÇÃO... 2 1 CALENDÁRIO

Leia mais

Ferramenta Nessus e suas funcionalidades

Ferramenta Nessus e suas funcionalidades Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC

Leia mais

Análise Qualitativa no Gerenciamento de Riscos de Projetos

Análise Qualitativa no Gerenciamento de Riscos de Projetos Análise Qualitativa no Gerenciamento de Riscos de Projetos Olá Gerente de Projeto. Nos artigos anteriores descrevemos um breve histórico sobre a história e contextualização dos riscos, tanto na vida real

Leia mais

MANUAL DE PROCEDIMENTO V.WEISS & CIA LTDA PROCEDIMENTO PADRÃO PARA VIAGEM A SERVIÇO ATUALIZADO: JULHO/2015 V.WEISS & CIA LTDA

MANUAL DE PROCEDIMENTO V.WEISS & CIA LTDA PROCEDIMENTO PADRÃO PARA VIAGEM A SERVIÇO ATUALIZADO: JULHO/2015 V.WEISS & CIA LTDA Julho/2015 Índice Sumário 1. Envolvidos... 3 2. Formulários Envolvidos... 3 2.1. Relatório de Solicitação de Viagem (anexo 02).... 3 2.2. Relatório de Prestação de Contas (anexo 03).... 3 3. Procedimentos...

Leia mais

Conceitos básicos sobre computadores

Conceitos básicos sobre computadores SSC0101 - ICC1 Teórica Introdução à Ciência da Computação I Conceitos básicos sobre computadores Prof. Vanderlei Bonato: vbonato@icmc.usp.br Sumário O que é um computador e onde podemos encontrá-los? Divisão:

Leia mais

Na figura abaixo é mostra os pinos do microcontrolador utilizado no montagem da placa, o PIC16F628A.

Na figura abaixo é mostra os pinos do microcontrolador utilizado no montagem da placa, o PIC16F628A. Escrito por Wandery Ap Ramos CLP PIC Wantronics Hoje em dia nas industrias em geral se utilizam muitos inversores de frequência, CLPs, controladores de velocidade, temporizadores, controladores de temperatura,

Leia mais

Eliana Lúcia Ferreira Coordenadora do Curso.

Eliana Lúcia Ferreira Coordenadora do Curso. BOAS VINDAS Prezado aluno, Seja bem vindo ao Curso de Licenciatura Plena em Educação Física, modalidade à Distância da Faculdade de Educação Física e Desportos da Universidade Federal de Juiz de Fora (FAEFID/UFJF).

Leia mais