Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
|
|
- Walter Schmidt Silveira
- 6 Há anos
- Visualizações:
Transcrição
1 Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU
2 Aula anterior Auditoria e Segurança da Informação(GSI521)
3 Segurança da informação Passado Proteção dos meios físicos (bens e informação): Arquivamento; Salas trancadas; Cadeados; Proteção administrativa: Seleção rigorosa de pessoal; Controle físico de acesso.
4 Segurança da informação Atual Necessidade de proteger dados em computadores; Complicadores: 1) Interligação de computadores por redes tornou os dados mais vulneráveis (mais pessoas podem ter acesso); 2) Interligação de computadores por uma rede imensa, chamada Internet, tornou os dados ainda mais vulneráveis (um número muito maior de pessoas podem ter acesso).
5 Evolução tecnológica x Segurança Aspectos de segurança extremamente simples (Mainframe): Nome de usuário; Senha. Qual é o cenário atual?
6 Segurança da informação Fundamentos Os fundamentos que norteiam os processos de segurança da informação são: Confidencialidade; Integridade; Disponibilidade.
7 Introdução Parte 2 Auditoria e Segurança da Informação(GSI521)
8 Investimentos em segurança Um dos principais obstáculos para a definição e implementação de mecanismos de segurança é o seu orçamento pequeno! Aos poucos isso está mudando, mas em geral, os executivos não têm a visão necessária para enxergar a importância de uma boa estratégia de segurança.
9 Investimentos em segurança Caso clássico: Fabricante de jogos eletrônicos Epic fevereiro de 2003; Pesquisador encontrou vulnerabilidades graves nos jogos e comunicou a empresa; Nada foi feito! O próprio pesquisador divulgou as falhas; Somente após a divulgação a empresa tomou as devidas atitudes.
10 Investimentos em segurança Visão reativa decisões de segurança sendo tomadas apenas após um incidente; É preciso fazer com que os executivos passem a considerar segurança como um elemento essencial para o seu sucesso; Segurança não gera gastos e sim habilita negócios.
11 Investimentos em segurança A evolução natural do mercado está começando o mudar esse pensamento; Acontecimentos recentos ganharam espaço na mídia mundial e também ajudam a alterar o pensamento sobre segurança: Vírus; Ataques ao WTC 11/09 Ataques de negação de serviço; Stuxnet; Vazamento de dados; Espionagem do serviço secreto norte-americano.
12 Investimentos em segurança Uma pesquisa da empresa de consultoria Gartner feita no mercado mundial em 2010 apontou que: Cerca de 5% do orçamento de TI é dedicado a segurança; Destes investimentos, 37% são usados com recursos humanos, 25% em software, 20% em hardware, 10% em outsourcing e 9% em consultoria.
13 Como quantificaro valor gastocom segurança? Recursos tangíveis são relativamente simples de medir: Número de horas de trabalho para recuperar um computador; Compra de equipamento, software Como medir os recursos intangíveis? Valor do conhecimento que foi roubado; Quebra do sigilo; Imagem da organização
14 Como quantificaro valor gastocom segurança? Recursos tangíveis são relativamente simples de medir: Número de horas de trabalho para recuperar um computador; Compra de equipamento, software Como medir os recursos intangíveis? Valor do conhecimento que foi roubado; Quebra do sigilo; Imagem da organização
15 Como quantificaro valor gastocom segurança? Se a organização não investir $$$, os prejuízos serão de $$$ Análise clássica; O correto seria fazer a seguinte suposição: Se o sistema for atingido, teremos as seguintes perdas. Então, é melhor investir $$$ para a proteção de tais recursos.
16 Mitos sobre segurança Quanto maior o conhecimento sobre o assunto, maior a preocupação e o conjunto de ações a serem tomadas; Para aqueles que não conhecem os riscos, não existe a preocupação com a segurança.
17 Mitos sobre segurança Isso nunca acontecerá conosco ; Nunca fomos atacados, não precisamos de mais segurança ; Utilizamos os melhores e mais caros sistemas, então, eles devem ser seguros ; Não dá pra gastar com segurança agora, deixa assim mesmo ; Ninguém vai descobrir essa brecha em nossa segurança.
18 Mitos sobre segurança Os problemas de segurança são de responsabilidade do departamento de TI ; Está tudo seguro, eu mesmo escolho as senhas dos meus funcionários ; O nosso parceiro é confiável, podemos liberar o acesso para ele ; Não precisamos nos preocupar com segurança, pois segurança é um luxo para quem tem dinheiro.
19 Riscos e considerações quanto à segurança Ausência de uma classificação das informações e dimensionamento quanto ao seu valor; Controle de acesso mal definido acesso irrestrito aos sistemas; Autenticação com base em identidades compartilhadas; A Internet deve ser considerada um ambiente hostil e, portanto, não confiável; As informações e senhas que trafegam pela rede estão sujeitas a serem capturadas.
20 Riscos e considerações quanto à segurança Os s podem ser lidos, modificados e falsificados; Um atacante precisa encontrar somente uma brecha para realizar um ataque, enquanto o gestor deve conhecer todas as brechas e fechá-las; Segurança pela obscuridade; Novas tecnologias significam novas vulnerabilidades; A segurança envolve aspectos de negócios, tecnológicos, humanos, processuais e jurídicos.
21 Perguntas 1. Qual a relação entre segurança e as funcionalidades de um sistema (ou de uma organização)? 2. Qual a relação entre segurança e a produtividade os usuários?
22 Segurança x funcionalidades A segurança é inversamente proporcional às funcionalidades: Quanto maiores os serviços, aplicativos e demais facilidades, menor é a segurança desse ambiente; Porque?
23 Segurança x funcionalidades A segurança é inversamente proporcional às funcionalidades: Quanto maiores os serviços, aplicativos e demais facilidades, menor é a segurança desse ambiente; Porque? Aumento do número dos pontos de ataque!
24 Segurançax funcionalidades Pontosde ataque Exploração da vulnerabilidade em SO s, aplicativos, protocolos e serviços; Exploração dos aspectos humanos das pessoas envolvidas; Falha no desenvolvimento e implementação da política de segurança; Ataques mais sofisticados.
25 Segurançax funcionalidades Pontosde ataque Quanto maior o número de sistemas, maior é a responsabilidade dos administradores e maior é a probabilidade de existências de brechas para explorar; IDC pontos de vulnerabilidade de uma rede = número de recursos críticos da organização x número de usuários que têm acesso a esses recursos.
26 Segurança x funcionalidades Conclusão É muito difícil cobrir todos os pontos! O objetivo é equilibrar a segurança com os riscos, minimizando os impactos que uma falha de segurança pode causar à organização.
27 Segurança x produtividade Maior o número de funcionalidades, maior o número de vulnerabilidades; Os administradores de segurança propõem restrições aos serviços, de modo a minimizar os riscos; Essas restrições podem impactar na produtividade do funcionário!
28 Segurança x produtividade O administrador deve equilibrar as necessidades da organização com as necessidades de segurança; Não existem controles frouxos ou controles exagerados, mas controles ideiais particulares para cada organização; Controles rígidos para uma organização podem ser frouxos para outras.
29 Organizações totalmente seguras? Com base no que foi discutido, é possível afirmar que uma organização é 100% segura?
30 Organizações totalmente seguras? Com base no que foi discutido, é possível afirmar que uma organização é 100% segura? Não! Não existe um modelo de segurança à prova de ataques; Um sistema que está seguro hoje pode não estar seguro amanhã;
31 Organizações totalmente seguras? - Exemplo A segurança envolve: Aspectos tecnológicos um bom sistema de autenticação; Aspectos técnicos um bom administrador de segurança; Aspectos sociais funcionários que roubam informações; Aspectos humanos funcionários inocentes que sofrem com a engenharia social; Aspectos educacionais funcionários que devem saber como gerar uma senha segura.
32 Organizações totalmente seguras? O que fazer? 1. Definir os recursos que devem ser protegidos; 2. Especificar quem irá administrar a segurança; 3. Determinar o valor que será utilizado como investimento; 4. Criar uma política que descreve a forma de proteção dos recursos e os controles de acesso ao sistema, transações e comunicações; 5. Usar a abordagem conhecida como segurança em camadas.
33 Organizações totalmente seguras? Conclusão O objetivo não é construir uma rede 100% segura, mas sim um sistema confiável: Capaz de anular os ataques mais casuais; Tolerar acidentes e se um tubarão romper os cabos de transmissão localizados no mar?
Os salários de 15 áreas de TI nas cinco regiões do Brasil
Os salários de 15 áreas de TI nas cinco regiões do Brasil Entre 2011 e 2012, os salários na área de tecnologia da informação (TI) cresceram em média 10,78% um número animador, que pode motivar jovens estudantes
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas
Leia maisTécnico em Radiologia. Prof.: Edson Wanderley
Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas
Leia maisSistemas Operacionais. Rodrigo Rubira Branco rodrigo@kernelhacking.com rodrigo@fgp.com.br. www.fgp.com.br
Sistemas Operacionais Rodrigo Rubira Branco rodrigo@kernelhacking.com rodrigo@fgp.com.br Questões do Provão de Fevereiro/2005 Disciplina: Sistemas Operacionais 1. Um sistema operacional é um programa que
Leia maisSistemas de informação para empresas
Sistemas de informação para empresas Manutenção e exploração de sistemas inovação e desafios tecnológicos desenvolvimentos e prospectiva a redifinição do conceito de negócio síntese do potencial da implementação
Leia maisIDENTIFICAÇÃO E CLASSIFICAÇÃO DE CONTEÚDO DIGITAL PARA O USO NA EDUCAÇÃO DE PESSOAS COM NECESSIDADES ESPECIAIS
IDENTIFICAÇÃO E CLASSIFICAÇÃO DE CONTEÚDO DIGITAL PARA O USO NA EDUCAÇÃO DE PESSOAS COM NECESSIDADES ESPECIAIS Júlio César Neis 1 ; Rosangela Aguiar Adam 2 ; Tiago Lopes Gonçalves 3 ; Vera Regina Mazureck
Leia maisP24 Criar Plano Diretor de Tecnologia da Informação e Comunicação 2011/2012 Líder: Maria Cecília Badauy
P24 Criar Plano Diretor de Tecnologia da Informação e Comunicação 2011/2012 Líder: Maria Cecília Badauy Brasília, 13 de Julho de 2011 Perspectiva: Aprendizado e Crescimento Planejamento Estratégico Objetivo
Leia maisProf. José Maurício S. Pinheiro - UGB - 2009
Auditoria e Análise de Segurança da Informação Forense Computacional Prof. José Maurício S. Pinheiro - UGB - 2009 Forense Computacional 2 Forense Computacional A forense computacional pode ser definida
Leia maisCONSELHO REGIONAL DE ENFERMAGEM DE SÃO PAULO. Resposta aos questionamentos efetuados pela empresa TOTVS, temos a informar conforme segue:
Resposta aos questionamentos efetuados pela empresa TOTVS, temos a informar conforme segue: Questionamento 1: Tomando como base a definição de que os Conselhos o Federal e os Regionais foram criados por
Leia maisFONSECA, LUCIANO DUARTE FERRAMENTAS DE DIAGNÓSTICO ERD COMMANDER
Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática DIEGO FONSECA, LUCIANO DUARTE FERRAMENTAS
Leia maisEngenharia de Software II
Engenharia de Software II Aula 26 http://www.ic.uff.br/~bianca/engsoft2/ Aula 26-21/07/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software Métricas para software
Leia maisPolítica de Uso de Táxi. Novembro/2015
1 Política de Uso de Táxi Novembro/2015 2 SUMÁRIO 03 Objetivo 03 Abrangência 03 Definições Gerais 04 Papéis e Responsabilidades 05 Considerações 3 1. Objetivo: Estabelecer os procedimentos e diretrizes
Leia maisMDS II Aula 04. Concepção Requisitos Diagrama de Casos de Uso (Use Cases)
MDS II Aula 04 Concepção Requisitos Diagrama de Casos de Uso (Use Cases) 55 DIAGRAMA DE CASOS DE USO BENEFÍCIOS DOS CASOS DE USO ILUSTRAR POR QUE O SISTEMA É NECESSÁRIO OS REQUISITOS DO SISTEMA SÃO COLOCADOS
Leia maisMódulo 1 - Mês 1- Aula 3
PLANEJAMENTO BÁSICO Módulo 1 - Mês 1- Aula 3 PLANEJAMENTO BÁSICO Como construir renda estável em cada etapa 1. Etapas de Faturamento Para construir um rendimento estável, existe uma ordem a seguir. Na
Leia maisModelagem De Sistemas
Modelagem De Sistemas UNIP Tatuapé - SP Aplicações em Linguagem de Programação Prof.Marcelo Nogueira Uma empresa de software de sucesso é aquela que consistentemente produz software de qualidade que vai
Leia maisI SEMINÁRIO SOBRE REFERENCIAL GEOCÊNTRICO NO BRASIL. Conjecturas sobre a Mudança de Referenciais Geodésicos no Brasil
I SEMINÁRIO SOBRE REFERENCIAL GEOCÊNTRICO NO BRASIL 17 a 20 / Outubro / 2000 Rio de Janeiro Grupo Universidades Conjecturas sobre a Mudança de Referenciais Geodésicos no Brasil Marcelo Carvalho dos Santos
Leia maisDrone2Map: o software que transforma imagens de drones em mapas 2D e 3D
Drone2Map: o software que transforma imagens de drones em mapas 2D e 3D Por Régis Soares Os veículos aéreos não tripulados são novidade no Brasil e seguem cada vez mais em ascensão, mas esse nome ainda
Leia maisAnteprojeto, Projeto Básico, Projeto Executivo e Orçamento para Licitação
Anteprojeto, Projeto Básico, Projeto Executivo e Orçamento para Licitação Introdução Temos como objetivo oferecer conhecimento jurídico necessário para a compreensão do ambiente privado e da administração
Leia maisInformática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/06/06 1
Informática I Aula 19 http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/06/06 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação
Leia maisPOLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL CREDITÁ S.A. Crédito, Financiamento e Investimento
POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL CREDITÁ S.A. Crédito, Financiamento e Investimento SUMÁRIO 1. Propósito 2. Abrangência 3. Política 3.1 Princípios Fundamentais 3.2 Diretrizes Socioambientais
Leia maisPALAVRAS-CHAVE Handhelds, Manutenção de Subestação, Tecnologia da Informação.
21 a 25 de Agosto de 2006 Belo Horizonte - MG Utilização de Computadores de Mão (Handheld) pelos Eletricistas da Manutenção de Subestação e Linhas da AES Eletropaulo no Controle de Inspeções e Ordens de
Leia maisBackup. José Antônio da Cunha CEFET-RN
José Antônio da Cunha CEFET-RN Introdução Sendo as informações o bem mais valioso da empresa e estando estas informações armazenadas nos bancos de dados da empresa, é de fundamental importância que tenhamos
Leia maisCritério de Desenvolvimento da Embalagem de Transporte. Magda Cercan Junho/2013 São Paulo
Critério de Desenvolvimento da Embalagem de Transporte Magda Cercan Junho/2013 São Paulo Magda Cercan Garcia Tecnôloga Mecânica em Processos de Produção e Projetos de Máquinas pela Faculdade de Tecnologia
Leia maisUma formação dos professores que vai além dos saberes a serem ensinados
Uma formação dos professores que vai além dos saberes a serem ensinados Philippe Perrenoud Faculdade de Psicologia e de Ciências da Educação Universidade de Genebra 2012 Endereços Internet http://www.unige.ch/fapse/sse/teachers/perrenoud/
Leia maisCinco erros na hora de monitorar seu ambiente de T.I
Cinco erros na hora de monitorar seu ambiente de T.I Autor: Hernandes Martins Revisado por: Aécio Pires http://hernandesmartins.blogspot.com.br Email: hernandss@gmail.com Junho de 2015 Página 1 Conteúdo
Leia maisTópicos Avançados em Banco de Dados Dependências sobre regime e controle de objetos em Banco de Dados. Prof. Hugo Souza
Tópicos Avançados em Banco de Dados Dependências sobre regime e controle de objetos em Banco de Dados Prof. Hugo Souza Após vermos uma breve contextualização sobre esquemas para bases dados e aprendermos
Leia maisO que é um banco de dados? Banco de Dados. Banco de dados
COLÉGIO EST. JOÃO MANOEL MONDRONE - ENS. FUNDAMENTAL, MÉDIO, PROFISSIONAL E NORMAL Rua Mato Grosso n.2233 - Fone/Fax (045) 3264-1749-3264-1507 Banco de Dados O que é um banco de dados? Um conjunto de informações
Leia maisBanco de Dados I. Prof. Edson Thizon ethizon@bol.com.br
Banco de Dados I Prof. Edson Thizon ethizon@bol.com.br Conceitos Dados Fatos conhecidos que podem ser registrados e que possuem significado implícito Banco de dados (BD) Conjunto de dados interrelacionados
Leia maisComitê Científico do Enangrad
Comitê Científico do Enangrad Administração Pública Empreendedorismo e Governança Corporativa Ensino, Pesquisa e Formação Docente em Administração Finanças Gestão da Sustentabilidade Gestão de Informações
Leia maisFINANÇAS AS EM PROJETOS DE TI
FINANÇAS AS EM PROJETOS DE TI 2012 Material 3 Prof. Luiz Carlos Valeretto Jr. 1 Finanças Finança é a ciência de gerenciar recursos, ou a aquela que lida com o emprego do dinheiro num projeto, empresa ou
Leia maisMÓDULO 2 Topologias de Redes
MÓDULO 2 Topologias de Redes As redes de computadores de modo geral estão presentes em nosso dia adia, estamos tão acostumados a utilizá las que não nos damos conta da sofisticação e complexidade da estrutura,
Leia maisAnálise de Requisitos
Análise de Requisitos Análise de Requisitos O tratamento da informação é um requisito que fundamenta o processo de desenvolvimento de software antes da solução de tecnologia a ser aplicada. Cada projeto
Leia maisGerenciamento dos Riscos do Projeto (PMBoK 5ª ed.)
Gerenciamento dos Riscos do Projeto (PMBoK 5ª ed.) Esta é uma área essencial para aumentar as taxas de sucesso dos projetos, pois todos eles possuem riscos e precisam ser gerenciados, ou seja, saber o
Leia maisEnterprise Risk Management (ERM) Gestão de Riscos Corporativos Pesquisa sobre o estágio atual em empresas brasileiras
KPMG Risk & Compliance Enterprise Risk Management (ERM) Gestão de Riscos Corporativos Pesquisa sobre o estágio atual em empresas brasileiras Conteúdo 1. Contexto geral 6. Estrutura e funcionamento do Conselho
Leia maisMANUTENÇÃO SISTEMAS INFORMATIZADOS PARA O PLANEJAMENTO E CONTROLE DA MANUTENÇÃO. CCMS- Computer Maintenance Management System
MANUTENÇÃO SISTEMAS INFORMATIZADOS PARA O PLANEJAMENTO E CONTROLE DA MANUTENÇÃO CCMS- Computer Maintenance Management System Prof. Dissenha professor@dissenha.net SISTEMAS INFORMATIZADOS PARA O PLANEJAMENTO
Leia maisMétricas de Software Importância e Aplicação
Métricas de Software Importância e Aplicação Mauricio Aguiar PSM Qualified Instructor Presidente da ti MÉTRICAS IFPUG Past President USC Visiting Associate www.metricas.com.br 1 Agenda Definindo e Alcançando
Leia maisPolítica de acesso à rede WiFi
Política de acesso à rede WiFi Campus Tucuruí do IFPA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ. Documento elaborado com a colaboração entre a Coordenação de Tecnologia da Informação
Leia maisEDITAL DE SELEÇÃO PARA MESTRADO 2016 PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE PRODUÇÃO (UNIFEI)
1 EDITAL DE SELEÇÃO PARA MESTRADO 2016 PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE PRODUÇÃO (UNIFEI) O Coordenador do Programa de Pós-Graduação em Engenharia de Produção (PPGEP) da Universidade Federal
Leia maisPLANOS DE CONTINGÊNCIA, PROGRAMA DE ALERTA E PREPARAÇÃO DE COMUNIDADES PARA EMERGÊNCIAS LOCAIS
PLANOS DE CONTINGÊNCIA, PROGRAMA DE ALERTA E PREPARAÇÃO DE COMUNIDADES PARA EMERGÊNCIAS LOCAIS Eduardo Lucena C. de Amorim 1 - INTRODUÇÃO IMPACTOS AMBIENTAIS O impacto ambiental é um desequilíbrio provocado
Leia maisPlano de Projeto. Tema 3. Gerência de Projetos Profa. Susana M. Iglesias
Plano de Projeto Tema 3. Gerência de Projetos Profa. Susana M. Iglesias Modelos Empíricos Modelos de Estimativas de Custo e Esforço. Modelos Empíricos: Usam formulas empíricas para predizer esforço em
Leia maisCadeira de Tecnologias de Informação. Ano lectivo 2009/2010. Sites dinâmicos. Com Expression Web TI2009/10 EWD_1. Filipa Pires da Silva (2009)
Cadeira de Tecnologias de Informação Ano lectivo 2009/2010 Sites dinâmicos Com Expression Web TI2009/10 EWD_1 .ASPX vs.html HTML: HTML é uma linguagem para descrever páginas web HTML significa Hyper Text
Leia maisII Semana de Ciência e Tecnologia do IFMG campus Bambuí II Jornada Científica 19 a 23 de Outubro de 2009
SOFTWARE DE CONTROLE DE USO DOS LABORATÓRIOS DO DEPARTAMENTO DE CIÊNCIAS AGRÁRIAS DO IFMG CAMPUS BAMBUÍ Alex Daniel CASTANHA ¹; Bruno FERREIRA ² ¹ Estudante do Curso Superior de Tecnologia em Análise e
Leia maisO Papel do Gerente/Administrador Financeiro das Empresas
O Papel do Gerente/Administrador Financeiro das Empresas Autora: Begail da Silva Casagrande (UNIC) * Co-autor: Juliano Ciebre dos Santos (FSA) * Resumo: Administrar uma empresa não é uma tarefa fácil.
Leia maisTelecomunicação e Redes
Telecomunicação e Redes Gleidson Emanuel Engª. Mecânica Izaac Damasceno Engª. Agrícola e Ambiental Jadson Patrick Engª. Agrícola e Ambiental Sergio Santos Engª. Agrícola e Ambiental DEFINIÇÃO (Telecomunicação)
Leia maisJosé Geraldo Loureiro Rodrigues
Governança Aplicada Autodiagnóstico de Maturidade em Governança de TI José Geraldo Loureiro Rodrigues Diretor de Sistemas e Informação Controladoria-Geral da União Analisar-se se-á os três níveis: n Governança
Leia maisSegurança e Preservação de Dados
Segurança e Preservação de Dados Computação Forense Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.6T Segurança e Preservação de Dados Conteúdo Programático :: 1a Unidade Conceitos
Leia maisPROGRAMA PARA A VALORIZAÇÃO DE INICIATIVAS CULTURAIS VAI SECRETARIA MUNICIPAL DA CULTURA São Paulo, Janeiro de 2012.
PROGRAMA PARA A VALORIZAÇÃO DE INICIATIVAS CULTURAIS VAI SECRETARIA MUNICIPAL DA CULTURA São Paulo, Janeiro de 2012 Design D Kebrada 2. Dados do projeto 2.1 Nome do projeto Design D Kebrada 2.2 Data e
Leia maisPESQUISA OPERACIONAL -PROGRAMAÇÃO LINEAR. Prof. Angelo Augusto Frozza, M.Sc.
PESQUISA OPERACIONAL -PROGRAMAÇÃO LINEAR Prof. Angelo Augusto Frozza, M.Sc. ROTEIRO Esta aula tem por base o Capítulo 2 do livro de Taha (2008): Introdução O modelo de PL de duas variáveis Propriedades
Leia maisVirtualização: Para vencer a complexidade da TI ABERDEEN GROUP
Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP 1 A luta da TI é real Lutar faz parte da vida. Todos os dias, tanto em nossa vida pessoal quanto profissional, lutamos para fazer nosso melhor,
Leia maisSOBRE A EQUIPE. SOBRE A I9Gestão
SOBRE A EQUIPE A equipe da I9Gestão é formada por consultores experientes, altamente qualificados e apaixonados pelo que fazem. SOBRE A I9Gestão A I9Gestão Consultoria & Treinamento é especializada na
Leia maisUM JOGO BINOMIAL 1. INTRODUÇÃO
1. INTRODUÇÃO UM JOGO BINOMIAL São muitos os casos de aplicação, no cotidiano de cada um de nós, dos conceitos de probabilidade. Afinal, o mundo é probabilístico, não determinístico; a natureza acontece
Leia maisMetodologias de PETI. Prof. Marlon Marcon
Metodologias de PETI Prof. Marlon Marcon PETI O PETI é composto de: Planejamento Estratégico da organização, que combina os objetivos e recursos da organização com seus mercados em processo de transformação
Leia maisDeswik.Sched. Sequenciamento por Gráfico de Gantt
Deswik.Sched Sequenciamento por Gráfico de Gantt SOLUÇÕES EM SEQUENCIAMENTO DE LAVRA QUE NOS DIFERENCIAM Uma abordagem dinâmica e moderna para o sequenciamento de lavra Desde gráficos de Gantt interativos
Leia maisWEBFLEET 2.20. Índice remissivo. Notas de lançamento - Março de 2015
WEBFLEET 2.20 Notas de lançamento - Março de 2015 Índice remissivo OptiDrive 360 2 Especificação do veículo 6 Copiar definições de veículo 8 Relatório de resumo de tempos de trabalho 9 Melhor apresentação
Leia maisA Webbertek é a melhor escolha. Abra e entenda por quê.
A Webbertek é a melhor escolha. Abra e entenda por quê. Pense no que a solução certa pode fazer pelo seu negócio. PROJETO PRODUTOS SERVIÇOS SOLUÇÃO INTEGRADA CONHEÇA A NOSSA HISTÓRIA Um sonho fez tudo
Leia maisITA promove XVII Simpósio de Aplicações Operacionais em Áreas de Defesa
ITA promove XVII Simpósio de Aplicações Operacionais em Áreas de Defesa No ano de 2015, o SIGE (Simpósio de Aplicações Operacionais em Áreas de Defesa) será realizado no período de 29 de setembro a 1 de
Leia maisVisita à Odebrecht 16 de Abril de 2015
Visita à Odebrecht 16 de Abril de 2015 Introdução Poucas empresas se consolidam no mercado por tanto tempo e com tamanha qualidade, tradição e compromisso na prestação de seus serviços. A 80 anos a Odebrecht
Leia maisFundamentos de Teste de Software
Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 1- Visão Geral de Testes de Software Aula 2 Estrutura para o Teste de Software SUMÁRIO 1. Introdução... 3 2. Vertentes
Leia maisDIMENSÕES DE PESQUISA EM ENGENHARIA DE SOFTWARE
ESPECIAL Engenharia de Software DIMENSÕES DE PESQUISA EM ENGENHARIA DE SOFTWARE por Paulo Borba DECISÕES IMPORTANTES A SEREM TOMADAS NOS PROJETOS E NA CARREIRA DE UM PESQUISADOR EM ENGENHARIA DE SOFTWARE.
Leia maisINCLUSÃO DIGITAL. instrumento de INCLUSÃO SOCIAL
INCLUSÃO DIGITAL instrumento de INCLUSÃO SOCIAL Brasil Telecom Área territorial: 2,6 milhões de km² (33% do território nacional) 25% do PIB (R$ 276 bilhões em 2001) 23% da População (40 milhões) 10.548
Leia maisLei nº 9.991 de 24 de julho de 2000.
Lei nº 9.991 de 24 de julho de 2000. Estabelece que as concessionárias de Serviços públicos de Distribuição, Transmissão ou Geração de energia elétrica, devem aplicar, anualmente, um percentual mínimo
Leia maisSoluções Inovadoras. FlyFlex. Fly Solution
Soluções Inovadoras FlyFlex Versão 1.00 Fly Solution O Software FlyFlex 1.00 FlyFlex é um software desenvolvido pela empresa Fly Solution para atender a necessidade de gestão de negócios de pequenas e
Leia maisGerenciamento do Escopo do Projeto (PMBoK 5ª ed.)
Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.) De acordo com o PMBok 5ª ed., o escopo é a soma dos produtos, serviços e resultados a serem fornecidos na forma de projeto. Sendo ele referindo-se a: Escopo
Leia mais2 Workshop processamento de artigos em serviços de saúde Recolhimento de artigos esterilizados: é possível evitar?
2 Workshop processamento de artigos em serviços de saúde Recolhimento de artigos esterilizados: é possível evitar? 3 Farm. André Cabral Contagem, 19 de Maio de 2010 Rastreabilidade É definida como a habilidade
Leia maisGestão da Qualidade. Aula 13. Prof. Pablo
Gestão da Qualidade Aula 13 Prof. Pablo Proposito da Aula 1. Conhecer as normas da família ISO 9000. Família da norma ISO 9000 Família ISO 9000 As normas ISO da família 9000 formam um conjunto genérico
Leia maisO SEBRAE E O QUE ELE PODE FAZER PELO SEU NEGÓCIO
O SEBRAE E O QUE ELE PODE FAZER PELO SEU NEGÓCIO Competitividade Perenidade Sobrevivência Evolução Orienta na implantação e no desenvolvimento de seu negócio de forma estratégica e inovadora. PALESTRA:
Leia maisGovernança Corporativa de Empresas Familiares. Migrando do Conselho para os níveis operacionais
Governança Corporativa de Empresas Familiares Migrando do Conselho para os níveis operacionais O que é "empresa familiar"? A família detém o controle societário Empresas Familiares no Mundo Fonte: Consultoria
Leia maisÉTICA E LEGISLAÇÃO PROFISSIONAL MÓDULO 12
ÉTICA E LEGISLAÇÃO PROFISSIONAL MÓDULO 12 Índice 1. Códigos de Ética Profissional e Empresarial - Continuação..3 1.1. A Responsabilidade Social... 3 1.2. O Direito Autoral... 4 2 1. CÓDIGOS DE ÉTICA PROFISSIONAL
Leia maisCurso de Inverno - CECID
1 Curso de Inverno - CECID AULA 2 Configuração e Administração de Ambiente Moodle Prof. Dr. José Eduardo Santarem Segundo santarem@usp.br Blog: http://santaremsegundo.com.br Twitter: @santaremsegundo Introdução
Leia maisDicas de Segurança sobre Virus
Dicas de Segurança sobre Virus Utilize uma boa aplicação antivírus e actualizea regularmente Comprove que o seu programa antivírus possui os seguintes serviços: suporte técnico, resposta de emergência
Leia maisNORMA DE ELABORAÇÃO DE INSTRUMENTOS NORMATIVOS - NOR 101
ASSUNTO: Elaboração de Instrumentos Normativos MANUAL DE ORGANIZAÇÃO APROVAÇÃO: Deliberação DIREX nº 25, de 12/05/2016 COD. VIGÊNCIA: 100 12/05/2016 NORMA DE ELABORAÇÃO DE INSTRUMENTOS 1/10 SUMÁRIO 1 FINALIDADE...
Leia maisVIII Oficinas de Formação A Escola na Sociedade da Informação e do Conhecimento praticar ao Sábado. E-learning. 3 de Março de 2007
VIII Oficinas de Formação A Escola na Sociedade da Informação e do Conhecimento praticar ao Sábado E-learning 3 de Março de 2007 Plataformas de E-learning em contexto educativo Intervenção de José Luís
Leia maisAmeaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários,
$XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV $QDOLVDQGR$PHDoDV
Leia maisMétricas de Software
Métricas de Software Plácido Antônio de Souza Neto 1 1 Gerência Educacional de Tecnologia da Informação Centro Federal de Educação Tecnologia do Rio Grande do Norte 2006.1 - Planejamento e Gerência de
Leia maisPHC CS. Loja Web. A sua loja online integrada com o PHC CS Gestão. Aproveite todos os benefícios do seu negócio online
PHC CS Loja Web Aproveite todos os benefícios do seu negócio online Venda a qualquer hora, em qualquer local Atinja novos mercados Modernize a imagem do seu negócio Melhore o seu serviço ao cliente Evite
Leia maisEficiência Energética no Uso de Ar Comprimido
Conservação de Água e Energia Elétrica 14 de outubro de 2014 Eficiência Energética no Uso de Ar Comprimido Atlas Copco Ltda. FÓRUM DE SUSTENTABILIDADE SINDIPEÇAS Out 2014 3 COMPROMISSO COM A PRODUTIVIDADE
Leia mais,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas
,QVWDODomR 5HTXLVLWRV0tQLPRV Para a instalação do software 0RQLWXV, é necessário: - Processador 333 MHz ou superior (700 MHz Recomendado); - 128 MB ou mais de Memória RAM; - 150 MB de espaço disponível
Leia maisSEO sem Limites - 3 Passos Básicos de SEO
SEO sem Limites - 3 Passos Básicos de SEO Por Paulo A. Corrêa - Primer Página 1 Obrigado! Por baixar meu E-book! Espero que esse conteúdo possa ser um divisor de águas na sua carreira no Marketing Digital!
Leia maisCATÁLOGO DE APLICAÇÕES Rateio CC Contas a Pagar
CATÁLOGO DE APLICAÇÕES Rateio CC Contas a Pagar Objetivo do projeto Possibilitar fazer lançamentos no Contas a Pagar, rateando por várias contas e/ou vários centros de custos. Escopo Este projeto englobará
Leia maisSegurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.
Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.br A Internet das Coisas... is the network of physical objects
Leia maisTutorial do aluno Ambiente Virtual de Aprendizagem (AVA) Rede e-tec Brasil
Instituto Federal de Educação, Ciência e Tecnologia do Pará Tutorial do aluno Ambiente Virtual de Aprendizagem (AVA) Rede e-tec Brasil 2015 I F P A 1 0 5 a n o s SUMÁRIO APRESENTAÇÃO... 2 1 CALENDÁRIO
Leia maisFerramenta Nessus e suas funcionalidades
Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC
Leia maisAnálise Qualitativa no Gerenciamento de Riscos de Projetos
Análise Qualitativa no Gerenciamento de Riscos de Projetos Olá Gerente de Projeto. Nos artigos anteriores descrevemos um breve histórico sobre a história e contextualização dos riscos, tanto na vida real
Leia maisMANUAL DE PROCEDIMENTO V.WEISS & CIA LTDA PROCEDIMENTO PADRÃO PARA VIAGEM A SERVIÇO ATUALIZADO: JULHO/2015 V.WEISS & CIA LTDA
Julho/2015 Índice Sumário 1. Envolvidos... 3 2. Formulários Envolvidos... 3 2.1. Relatório de Solicitação de Viagem (anexo 02).... 3 2.2. Relatório de Prestação de Contas (anexo 03).... 3 3. Procedimentos...
Leia maisConceitos básicos sobre computadores
SSC0101 - ICC1 Teórica Introdução à Ciência da Computação I Conceitos básicos sobre computadores Prof. Vanderlei Bonato: vbonato@icmc.usp.br Sumário O que é um computador e onde podemos encontrá-los? Divisão:
Leia maisNa figura abaixo é mostra os pinos do microcontrolador utilizado no montagem da placa, o PIC16F628A.
Escrito por Wandery Ap Ramos CLP PIC Wantronics Hoje em dia nas industrias em geral se utilizam muitos inversores de frequência, CLPs, controladores de velocidade, temporizadores, controladores de temperatura,
Leia maisEliana Lúcia Ferreira Coordenadora do Curso.
BOAS VINDAS Prezado aluno, Seja bem vindo ao Curso de Licenciatura Plena em Educação Física, modalidade à Distância da Faculdade de Educação Física e Desportos da Universidade Federal de Juiz de Fora (FAEFID/UFJF).
Leia mais