Análise comportamental de usuários e entidades para o McAfee Enterprise Security Manager

Tamanho: px
Começar a partir da página:

Download "Análise comportamental de usuários e entidades para o McAfee Enterprise Security Manager"

Transcrição

1 Análise comportamental de usuários e entidades para o McAfee Enterprise Security Manager Detecção e resposta a comportamentos anômalos 1 Análise comportamental de usuários e entidades para o McAfee Enterprise Security Manager

2 Sumário 4 UEBA com McAfee Enterprise Security Manager isolado 6 Correlações múltiplas revelam eventos quase em tempo real 6 Casos de uso de comportamento do usuário com o McAfee Enterprise Security Manager 7 Exploração de contas 8 Atividade maliciosa potencial seguida de vazamento de dados 9 Utilização anormal do sistema após um login de usuário incomum 10 O tráfego do usuário para um aplicativo corporativo diverge da média 11 Mesma identificação utilizada em locais diferentes ao mesmo tempo. 12 Maus comportamentos recorrentes 13 Melhores juntos: UEBA terceirizada e o McAfee Enterprise Security Manager 14 O McAfee Enterprise Security Manager viabiliza opções de UEBA 15 Sobre a McAfee 2 Análise comportamental de usuários e entidades para o McAfee Enterprise Security Manager

3 Análise comportamental de usuários e entidades para o McAfee Enterprise Security Manager Detecção e resposta a comportamentos anômalos A análise comportamental de usuários e entidades (UEBA) aplica uma variedade de tecnologias avançadas para rastrear e sinalizar comportamentos suspeitos ou maliciosos. Inicialmente, as análises se concentraram nas atividades dos usuários, mas se expandiram rapidamente para incluir comportamentos incomuns de outros ativos em rede, como sensores, bancos de dados e hosts. A discussão no mercado sobre UEBA aumentou recentemente por diversas razões: As empresas estão preocupadas com comportamentos arriscados dos usuários acidentais ou deliberados que possam resultar em vazamento de dados ou violações de conformidade. O roubo de credenciais é uma razão comum para o sucesso dos atacantes, permitindo acesso remoto, ampliação de privilégios e movimentação lateral enquanto o atacante se disfarça de usuário legítimo. Atividade incomum de usuários pode ser um indício de tal situação. Sistemas operacionais de segurança de alto desempenho, como gerenciamento de eventos e informações de segurança (SIEM), uniram forças com tecnologias mais recentes, como UEBA, para também acrescentar mais contexto às tarefas de detecção, monitoramento, análise e imposição, contínuas e em tempo real (ou quase em tempo real). Alguns fornecedores estão sugerindo que soluções UEBA isoladas são suficientes para monitorar e compreender o comportamento dos usuários, gerando confusão e incerteza quanto às soluções nas quais investir recursos humanos e orçamentários. Como em muitas outras áreas das operações de segurança, o espaço UEBA intersecciona outras infraestruturas em termos de escopo e contribuição. Embora diretórios de usuários e gerenciamento de identidades possam dar a você e às suas ferramentas informações sobre utilização de usuários e funções, a UEAB oferece análises que destacam padrões e comportamentos incomuns, 3 Análise comportamental de usuários e entidades para o McAfee Enterprise Security Manager

4 idealmente antes que ocorra algum roubo, interrupção ou comprometimento. Na maioria dos casos, a UEBA oferece análises dedicadas que complementam as análises com base em regras e parâmetros que vêm amadurecendo no espaço do SIEM há vários anos, com diversos fornecedores de SIEM oferecendo níveis variados de suporte nativo e integrado para aplicativos de UEBA. A UEBA pode desempenhar vários papéis dentro da empresa, oferecendo às soluções de SIEM mais visibilidade para fins de conformidade e monitoramento dos usuários, aumentando a velocidade, a precisão e a especificidade dos alertas de segurança e esclarecendo analistas de segurança e investigadores de violações de dados. As operações de segurança mais avançadas da atualidade utilizam essas tecnologias juntas para maximizar os pontos fortes de cada ferramenta. Funções básicas de linha de referência, detecção e monitoramento, juntamente com correlações de alta velocidade dentro do SIEM, atuam em muitos casos básicos de uso de UEBA. Aproveitando as análises especializadas da UEBA e mesclando seus insights de volta no SIEM, você consegue uma detecção avançada, aliada a operações eficientes. Quanto mais sofisticadas são as operações de segurança da sua organização, mais você desejará adaptar e estender as análises para integrar insights de UEBA nos seus processos de caça a ameaças, escalada de riscos e investigação. Este documento oferece uma visão geral das capacidades básicas de UEBA disponíveis na solução McAfee Enterprise Security Manager e apresenta os vários parceiros cujos produtos estão fortemente integrados e certificados com o McAfee Enterprise Security Manager. O objetivo dessas integrações de parceiros-chave e capacidades nativas é ajudar todas as corporações a tomar a melhor decisão ao adotar esse importante conjunto de ferramentas. UEBA com McAfee Enterprise Security Manager isolado A vantagem de monitorar a atividade e o comportamento dos usuários é poder aumentar a precisão das operações de segurança enquanto se abreviam os cronogramas de investigação. Durante muitos anos, compreender a atividade e o comportamento dos usuários insights obtidos com detecção de anomalias e parâmetros de SIEM ajudou os usuários do McAfee Enterprise Security Manager a identificar ameaças ocultas em meio a grandes volumes de dados. Em vez de se concentrar exclusivamente em usuários ou entidades, o McAfee Enterprise Security Manager utiliza uma combinação de detecção de anomalias com regras personalizadas, bem como outros modelos de correlação inteligentes e avançados. Essas análises utilizam linhas de referência para determinar o que é norma e, então, levam em consideração comportamentos espúrios como parte 4 Análise comportamental de usuários e entidades para o McAfee Enterprise Security Manager

5 de um monitoramento e geração de alertas contínuos. As atividades dos usuários são tratadas como parte de um cálculo maior de segurança e risco que ajuda a área de operações a reconhecer e priorizar os incidentes. Por exemplo, o McAfee Enterprise Security Manager foi desenvolvido para interpretar diversas situações comuns nas quais a visibilidade sobre usuários e entidades têm um impacto fundamental, como: Quando atividades anômalas em contas de usuários, como criação, bloqueio, compartilhamento, abuso ou exploração, apontam para uma violação mais grave. Quando atividades de vazamento de dados indicam que algo está fora do normal, como um usuário enviando informações confidenciais para fora da rede. Quando atividades incomuns, como logins de usuário efetuados a altas horas da noite a partir de locais estranhos, seguidos de algum mau uso do sistema, demandam investigações adicionais. O McAfee Enterprise Security Manager oferece acesso a tais casos de uso de UEBA por meio de pacotes de conteúdo disponíveis para download que oferecem visualizações, regras, alarmes e listas de observação predefinidos. O McAfee Enterprise Security Manager inclui vários métodos de correlação desde os tradicionais com base em regras (por ex.: cinco logins falhos no prazo de dez minutos = ataque de força bruta) a desvios padrão mais complexos (por ex.: uso da conta de serviço 20% acima do nível normal). Ir além de regras simples proporciona mais precisão na identificação de eventos e padrões significativos, com técnicas de desvio que detectam eventos nas etapas preliminares do ataque, viabilizando uma interrupção proativa e evitando a perda de dados. Além disso, o McAfee Enterprise Security Manager pode combinar automaticamente essas duas técnicas com métodos complementares de correlação. 5 Análise comportamental de usuários e entidades para o McAfee Enterprise Security Manager

6 Correlações múltiplas revelam eventos quase em tempo real A velocidade é fundamental na triagem e no monitoramento de segurança e diversos tipos de correlação podem ser realizados em diferentes partes da arquitetura do McAfee Enterprise Security Manager para coletar, interpretar, normalizar, enriquecer, agregar e processar, com rapidez e eficiência, os fluxos de dados. Mais especificamente, a correlação inicial com base em regras e em tempo real do McAfee Event Receiver revela correspondências, para análises adicionais e aceleradas. O McAfee Advanced Correlation Engine (McAfee ACE), appliance opcional, físico ou virtual, específico para correlação, pode realizar correlações avançadas de eventos com base em regras, além de incorporar fluxos e desvios nas correlações. Essas opções de desvio ajudam a definir limiares precisos, com opções de percentual em relação à média e valor fixo em relação à média em vez de apenas um desvio padrão. Além disso, o McAfee ACE acrescenta duas correlações especializadas: correlação de risco para priorizar eventos com base no valor do ativo e na gravidade da ameaça e correlação histórica para detectar eventos anteriores relacionados. Variáveis e regras de correlação são fornecidas como parte do conteúdo padrão e todas as regras são personalizáveis. Diferentemente das regras condicionais se/então elementares que permeiam os controles de segurança, as correlações avançadas podem aninhar componentes, utilizar lógica e/ou, consultar listas de observação relacionadas às preocupações do momento e incluir filtros detalhados para produzir alertas e correspondências altamente refinadas. Casos de uso de comportamento do usuário com o McAfee Enterprise Security Manager Rastrear a atividade dos usuários e poder detectar e compreender comportamentos anômalos é uma maneira eficaz de identificar vários tipos de violações de segurança. Esta seção ilustra seis casos de uso nos quais a análise de comportamento do usuário do McAfee Enterprise Security Manager é essencial para se compreender possíveis violações de segurança. 6 Análise comportamental de usuários e entidades para o McAfee Enterprise Security Manager

7 Exploração de contas Um método de ataque comum consiste em adivinhar credenciais de login. O atacante normalmente automatiza um processo para enviar solicitações de login utilizando uma longa lista de prováveis nomes de usuário e senhas comuns em um breve intervalo de tempo. É um processo com repetições rápidas, chegando a centenas ou milhares de solicitações por segundo. Neste exemplo, uma tentativa de login por força bruta foi detectada, seguida por um login bem-sucedido do mesmo endereço IP de origem. Podemos ver a seguir uma série de atividades suspeitas que resultaram em um alerta. Também podemos estabelecer um perfil do usuário afetado, além de determinar qual é o seu departamento na empresa. Figura 1. Examinando nosso dashboard, podemos ver muitos eventos correlacionados associados ao comportamento do usuário. Possível resolução* Bloquear imediatamente o acesso à conta e ao sistema. Informar ao usuário autorizado quem ele deve contactar para restaurar suas credenciais e redefinir sua senha. Rever o número máximo permitido de tentativas de login falhas na sua política de segurança. Iniciar uma investigação sobre as características do ataque para poder prevenir ataques semelhantes no futuro e desenvolver novas políticas com base no perfil do ataque. Figura 2. Aprofundando-nos no evento acima, podemos ver a série de atividades suspeitas que resultaram no alerta e podemos estabelecer o perfil do usuário afetado. 7 Análise comportamental de usuários e entidades para o McAfee Enterprise Security Manager

8 Atividade maliciosa potencial seguida de vazamento de dados Quando um host é comprometido, frequentemente há um aumento em indicadores comportamentais incomuns, como visitas a sites aleatórios, tráfego extra e protocolos espúrios em uso por uma máquina. Esses desvios em relação ao comportamento normal podem afetar parâmetros, como uma mudança no volume dos dados que saem, o que pode indicar que dados confidenciais estão sendo vazados para uma fonte externa. Um desvio nos protocolos e endereços IP de destino pode indicar que o host está infectado e comunicando-se com o atacante. De qualquer forma, esses comportamentos suspeitos são característicos de ameaças em potencial e indicadores-chave para impulsionar investigações. Figura 3. Aqui podemos ver a regra de correlação que foi disparada, bem como a maneira de personalizar o limiar de desvio para refletir os comportamentos aprendidos. Aumentos incomuns são determinados com base no limiar definido pelo administrador. Nesse caso, o McAfee Enterprise Security Manager produzirá alertas com base em eventos acima de dois desvios padrão em relação à linha de base. Possível resolução* Os usuários podem criar um alarme para alertar uma equipe de resposta a incidentes quando a regra de correlação satisfizer determinadas condições. O host deve ser investigado quanto a uma possível infecção ou comprometimento. 95,4% das ocorrências -3σ -2σ -1σ 0 1σ 2σ 3σ Figura 4. Um limiar foi estabelecido para gerar alertas com base em eventos que estejam fora de dois desvios padrão em relação à média ou 4,6% de todas as ocorrências. 8 Análise comportamental de usuários e entidades para o McAfee Enterprise Security Manager

9 Utilização anormal do sistema após um login de usuário incomum O comportamento suspeito pode ser um sem número de coisas, não necessariamente graves isoladamente, mas que, juntas, formam um padrão indicador de uma ameaça em potencial. Não é fácil prever cada passo que um possível atacante pode dar. É mais útil compreender o que é o comportamento normal e tratar com suspeita tudo o que for anormal. Neste caso, um alerta foi disparado após um evento de login bem-sucedido de usuário ocorrer em um local e horário suspeitos. Ambos os eventos originaram-se do mesmo IP de origem. Isso pode indicar que algum atacante encontrou uma maneira de penetrar a sua segurança, colocando em risco a sua rede, sua propriedade intelectual e as informações dos seus clientes. Figura 5. Esta é a regra de correlação descrita no cenário acima. Possível resolução* Primeiro, investigue o IP de origem. Caso esteja se comunicando de fora da sua rede local, pode ser desejável bloquear o endereço no seu perímetro. Se for interno, investigue cuidadosamente para determinar se o host foi comprometido e considere bloquear o acesso ao destino. Em qualquer dos casos, investigue qual é a atividade suspeita e isole o host, se necessário. Se você considerar a atividade nociva, atualize a politica de segurança conforme necessário. Figura 6. Ao clicar no alerta de evento em nosso dashboard, podemos examinar seus detalhes e identificar o usuário afetado e a localização geográfica da origem, proporcionando insights imediatos sobre o quem e o onde dessa atividade suspeita. 9 Análise comportamental de usuários e entidades para o McAfee Enterprise Security Manager

10 O tráfego do usuário para um aplicativo corporativo diverge da média Nesse caso, um aumento anormal no tráfego enviado para um aplicativo corporativo pelo mesmo usuário pode indicar uma ameaça em potencial ou mau uso. Em ambas as possibilidades, a equipe de operações de segurança deve ser capaz de identificar rapidamente essa atividade. O McAfee Enterprise Security Manager correlaciona e determina o perfil desse tráfego anormal para revelar o usuário envolvido, bem como o aplicativo afetado. Além disso, a solução também pode revelar o momento exato em que a regra de comportamento foi disparada. Figura 7. Esta é a regra de correlação descrita no cenário acima. Possível resolução* Se a sua preocupação é que o usuário esteja violando a política de segurança da empresa, investigue mais. Envie um para o executivo envolvido para verificar se foi realmente um uso anormal ou não. Figura 8. Nos detalhes, podemos identificar o usuário, o intervalo de tempo e o aplicativo envolvido. 10 Análise comportamental de usuários e entidades para o McAfee Enterprise Security Manager

11 Mesma identificação utilizada em locais diferentes ao mesmo tempo Logins remotos simultâneos podem ter uma explicação inocente. Um funcionário pode estar viajando a trabalho e acessando a rede interna durante a viagem. No entanto, uma outra possibilidade é que um atacante tenha obtido acesso à conta de um funcionário existente. Em ambos os casos, o evento merece ser melhor investigado. Essa regra detecta múltiplos eventos de logon com o mesmo usuário originando-se de diversos lugares dentro de um período de tempo especificado. Possível resolução* Verifique se o usuário é um funcionário autorizado em viagem de negócios aprovada. Talvez seja interessante criar regras especiais para funcionários que viajam com frequência. Monitore o host quanto a quaisquer comportamentos suspeitos que possam indicar uma violação da segurança. Figura 9. Na linha de cima, podemos ver onde ocorreram logins de usuário suspeitos de múltiplos endereços IPs, bem como os usuários envolvidos. Na linha de baixo, podemos ver o mesmo para logins de usuários suspeitos de diversos lugares, o que nos dá insights sobre os usuários e locais afetados. 11 Análise comportamental de usuários e entidades para o McAfee Enterprise Security Manager

12 Maus comportamentos recorrentes A detecção de maus comportamentos recorrentes dos funcionários é uma capacidade fundamental ao rastrear a frequência dessas situações, a equipe de segurança pode identificar os desafios mais difíceis dentro da empresa, direcionar suas medidas de segurança e discutir ações e políticas eficazes. O McAfee Enterprise Security Manager oferece essa visibilidade com o contexto de informações de segurança necessário. O dashboard abaixo, por exemplo, reúne os usuários mais problemáticos e detalhes sobre suas atividades. Ele inclui em uma lista de observação específica todos os usuários capturados. Possível resolução* Certifique-se de que esses problemas sejam discutidos e enfrentados devidamente com um plano de gerenciamento e resposta a incidentes. Ao selecionar um usuário, podemos compreender o contexto geral rapidamente. Figura 10. Este dashboard mostra os principais usuários suspeitos em nossa organização e um resumo do que eles vêm fazendo. Usuários recorrentes devem ser observados cuidadosamente por serem responsáveis pela maioria dos problemas de segurança. 12 Análise comportamental de usuários e entidades para o McAfee Enterprise Security Manager

13 Melhores juntos: UEBA terceirizada e o McAfee Enterprise Security Manager Para enfrentar um caso de uso específico, os clientes podem constatar que precisam de análise especializada, disponibilizada por um fornecedor de UEBA terceirizado. Em distribuições de UEBA bem-sucedidas, a vantagem decorre da combinação das capacidades especializadas da UEBA com a ampla visibilidade do SIEM. O sucesso do gerenciamento de incidentes como um todo requer visibilidade e acesso a dados e tendências de toda a arquitetura do McAfee Enterprise Security Manager, o que inclui dados de aplicativos e sistema de endpoint, inteligência sobre ameaças e perfis de ativos. A integração de UEBA com o McAfee Enterprise Security Manager proporciona um ponto central do qual todas as ações podem ser realizadas como gerenciar investigações de grande alcance, automatizar tarefas repetitivas e corrigir violações. Além disso, o McAfee Enterprise Security Manager oferece dashboards, relatórios, alertas, suporte para fluxos de trabalho e integração com contramedidas e sistemas de emissão de tíquetes. Uma vez que a empresa tenha distribuído e personalizado essas funções operacionais, é mais eficiente e eficaz enriquecer esses processos com dados de usuários e entidades, em vez de criar um conjunto paralelo de sistemas e tarefas que ofereçam uma integração de dados limitada e manual e não aproveitem soluções existentes e mais abrangentes. Dadas essas vantagens complementares, muitas empresas valorizam a distribuição de uma combinação fortemente integrada das duas tecnologias. A integração da UEBA com o McAfee Enterprise Security Manager ajuda a priorizar alertas para interceptação imediata e resposta priorizada. Ao combinar novos dados de usuários com outros parâmetros organizacionais, contextuais e de ameaças dentro do McAfee Enterprise Security Manager, listas de observação e regras podem desencadear mudanças na política, alertas e processos de escalada. Essas atividades de resposta rápida complementam a mineração póstuma de dados do usuário, também útil em investigações forenses que se estendam além do comportamento do usuário e da entidade para uma melhor resolução do incidente. Essa combinação também aproveita o sólido mecanismo de geração de relatórios do SIEM. Quando as soluções de UEBA enviam informações de volta para o McAfee Enterprise Security Manager, é possível visualizar aqueles dados dentro de um relatório, bem com sintetizar os dados dentro dos relatórios operacionais, dashboards e fluxos de trabalho existentes. 13 Análise comportamental de usuários e entidades para o McAfee Enterprise Security Manager

14 O McAfee Enterprise Security Manager viabiliza opções de UEBA A especialidade da UEBA evoluiu rapidamente, começando pelos usuários e agora abrangendo entidades. Como núcleo de um ecossistema aberto, o McAfee Enterprise Security Manager integra-se com vários produtos de UEBA, oferecendo integrações comprovadas que você pode aproveitar em vez de criar conexões não reaproveitáveis, caso a caso. Isso ajuda a simplificar as investigações de segurança e a correção, independentemente dos processos preferidos da sua organização. Embora os recursos exatos da integração variem dependendo das capacidades da solução de UEBA em questão, avaliamos e selecionamos fornecedores que nós e nossos clientes identificamos como os que oferecem as análises de mais alta qualidade do mercado. A McAfee faz parcerias com fornecedores de UEBA, tanto estabelecidos quanto emergentes. A lista completa das integrações atuais do McAfee Enterprise Security Manager está disponível na página do McAfee Innovation Alliance. Os parceiros do Security Innovation Alliance integraram, testaram e certificaram suas soluções de segurança para que funcionem com o McAfee Enterprise Security Manager. Nós colaboramos com nossos parceiros para simplificar a integração desses produtos até mesmo nos ambientes mais complexos dos clientes. Isso proporciona um ecossistema de segurança verdadeiramente conectado que otimiza o valor dos seus investimentos existentes, aumenta a eficiência, maximiza a proteção e reduz os custos operacionais. Parceiros de UEBA integrados ao McAfee Enterprise Security Manager: Exabeam Fortscale Gurucul Interset Niara Securonix E mais Comece agora Para obter mais informações sobre o McAfee Enterprise Security Manager, visite siem/index.aspx. Conheça os parceiros atuais do McAfee Innovation Alliance: security-innovation-alliance/ index.aspx. * Resoluções específicas podem variam com base nas suas condições de rede e política de segurança. 14 Análise comportamental de usuários e entidades para o McAfee Enterprise Security Manager

15 Sobre a McAfee A McAfee é uma das maiores empresas independentes de segurança cibernética do mundo. Inspirada pelo poder do trabalho em equipe, a McAfee cria soluções que tornam o mundo um lugar mais seguro para as empresas e os consumidores. Ao criar soluções que operam com produtos de outras empresas, a McAfee ajuda as empresas a orquestrar ambientes cibernéticos verdadeiramente integrados, onde a proteção, a detecção e a neutralização de ameaças ocorrem de forma simultânea e colaborativa. A McAfee protege todos os dispositivos dos clientes para que eles tenham segurança em seu estilo de vida digital, tanto em casa quanto em trânsito. Com sua iniciativa de trabalhar ao lado de outras empresas de segurança, a McAfee lidera os esforços de unificação contra os criminosos cibernéticos. O resultado? Todos saem ganhando. Av. Nações Unidas, º andar Pinheiros São Paulo SP CEP , Brasil McAfee e o logotipo da McAfee são marcas comerciais ou marcas registradas da McAfee, LLC ou de suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros. Copyright 2017 McAfee, LLC. 2760_0317 MARÇO DE Análise comportamental de usuários e entidades para o McAfee Enterprise Security Manager

Inteligência de negócios do laboratório DESCUBRA INFORMAÇÕES ÚTEIS DE DADOS OPERACIONAIS DO LABORATÓRIO

Inteligência de negócios do laboratório DESCUBRA INFORMAÇÕES ÚTEIS DE DADOS OPERACIONAIS DO LABORATÓRIO Inteligência de negócios do laboratório DESCUBRA INFORMAÇÕES ÚTEIS DE DADOS OPERACIONAIS DO LABORATÓRIO INTELIGÊNCIA DE NEGÓCIOS DO LABORATÓRIO AS DECISÕES SOBRE O LABORATÓRIO COMEÇAM COM A INTELIGÊNCIA

Leia mais

RELATÓRIO SOBRE A GESTÃO DE RISCOS BANCO ABN AMRO S.A. Setembro de 2013

RELATÓRIO SOBRE A GESTÃO DE RISCOS BANCO ABN AMRO S.A. Setembro de 2013 RELATÓRIO SOBRE A GESTÃO DE RISCOS BANCO ABN AMRO S.A. Setembro de 2013 SP Rua Leopoldo Couto de Magalhães Júnior, 700, 4º andar Itaim Bibi São Paulo SP CEP: 04542000 Tel: (11) 30737400 Fax: (11) 30737404

Leia mais

MBA em Gerenciamento de Projetos. Teoria Geral do Planejamento. Professora: Maria Erileuza do Nascimento de Paula

MBA em Gerenciamento de Projetos. Teoria Geral do Planejamento. Professora: Maria Erileuza do Nascimento de Paula MBA em Gerenciamento de Projetos Teoria Geral do Planejamento Professora: Maria Erileuza do Nascimento de Paula SOBRAL - CE 2014 O que é Planejamento É um processo contínuo e dinâmico que consiste em um

Leia mais

LAVANDERIAS COMERCIAIS. Controles Quantum

LAVANDERIAS COMERCIAIS. Controles Quantum LAVANDERIAS COMERCIAIS Controles Quantum RELATÓRIOS DE LOJA E DE RECEITAS O Quantum Gold monitora o seu equipamento para fornecer relatórios detalhados. Ao fornecer uma visão abrangente das especificações

Leia mais

Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.)

Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.) Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.) De acordo com o PMBok 5ª ed., o escopo é a soma dos produtos, serviços e resultados a serem fornecidos na forma de projeto. Sendo ele referindo-se a: Escopo

Leia mais

Fundamentos de Teste de Software

Fundamentos de Teste de Software Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 1- Visão Geral de Testes de Software Aula 2 Estrutura para o Teste de Software SUMÁRIO 1. Introdução... 3 2. Vertentes

Leia mais

MODELAGENS. Modelagem Estratégica

MODELAGENS. Modelagem Estratégica Material adicional: MODELAGENS livro Modelagem de Negócio... Modelagem Estratégica A modelagem estratégica destina-se à compreensão do cenário empresarial desde o entendimento da razão de ser da organização

Leia mais

MBA em Gerenciamento de Projetos

MBA em Gerenciamento de Projetos MBA em Gerenciamento de Projetos APRESENTAÇÃO A gestão eficiente de projetos é essencial para a sobrevivência das empresas em um cenário de competição global, avanços tecnológicos, clientes mais exigentes

Leia mais

SISTEMA OPERACIONAL - ANDROID

SISTEMA OPERACIONAL - ANDROID Manual do Usuário SISTEMA OPERACIONAL - ANDROID 1 1 Índice 1 Índice... 2 2 Introdução Protegido... 3 3 Instalação do APLICATIVO DOS PAIS... 4 3.1 Local de instalação do Filho Protegido... 5 3.2 Tela de

Leia mais

Tópicos Avançados em Banco de Dados Dependências sobre regime e controle de objetos em Banco de Dados. Prof. Hugo Souza

Tópicos Avançados em Banco de Dados Dependências sobre regime e controle de objetos em Banco de Dados. Prof. Hugo Souza Tópicos Avançados em Banco de Dados Dependências sobre regime e controle de objetos em Banco de Dados Prof. Hugo Souza Após vermos uma breve contextualização sobre esquemas para bases dados e aprendermos

Leia mais

MAPFRE ESPAÑA escolhe solução da Altitude Software para administrar seu Contact Center SI24

MAPFRE ESPAÑA escolhe solução da Altitude Software para administrar seu Contact Center SI24 MAPFRE ESPAÑA escolhe solução da Altitude Software para administrar seu Contact Center SI24 MAPFRE ESPAÑA escolhe a Altitude Software para administrar seu Contact Center SI24 A MAPFRE, fundada em 1933,

Leia mais

Os 7 Melhores Modelos de COACHING em GRUPO

Os 7 Melhores Modelos de COACHING em GRUPO Os 7 Melhores Modelos de COACHING em GRUPO Olá, aqui é o Wilton Neto tudo bem?! E... Coaching em Grupo é muito divertido! Parabéns e obrigado por baixar do Manual com os 7 Melhores Modelos de Coaching

Leia mais

ISS Eletrônico. Formato de Arquivos para Transmissão de Documentos Declarados através do aplicativo OFFLINE. Extensão do Arquivo JUNHO2006.

ISS Eletrônico. Formato de Arquivos para Transmissão de Documentos Declarados através do aplicativo OFFLINE. Extensão do Arquivo JUNHO2006. ISS Eletrônico Formato de Arquivos para Transmissão de Documentos Declarados através do aplicativo OFFLINE Caro contribuinte. A transmissão de arquivos é uma facilidade fornecida pelo sistema de ISS Eletrônico

Leia mais

2 Workshop processamento de artigos em serviços de saúde Recolhimento de artigos esterilizados: é possível evitar?

2 Workshop processamento de artigos em serviços de saúde Recolhimento de artigos esterilizados: é possível evitar? 2 Workshop processamento de artigos em serviços de saúde Recolhimento de artigos esterilizados: é possível evitar? 3 Farm. André Cabral Contagem, 19 de Maio de 2010 Rastreabilidade É definida como a habilidade

Leia mais

Deswik.Sched. Sequenciamento por Gráfico de Gantt

Deswik.Sched. Sequenciamento por Gráfico de Gantt Deswik.Sched Sequenciamento por Gráfico de Gantt SOLUÇÕES EM SEQUENCIAMENTO DE LAVRA QUE NOS DIFERENCIAM Uma abordagem dinâmica e moderna para o sequenciamento de lavra Desde gráficos de Gantt interativos

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 26 http://www.ic.uff.br/~bianca/engsoft2/ Aula 26-21/07/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software Métricas para software

Leia mais

Universidade Federal de Pernambuco Mestrado em Ciência da Computação

Universidade Federal de Pernambuco Mestrado em Ciência da Computação Universidade Federal de Pernambuco Mestrado em Ciência da Computação Lista 1 de Introdução a Agentes Inteligentes Bruno Benevides Cavalcante, Rafael Gonçalves Barreira [bbc2 rgb2]@cin.ufpe.br Agentes 1.

Leia mais

Sumário. CEAD - FACEL Manual do Aluno, 02

Sumário. CEAD - FACEL Manual do Aluno, 02 Manual CEAD - FACEL Sumário 03... Acesso ao Ambiente Virtual de Aprendizagem Atualizando seu perfil Esqueceu sua senha de acesso 09... O meu AVA Conhecendo meu AVA Navegando na disciplina Barra de navegação

Leia mais

Transformação da força de trabalho

Transformação da força de trabalho Transformação da força de trabalho Transformação da força de trabalho Sara Barbosa Cloud Specialist sara.barbosa@softwareone.com @sarabarbosa Transformação da força de trabalho Enterprise Social Mobilidade

Leia mais

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas ,QVWDODomR 5HTXLVLWRV0tQLPRV Para a instalação do software 0RQLWXV, é necessário: - Processador 333 MHz ou superior (700 MHz Recomendado); - 128 MB ou mais de Memória RAM; - 150 MB de espaço disponível

Leia mais

Anexo 2.8 Especificações do Sistema de Monitoramentoda Frota

Anexo 2.8 Especificações do Sistema de Monitoramentoda Frota Anexo 2.8 Especificações do Sistema de Monitoramentoda Frota ÍNDICE 1 OBJETIVOS... 3 2 ESPECIFICAÇÃO BÁSICA... 3 2.1 AQUISIÇÃO DE DADOS MONITORADOS DO VEÍCULO... 3 2.2 AQUISIÇÃO DE DADOS DE LOCALIZAÇÃO...

Leia mais

TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE!

TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE! TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE! Erro Zero; Mais barato que um administrador de redes; Faz qualquer tarefa repetitiva e manual; Flexibilidade para mudar processos automatizados dentro do

Leia mais

Negociação Estratégica e Gestão de Conflitos Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva

Negociação Estratégica e Gestão de Conflitos Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

WEBDESK SURFLOG. http://webdesk.surflog.com.br MANUAL DO USUÁRIO VERSÃO 2.0.1

WEBDESK SURFLOG. http://webdesk.surflog.com.br MANUAL DO USUÁRIO VERSÃO 2.0.1 http://webdesk.surflog.com.br MANUAL DO USUÁRIO VERSÃO 2.0.1 SUMÁRIO Introdução... 3 O Webdesk Surflog... 4 Acessando o Webdesk... 5 Funções do Webdesk... 7 Envio de avisos por e-mail pelo Webdesk... 8

Leia mais

Registro de Retenções Tributárias e Pagamentos

Registro de Retenções Tributárias e Pagamentos SISTEMA DE GESTÃO DE PRESTAÇÃO DE CONTAS (SiGPC) CONTAS ONLINE Registro de Retenções Tributárias e Pagamentos Atualização: 20/12/2012 A necessidade de registrar despesas em que há retenção tributária é

Leia mais

DF-e Manager Manual de uso Manifestação do destinatário Setembro de 2015

DF-e Manager Manual de uso Manifestação do destinatário Setembro de 2015 DF-e Manager Manual de uso Manifestação do destinatário Setembro de 2015 Copyright 2015 Synchro Solução Fiscal Brasil 1 Conteúdo 1. Introdução... 3 2. A Manifestação do Destinatário no DF-e Manager...

Leia mais

CERT Exceptions ED 15 pt. Exceções. Documento Explicativo. Válido a partir de: 02/03/2016 Distribuição: Pública

CERT Exceptions ED 15 pt. Exceções. Documento Explicativo. Válido a partir de: 02/03/2016 Distribuição: Pública CERT Exceptions ED 15 pt Exceções Documento Explicativo Válido a partir de: 02/03/2016 Distribuição: Pública Índice 1 Objetivo... 3 2 Área de Aplicação... 3 3 Definições... 3 4 Processo... 3 5 Tipos de

Leia mais

HEMOVIDA (CICLO DO SANGUE - Gerenciamento de estoque para grandes eventos)

HEMOVIDA (CICLO DO SANGUE - Gerenciamento de estoque para grandes eventos) Ministério da Saúde Secretaria Executiva Departamento de Informática do SUS HEMOVIDA (CICLO DO SANGUE - Gerenciamento de estoque para grandes eventos) Manual do Usuário Versão 1.0 Fevereiro, 2014 Índice

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade 1. Introdução 1.1 Estamos empenhados em guardar com segurança a privacidade dos visitantes do nosso site; nesta política, vamos explicar como vamos tratar a sua informação pessoal.

Leia mais

SISTEMA CAÇA-TALENTOS MANUAL DE OPERAÇÃO PERFIL SECRETARIA

SISTEMA CAÇA-TALENTOS MANUAL DE OPERAÇÃO PERFIL SECRETARIA SISTEMA CAÇA-TALENTOS MANUAL DE OPERAÇÃO PERFIL SECRETARIA O Sistema Caça-Talentos tem o objetivo de aprimorar o negócio e fornecer um controle informatizado dos processos de captação dos alunos. Ele possui

Leia mais

Plano Pós-Pago Alternativo de Serviço

Plano Pós-Pago Alternativo de Serviço 1 - Aplicação Plano Pós-Pago Alternativo de Serviço Plano Nº 030 - Plano Online 500MB Requerimento de Homologação Nº 8886 Este Plano Pós-Pago Alternativo de Serviço é aplicável pela autorizatária CLARO

Leia mais

Implementação de um serviço de correio eletrônico na Intranet do Pólo de Touros utilizando o ambiente SQUIRELMAIL e POSTFIX em um Servidor Linux

Implementação de um serviço de correio eletrônico na Intranet do Pólo de Touros utilizando o ambiente SQUIRELMAIL e POSTFIX em um Servidor Linux UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE ESCOLA AGRÍCOLA DE JUNDIAÍ - EAJ CURSO TÉCNICO DE INFORMÁTICA Projeto das Disciplinas de Sistemas Operacionais de Redes e Projeto de Redes Implementação de um

Leia mais

1.1. Caracterização do Problema. Capítulo 1. Introdução 20

1.1. Caracterização do Problema. Capítulo 1. Introdução 20 1 Introdução Projetos de software normalmente estão bastante suscetíveis a passar por inúmeras modificações ao longo do seu ciclo de vida. Muitos deles falham ao atingir seus resultados necessários dentro

Leia mais

Política de Gestão Estratégica de Riscos e Controles Internos CELESC

Política de Gestão Estratégica de Riscos e Controles Internos CELESC Política de Gestão Estratégica de Riscos e Controles Internos CELESC Política de Gestão Estratégica de Riscos e Controles Internos CELESC SUMÁRIO SUMÁRIO... 1 INTRODUÇÃO... 2 OBJETIVOS... 3 CONCEITOS...

Leia mais

ANEXO XII TABELA DE PONTUAÇÃO DA IMPLANTAÇÃO DO SISTEMA DE INFORMAÇÃO DE GESTÃO ACADÊMICA

ANEXO XII TABELA DE PONTUAÇÃO DA IMPLANTAÇÃO DO SISTEMA DE INFORMAÇÃO DE GESTÃO ACADÊMICA 78 ANEXO XII TABELA DE PONTUAÇÃO DA IMPLANTAÇÃO DO SISTEMA DE INFORMAÇÃO DE GESTÃO ACADÊMICA 1. REQUISITOS DA EMPRESA 1.1 1.2 1.3 1.4 Apresentação de certificado de profissional especialista certificado

Leia mais

Política de Responsabilidade Socioambiental da PREVI

Política de Responsabilidade Socioambiental da PREVI 1.1. A PREVI, para o cumprimento adequado de sua missão administrar planos de benefícios, com gerenciamento eficaz dos recursos aportados, buscando melhores soluções para assegurar os benefícios previdenciários,

Leia mais

Política de investimentos sociais 3M

Política de investimentos sociais 3M Política de investimentos sociais 3M 1. Objetivos A presente política tem por finalidade estabelecer os critérios para investimento em projetos sociais com recursos próprios visando: Estabelecer os princípios

Leia mais

MANUAL HAE - WEB MANUAL WEB HAE

MANUAL HAE - WEB MANUAL WEB HAE MANUAL HAE - WEB MANUAL WEB HAE PROJETO HAE - WEB www.cpscetec.com.br/hae *NÃO DEVERÃO ser lançados os projetos de Coordenação de Curso, Responsável por Laboratório, Coordenação de Projetos Responsável

Leia mais

Política de uso. AR SSL Corporativa. DAGSer Diretoria Adjunta de Gestão de Serviços. Versão 1.0

Política de uso. AR SSL Corporativa. DAGSer Diretoria Adjunta de Gestão de Serviços. Versão 1.0 Política de uso AR SSL Corporativa DAGSer Diretoria Adjunta de Gestão de Serviços Versão 1.0 Outubro de 2014 Sumário 1. Apresentação... 3 2. Definições... 3 3. Público alvo... 4 4. Credenciamento... 4

Leia mais

POLÍTICA DE INVESTIMENTOS DA BRASKEM

POLÍTICA DE INVESTIMENTOS DA BRASKEM ANEXO À PD.CA/BAK-37/2010 POLÍTICA DE INVESTIMENTOS DA BRASKEM Aprovada pelo Conselho de Administração da Braskem S.A. em 29 de Novembro de 2010 1 XX/XX/10 RAE Inventimentos LE Braskem Revisão Data da

Leia mais

IBM Software Demos Tivoli Compliance Insight Manager

IBM Software Demos Tivoli Compliance Insight Manager {Introdução} No mundo de hoje, cheio de normas e auditorias, as empresas precisam obedecer a várias leis, como Sarbanes-Oxley, Gramm-Leach-Bliley Act, HIPAA, Basel II e muito mais. Para aumentar a complexidade,

Leia mais

Auditoria de Meio Ambiente da SAE/DS sobre CCSA

Auditoria de Meio Ambiente da SAE/DS sobre CCSA 1 / 8 1 OBJETIVO: Este procedimento visa sistematizar a realização de auditorias de Meio Ambiente por parte da SANTO ANTÔNIO ENERGIA SAE / Diretoria de Sustentabilidade DS, sobre as obras executadas no

Leia mais

POLÍTICA CORPORATIVA Responsabilidade Socioambiental

POLÍTICA CORPORATIVA Responsabilidade Socioambiental POLÍTICA - Versão: 1.0 POLÍTICA CORPORATIVA Área Reponsável: DIRETORIA DE CONTROLADORIA E COMPLIANCE 1. OBJETIVO A Política Corporativa de ( Política ) define um conjunto de princípios, diretrizes e responsabilidades

Leia mais

LOCALIZAÇÃO DE EMPRESAS Aspectos qualitativos. Profª MSc. Patrícia Tavares

LOCALIZAÇÃO DE EMPRESAS Aspectos qualitativos. Profª MSc. Patrícia Tavares LOCALIZAÇÃO DE EMPRESAS Aspectos qualitativos Profª MSc. Patrícia Tavares LOCALIZAÇÃO É o processo que determina os locais geográficos para as operações de uma empresa; Localizar significa determinar o

Leia mais

MicroWork TOUCH CHECKLIST

MicroWork TOUCH CHECKLIST Considerações Gerais O possibilita a execução diferenciada do CheckList de serviços do Veículo, com mobilidade e segurança através da captura de fotos, integradas automaticamente para o sistema MicroWork

Leia mais

MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE ASSISTÊNCIA A PROGRAMAS ESPECIAIS

MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE ASSISTÊNCIA A PROGRAMAS ESPECIAIS MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE ASSISTÊNCIA A PROGRAMAS ESPECIAIS TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA - CONSULTOR POR PRODUTO TOR/FNDE/DTI/MEC

Leia mais

Índice. tabela das versões do documento. GPOP - Gerenciador POP 1598510_05 01 11/01/2016 1/14. título: GPOP. assunto: Manual de utilização

Índice. tabela das versões do documento. GPOP - Gerenciador POP 1598510_05 01 11/01/2016 1/14. título: GPOP. assunto: Manual de utilização título: GPOP assunto: Manual de utilização número do documento: 1598510_05 índice: 01 pag.: 1/14 cliente: geral tabela das versões do documento índice data alteração 01 11/01/2016 versão inicial 02 03

Leia mais

Processo de Gerenciamento do Catálogo de Serviços de TIC

Processo de Gerenciamento do Catálogo de Serviços de TIC de TIC Escritório de Gerenciamento de Processos de Tecnologia da Informação e Comunicação EGPr-TIC João Pessoa 2016 Versão 1.0 Tribunal Regional do Trabalho da 13ª Região Desembargador Presidente Ubiratan

Leia mais

Gerenciamento dos Riscos do Projeto (PMBoK 5ª ed.)

Gerenciamento dos Riscos do Projeto (PMBoK 5ª ed.) Gerenciamento dos Riscos do Projeto (PMBoK 5ª ed.) Esta é uma área essencial para aumentar as taxas de sucesso dos projetos, pois todos eles possuem riscos e precisam ser gerenciados, ou seja, saber o

Leia mais

NOVA VERSÃO SAFE DOC MANUAL

NOVA VERSÃO SAFE DOC MANUAL NOVA VERSÃO SAFE DOC MANUAL COMO ACESSAR O APLICATIVO SAFE DOC CAPTURE Acesse o aplicativo SAFE-DOC CAPTURE clicando no ícone na sua área de trabalho: SAFE-DOC Capture Digite o endereço do portal que é

Leia mais

Dicas de Segurança sobre Virus

Dicas de Segurança sobre Virus Dicas de Segurança sobre Virus Utilize uma boa aplicação antivírus e actualizea regularmente Comprove que o seu programa antivírus possui os seguintes serviços: suporte técnico, resposta de emergência

Leia mais

Os passos a seguir servirão de guia para utilização da funcionalidade Acordo Financeiro do TOTVS Gestão Financeira.

Os passos a seguir servirão de guia para utilização da funcionalidade Acordo Financeiro do TOTVS Gestão Financeira. Acordo Financeiro Produto : RM - Totvs Gestão Financeira 12.1.1 Processo : Acordo Financeiro Subprocesso : Template de Acordo Controle de Alçada Negociação Online Data da publicação : 29 / 10 / 2012 Os

Leia mais

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação

Leia mais

FONSECA, LUCIANO DUARTE FERRAMENTAS DE DIAGNÓSTICO ERD COMMANDER

FONSECA, LUCIANO DUARTE FERRAMENTAS DE DIAGNÓSTICO ERD COMMANDER Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática DIEGO FONSECA, LUCIANO DUARTE FERRAMENTAS

Leia mais

Análise Qualitativa no Gerenciamento de Riscos de Projetos

Análise Qualitativa no Gerenciamento de Riscos de Projetos Análise Qualitativa no Gerenciamento de Riscos de Projetos Olá Gerente de Projeto. Nos artigos anteriores descrevemos um breve histórico sobre a história e contextualização dos riscos, tanto na vida real

Leia mais

Minuta Circular Normativa

Minuta Circular Normativa Minuta Circular Normativa 1. INTRODUÇÃO 1.1. Objetivo a) Estabelecer princípios e diretrizes para orientar as ações de natureza socioambiental nos negócios da Desenbahia e no seu relacionamento com clientes

Leia mais

Enterprise Risk Management (ERM) Gestão de Riscos Corporativos Pesquisa sobre o estágio atual em empresas brasileiras

Enterprise Risk Management (ERM) Gestão de Riscos Corporativos Pesquisa sobre o estágio atual em empresas brasileiras KPMG Risk & Compliance Enterprise Risk Management (ERM) Gestão de Riscos Corporativos Pesquisa sobre o estágio atual em empresas brasileiras Conteúdo 1. Contexto geral 6. Estrutura e funcionamento do Conselho

Leia mais

Backup. José Antônio da Cunha CEFET-RN

Backup. José Antônio da Cunha CEFET-RN José Antônio da Cunha CEFET-RN Introdução Sendo as informações o bem mais valioso da empresa e estando estas informações armazenadas nos bancos de dados da empresa, é de fundamental importância que tenhamos

Leia mais

Curso de Engenharia de Produção. Organização do Trabalho na Produção

Curso de Engenharia de Produção. Organização do Trabalho na Produção Curso de Engenharia de Produção Organização do Trabalho na Produção Estrutura Organizacional Organização da Empresa: É a ordenação e agrupamento de atividades e recursos, visando ao alcance dos objetivos

Leia mais

UNIMED LITORAL MANUAL DE PROCESSOS E SISTEMAS DE INFORMAÇÃO

UNIMED LITORAL MANUAL DE PROCESSOS E SISTEMAS DE INFORMAÇÃO UNIMED LITORAL MANUAL DE PROCESSOS E SISTEMAS DE INFORMAÇÃO MANUAL PORTAL UNIMED AUTORIZAÇÃO Site: www.unimedlitoral.com.br/planodesaude A senha e login será sempre o CPF do Médico Desenvolvido por: Larissa

Leia mais

GUIA SOBRE A APLICAÇÃO DOS ASPECTOS LINGUÍSTICOS DA CARTILHA DE ADESÃO À AGENCE UNIVERSITAIRE DE LA FRANCOPHONIE

GUIA SOBRE A APLICAÇÃO DOS ASPECTOS LINGUÍSTICOS DA CARTILHA DE ADESÃO À AGENCE UNIVERSITAIRE DE LA FRANCOPHONIE GUIA SOBRE A APLICAÇÃO DOS ASPECTOS LINGUÍSTICOS DA CARTILHA DE ADESÃO À AGENCE UNIVERSITAIRE DE LA FRANCOPHONIE Adotado pelo conselho associativo da Agence universitaire de la Francophonie 13 de setembro

Leia mais

A Implantação do Sistema do Sistema da Qualidade e os requisitos da Norma ISO NBR 9001:2000

A Implantação do Sistema do Sistema da Qualidade e os requisitos da Norma ISO NBR 9001:2000 1. A Norma NBR ISO 9001:2000 A Implantação do Sistema do Sistema da Qualidade e os requisitos da Norma ISO NBR 9001:2000 A ISO International Organization for Standardization, entidade internacional responsável

Leia mais

CATÁLOGO DE APLICAÇÕES Rateio CC Contas a Pagar

CATÁLOGO DE APLICAÇÕES Rateio CC Contas a Pagar CATÁLOGO DE APLICAÇÕES Rateio CC Contas a Pagar Objetivo do projeto Possibilitar fazer lançamentos no Contas a Pagar, rateando por várias contas e/ou vários centros de custos. Escopo Este projeto englobará

Leia mais

Impressora Latex série 300. Garantia limitada

Impressora Latex série 300. Garantia limitada Impressora Latex série 300 Garantia limitada 2013 Hewlett-Packard Development Company, L.P. 1 Avisos legais As informações contidas neste documento estão sujeitas a alteração sem aviso prévio. As únicas

Leia mais

P24 Criar Plano Diretor de Tecnologia da Informação e Comunicação 2011/2012 Líder: Maria Cecília Badauy

P24 Criar Plano Diretor de Tecnologia da Informação e Comunicação 2011/2012 Líder: Maria Cecília Badauy P24 Criar Plano Diretor de Tecnologia da Informação e Comunicação 2011/2012 Líder: Maria Cecília Badauy Brasília, 13 de Julho de 2011 Perspectiva: Aprendizado e Crescimento Planejamento Estratégico Objetivo

Leia mais

VERSÃO RESPOSTAS PROVA DE MARKETING

VERSÃO RESPOSTAS PROVA DE MARKETING UNIVERSIDADE DE SÃO PAULO FACULDADE DE ECONOMIA, ADMINISTRAÇÃO E CONTABILIDADE DE RIBEIRÃO PRETO PROGRAMA DE PÓS-GRADUAÇÃO EM ADMINISTRAÇÃO DE ORGANIZAÇÕES PROCESSO SELETIVO DOUTORADO - TURMA 2011 VERSÃO

Leia mais

ISO 9000 e ISO 14.000

ISO 9000 e ISO 14.000 DISCIPLINA: QUALIDADE NA PRESTAÇÃO DE SERVIÇOS PROFESSORA: ALEXSANDRA GOMES PERÍODO: 3º PERÍODO CARGA HORÁRIA: 60 HORAS ISO 9000 e ISO 14.000 ISO 9000 A expressão ISO 9000 designa um grupo de normas técnicas

Leia mais

O que é um banco de dados? Banco de Dados. Banco de dados

O que é um banco de dados? Banco de Dados. Banco de dados COLÉGIO EST. JOÃO MANOEL MONDRONE - ENS. FUNDAMENTAL, MÉDIO, PROFISSIONAL E NORMAL Rua Mato Grosso n.2233 - Fone/Fax (045) 3264-1749-3264-1507 Banco de Dados O que é um banco de dados? Um conjunto de informações

Leia mais

Descrição da Estrutura de Gerenciamento 2015. - Risco Operacional -

Descrição da Estrutura de Gerenciamento 2015. - Risco Operacional - Descrição da Estrutura de Gerenciamento 2015 - Risco Operacional - Sumário 1. Introdução:... 3 2. Abrangência:... 3 3. Estrutura do Gerenciamento de Risco Operacional:... 3 3. Responsabilidades:... 4 Comitê

Leia mais

Diretriz Nacional de Comunicação. Sistema Unimed

Diretriz Nacional de Comunicação. Sistema Unimed Diretriz Nacional de Comunicação Sistema Unimed Diretriz de Comunicação Definição Política ou Diretriz de Comunicação é um processo articulado de definição de valores, objetivos, diretrizes, normas e estruturas,

Leia mais

ENGENHARIA DE SOFTWARE

ENGENHARIA DE SOFTWARE INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE Curso Técnico em Informática : ENGENHARIA DE SOFTWARE Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Um conjunto estruturado

Leia mais

Perguntas e respostas sobre os serviços móveis de dados

Perguntas e respostas sobre os serviços móveis de dados Perguntas e respostas sobre os serviços móveis de dados (As seguintes informações são só para referência, em caso de dúvida consulte a operadora.) 1. Como se podem utilizar os serviços móveis de dados?

Leia mais

Drone2Map: o software que transforma imagens de drones em mapas 2D e 3D

Drone2Map: o software que transforma imagens de drones em mapas 2D e 3D Drone2Map: o software que transforma imagens de drones em mapas 2D e 3D Por Régis Soares Os veículos aéreos não tripulados são novidade no Brasil e seguem cada vez mais em ascensão, mas esse nome ainda

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas

Leia mais

ARTIGO. Sobre monitoramento a Distancia e aplicação automática de medicamentos. Sistema de monitoração a distancia e aplicação de medicamentos.

ARTIGO. Sobre monitoramento a Distancia e aplicação automática de medicamentos. Sistema de monitoração a distancia e aplicação de medicamentos. ARTIGO Sobre monitoramento a Distancia e aplicação automática de medicamentos. Autor: Marcos José Sanvidotti Sistema de monitoração a distancia e aplicação de medicamentos. Resumo: O monitoramento a distância

Leia mais

PREÇOS DOS SERVIÇOS DE ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO E DE INSPEÇÃO

PREÇOS DOS SERVIÇOS DE ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO E DE INSPEÇÃO PREÇOS DOS SERVIÇOS DE ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO E DE INSPEÇÃO NORMA Nº: NIE-CGCRE-140 APROVADA EM DEZ/2015 Nº 01/07 SUMÁRIO 1 Objetivo 2 Campo de Aplicação 3 Responsabilidade 4 Histórico

Leia mais

Métricas de Software Importância e Aplicação

Métricas de Software Importância e Aplicação Métricas de Software Importância e Aplicação Mauricio Aguiar PSM Qualified Instructor Presidente da ti MÉTRICAS IFPUG Past President USC Visiting Associate www.metricas.com.br 1 Agenda Definindo e Alcançando

Leia mais

Como utilizar a tecnologia a favor da sua central de atendimento

Como utilizar a tecnologia a favor da sua central de atendimento Como utilizar a tecnologia a favor da sua central de atendimento Conheça algumas tecnologias que podem melhorar a sua central de atendimento. URA: Como utilizar a tecnologia a favor da sua central de atendimento

Leia mais

REITORA Ulrika Arns. VICE-REITOR Almir Barros da Silva Santos Neto. DIRETOR DO NTIC Leonardo Bidese de Pinho

REITORA Ulrika Arns. VICE-REITOR Almir Barros da Silva Santos Neto. DIRETOR DO NTIC Leonardo Bidese de Pinho 2014 Núcleo de Tecnologia da Informação e Comunicação - NTIC 10/07/2014 REITORA Ulrika Arns VICE-REITOR Almir Barros da Silva Santos Neto DIRETOR DO NTIC Leonardo Bidese de Pinho COORDENADOR DE DESENVOLVIMENTO

Leia mais

Projeto de Escopo de Trabalho de Estudo Preparatório para o Projeto de Prevenção de Desastres e medidas mitigadoras para Bacia do Rio Itajaí

Projeto de Escopo de Trabalho de Estudo Preparatório para o Projeto de Prevenção de Desastres e medidas mitigadoras para Bacia do Rio Itajaí Anexo 1 Projeto de Escopo de Trabalho de Estudo Preparatório para o Projeto de Prevenção de Desastres e medidas mitigadoras para Bacia do Rio Itajaí 1. Contexto As pessoas que vivem na Bacia do Rio Itajaí

Leia mais

Escola SENAI Alfried Krupp CFP 568

Escola SENAI Alfried Krupp CFP 568 Escola SENAI Alfried Krupp CFP 568 Projeto Consumo Racional de Papel Sumário 1. Objetivo... 3 2. Meta desejada... 3 2.1. Metas Qualitativas... 3 2.2. Metas Quantitativas... 3 3. Características do programa...

Leia mais

Solicitação de Autorização Intercâmbio

Solicitação de Autorização Intercâmbio Solicitação de Autorização Intercâmbio Passo a Passo - EQAT AGOSTO/2010 Por: Daniel Toledo 1 PARTE 1 PORTAL UNIMED... 4 1. ACESSO AO SITE... 4 2. SOLICITAÇÃO INTERCÂMBIO NACIONAL E ESTADUAL (EXCETO 0976

Leia mais

Experiência 04: Comandos para testes e identificação do computador na rede.

Experiência 04: Comandos para testes e identificação do computador na rede. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

Manual do Usuário (Firma Inspetora) Versão 1.8. CMCP - Controle da Marcação Compulsória de Produtos

Manual do Usuário (Firma Inspetora) Versão 1.8. CMCP - Controle da Marcação Compulsória de Produtos Manual do Usuário (Firma Inspetora) Versão 1.8 CMCP - Controle da Marcação Compulsória de Manual do Usuário - Firma Inspetora SUMÁRIO 1. INTRODUÇÃO... 4 1.1. Referências... 4 2. COMO ESTÁ ORGANIZADO O

Leia mais

Prêmio Planeta Casa 2012 Regulamento categoria Design de interiores

Prêmio Planeta Casa 2012 Regulamento categoria Design de interiores Prêmio Planeta Casa 2012 Regulamento categoria Design de interiores O Prêmio Planeta Casa 2012 busca valorizar empresas, organizações da sociedade civil e profissionais das áreas de arquitetura, design,

Leia mais

Política de privacidade do Microsoft Dynamics AX 2012

Política de privacidade do Microsoft Dynamics AX 2012 Política de privacidade do Microsoft Dynamics AX 2012 Última atualização: novembro de 2012 A Microsoft tem o compromisso de proteger a sua privacidade e, ao mesmo tempo, oferecer software que traz o desempenho,

Leia mais

A Internet das Coisas. Ministro Celso Pansera

A Internet das Coisas. Ministro Celso Pansera A Internet das Coisas Ministro Celso Pansera O que é? Internet of Things (IoT) ou Internet das Coisas Segundo a Consultoria Gartner A Internet das coisas (IoT) é definida como a rede de objetos físicos

Leia mais

Unidade: Centro de Educação a Distância MANUAL DE PROCEDIMENTOS Nº: Manual de Instruçao - Autorizar Liberação de ValoresAutorizar Liberação de Valores

Unidade: Centro de Educação a Distância MANUAL DE PROCEDIMENTOS Nº: Manual de Instruçao - Autorizar Liberação de ValoresAutorizar Liberação de Valores 1/15 ESTA FOLHA ÍNDICE INDICA EM QUE REVISÃO ESTÁ CADA FOLHA NA EMISSÃO CITADA FL/R. 0 1 2 3 4 5 6 7 8 9 10 11 12 13 FL/R. 0 1 2 3 4 5 6 7 8 9 10 11 12 13 01 26 02 27 03 28 04 29 05 30 06 31 07 32 08 33

Leia mais

REGIMENTO INTERNO RECOMENDADO PARA O ROTARY CLUB

REGIMENTO INTERNO RECOMENDADO PARA O ROTARY CLUB MANUAL DE PROCEDIMENTO 2013 REGIMENTO INTERNO RECOMENDADO PARA O ROTARY CLUB Artigo Assunto Página 1 Definições... 225 2 Conselho diretor... 225 3 Eleições e mandatos... 225 4 Deveres do conselho diretor...

Leia mais

Cronograma - Seguindo o plano de metas da USP para 2015

Cronograma - Seguindo o plano de metas da USP para 2015 GT - Atividade Docente avaliação, valorização do ensino e carreira / diretrizes gerais. Cronograma - Seguindo o plano de metas da USP para 2015 O documento mestre conceitual que apresentamos tem a função

Leia mais

Desenvolvimento de Software

Desenvolvimento de Software PODER JUDICIÁRIO JUSTIÇA DO TRABALHO TRIBUNAL REGIONAL DO TRABALHO DA 15ª REGIÃO Secretaria de Tecnologia da Informação e Comunicações Total de Páginas:16 Versão: 1.0 Última Atualização: 26/07/2013 Índice

Leia mais

Gerenciador de Ambiente Laboratorial - GAL Manual do Usuário Módulo Controle de Qualidade Analítico

Gerenciador de Ambiente Laboratorial - GAL Manual do Usuário Módulo Controle de Qualidade Analítico Ministério da Saúde Secretaria Executiva Departamento de Informática do SUS DATASUS Gerenciador de Ambiente Laboratorial GAL Manual do Usuário Módulo Laboratório Manual de Operação_Módulo Laboratório_Controle

Leia mais

Portal de Sistemas Integrados. Manual do Usuário. Versão: 1.0

Portal de Sistemas Integrados. Manual do Usuário. Versão: 1.0 Portal de Sistemas Integrados Manual do Usuário Versão: 1.0 Página: 1/33 Índice 1. Apresentação... 3 2. Descrição do Sistema... 3 3. Orientações Gerais ao Usuário...4 3.1. Senhas de Acesso... 4 4. Funcionalidades

Leia mais

COMUNIDADE VIRTUAL DE APRENDIZAGEM

COMUNIDADE VIRTUAL DE APRENDIZAGEM COMUNIDADE VIRTUAL DE APRENDIZAGEM ATIVIDADES Atividade Extra - Fórum SIEPE (Compensação da carga horária do dia 08/09/2012) A atividade foi postada no módulo X Atividade Módulo X - Fórum Agenda O cursista

Leia mais

Guia Sudoe - Para a elaboração e gestão de projetos Versão Portuguesa Ficha 7.0 Auxílio estatal

Guia Sudoe - Para a elaboração e gestão de projetos Versão Portuguesa Ficha 7.0 Auxílio estatal Guia Sudoe - Para a elaboração e gestão de projetos Versão Portuguesa Ficha 7.0 Auxílio estatal 2 Ficha 7.0 Auxílio estatal Índice 1 Princípio... 5 2 Definição do conceito de auxílios estatais... 6 3 Quem

Leia mais

Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP

Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP 1 A luta da TI é real Lutar faz parte da vida. Todos os dias, tanto em nossa vida pessoal quanto profissional, lutamos para fazer nosso melhor,

Leia mais