Introdução em Segurança de Redes

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Introdução em Segurança de Redes"

Transcrição

1 Introdução em Segurança de Redes

2 Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois: processamento massivo automatizado (introdução do computador) Modelo de segurança Antes: uso de robustos armários com fechaduras Atual: mecanismos e ferramentas automatizadas de proteção (introdução do computador) 4

3 Introdução Exemplos de violações de segurança (1) O usuário A transmite um arquivo ao usuário B. O arquivo contém informações confidenciais (por exemplo, dados de folha de pagamento) que deve ser protegido contra violação. O usuário C, que não está autorizado a ler o arquivo, é capaz de monitorar a transmissão e obter uma cópia do arquivo durante a transmissão. 6

4 Introdução Exemplos de violações de segurança (2) Um gerente de rede, D, transmite uma mensagem a um computador E sob seu gerenciamento. A mensagem instrui o computador E a atualizar um arquivo de autorização para incluir as identidades de diversos novos usuários que devem receber acesso a esse computador. O usuário F intercepta a mensagem, altera seu conteúdo para incluir ou excluir entradas, e depois encaminha para E E aceita a mensagem como se tivesse vindo do gerente D e atualiza o arquivo de autorização conforme solicitado. 7

5 Introdução Exemplos de violações de segurança (3) Em vez de interceptar uma mensagem, o usuário F cria sua própria mensagem com as entradas e transmite a mensagem ao computador E como se tivesse vindo de D. O computador E aceita a mensagem como se tivesse vindo de D e a atualizar seu arquivo de autorização conforme solicitado. 8

6 Introdução Exemplos de violações de segurança (4) Um funcionário é demitido sem aviso. O gerente de pessoal envia uma mensagem ao servidor para invalidar a conta do usuário. Quando a invalidação é realizada, o servidor deve enviar um aviso ao arquivo como confirmação da ação. O funcionário é capaz de interceptar a mensagem e adiá-la por um tempo necessário para fazer um último acesso ao servidor e obter informações confidenciais. A mensagem é então encaminhada, a ação tomada e a confirmação postada 9

7 Introdução Exemplos de violações de segurança (5) Uma mensagem é enviada de um cliente a uma corretora com instruções para diversas transações Depois disso, os investimentos perdem valor e o cliente nega ter enviado a mensagem 10

8 Introdução Ao longo das últimas décadas a preocupação com segurança da informação tem ocupado lugar de destaque na área de informática Tornou-se uma área??? Em 1994 o Internet Architecture Board (IAB) emitiu um boletim intitulado segurança na arquitetura da internet (RFC 1636) Os centros de resposta a incidentes foram criados e monitoram os incidentes de segurança na internet.

9 Incidentes 12

10 Classificação de Incidentes (CERT.BR) worm: notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede. DoS (Denial of Service): notificações de ataques de negação de serviço, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede. Invasão: um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede. 13

11 Classificação de Incidentes (CERT.BR) Web: um caso particular de ataque visando especificamente o comprometimento de servidores Web ou desfigurações de páginas na Internet. Scan: notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.

12 Classificação de Incidentes (CERT.BR) Fraude: segundo Houaiss, é "qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro". Esta categoria engloba as notificações de tentativas de fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem. Outros: notificações de incidentes que não se enquadram nas categorias anteriores. (Fonte: CERT.br) 15

13 Incidentes (2016) 16

14 Classificação de Fraudes (CERT.br) Cavalos de Tróia: Tentativas de fraude com objetivos financeiros envolvendo o uso de cavalos de tróia. Páginas Falsas: Tentativas de fraude com objetivos financeiros envolvendo o uso de páginas falsas. Direitos Autorais: Notificações de eventuais violações de direitos autorais. Outras: Outras tentativas de fraude. 17

15 Fraudes (2016) 18

16 Incidentes por País de Origem (2016) 21

17 Comunicação Segura O que seria uma comunicação? 22

18 Garantir que Comunicação Segura somente o destinatário leia a mensagem; a mensagem recebida realmente é a original; o emissor realmente foi autor da mensagem; 23

19 Confidencialidade Comunicação Segura Somente o remetente e o destinatário pretendido devem entender o conteúdo da mensagem; Ex: mensagem cifrada Autenticação do Ponto Final O remetente e o destinatário precisam confirmar a identidade da outra parte envolvida na comunicação, ou seja, ela realmente é quem alega ser; Ex: assinatura digital 24

20 Integridade Comunicação Segura Garantir que o conteúdo da mensagem não foi alterado, seja por acidente ou com má intenção, durante a transmissão; Ex: funções hash Segurança Operacional Garantir que entidades externas e internas a rede não tenham acesso a informações não autorizadas; Ex: firewall e sistemas de detecção de intrusão 25

21 Conclusões O surgimento do armazenamento, processamento e transmissão de dados em sistemas computacionais exige utilização de mecanismos de segurança O uso de tecnologias baseadas em sistemas distribuídos tem aumentado vertiginosamente Os serviços da internet são um termômetro Com o aumento dos serviços computacionais em rede aumenta: Risco Vulnerabilidades Incidentes... A informação valiosa, logo é necessário armazená-la e garantir a utilização quando necessário; 26

22 Bibliografias [Stallings 2008] Stallings, William. Criptografia e segurança de redes, 4. Ed. São Paulo: Pearson Prentice Hall, Núcleo de Informação e Coordenação do Ponto br Material adaptado de Prof. Diego Pereira Ifrn. 27

Plano de Segurança da Informação. Política de Segurança

Plano de Segurança da Informação. Política de Segurança Plano de Segurança da Informação Inicialmente, deve se possuir a percepção de que a segurança da informação deve respeitar os seguintes critérios: autenticidade, não repúdio, privacidade e auditoria. Também

Leia mais

Conceitos de Segurança

Conceitos de Segurança I N S T I T U T O F E D E R A L D E S E R G I P E P R O F. M A R C E L O M A C H A D O C U N H A W W W. M A R C E L O M A C H A D O. C O M Por que alguém iria querer invadir um computador? Utilizar o computador

Leia mais

Segurança de Rede. Criptografia

Segurança de Rede. Criptografia Segurança de Rede Criptografia Introdução Criptografia tem origem do grego kryptos (oculto) e graphein (escrita). A criptografia é o estudo de técnicas para a comunicação e armazenamento seguro de dados.

Leia mais

Auditoria de Sistemas de Informação. Prof. Eugênio Guimarães de Souza Esp. em Governança de TI

Auditoria de Sistemas de Informação. Prof. Eugênio Guimarães de Souza Esp. em Governança de TI Auditoria de Sistemas de Prof. Eugênio Guimarães de Souza Esp. em Governança de TI Globalização => disseminação da informação; É mais fácil interceptar a informação; Empresários deixam de tomar decisões

Leia mais

COMITÊ DE TECNOLOGIA DA. INFORMAÇÃO E COMUNICAÇÃO (CoTIC) Serviço de Correio Eletrônico: Política de Uso. Versão 1.0

COMITÊ DE TECNOLOGIA DA. INFORMAÇÃO E COMUNICAÇÃO (CoTIC) Serviço de Correio Eletrônico: Política de Uso. Versão 1.0 COMITÊ DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO (CoTIC) Serviço de Correio Eletrônico: Política de Uso Versão 1.0 Florianopolis, abril de 2016. 1 Apresentação e Justificativa A Universidade Federal de

Leia mais

Desafios da Segurança na Internet das coisas. gilberto@sudre.com.br http://gilberto.sudre.com.br

Desafios da Segurança na Internet das coisas. gilberto@sudre.com.br http://gilberto.sudre.com.br Desafios da Segurança na Internet das coisas gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Agenda» A Internet das Coisas» Principais desafios» Riscos» Vulnerabilidades» Ataques» Defesas» Mais informações

Leia mais

Os salários de 15 áreas de TI nas cinco regiões do Brasil

Os salários de 15 áreas de TI nas cinco regiões do Brasil Os salários de 15 áreas de TI nas cinco regiões do Brasil Entre 2011 e 2012, os salários na área de tecnologia da informação (TI) cresceram em média 10,78% um número animador, que pode motivar jovens estudantes

Leia mais

Segurança e Preservação de Dados

Segurança e Preservação de Dados Segurança e Preservação de Dados Computação Forense Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.6T Segurança e Preservação de Dados Conteúdo Programático :: 1a Unidade Conceitos

Leia mais

POLÍTICA DE USO ACEITÁVEL DOS RECURSOS DE TI Departamento de Tecnologia da Informação

POLÍTICA DE USO ACEITÁVEL DOS RECURSOS DE TI Departamento de Tecnologia da Informação 1. INTRODUÇÃO... 02 2. PROPÓSITO... 03 3. ABRANGÊNCIA... 03 4. DIREITOS DE USO... 03 5. DEVERES CORRESPONDENTES... 04 6. PROIBIÇÕES... 05 7. COMPROMISSOS... 07 8. SOFTWARES E LICENÇAS... 08 9. ADIÇÃO E

Leia mais

Técnico em Radiologia. Prof.: Edson Wanderley

Técnico em Radiologia. Prof.: Edson Wanderley Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade 1. Introdução 1.1 Estamos empenhados em guardar com segurança a privacidade dos visitantes do nosso site; nesta política, vamos explicar como vamos tratar a sua informação pessoal.

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Política de acesso à rede WiFi

Política de acesso à rede WiFi Política de acesso à rede WiFi Campus Tucuruí do IFPA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ. Documento elaborado com a colaboração entre a Coordenação de Tecnologia da Informação

Leia mais

Manual do usuário Certificado Digital

Manual do usuário Certificado Digital Manual do usuário Certificado Digital Parabéns Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Importante 03 O que é um Certificado Digital? 04 Instalação

Leia mais

DECOM Digital. Perguntas Frequentes

DECOM Digital. Perguntas Frequentes DECOM Digital Perguntas Frequentes O Sistema DECOM Digital SDD é um sistema de formação de autos digitais que permitirá o envio eletrônico de documentos no âmbito de petições e de processos de defesa comercial,

Leia mais

CONSELHO REGIONAL DE ENFERMAGEM DE SÃO PAULO. Resposta aos questionamentos efetuados pela empresa TOTVS, temos a informar conforme segue:

CONSELHO REGIONAL DE ENFERMAGEM DE SÃO PAULO. Resposta aos questionamentos efetuados pela empresa TOTVS, temos a informar conforme segue: Resposta aos questionamentos efetuados pela empresa TOTVS, temos a informar conforme segue: Questionamento 1: Tomando como base a definição de que os Conselhos o Federal e os Regionais foram criados por

Leia mais

Unidade: Centro de Educação a Distância MANUAL DE PROCEDIMENTOS Nº: Manual de Instruçao - Autorizar Liberação de ValoresAutorizar Liberação de Valores

Unidade: Centro de Educação a Distância MANUAL DE PROCEDIMENTOS Nº: Manual de Instruçao - Autorizar Liberação de ValoresAutorizar Liberação de Valores 1/15 ESTA FOLHA ÍNDICE INDICA EM QUE REVISÃO ESTÁ CADA FOLHA NA EMISSÃO CITADA FL/R. 0 1 2 3 4 5 6 7 8 9 10 11 12 13 FL/R. 0 1 2 3 4 5 6 7 8 9 10 11 12 13 01 26 02 27 03 28 04 29 05 30 06 31 07 32 08 33

Leia mais

Redes de Computadores

Redes de Computadores Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Aula 6 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Protocolo nível de aplicação Protocolo nível

Leia mais

Instalação de Carta de Correção Eletrônica Spalla

Instalação de Carta de Correção Eletrônica Spalla Instalação de Carta de Correção Eletrônica Spalla Introdução A Carta de Correção Eletrônica(CC-e) é um evento legal e tem por objetivo corrigir algumas informações da NF-e, desde que o erro não esteja

Leia mais

RESOLUÇÃO Nº 22, DE 22 DE AGOSTO DE 2002 (*)

RESOLUÇÃO Nº 22, DE 22 DE AGOSTO DE 2002 (*) Republicação INSTITUTO NACIONAL DO SEGURO SOCIAL Comitê de Tecnologia e Informação RESOLUÇÃO Nº 22, DE 22 DE AGOSTO DE 2002 (*) Normatiza o uso do Correio Eletrônico na Previdencia Social. O COMIT DE TECNOLOGIA

Leia mais

Como utilizar a tecnologia a favor da sua central de atendimento

Como utilizar a tecnologia a favor da sua central de atendimento Como utilizar a tecnologia a favor da sua central de atendimento Conheça algumas tecnologias que podem melhorar a sua central de atendimento. URA: Como utilizar a tecnologia a favor da sua central de atendimento

Leia mais

Princípios de Segurança da Informação Cristine Hoepers cristine@cert.br

Princípios de Segurança da Informação Cristine Hoepers cristine@cert.br Princípios de Segurança da Informação Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê

Leia mais

Agenda. 03 de Dezembro de 2015. Hotel Green Place Flat São Paulo, SP. Realização: www.corpbusiness.com.br 2ª EDIÇÃO

Agenda. 03 de Dezembro de 2015. Hotel Green Place Flat São Paulo, SP. Realização: www.corpbusiness.com.br 2ª EDIÇÃO Agenda 2ª EDIÇÃO 03 de Dezembro de 2015 Hotel Green Place Flat São Paulo, SP Realização: www.corpbusiness.com.br Patrocínio Gold Patrocínio Bronze Expo Brand Apoio Realização: APRESENTAÇÃO PORTAIS CORPORATIVOS:

Leia mais

ARTIGO. Sobre monitoramento a Distancia e aplicação automática de medicamentos. Sistema de monitoração a distancia e aplicação de medicamentos.

ARTIGO. Sobre monitoramento a Distancia e aplicação automática de medicamentos. Sistema de monitoração a distancia e aplicação de medicamentos. ARTIGO Sobre monitoramento a Distancia e aplicação automática de medicamentos. Autor: Marcos José Sanvidotti Sistema de monitoração a distancia e aplicação de medicamentos. Resumo: O monitoramento a distância

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Informação O que é Informação? Informação: conjunto de dados relacionados entre si. Sociedade de Informação Mais e Melhor Informação Recebemos tanta informação durante o dia que perdemos

Leia mais

Tutorial do aluno Ambiente Virtual de Aprendizagem (AVA) Rede e-tec Brasil

Tutorial do aluno Ambiente Virtual de Aprendizagem (AVA) Rede e-tec Brasil Instituto Federal de Educação, Ciência e Tecnologia do Pará Tutorial do aluno Ambiente Virtual de Aprendizagem (AVA) Rede e-tec Brasil 2015 I F P A 1 0 5 a n o s SUMÁRIO APRESENTAÇÃO... 2 1 CALENDÁRIO

Leia mais

RESOLUÇÃO Nº 4.474, DE 31 DE MARÇO DE 2016

RESOLUÇÃO Nº 4.474, DE 31 DE MARÇO DE 2016 RESOLUÇÃO Nº 4.474, DE 31 DE MARÇO DE 2016 Dispõe sobre a digitalização e a gestão de documentos digitalizados relativos às operações e às transações realizadas pelas instituições financeiras e pelas demais

Leia mais

Autenticação em aplicações web

Autenticação em aplicações web Autenticação em aplicações web Notas para a UC de Segurança Informática Inverno de 11/12 Pedro Félix (pedrofelix em cc.isel.ipl.pt) Instituto Superior de Engenharia de Lisboa Limitações práticas Deployability

Leia mais

Biometria e Certificação Digital no Documento de Identidade

Biometria e Certificação Digital no Documento de Identidade Biometria e Certificação Digital no Documento de Identidade ICCyber 2009 Natal, Setembro de 2009 MAURICIO MIRABETTI ABRID Associação Brasileira das Empresas de Tecnologia em Identificação Digital Agenda

Leia mais

Inclusão de Validação Biométrica

Inclusão de Validação Biométrica Inclusão de Validação Biométrica Ambiente : Planos de Saúde Data da publicação : 12/11/08 Data da revisão : 12/11/08 Versões : Protheus 8.11 Países : Brasil Sistemas operacionais : Windows Bancos de dados

Leia mais

Sefaz Virtual Ambiente Nacional Projeto Nota Fiscal Eletrônica

Sefaz Virtual Ambiente Nacional Projeto Nota Fiscal Eletrônica Projeto Nota Fiscal Eletrônica Orientações de Utilização do Sefaz Virtual Ambiente Nacional para as Empresas Versão 1.0 Fevereiro 2008 1 Sumário: 1. Introdução... 3 2. O que é o Sefaz Virtual... 4 3. Benefícios

Leia mais

MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA

MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA 1. Número e Título do Projeto: OEI BRA/09/004 - Aprimoramento da sistemática de gestão do Ministério da Educação

Leia mais

CDB - CERTIFICADO DE DEPÓSITO BANCÁRIO

CDB - CERTIFICADO DE DEPÓSITO BANCÁRIO CDB - CERTIFICADO DE DEPÓSITO BANCÁRIO O Certificado de Depósito Bancário ou CDB é uma das mais populares aplicações de Renda Fixa no mercado. O CDB é, na verdade, um instrumento de captação dos bancos,

Leia mais

REGULAMENTO DA POLÍTICA DE MANUTENÇÃO E GUARDA DO ACERVO ACADÊMICO DA ESCOLA DE DIREITO DE BRASÍLIA EDB

REGULAMENTO DA POLÍTICA DE MANUTENÇÃO E GUARDA DO ACERVO ACADÊMICO DA ESCOLA DE DIREITO DE BRASÍLIA EDB REGULAMENTO DA POLÍTICA DE MANUTENÇÃO E GUARDA DO ACERVO ACADÊMICO DA ESCOLA DE DIREITO DE BRASÍLIA EDB Estabelece a Política para Manutenção e Guarda do Acervo Acadêmico da Escola de Direito de Brasília

Leia mais

MÓDULO 2 Topologias de Redes

MÓDULO 2 Topologias de Redes MÓDULO 2 Topologias de Redes As redes de computadores de modo geral estão presentes em nosso dia adia, estamos tão acostumados a utilizá las que não nos damos conta da sofisticação e complexidade da estrutura,

Leia mais

I - Política de Privacidade e Segurança II - Direitos de Autor III - Termos e Condições de Utilização. Política de Privacidade e Segurança

I - Política de Privacidade e Segurança II - Direitos de Autor III - Termos e Condições de Utilização. Política de Privacidade e Segurança I - Política de Privacidade e Segurança II - Direitos de Autor III - Termos e Condições de Utilização 1 / 6 I - POLÍTICA DE PRIVACIDADE E SEGURANÇA Declaração de Privacidade As "Termas das Caldas de Aregos",

Leia mais

ATO NORMATIVO Nº 019/2011. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando:

ATO NORMATIVO Nº 019/2011. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando: ATO NORMATIVO Nº 019/2011 Disciplina o uso do correio eletrônico no Ministério Público do Estado da Bahia. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando:

Leia mais

ÉTICA E LEGISLAÇÃO PROFISSIONAL MÓDULO 12

ÉTICA E LEGISLAÇÃO PROFISSIONAL MÓDULO 12 ÉTICA E LEGISLAÇÃO PROFISSIONAL MÓDULO 12 Índice 1. Códigos de Ética Profissional e Empresarial - Continuação..3 1.1. A Responsabilidade Social... 3 1.2. O Direito Autoral... 4 2 1. CÓDIGOS DE ÉTICA PROFISSIONAL

Leia mais

Ferramenta Nessus e suas funcionalidades

Ferramenta Nessus e suas funcionalidades Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC

Leia mais

Banco de Dados para Redes. Cassio Diego cassiodiego.com

Banco de Dados para Redes. Cassio Diego cassiodiego.com Banco de Dados para Redes Cassio Diego cassiodiego.com 1 Agenda 03/11 - Unidade 4 + Exercícios; 10/11 - Unidade 5 + Exercícios; 17/11 - Revisão; 24/11 - AV2; 01/12 - AV3. 2 Aula de hoje UNIDADE 4: ARQUITETURA

Leia mais

Dicas de Segurança sobre Virus

Dicas de Segurança sobre Virus Dicas de Segurança sobre Virus Utilize uma boa aplicação antivírus e actualizea regularmente Comprove que o seu programa antivírus possui os seguintes serviços: suporte técnico, resposta de emergência

Leia mais

CONCESSÃO DOS SERVIÇOS PÚBLICOS DE TRANSPORTE COLETIVO URBANO DE PASSAGEIROS DO MUNICÍPIO DE CURITIBANOS-SC

CONCESSÃO DOS SERVIÇOS PÚBLICOS DE TRANSPORTE COLETIVO URBANO DE PASSAGEIROS DO MUNICÍPIO DE CURITIBANOS-SC CONCESSÃO DOS SERVIÇOS PÚBLICOS DE TRANSPORTE COLETIVO URBANO DE PASSAGEIROS DO MUNICÍPIO DE CURITIBANOS-SC PLANO DE OUTORGA ANEXO IV INFORMAÇÕES QUE DEVERÃO SER ENVIADAS AO ÓRGÃO GESTOR DO SERVIÇO Abril/2014

Leia mais

SISTEMA OPERACIONAL - ANDROID

SISTEMA OPERACIONAL - ANDROID Manual do Usuário SISTEMA OPERACIONAL - ANDROID 1 1 Índice 1 Índice... 2 2 Introdução Protegido... 3 3 Instalação do APLICATIVO DOS PAIS... 4 3.1 Local de instalação do Filho Protegido... 5 3.2 Tela de

Leia mais

Auxílio Estudantil Fase de análise

Auxílio Estudantil Fase de análise UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO ASSESSORIA DE AUXÍLIO ESTUDANTIL PR UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ Auxílio Estudantil Fase de análise

Leia mais

REGULAMENTO GERAL DO PROGRAMA DE BOLSAS IBERO-AMERICANAS. ESTUDANTES DE LICENCIATURA E MESTRADO. SANTANDER UNIVERSIDADES CONVOCATÓRIA 2016/17

REGULAMENTO GERAL DO PROGRAMA DE BOLSAS IBERO-AMERICANAS. ESTUDANTES DE LICENCIATURA E MESTRADO. SANTANDER UNIVERSIDADES CONVOCATÓRIA 2016/17 REGULAMENTO GERAL DO PROGRAMA DE BOLSAS IBERO-AMERICANAS. ESTUDANTES DE LICENCIATURA E MESTRADO. SANTANDER UNIVERSIDADES CONVOCATÓRIA 2016/17 No espírito das orientações, propostas e conclusões contidas

Leia mais

Lógica de Programação. Profas. Simone Campos Camargo e Janete Ferreira Biazotto

Lógica de Programação. Profas. Simone Campos Camargo e Janete Ferreira Biazotto Lógica de Programação Profas. Simone Campos Camargo e Janete Ferreira Biazotto O curso Técnico em Informática É o profissional que desenvolve e opera sistemas, aplicações, interfaces gráficas; monta estruturas

Leia mais

P24 Criar Plano Diretor de Tecnologia da Informação e Comunicação 2011/2012 Líder: Maria Cecília Badauy

P24 Criar Plano Diretor de Tecnologia da Informação e Comunicação 2011/2012 Líder: Maria Cecília Badauy P24 Criar Plano Diretor de Tecnologia da Informação e Comunicação 2011/2012 Líder: Maria Cecília Badauy Brasília, 13 de Julho de 2011 Perspectiva: Aprendizado e Crescimento Planejamento Estratégico Objetivo

Leia mais

A Virtualização do. do Trabalho. Airton Cezar de Menezes Associação Catarinense de Advogados Trabalhistas

A Virtualização do. do Trabalho. Airton Cezar de Menezes Associação Catarinense de Advogados Trabalhistas A Virtualização do Processo na Justiça do Trabalho Airton Cezar de Menezes Associação Catarinense de Advogados Trabalhistas 1 No intervalo de tempo que vai do nascimento à mortedeumúnicoindivíduodenossotempo,as

Leia mais

Central de Serviços de Tecnologia: Telefone: 0800-280-7005 Portal: http://10.1.2.109:8686/ Acesse com seu usuário de Rede, Libra ou E-mail.

Central de Serviços de Tecnologia: Telefone: 0800-280-7005 Portal: http://10.1.2.109:8686/ Acesse com seu usuário de Rede, Libra ou E-mail. Orientações ao Magistrado e Servidor Separar toda a documentação necessária conforme as páginas 02 a 04: Processo Caixa - Orientações sobre Documentação. Verificar no Portal Interno a relação de Magistrados

Leia mais

Consulta. Bem-vindo à era da consulta inteligente.

Consulta. Bem-vindo à era da consulta inteligente. Consulta ACHEI-Recheque Serasa. Bem-vindo à era da consulta inteligente. ÍNDICE O que é a Consulta ACHEI-Recheque Serasa 4 Atualização do banco de dados 4 Adesão e franquia 5 Consulta de cheques com o

Leia mais

Revisão Diagrama de Caso de Uso. Rodolfo Adamshuk Silva 30/08/2013

Revisão Diagrama de Caso de Uso. Rodolfo Adamshuk Silva 30/08/2013 Revisão Diagrama de Caso de Uso Rodolfo Adamshuk Silva 30/08/2013 Processo Unificado (PU) É um modelo de processo de software baseado no modelo incremental, visando a construção de software orientado a

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Política de uso. AR SSL Corporativa. DAGSer Diretoria Adjunta de Gestão de Serviços. Versão 1.0

Política de uso. AR SSL Corporativa. DAGSer Diretoria Adjunta de Gestão de Serviços. Versão 1.0 Política de uso AR SSL Corporativa DAGSer Diretoria Adjunta de Gestão de Serviços Versão 1.0 Outubro de 2014 Sumário 1. Apresentação... 3 2. Definições... 3 3. Público alvo... 4 4. Credenciamento... 4

Leia mais

Módulo e-rede Magento v1.0. Manual de. Instalação do Módulo. estamos todos ligados

Módulo e-rede Magento v1.0. Manual de. Instalação do Módulo. estamos todos ligados Módulo e-rede Magento v1.0 Manual de Instalação do Módulo estamos todos ligados 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Instruções iniciais 4 4.2 Instalação e

Leia mais

GUIA SOBRE A APLICAÇÃO DOS ASPECTOS LINGUÍSTICOS DA CARTILHA DE ADESÃO À AGENCE UNIVERSITAIRE DE LA FRANCOPHONIE

GUIA SOBRE A APLICAÇÃO DOS ASPECTOS LINGUÍSTICOS DA CARTILHA DE ADESÃO À AGENCE UNIVERSITAIRE DE LA FRANCOPHONIE GUIA SOBRE A APLICAÇÃO DOS ASPECTOS LINGUÍSTICOS DA CARTILHA DE ADESÃO À AGENCE UNIVERSITAIRE DE LA FRANCOPHONIE Adotado pelo conselho associativo da Agence universitaire de la Francophonie 13 de setembro

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação O que é Segurança da Informação? Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio,

Leia mais

Experiência 04: Comandos para testes e identificação do computador na rede.

Experiência 04: Comandos para testes e identificação do computador na rede. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior

Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Ângela F. Brodbeck (Escola de Administração) Jussara I. Musse (Centro de Processamento

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

REGULAMENTO HACKATHON KIMBERLY-CLARK EDIÇÃO HUGGIES

REGULAMENTO HACKATHON KIMBERLY-CLARK EDIÇÃO HUGGIES REGULAMENTO HACKATHON KIMBERLY-CLARK EDIÇÃO HUGGIES Este regulamento contém as regras aplicáveis ao Hackathon Kimberly-Clark Edição Huggies ( Evento ), promovida pela KIMBERLY-CLARK BRASIL INDÚSTRIA E

Leia mais

Universidade Federal de Pernambuco Mestrado em Ciência da Computação

Universidade Federal de Pernambuco Mestrado em Ciência da Computação Universidade Federal de Pernambuco Mestrado em Ciência da Computação Lista 1 de Introdução a Agentes Inteligentes Bruno Benevides Cavalcante, Rafael Gonçalves Barreira [bbc2 rgb2]@cin.ufpe.br Agentes 1.

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Comunicação em Grupo Referência Sistemas operacionais modernos Andrew S. TANENBAUM Prentice-Hall, 1995 Seção 10.4 pág. 304-311 2 Comunicação em Grupo Suponha que se deseja um serviço de arquivos único

Leia mais

3.2. Bibliotecas. Biblioteca Professor Antônio Rodolpho Assenço, campus Asa Sul: Os espaços estão distribuídos da seguinte forma:

3.2. Bibliotecas. Biblioteca Professor Antônio Rodolpho Assenço, campus Asa Sul: Os espaços estão distribuídos da seguinte forma: 1 3.2. Bibliotecas Contam as Faculdades UPIS com a Biblioteca Professor Antônio Rodolpho Assenço e a Biblioteca do Campus II, que atuam como centros dinâmicos de informação, atendendo o corpo docente e

Leia mais

Roteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens

Roteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens Roteiro... Conceitos de SD, vantagens e desvantagens Infra-estrutura de um SD Considerações de projeto Sistemas Distribuídos Aula 4 Karine de Pinho Peralta Modelos de Comunicação - comunicação entre processos

Leia mais

Auditoria e Segurança de Sistemas: Apresentação da Disciplina

Auditoria e Segurança de Sistemas: Apresentação da Disciplina Auditoria e Segurança de Sistemas: Apresentação da Disciplina Adriano J. Holanda http://holanda.xyz 4 de agosto de 2015 Ementa Segurança em informática como fator crítico de sucesso nas empresas; Planos

Leia mais

Curso de Engenharia de Produção. Organização do Trabalho na Produção

Curso de Engenharia de Produção. Organização do Trabalho na Produção Curso de Engenharia de Produção Organização do Trabalho na Produção Estrutura Organizacional Organização da Empresa: É a ordenação e agrupamento de atividades e recursos, visando ao alcance dos objetivos

Leia mais

Como usar a opção de Folha de roteamento

Como usar a opção de Folha de roteamento Como usar a opção de Folha de roteamento Uma Folha de roteamento é uma página especial com um código de barras que contém instruções de distribuição para seu documento. Quando a opção Folha de roteamento

Leia mais

Uso estratégico da. como ferramenta de gestão social

Uso estratégico da. como ferramenta de gestão social Uso estratégico da tecnologia digital como ferramenta de gestão social Olá! Eu sou a Micheli Jacobs Graduada em Engenharia Industrial com ênfase em desenvolvimento de Processos e Produtos. - Pós-graduada

Leia mais

Formulário de contratação: CINEMA SCA SICAR A FILMS Sociedade de Investimento com Capital Risk (SICAR) ISIN :

Formulário de contratação: CINEMA SCA SICAR A FILMS Sociedade de Investimento com Capital Risk (SICAR) ISIN : Formulário de contratação: CINEMA SCA SICAR A FILMS Sociedade de Investimento com Capital Risk (SICAR) ISIN : Este formulário de contratação deve ser completado e o original devolvido: Finexis S.A., 25A,

Leia mais

Tutorial de utilização do Sistema de Abertura de Chamado Sumário

Tutorial de utilização do Sistema de Abertura de Chamado Sumário Tutorial de utilização do Sistema de Abertura de Chamado Sumário 1. Processo de atendimento...2 1.1. Porque abrir um chamado...2 1.2. Entendendo o processo de atendimento...2 1.3. Acessando o sistema...3

Leia mais

POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL CREDITÁ S.A. Crédito, Financiamento e Investimento

POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL CREDITÁ S.A. Crédito, Financiamento e Investimento POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL CREDITÁ S.A. Crédito, Financiamento e Investimento SUMÁRIO 1. Propósito 2. Abrangência 3. Política 3.1 Princípios Fundamentais 3.2 Diretrizes Socioambientais

Leia mais

MODELAGENS. Modelagem Estratégica

MODELAGENS. Modelagem Estratégica Material adicional: MODELAGENS livro Modelagem de Negócio... Modelagem Estratégica A modelagem estratégica destina-se à compreensão do cenário empresarial desde o entendimento da razão de ser da organização

Leia mais

Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha

Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Agenda Formas de acesso ao e-mail corporativo Nivelamento do conhecimento sobre o e-mail Funcionalidades do Webmail O que é o e-mail

Leia mais

Planeamento. Avaliação

Planeamento. Avaliação Planeamento e Avaliação Planeamento e Avaliação Definição de Planeamento Fases de Planeamento Plano vs Projecto Relatório O quê? PLANEAMENTO Planear uma actividade, evento ou projecto, significa responder

Leia mais

Anabela Viegas, Recursos Humanos Portal de Gestão Documental do Colaborador Guia para consulta rápida

Anabela Viegas, Recursos Humanos Portal de Gestão Documental do Colaborador Guia para consulta rápida Anabela Viegas, Recursos Humanos Portal de Gestão Documental do Colaborador Slide 1 Agenda Portal de Gestão Documental do Colaborador Introdução Como aceder à plataforma? Como sair da plataforma? Problemas

Leia mais

MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE ASSISTÊNCIA A PROGRAMAS ESPECIAIS

MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE ASSISTÊNCIA A PROGRAMAS ESPECIAIS MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE ASSISTÊNCIA A PROGRAMAS ESPECIAIS TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA - CONSULTOR POR PRODUTO TOR/FNDE/DTI/MEC

Leia mais

WEBDESK SURFLOG. http://webdesk.surflog.com.br MANUAL DO USUÁRIO VERSÃO 2.0.1

WEBDESK SURFLOG. http://webdesk.surflog.com.br MANUAL DO USUÁRIO VERSÃO 2.0.1 http://webdesk.surflog.com.br MANUAL DO USUÁRIO VERSÃO 2.0.1 SUMÁRIO Introdução... 3 O Webdesk Surflog... 4 Acessando o Webdesk... 5 Funções do Webdesk... 7 Envio de avisos por e-mail pelo Webdesk... 8

Leia mais

Gerenciamento de Redes: Protocolo SNMP

Gerenciamento de Redes: Protocolo SNMP Gerenciamento de Redes: Protocolo SNMP Protocolo SNMP (do inglês Simple Network Management Protocol Protocolo Simples de Gerência de Rede) é um protocolo usado para gerenciar redes TCP/IP complexas. Com

Leia mais

Assessoria Técnica de Tecnologia da Informação - ATTI. Projeto de Informatização da. Secretaria Municipal de Saúde do. Município de São Paulo

Assessoria Técnica de Tecnologia da Informação - ATTI. Projeto de Informatização da. Secretaria Municipal de Saúde do. Município de São Paulo Assessoria Técnica de Tecnologia da Informação - ATTI Projeto de Informatização da Secretaria Municipal de Saúde do Município de São Paulo Programa Bolsa Família Manual de Operação Conteúdo Sumário...

Leia mais

Auditorias Independentes COMPLIENCE AUDITORIAS DE 2A PARTE. em atividades aéreas

Auditorias Independentes COMPLIENCE AUDITORIAS DE 2A PARTE. em atividades aéreas AUDITORIAS DE 2A PARTE em atividades aéreas " O QUE É E COMO ATUAMOS NESTA ÁREA. O significado de complience é o de agir de acordo com uma regra, uma instrução interna, um comando ou um pedido, ou seja,

Leia mais

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas ,QVWDODomR 5HTXLVLWRV0tQLPRV Para a instalação do software 0RQLWXV, é necessário: - Processador 333 MHz ou superior (700 MHz Recomendado); - 128 MB ou mais de Memória RAM; - 150 MB de espaço disponível

Leia mais

A Governança do Acesso ao Patrimônio Genético e aos Conhecimentos Tradicionais Associados no Cenário Nacional

A Governança do Acesso ao Patrimônio Genético e aos Conhecimentos Tradicionais Associados no Cenário Nacional Secretaria de Biodiversidade e Florestas Departamento do Patrimônio Genético A Governança do Acesso ao Patrimônio Genético e aos Conhecimentos Tradicionais Associados no Cenário Nacional MP 2186-16 de

Leia mais

LEUCOTRON EQUIPAMENTOS LTDA ROTEIRO DE INTERLIGAÇÃO SIP ACTIVE IP COM REGISTRO

LEUCOTRON EQUIPAMENTOS LTDA ROTEIRO DE INTERLIGAÇÃO SIP ACTIVE IP COM REGISTRO LEUCOTRON EQUIPAMENTOS LTDA PÓS-VENDAS LEUCOTRON ROTEIRO DE INTERLIGAÇÃO SIP ACTIVE IP COM REGISTRO SANTA RITA DO SAPUCAÍ MINAS GERAIS 2012 PÓS VENDAS LEUCOTRON ROTEIRO DE INTERLIGAÇÃO SIP ACTIVE IP COM

Leia mais

1. IDENTIFICAÇÃO FUNDAÇÃO FIAT SAÚDE E BEM ESTAR

1. IDENTIFICAÇÃO FUNDAÇÃO FIAT SAÚDE E BEM ESTAR 1 1 2 1. IDENTIFICAÇÃO FUNDAÇÃO FIAT SAÚDE E BEM ESTAR Razão Social: FUNDAÇÃO FIAT SAÚDE E BEM ESTAR CNPJ: 12.838.821/0001-80 Registro ANS: 41828-5 Inscrição Municipal: 130973/001-6 Inscrição Estadual:

Leia mais

SUPERINTENDÊNCIA DE SEGUROS PRIVADOS CIRCULAR SUSEP N.º 528, DE 25 DE FEVEREIRO DE 2016.

SUPERINTENDÊNCIA DE SEGUROS PRIVADOS CIRCULAR SUSEP N.º 528, DE 25 DE FEVEREIRO DE 2016. SUPERINTENDÊNCIA DE SEGUROS PRIVADOS CIRCULAR SUSEP N.º 528, DE 25 DE FEVEREIRO DE 2016. Estabelece procedimentos relacionados com a instrução de processos de autorização para funcionamento, alterações

Leia mais

FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES

FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES COMPUTAÇÃO EM NUVEM CACHOEIRO DE ITAPEMIRIM 2015 MARIANA DE OLIVEIRA

Leia mais

Esta melhoria depende de execução do update de base U_UPDFIN, conforme procedimento para implementação.

Esta melhoria depende de execução do update de base U_UPDFIN, conforme procedimento para implementação. Solicitação de Fundos Novas Funcionalidades Produto : Microsiga Protheus Financeiro versão 11 Chamado : TEIXDG Data da publicação : 01/08/12 País(es) : Argentina Banco(s) de Dados : Todos Esta melhoria

Leia mais

GUIA PRÁTICO PESSOA SINGULAR ALTERAÇÃO DE DADOS INSTITUTO DA SEGURANÇA SOCIAL, I.P

GUIA PRÁTICO PESSOA SINGULAR ALTERAÇÃO DE DADOS INSTITUTO DA SEGURANÇA SOCIAL, I.P GUIA PRÁTICO PESSOA SINGULAR ALTERAÇÃO DE DADOS INSTITUTO DA SEGURANÇA SOCIAL, I.P FICHA TÉCNICA TÍTULO Guia Prático Pessoa Singular Alteração de Dados (1006 v4.27) PROPRIEDADE Instituto da Segurança Social,

Leia mais

MECANISMO DE INTERCÂMBIO DE INFORMAÇAO SOBRE EVENTOS ADVERSOS GRAVES CAUSADOS POR PRODUTOS MÉDICOS UTILIZADOS NO MERCOSUL

MECANISMO DE INTERCÂMBIO DE INFORMAÇAO SOBRE EVENTOS ADVERSOS GRAVES CAUSADOS POR PRODUTOS MÉDICOS UTILIZADOS NO MERCOSUL MERCOSUR / XXXVII SGT Nº 11/ P. RES. N º /11 MECANISMO DE INTERCÂMBIO DE INFORMAÇAO SOBRE EVENTOS ADVERSOS GRAVES CAUSADOS POR PRODUTOS MÉDICOS UTILIZADOS NO MERCOSUL (REVOGAÇÃO DA RES. GMC Nº 46/08) TENDO

Leia mais

Descrição do Serviço Diagnóstico no Local

Descrição do Serviço Diagnóstico no Local Visão geral do Serviço O da Dell (o Serviço ) oferece atividades de diagnóstico opcionais no endereço comercial do Cliente para Produtos Suportados, como descrito mais especificamente neste documento (a

Leia mais

GAM Gestão de Acessibilidade ao Medicamento. Manual de Utilizador Front-Office

GAM Gestão de Acessibilidade ao Medicamento. Manual de Utilizador Front-Office GAM Gestão de Acessibilidade ao Medicamento Manual de Utilizador Front-Office Aviso de Propriedade e Confidencialidade Este documento é propriedade do INFARMED, I.P., e toda a informação nele incluído

Leia mais

MANUAL DO PUBLICADOR

MANUAL DO PUBLICADOR MANUAL DO PUBLICADOR Brasília 2010/2013 1 SUMÁRIO 1 Introdução... 5 2 O Sistema... 5 2.1 Módulos do Sistema... 6 2.2 Perfis do Sistema... 6 2.2.1 Perfil Publicador... 7 3 Publicar Documentos - Publicador...

Leia mais

Sistema De Gerenciamento Web UFFS

Sistema De Gerenciamento Web UFFS Sistema De Gerenciamento Web UFFS Acesso ao Sistema Link para acesso O acesso ao SGW UFFS é feito através de um link, que por segurança, poderá não ser permanente. Este mesmo link será modificado com uma

Leia mais

TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA

TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA 1. Projeto: OEI/BRA/09/004 - Aprimoramento da sistemática de gestão do Ministério da Educação (MEC) em seus processos de formulação, implantação e

Leia mais

OBJETIVO GERAL DA DISCIPLINA

OBJETIVO GERAL DA DISCIPLINA BANCO DE DADOS Universidade do Estado de Santa Catarina Centro de Ciências Tecnológicas Departamento de Ciência da Computação Prof. Alexandre Veloso de Matos alexandre.matos@udesc.br OBJETIVO GERAL DA

Leia mais