O papel do CTI Renato Archer em Segurança Cibernética

Tamanho: px
Começar a partir da página:

Download "O papel do CTI Renato Archer em Segurança Cibernética"

Transcrição

1 O papel do CTI Renato Archer em Segurança Cibernética Amândio Ferreira Balcão Filho Campinas, 04 de outubro de 2011

2 Roteiro Apresentação do CTI e DSSI Segurança Cibernética Projeto Pandora Sandbox Arquitetura Telas Resultados Estado atual O papel do CTI

3 O CTI Renato Archer: É uma unidade do MCTI que atua na pesquisa e no desenvolvimento em tecnologia da informação. Missão Gerar, aplicar e disseminar conhecimentos em Tecnologia da Informação, em articulação com os agentes sócio-econômicos, promovendo inovações que atendam às necessidades da sociedade. Visão do Futuro Ser uma instituição de referência em Tecnologia da Informação, reconhecida nacional e internacionalmente por suas contribuições para o desenvolvimento científico, tecnológico, econômico e social.

4 O CTI atua nas áreas: Microeletrônica: Concepção de Sistemas de hardware Design House Microssistemas e Empacotamento Qualificação e Análise Superfícies de Interação e Displays Software: Melhoria de Processo e Qualidade Segurança de Sistemas de Informação Tecnologia para o Desenvolvimento de Software Aplicações: Robótica e Visão Computacional Tecnologias de Suporte à Decisão Tecnologias Tri-Dimensionais

5 A Divisão de Segurança de Sistemas de Informação - DSSI A atua nas seguintes linhas de pesquisa: Segurança de Software Coleta e Análise de Artefatos Maliciosos (Malware) Sistemas Eletrônicos de Votação Gestão de Segurança da Informação Tem interesse em: Visualização de dados de segurança Computação Forense

6 Segurança Cibernética O ciber-espaço compreende uma variedade de participantes: (empresas privadas, governos, forças de segurança, processos e dispositivos); que interagem entre si para múltiplos fins. Os adversários exploram vulnerabilidades e criam incidentes que se propagam na velocidade da rede. Os incidentes têm o potencial para degradar a nossa capacidade econômica e ameaçam os serviços básicos que sustentam o nosso modo de vida. As atividades de segurança podem incluir a monitoração de ameaças e incidentes, a divulgação de dados, a análise de ameaças, a elaboração e disseminação de recomendações, a intervenção e coordenação de ações preventivas; Segurança ou Defesa Cibernética?

7 Segurança Cibernética Os participantes precisam ser capazes de: Trabalhar juntos em tempo quase real para antecipar e prevenir ataques cibernéticos; Limitar a propagação de ataques, minimizar as consequências, prover resiliência ao ambiente; O poder é distribuído entre os participantes, pela combinação das capacidades inatas e interoperáveis de dispositivos individuais com trocas de informação confiável e compartilhada, e políticas configuráveis. Para isso é necessário: Automação, Interoperabilidade e Autenticação.

8 Projeto Pandora Sandbox Os objetivos deste projeto são: Desenvolver e implantar um laboratório de coleta e análise automatizada de artefatos maliciosos; Oferecer essa infraestrutura como laboratório multi-uso, multi-usuário para o desenvolvimento de pesquisas e prestação de serviços tecnológicos; Compartilhar inteligência sobre atividades maliciosas; O treinamento de recursos humanos para a execução destas atividades.

9 Arquitetura do Projeto

10 Tecnologias empregadas: Coleta Banco de Dados Análise Relatórios Sandbox

11 Informações obtidas Informação Básica Qtd, Hashs, peid, tamanho, tipo Tipo de coletor URL de origem Ícones Galeria de imagens Antivirus Strings estática Strings Dinâmica Arquivos modificados Registros modificados Tráfego de rede Exportação XML, HTML, TXT e PDF

12 Tela do Projeto

13 Tela do Projeto

14 Estágio atual do projeto Está plenamente operacional, contando com módulos de coleta, análise estática e dinâmica, interface web, geração de relatórios; As informações coletadas no processo de análise possibilitam a realização de estudos de correlação e inteligência; Em 2010 e 2011 foram coletados malwares, desse total sendo 17 mil únicos; 22% dos malwares únicos não foram reconhecidos por nenhum dos 6 antivírus utilizados atualmente; Buscando parcerias com vistas a prover sua sustentabilidade e incorporar tecnologias de interesse desses parceiros.

15 O papel do CTI em Segurança Cibernética Participar ativamente da construção dos sistemas necessários para uma efetiva segurança cibernética; Realizar a coleta e análise de malwares; Desenvolver e projetar circuitos integrados, microssistemas e empacotamento eletrônico; Compartilhar inteligência sobre atividades maliciosas; Treinamento de recursos humanos para a execução destas atividades.

16 Obrigado Perguntas? Amândio Ferreira Balcão Filho MCTI - Ministério da Ciência, Tecnologia e Inovação CTI - Centro de Tecnologia da Informação Renato Archer DSSI - Divisão de Segurança de Sistema de Informação amandio.balcao@cti.gov.br Telefone +55 (19)

CENTRO DE DEFESA CIBERNÉTICA

CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA A Defesa Cibernética no Brasil: desafios e possibilidades de contribuição à segurança cibernética nacional. SUMÁRIO 1. INTRODUÇÃO 2. POLÍTICA CIBERNÉTICA

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Análise de Artefatos Maliciosos

Análise de Artefatos Maliciosos 12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

GESTÃO ESTRATÉGICA DO CONHECIMENTO NAS PEQUENAS ORGANIZAÇÕES: UM MODELO DE ABORDAGEM ABRAHAM B. SICSÚ

GESTÃO ESTRATÉGICA DO CONHECIMENTO NAS PEQUENAS ORGANIZAÇÕES: UM MODELO DE ABORDAGEM ABRAHAM B. SICSÚ GESTÃO ESTRATÉGICA DO CONHECIMENTO NAS PEQUENAS ORGANIZAÇÕES: UM MODELO DE ABORDAGEM ABRAHAM B. SICSÚ 1 Contextualizando a Apresentação Gestão do Conhecimento, primeira abordagem: TI + Tecnologias Organizacionais

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

APRESENTAÇÃO DA EMPRESA

APRESENTAÇÃO DA EMPRESA APRESENTAÇÃO DA EMPRESA Sumário 1. Quem somos 2. Nossa missão 3. O que fazemos 4. Internet 5. Service-Desk 6. Outsourcing de Impressão 7. Nossos principais Clientes 1. Quem somos Atuando a mais de 8 anos

Leia mais

Implementações Tecnológicas 2014/2015

Implementações Tecnológicas 2014/2015 Implementações Tecnológicas 2014/2015 1. Conexão direta entre as Unidades - Contrato anexo 8790 A Escola do Futuro e Provedor Americanet implementou um link ponto a ponto de 5Mb com fibra ótica interligando

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Estruturação da Arquitetura Estadual de Sistemas de Informação por Meio da Orientação a Serviços

Estruturação da Arquitetura Estadual de Sistemas de Informação por Meio da Orientação a Serviços Estruturação da Arquitetura Estadual de Sistemas de Informação por Meio da Orientação a Serviços Relato de Experiência da ATI-PE WCGE 2010 20/07/2010 1 Introdução 2 Sobre a ATI Agência Estadual de Tecnologia

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Webinar 15 de abril de 2015

Webinar 15 de abril de 2015 Webinar 15 de abril de 2015 PhD e mestrado em Política Científica e Tecnológica pelo Instituto de Geociências da Unicamp, Graduação em Engenharia Elétrica pela Faculdade de Engenharia Elétrica e de Computação

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

É CLOUD. É ON-DEMAND.

É CLOUD. É ON-DEMAND. É CLOUD. É ON-DEMAND. Última geração de software para transferência de arquivos digitais PARA MOVIMENTAÇÃO INTELIGENTE DA SUA MÍDIA Conceito digital FedEx: A maneira mais fácil e confiável para enviar

Leia mais

Sistema de Identificação, Rastreamento e Autenticação de Mercadorias

Sistema de Identificação, Rastreamento e Autenticação de Mercadorias São Paulo, 21 de setembro de 2010 Sistema de Identificação, Rastreamento e Autenticação de Mercadorias e Dario Thober Centro de Pesquisas von Braun Centro de Pesquisa sem fins lucrativos Soluções inovadoras

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

DS AGILE SISTEMA DIGITAL INTEGRADO PARA SUBESTAÇÃO DE ENERGIA

DS AGILE SISTEMA DIGITAL INTEGRADO PARA SUBESTAÇÃO DE ENERGIA DS AGILE SISTEMA DIGITAL INTEGRADO PARA SUBESTAÇÃO DE ENERGIA A nova era de Smart Grids inteligentes exige subestações que possuam sistemas de automação mais sofisticados, permitindo aos operadores de

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

Administração e Desenvolvimento de Soluções em TI

Administração e Desenvolvimento de Soluções em TI Administração e Desenvolvimento de Soluções em TI Projeto Corporativo Missão: Oferecer soluções corporativas em Tecnologia da Informação, fornecendo e integrando produtos e serviços profissionais de alta

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

Avaliação dos Resultados do Planejamento de TI anterior

Avaliação dos Resultados do Planejamento de TI anterior Avaliação dos Resultados do Planejamento de TI anterior O PDTI 2014 / 2015 contém um conjunto de necessidades, que se desdobram em metas e ações. As necessidades elencadas naquele documento foram agrupadas

Leia mais

Título da Apresentação

Título da Apresentação Título da Apresentação FINEP Financiadora de Estudos e Projetos Agência Brasileira de Inovação Ciência, Tecnologia e Inovação no Brasil Departamento de Tecnologias da Informação e Serviços DTIS Área de

Leia mais

Como usar a robótica pedagógica aplicada ao currículo

Como usar a robótica pedagógica aplicada ao currículo 1 Congresso sobre práticas inovadoras na educação em um mundo impulsionado pela tecnologia Workshop: Como usar a robótica pedagógica aplicada ao currículo Palestrante: João Vilhete Viegas d'abreu Núcleo

Leia mais

Aula 01 Introdução ao Gerenciamento de Redes

Aula 01 Introdução ao Gerenciamento de Redes Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia

Leia mais

LOGÍSTICA MADE DIFFERENT LOGÍSTICA

LOGÍSTICA MADE DIFFERENT LOGÍSTICA LOGÍSTICA MADE DIFFERENT LOGÍSTICA ENTREGA ESPECIAL Na economia globalizada 24/7 de hoje, a logística e a gestão de armazéns eficientes são essenciais para o sucesso operacional. O BEUMER Group possui

Leia mais

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Contexto As pressões do mercado por excelência em qualidade e baixo custo obrigam as empresas a adotarem sistemas de produção automatizados

Leia mais

CoNaIISI 2014 2º Congresso Nacional de Engenharia Informática / Sistemas de Informação

CoNaIISI 2014 2º Congresso Nacional de Engenharia Informática / Sistemas de Informação CoNaIISI 2014 2º Congresso Nacional de Engenharia Informática / Sistemas de Informação San Luis, 13 y 14 de Novembro de 2014 CHAMADA PARA APRESENTAÇÃO DE TRABALHOS O CoNaIISI é organizado pela rede de

Leia mais

Professor: Curso: Disciplina:

Professor: Curso: Disciplina: Professor: Curso: Disciplina: Aula 1 Turma: Esp. Marcos Morais de Sousa Sistemas de informação Engenharia de Software I Dinâmica da disciplina, plano de curso e avaliação 03º semestre Prof. Esp. Marcos

Leia mais

Análise e Projeto de Sistemas. Engenharia de Software. Análise e Projeto de Sistemas. Contextualização. Perspectiva Histórica. A Evolução do Software

Análise e Projeto de Sistemas. Engenharia de Software. Análise e Projeto de Sistemas. Contextualização. Perspectiva Histórica. A Evolução do Software Análise e Projeto de Sistemas Análise e Projeto de Sistemas Contextualização ENGENHARIA DE SOFTWARE ANÁLISE E PROJETO DE SISTEMAS ENGENHARIA DA INFORMAÇÃO Perspectiva Histórica Engenharia de Software 1940:

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Especificação Técnica Sistema ABS TEM+

Especificação Técnica Sistema ABS TEM+ Especificação Técnica Sistema ABS TEM+ A solução ABS TEM+ desenvolvida pela Vergence é baseada no conceito de TEM (Telecom Expenses Management), o qual visa a aplicação de melhoras em relação à tecnologia,

Leia mais

Subáreas. Incubadoras tecnológicas, polos e parques tecnológicos. Formação. Experiência. Conhecimentos. Habilidades

Subáreas. Incubadoras tecnológicas, polos e parques tecnológicos. Formação. Experiência. Conhecimentos. Habilidades Subáreas Incubadoras tecnológicas, polos e parques tecnológicos Design Área: Inovação Perfil Profissional: Instrutor/Consultor Competências Implantação de incubadoras de empresas; Processo de seleção de

Leia mais

ü Curso - Bacharelado em Sistemas de Informação

ü Curso - Bacharelado em Sistemas de Informação Curso - Bacharelado em Sistemas de Informação Nome e titulação do Coordenador: Coordenador: Prof. Wender A. Silva - Mestrado em Engenharia Elétrica (Ênfase em Processamento da Informação). Universidade

Leia mais

A cidade digital plena, articulada a partir da administração local. Marcos de C. Marques Pesquisador e Consultor São Paulo, 09 de Junho de 2009

A cidade digital plena, articulada a partir da administração local. Marcos de C. Marques Pesquisador e Consultor São Paulo, 09 de Junho de 2009 A cidade digital plena, articulada a partir da administração local Marcos de C. Marques Pesquisador e Consultor São Paulo, 09 de Junho de 2009 O foco na construção de uma cidade digital deve recair sobre

Leia mais

PÁGINA 4 ITIL V.2 & ITIL V.3

PÁGINA 4 ITIL V.2 & ITIL V.3 PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo

Leia mais

IV Seminário sobre Segurança da Informação e Comunicações. IV Seminário sobre Segurança da Informação e Comunicações

IV Seminário sobre Segurança da Informação e Comunicações. IV Seminário sobre Segurança da Informação e Comunicações Uma guerra pela internet: O maior ciberataque da história tira a Estônia da rede. O suspeito é a Rússia -Nas últimas três semanas, a Estônia, um dos três estados bálticos, sofreu três ondas sucessivas

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 O DIRETOR DO CENTRO DE TECNOLOGIA DA INFORMAÇÃO RENATO ARCHER CTI, unidade de pesquisa do Ministério da Ciência, Tecnologia e Inovação, nomeado por meio da Portaria

Leia mais

IMPLANTAÇÃO DE PROJETOS

IMPLANTAÇÃO DE PROJETOS IMPLANTAÇÃO DE PROJETOS GERENCIAMENTO DE PROJETOS CICLO DE VIDA DE PROJETOS (viabilidade até a entrega / iniciação ao encerramento) RELEVÂNCIA SOBRE AS AREAS DE CONHECIMENTO FATORES IMPACTANTES EM PROJETOS

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Núcleo de Capital Inovador. Estratégia de Inovação e Difusão Tecnológica

Núcleo de Capital Inovador. Estratégia de Inovação e Difusão Tecnológica Núcleo de Capital Inovador Estratégia de Inovação e Difusão Tecnológica Anápolis cenário atual Segunda maior cidade do estado, com mais de 335 mil habitantes; 4,7 bilhões de reais de produto interno bruto,

Leia mais

FACULDADE KENNEDY BACHARELADO EM SISTEMAS DE INFORMAÇÃO

FACULDADE KENNEDY BACHARELADO EM SISTEMAS DE INFORMAÇÃO FACULDADE KENNEDY BACHARELADO EM SISTEMAS DE INFORMAÇÃO A Faculdade Kennedy busca sempre melhorar a qualidade, oferecendo serviços informatizados e uma equipe de profissionais preparada para responder

Leia mais

O Projeto Casa Brasil de inclusão digital e social

O Projeto Casa Brasil de inclusão digital e social II Fórum de Informação em Saúde IV Encontro da Rede BiblioSUS O Projeto Casa Brasil de inclusão digital e social Maria de Fátima Ramos Brandão Outubro/2007 1 Apresentação O Projeto Casa Brasil Modelos

Leia mais

Governança da Capacidade de TI

Governança da Capacidade de TI Coordenadoria de Tecnologia da Informação Documentos Formais Governança da Sumário 1 Introdução... 03 2 Políticas do Documento de Governança da... 04 3 Governança da... 05 4 Principais Serviços para Governança

Leia mais

Projeto Demoiselle. Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: demoiselle-users@lists.sourceforge.

Projeto Demoiselle. Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: demoiselle-users@lists.sourceforge. Projeto Demoiselle Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: demoiselle-users@lists.sourceforge.net Palestrantes: Antônio Carlos Tiboni Luciana Campos Mota 20/07/2009

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, julho de 2013 Roteiro PARTE I Apresentação da Disciplina Apresentação do Professor Metodologia

Leia mais

MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA

MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA 1. Número e Título do Projeto: OEI BRA09/004 - Aprimoramento da sistemática de gestão do Ministério da Educação

Leia mais

9:45 10:30 = 45 minutos. ~ 25 slides com conteúdo de apresentação. Está com 20 slides de apresentação

9:45 10:30 = 45 minutos. ~ 25 slides com conteúdo de apresentação. Está com 20 slides de apresentação 9:45 10:30 = 45 minutos ~ 25 slides com conteúdo de apresentação Está com 20 slides de apresentação Gustavo Roberto Borges de Lima Sócio-diretor da ASR RP Consultoria e Assessoria em Qualidade Consultor

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Critérios para certificação de Sites SciELO: critérios, política e procedimentos para a classificação e certificação dos sites da Rede SciELO

Critérios para certificação de Sites SciELO: critérios, política e procedimentos para a classificação e certificação dos sites da Rede SciELO Critérios para certificação de Sites SciELO: critérios, política e procedimentos para a classificação e certificação dos sites da Rede SciELO Versão Março 2008 1 Introdução Este documento tem por objetivo

Leia mais

Engª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning

Engª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning ERP Enterprise Resources Planning A Era da Informação - TI GRI Information Resource Management -Informação Modo organizado do conhecimento para ser usado na gestão das empresas. - Sistemas de informação

Leia mais

O MCT e suas Unidades de Pesquisa

O MCT e suas Unidades de Pesquisa Ministério da Ciência e Tecnologia Secretaria-Executiva Subsecretaria de Coordenação das Unidades de Pesquisa O MCT e suas Unidades de Pesquisa LABORATÓRIO NACIONAL DE ASTROFÍSICA Luiz Fernando Schettino

Leia mais

Simplificando a TECNOLOGIA

Simplificando a TECNOLOGIA 3 Simplificando a TECNOLOGIA SEGURANÇA DESENVOLVIMENTO BANCO DE DADOS S O L U Ç Õ ES E M T E C N O L O G I A MISSÃO VISÃO Contribuir com o sucesso dos Clientes através da Ser a melhor provedora de Soluções

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

AUTONOMIA TECNOLÓGICA E SEGURANÇA CIBERNÉTICA: DESAFIOS PARA A COOPERAÇÃO ENTRE AS FORÇAS ARMADAS E O SETOR PRIVADO NO COMPLEXO INDUSTRIAL BRASILEIRO

AUTONOMIA TECNOLÓGICA E SEGURANÇA CIBERNÉTICA: DESAFIOS PARA A COOPERAÇÃO ENTRE AS FORÇAS ARMADAS E O SETOR PRIVADO NO COMPLEXO INDUSTRIAL BRASILEIRO MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO AUTONOMIA TECNOLÓGICA E SEGURANÇA CIBERNÉTICA: DESAFIOS PARA A COOPERAÇÃO ENTRE AS FORÇAS ARMADAS E O SETOR PRIVADO NO COMPLEXO INDUSTRIAL BRASILEIRO 1 / 23 OBJETIVO

Leia mais

Proposta de Programa- Quadro de Ciência, Tecnologia e Inovação 2014-2018. L RECyT, 8.11.13

Proposta de Programa- Quadro de Ciência, Tecnologia e Inovação 2014-2018. L RECyT, 8.11.13 Proposta de Programa- Quadro de Ciência, Tecnologia e Inovação 2014-2018 L RECyT, 8.11.13 Delineamento do Programa - Quadro Fundamentação Geral Programa público, plurianual, voltado para o fortalecimento

Leia mais

Soluções em Documentação

Soluções em Documentação Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir

Leia mais

Contexto Planejamento Estrutura Política de funcionamento

Contexto Planejamento Estrutura Política de funcionamento Contexto Planejamento Estrutura Política de funcionamento Promoção do acesso universal Informação atualizada Facilidade de pesquisa Compartilhamento de informação Facilidade de manutenção da informação

Leia mais

São Paulo, 22 a 25 de outubro 2013

São Paulo, 22 a 25 de outubro 2013 São Paulo, 22 a 25 de outubro 2013 Encontro de Editores de Ciências Humanas USP, 17 de junho 2013 http://eventos.scielo.org/encontro-ciencias-humanas/ A questão da internacionalização e o uso de redes

Leia mais

Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização

Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização Prof. Ricardo José Pfitscher Material elaborado com base em: José Luiz Mendes Gerson Volney Lagemann Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento

Leia mais

PLANO DA SITUAÇÃO DE APRENDIZAGEM CURSOS TÉCNICOS. Walter André de Almeida Pires. Silveira

PLANO DA SITUAÇÃO DE APRENDIZAGEM CURSOS TÉCNICOS. Walter André de Almeida Pires. Silveira PLANO DA SITUAÇÃO DE APRENDIZAGEM CURSOS TÉCNICOS 1. Identificação Curso Técnico em Informática Unidade São José Coordenador da S.A Walter André de Almeida Pires Unidade(s) Curricular(es) Envolvida(s)

Leia mais

SISTEMA ELETRÔNICO DE EDITORAÇÃO DE REVISTAS: SEER

SISTEMA ELETRÔNICO DE EDITORAÇÃO DE REVISTAS: SEER SISTEMA ELETRÔNICO DE EDITORAÇÃO DE REVISTAS: SEER O Sistema Eletrônico de Editoração de Revistas (SEER/OJS) foi customizado pelo IBICT, e o objetivo principal do projeto foi organizar a informação científica

Leia mais

Um Processo para Desenvolvimento de Aplicações Web Baseado em Serviços. Autores: Fábio Zaupa, Itana Gimenes, Don Cowan, Paulo Alencar e Carlos Lucena

Um Processo para Desenvolvimento de Aplicações Web Baseado em Serviços. Autores: Fábio Zaupa, Itana Gimenes, Don Cowan, Paulo Alencar e Carlos Lucena Um Processo para Desenvolvimento de Aplicações Web Baseado em Serviços Autores: Fábio Zaupa, Itana Gimenes, Don Cowan, Paulo Alencar e Carlos Lucena Tópicos Motivação e Objetivos LP e SOA Processo ADESE

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

INDICADORES ETHOS PARA NEGÓCIOS SUSTENTÁVEIS E RESPONSÁVEIS. Sistema on-line

INDICADORES ETHOS PARA NEGÓCIOS SUSTENTÁVEIS E RESPONSÁVEIS. Sistema on-line Sistema on-line O Instituto Ethos Organização sem fins lucrativos fundada em 1998 por um grupo de empresários, que tem a missão de mobilizar, sensibilizar e ajudar as empresas a gerir seus negócios de

Leia mais

Compliance e a Valorização da Ética. Brasília, outubro de 2014

Compliance e a Valorização da Ética. Brasília, outubro de 2014 Compliance e a Valorização da Ética Brasília, outubro de 2014 Agenda 1 O Sistema de Gestão e Desenvolvimento da Ética Compliance, Sustentabilidade e Governança 2 Corporativa 2 Agenda 1 O Sistema de Gestão

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Symantec investe no mercado de proteção de dispositivos da Internet das Coisas A Symantec anunciou que está protegendo mais de um bilhão de dispositivos da Internet

Leia mais

Curso de Educação Profissional Técnica de Nível Médio Subseqüente ao Ensino Médio, na modalidade a distância, para:

Curso de Educação Profissional Técnica de Nível Médio Subseqüente ao Ensino Médio, na modalidade a distância, para: INSTITUIÇÃO: IFRS CAMPUS BENTO GONÇALVES CNPJ: 94728821000192 ENDEREÇO: Avenida Osvaldo Aranha, 540. Bairro Juventude. CEP: 95700-000 TELEFONE: (0xx54) 34553200 FAX: (0xx54) 34553246 Curso de Educação

Leia mais

WWW.OUTSIDE.COM.BR Outside On-Line LTDA Telefone: +55 (19) 3869-1484 (19) 9 9441-3292 (claro) Email: carlos@outside.com.br

WWW.OUTSIDE.COM.BR Outside On-Line LTDA Telefone: +55 (19) 3869-1484 (19) 9 9441-3292 (claro) Email: carlos@outside.com.br MARKETING DIGITAL Ações de comunicação que as empresas podem se utilizar por meio da Internet e da telefonia celular e outros meios digitais para divulgar e comercializar seus produtos, conquistar novos

Leia mais

Fornece novos benefícios para o mercado postal

Fornece novos benefícios para o mercado postal Entrega de Pacotes e Encomendas Classificação de correspondências e pacotes Vantage TM Sorting Solution Classificadora flexível e de alta velocidade Fornece novos benefícios para o mercado postal A classificadora

Leia mais

Desenvolvimento de Novos Produtos e Serviços para a Área Social

Desenvolvimento de Novos Produtos e Serviços para a Área Social Programa 0465 SOCIEDADE DA INFORMAÇÃO - INTERNET II Objetivo Incrementar o grau de inserção do País na sociedade de informação e conhecimento globalizados. Público Alvo Empresas, usuários e comunidade

Leia mais

Comissão Deliberativa de Tecnologia da Informação dos Hospitais Universitários da UFC - CODETI

Comissão Deliberativa de Tecnologia da Informação dos Hospitais Universitários da UFC - CODETI Comissão Deliberativa de Tecnologia da Informação dos Hospitais Universitários da UFC - CODETI 01/07/2011 A implantação da Comissão Deliberativa de Tecnologia da Informação dos Hospitais Universitários

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

Tecnologia a serviço da cidadania

Tecnologia a serviço da cidadania Tecnologia a serviço da cidadania Quem somos A Dataprev fornece soluções de Tecnologia da Informação e Comunicação para o aprimoramento e execução de políticas sociais do Estado brasileiro. É a empresa

Leia mais

Introdução à Engenharia de Controle e Automação

Introdução à Engenharia de Controle e Automação Introdução à Engenharia de Controle e Automação O CURSO DE ENGENHARIA DE CONTROLE E AUTOMAÇÃO DA FACIT Renato Dourado Maia Faculdade de Ciência e Tecnologia de Montes Claros Fundação Educacional Montes

Leia mais

Fundamentos em Segurança de Redes de Computadores ISO/IEC - NBR 17799

Fundamentos em Segurança de Redes de Computadores ISO/IEC - NBR 17799 Fundamentos em Segurança de Redes de Computadores 1 Objetivos Esta Norma estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Implementação CERTICS em uma empresa avaliada no modelo de referência MPS-SW nível G

Implementação CERTICS em uma empresa avaliada no modelo de referência MPS-SW nível G Relato da Experiência Implementação CERTICS em uma empresa avaliada no modelo de referência MPS-SW nível G Fumsoft Allan M. R. Moura Charles H. Alvarenga Visual Sistemas Breno F. Duarte Paulo Lana www.visual.com.br

Leia mais

CURSO DE GRADUAÇÃO PRESENCIAL SISTEMAS DE INFORMAÇÃO

CURSO DE GRADUAÇÃO PRESENCIAL SISTEMAS DE INFORMAÇÃO FUNDAÇÃO UNIVERSIDADE DO TOCANTINS CURSO DE GRADUAÇÃO PRESENCIAL SISTEMAS DE INFORMAÇÃO Identificação do Curso Nome do Curso: Sistemas de Informação Titulação: Bacharelado Modalidade de ensino: Presencial

Leia mais

Ferramentas Web, Web 2.0 e Software Livre em EVT

Ferramentas Web, Web 2.0 e Software Livre em EVT Estudo sobre a integração de ferramentas digitais no currículo da disciplina de Educação Visual e Tecnológica floor planner Manual e Guia de exploração do floor planner para utilização em contexto de Educação

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

MECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

MECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MECANISMOS PARA IMPLEMENTAÇÃO DA GOVERNANÇA DE T.I. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza CICLO DA GOVERNANÇA DE TI O CICLO DA GOVERNANÇA DE TI O Ciclo da Governança de T.I. ALINHAMENTO

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais