O papel do CTI Renato Archer em Segurança Cibernética
|
|
- Fernando Bastos Filipe
- 8 Há anos
- Visualizações:
Transcrição
1 O papel do CTI Renato Archer em Segurança Cibernética Amândio Ferreira Balcão Filho Campinas, 04 de outubro de 2011
2 Roteiro Apresentação do CTI e DSSI Segurança Cibernética Projeto Pandora Sandbox Arquitetura Telas Resultados Estado atual O papel do CTI
3 O CTI Renato Archer: É uma unidade do MCTI que atua na pesquisa e no desenvolvimento em tecnologia da informação. Missão Gerar, aplicar e disseminar conhecimentos em Tecnologia da Informação, em articulação com os agentes sócio-econômicos, promovendo inovações que atendam às necessidades da sociedade. Visão do Futuro Ser uma instituição de referência em Tecnologia da Informação, reconhecida nacional e internacionalmente por suas contribuições para o desenvolvimento científico, tecnológico, econômico e social.
4 O CTI atua nas áreas: Microeletrônica: Concepção de Sistemas de hardware Design House Microssistemas e Empacotamento Qualificação e Análise Superfícies de Interação e Displays Software: Melhoria de Processo e Qualidade Segurança de Sistemas de Informação Tecnologia para o Desenvolvimento de Software Aplicações: Robótica e Visão Computacional Tecnologias de Suporte à Decisão Tecnologias Tri-Dimensionais
5 A Divisão de Segurança de Sistemas de Informação - DSSI A atua nas seguintes linhas de pesquisa: Segurança de Software Coleta e Análise de Artefatos Maliciosos (Malware) Sistemas Eletrônicos de Votação Gestão de Segurança da Informação Tem interesse em: Visualização de dados de segurança Computação Forense
6 Segurança Cibernética O ciber-espaço compreende uma variedade de participantes: (empresas privadas, governos, forças de segurança, processos e dispositivos); que interagem entre si para múltiplos fins. Os adversários exploram vulnerabilidades e criam incidentes que se propagam na velocidade da rede. Os incidentes têm o potencial para degradar a nossa capacidade econômica e ameaçam os serviços básicos que sustentam o nosso modo de vida. As atividades de segurança podem incluir a monitoração de ameaças e incidentes, a divulgação de dados, a análise de ameaças, a elaboração e disseminação de recomendações, a intervenção e coordenação de ações preventivas; Segurança ou Defesa Cibernética?
7 Segurança Cibernética Os participantes precisam ser capazes de: Trabalhar juntos em tempo quase real para antecipar e prevenir ataques cibernéticos; Limitar a propagação de ataques, minimizar as consequências, prover resiliência ao ambiente; O poder é distribuído entre os participantes, pela combinação das capacidades inatas e interoperáveis de dispositivos individuais com trocas de informação confiável e compartilhada, e políticas configuráveis. Para isso é necessário: Automação, Interoperabilidade e Autenticação.
8 Projeto Pandora Sandbox Os objetivos deste projeto são: Desenvolver e implantar um laboratório de coleta e análise automatizada de artefatos maliciosos; Oferecer essa infraestrutura como laboratório multi-uso, multi-usuário para o desenvolvimento de pesquisas e prestação de serviços tecnológicos; Compartilhar inteligência sobre atividades maliciosas; O treinamento de recursos humanos para a execução destas atividades.
9 Arquitetura do Projeto
10 Tecnologias empregadas: Coleta Banco de Dados Análise Relatórios Sandbox
11 Informações obtidas Informação Básica Qtd, Hashs, peid, tamanho, tipo Tipo de coletor URL de origem Ícones Galeria de imagens Antivirus Strings estática Strings Dinâmica Arquivos modificados Registros modificados Tráfego de rede Exportação XML, HTML, TXT e PDF
12 Tela do Projeto
13 Tela do Projeto
14 Estágio atual do projeto Está plenamente operacional, contando com módulos de coleta, análise estática e dinâmica, interface web, geração de relatórios; As informações coletadas no processo de análise possibilitam a realização de estudos de correlação e inteligência; Em 2010 e 2011 foram coletados malwares, desse total sendo 17 mil únicos; 22% dos malwares únicos não foram reconhecidos por nenhum dos 6 antivírus utilizados atualmente; Buscando parcerias com vistas a prover sua sustentabilidade e incorporar tecnologias de interesse desses parceiros.
15 O papel do CTI em Segurança Cibernética Participar ativamente da construção dos sistemas necessários para uma efetiva segurança cibernética; Realizar a coleta e análise de malwares; Desenvolver e projetar circuitos integrados, microssistemas e empacotamento eletrônico; Compartilhar inteligência sobre atividades maliciosas; Treinamento de recursos humanos para a execução destas atividades.
16 Obrigado Perguntas? Amândio Ferreira Balcão Filho MCTI - Ministério da Ciência, Tecnologia e Inovação CTI - Centro de Tecnologia da Informação Renato Archer DSSI - Divisão de Segurança de Sistema de Informação amandio.balcao@cti.gov.br Telefone +55 (19)
CENTRO DE DEFESA CIBERNÉTICA
CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA A Defesa Cibernética no Brasil: desafios e possibilidades de contribuição à segurança cibernética nacional. SUMÁRIO 1. INTRODUÇÃO 2. POLÍTICA CIBERNÉTICA
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisRequisitos de controlo de fornecedor externo
Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays
Leia maisAnálise de Artefatos Maliciosos
12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -
Leia maisNovas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las
Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia maisGESTÃO ESTRATÉGICA DO CONHECIMENTO NAS PEQUENAS ORGANIZAÇÕES: UM MODELO DE ABORDAGEM ABRAHAM B. SICSÚ
GESTÃO ESTRATÉGICA DO CONHECIMENTO NAS PEQUENAS ORGANIZAÇÕES: UM MODELO DE ABORDAGEM ABRAHAM B. SICSÚ 1 Contextualizando a Apresentação Gestão do Conhecimento, primeira abordagem: TI + Tecnologias Organizacionais
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisAPRESENTAÇÃO DA EMPRESA
APRESENTAÇÃO DA EMPRESA Sumário 1. Quem somos 2. Nossa missão 3. O que fazemos 4. Internet 5. Service-Desk 6. Outsourcing de Impressão 7. Nossos principais Clientes 1. Quem somos Atuando a mais de 8 anos
Leia maisImplementações Tecnológicas 2014/2015
Implementações Tecnológicas 2014/2015 1. Conexão direta entre as Unidades - Contrato anexo 8790 A Escola do Futuro e Provedor Americanet implementou um link ponto a ponto de 5Mb com fibra ótica interligando
Leia maisGerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos
Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance
Leia maisEstruturação da Arquitetura Estadual de Sistemas de Informação por Meio da Orientação a Serviços
Estruturação da Arquitetura Estadual de Sistemas de Informação por Meio da Orientação a Serviços Relato de Experiência da ATI-PE WCGE 2010 20/07/2010 1 Introdução 2 Sobre a ATI Agência Estadual de Tecnologia
Leia maisPROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business
PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,
Leia mais2015 Check Point Software Technologies Ltd. 1
2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão
Leia maisWebinar 15 de abril de 2015
Webinar 15 de abril de 2015 PhD e mestrado em Política Científica e Tecnológica pelo Instituto de Geociências da Unicamp, Graduação em Engenharia Elétrica pela Faculdade de Engenharia Elétrica e de Computação
Leia maisEvolução na Comunicação de
Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem
Leia maisÉ CLOUD. É ON-DEMAND.
É CLOUD. É ON-DEMAND. Última geração de software para transferência de arquivos digitais PARA MOVIMENTAÇÃO INTELIGENTE DA SUA MÍDIA Conceito digital FedEx: A maneira mais fácil e confiável para enviar
Leia maisSistema de Identificação, Rastreamento e Autenticação de Mercadorias
São Paulo, 21 de setembro de 2010 Sistema de Identificação, Rastreamento e Autenticação de Mercadorias e Dario Thober Centro de Pesquisas von Braun Centro de Pesquisa sem fins lucrativos Soluções inovadoras
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisDS AGILE SISTEMA DIGITAL INTEGRADO PARA SUBESTAÇÃO DE ENERGIA
DS AGILE SISTEMA DIGITAL INTEGRADO PARA SUBESTAÇÃO DE ENERGIA A nova era de Smart Grids inteligentes exige subestações que possuam sistemas de automação mais sofisticados, permitindo aos operadores de
Leia mais15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor
Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar
Leia maisAdministração e Desenvolvimento de Soluções em TI
Administração e Desenvolvimento de Soluções em TI Projeto Corporativo Missão: Oferecer soluções corporativas em Tecnologia da Informação, fornecendo e integrando produtos e serviços profissionais de alta
Leia maisSegurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança
Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta
Leia maisAvaliação dos Resultados do Planejamento de TI anterior
Avaliação dos Resultados do Planejamento de TI anterior O PDTI 2014 / 2015 contém um conjunto de necessidades, que se desdobram em metas e ações. As necessidades elencadas naquele documento foram agrupadas
Leia maisTítulo da Apresentação
Título da Apresentação FINEP Financiadora de Estudos e Projetos Agência Brasileira de Inovação Ciência, Tecnologia e Inovação no Brasil Departamento de Tecnologias da Informação e Serviços DTIS Área de
Leia maisComo usar a robótica pedagógica aplicada ao currículo
1 Congresso sobre práticas inovadoras na educação em um mundo impulsionado pela tecnologia Workshop: Como usar a robótica pedagógica aplicada ao currículo Palestrante: João Vilhete Viegas d'abreu Núcleo
Leia maisAula 01 Introdução ao Gerenciamento de Redes
Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia
Leia maisLOGÍSTICA MADE DIFFERENT LOGÍSTICA
LOGÍSTICA MADE DIFFERENT LOGÍSTICA ENTREGA ESPECIAL Na economia globalizada 24/7 de hoje, a logística e a gestão de armazéns eficientes são essenciais para o sucesso operacional. O BEUMER Group possui
Leia maisProjeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data
Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Contexto As pressões do mercado por excelência em qualidade e baixo custo obrigam as empresas a adotarem sistemas de produção automatizados
Leia maisCoNaIISI 2014 2º Congresso Nacional de Engenharia Informática / Sistemas de Informação
CoNaIISI 2014 2º Congresso Nacional de Engenharia Informática / Sistemas de Informação San Luis, 13 y 14 de Novembro de 2014 CHAMADA PARA APRESENTAÇÃO DE TRABALHOS O CoNaIISI é organizado pela rede de
Leia maisProfessor: Curso: Disciplina:
Professor: Curso: Disciplina: Aula 1 Turma: Esp. Marcos Morais de Sousa Sistemas de informação Engenharia de Software I Dinâmica da disciplina, plano de curso e avaliação 03º semestre Prof. Esp. Marcos
Leia maisAnálise e Projeto de Sistemas. Engenharia de Software. Análise e Projeto de Sistemas. Contextualização. Perspectiva Histórica. A Evolução do Software
Análise e Projeto de Sistemas Análise e Projeto de Sistemas Contextualização ENGENHARIA DE SOFTWARE ANÁLISE E PROJETO DE SISTEMAS ENGENHARIA DA INFORMAÇÃO Perspectiva Histórica Engenharia de Software 1940:
Leia maisDetecção e investigação de ameaças avançadas. VISÃO GERAL
Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade
Leia maisEspecificação Técnica Sistema ABS TEM+
Especificação Técnica Sistema ABS TEM+ A solução ABS TEM+ desenvolvida pela Vergence é baseada no conceito de TEM (Telecom Expenses Management), o qual visa a aplicação de melhoras em relação à tecnologia,
Leia maisSubáreas. Incubadoras tecnológicas, polos e parques tecnológicos. Formação. Experiência. Conhecimentos. Habilidades
Subáreas Incubadoras tecnológicas, polos e parques tecnológicos Design Área: Inovação Perfil Profissional: Instrutor/Consultor Competências Implantação de incubadoras de empresas; Processo de seleção de
Leia maisü Curso - Bacharelado em Sistemas de Informação
Curso - Bacharelado em Sistemas de Informação Nome e titulação do Coordenador: Coordenador: Prof. Wender A. Silva - Mestrado em Engenharia Elétrica (Ênfase em Processamento da Informação). Universidade
Leia maisA cidade digital plena, articulada a partir da administração local. Marcos de C. Marques Pesquisador e Consultor São Paulo, 09 de Junho de 2009
A cidade digital plena, articulada a partir da administração local Marcos de C. Marques Pesquisador e Consultor São Paulo, 09 de Junho de 2009 O foco na construção de uma cidade digital deve recair sobre
Leia maisPÁGINA 4 ITIL V.2 & ITIL V.3
PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo
Leia maisIV Seminário sobre Segurança da Informação e Comunicações. IV Seminário sobre Segurança da Informação e Comunicações
Uma guerra pela internet: O maior ciberataque da história tira a Estônia da rede. O suspeito é a Rússia -Nas últimas três semanas, a Estônia, um dos três estados bálticos, sofreu três ondas sucessivas
Leia maisDetecção e investigação de ameaças avançadas. INFRAESTRUTURA
Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento
Leia maisPORTARIA Nº 056, DE 30 DE JUNHO DE 2015
PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 O DIRETOR DO CENTRO DE TECNOLOGIA DA INFORMAÇÃO RENATO ARCHER CTI, unidade de pesquisa do Ministério da Ciência, Tecnologia e Inovação, nomeado por meio da Portaria
Leia maisIMPLANTAÇÃO DE PROJETOS
IMPLANTAÇÃO DE PROJETOS GERENCIAMENTO DE PROJETOS CICLO DE VIDA DE PROJETOS (viabilidade até a entrega / iniciação ao encerramento) RELEVÂNCIA SOBRE AS AREAS DE CONHECIMENTO FATORES IMPACTANTES EM PROJETOS
Leia maisRelatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA
2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado
Leia maisNúcleo de Capital Inovador. Estratégia de Inovação e Difusão Tecnológica
Núcleo de Capital Inovador Estratégia de Inovação e Difusão Tecnológica Anápolis cenário atual Segunda maior cidade do estado, com mais de 335 mil habitantes; 4,7 bilhões de reais de produto interno bruto,
Leia maisFACULDADE KENNEDY BACHARELADO EM SISTEMAS DE INFORMAÇÃO
FACULDADE KENNEDY BACHARELADO EM SISTEMAS DE INFORMAÇÃO A Faculdade Kennedy busca sempre melhorar a qualidade, oferecendo serviços informatizados e uma equipe de profissionais preparada para responder
Leia maisO Projeto Casa Brasil de inclusão digital e social
II Fórum de Informação em Saúde IV Encontro da Rede BiblioSUS O Projeto Casa Brasil de inclusão digital e social Maria de Fátima Ramos Brandão Outubro/2007 1 Apresentação O Projeto Casa Brasil Modelos
Leia maisGovernança da Capacidade de TI
Coordenadoria de Tecnologia da Informação Documentos Formais Governança da Sumário 1 Introdução... 03 2 Políticas do Documento de Governança da... 04 3 Governança da... 05 4 Principais Serviços para Governança
Leia maisProjeto Demoiselle. Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: demoiselle-users@lists.sourceforge.
Projeto Demoiselle Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: demoiselle-users@lists.sourceforge.net Palestrantes: Antônio Carlos Tiboni Luciana Campos Mota 20/07/2009
Leia maisGerenciamento e Interoperabilidade de Redes
EN-3610 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, julho de 2013 Roteiro PARTE I Apresentação da Disciplina Apresentação do Professor Metodologia
Leia maisMINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA
MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA 1. Número e Título do Projeto: OEI BRA09/004 - Aprimoramento da sistemática de gestão do Ministério da Educação
Leia mais9:45 10:30 = 45 minutos. ~ 25 slides com conteúdo de apresentação. Está com 20 slides de apresentação
9:45 10:30 = 45 minutos ~ 25 slides com conteúdo de apresentação Está com 20 slides de apresentação Gustavo Roberto Borges de Lima Sócio-diretor da ASR RP Consultoria e Assessoria em Qualidade Consultor
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisCritérios para certificação de Sites SciELO: critérios, política e procedimentos para a classificação e certificação dos sites da Rede SciELO
Critérios para certificação de Sites SciELO: critérios, política e procedimentos para a classificação e certificação dos sites da Rede SciELO Versão Março 2008 1 Introdução Este documento tem por objetivo
Leia maisEngª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning
ERP Enterprise Resources Planning A Era da Informação - TI GRI Information Resource Management -Informação Modo organizado do conhecimento para ser usado na gestão das empresas. - Sistemas de informação
Leia maisO MCT e suas Unidades de Pesquisa
Ministério da Ciência e Tecnologia Secretaria-Executiva Subsecretaria de Coordenação das Unidades de Pesquisa O MCT e suas Unidades de Pesquisa LABORATÓRIO NACIONAL DE ASTROFÍSICA Luiz Fernando Schettino
Leia maisSimplificando a TECNOLOGIA
3 Simplificando a TECNOLOGIA SEGURANÇA DESENVOLVIMENTO BANCO DE DADOS S O L U Ç Õ ES E M T E C N O L O G I A MISSÃO VISÃO Contribuir com o sucesso dos Clientes através da Ser a melhor provedora de Soluções
Leia maisSegurança na Web: Proteja seus dados na nuvem
White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger
Leia maisAUTONOMIA TECNOLÓGICA E SEGURANÇA CIBERNÉTICA: DESAFIOS PARA A COOPERAÇÃO ENTRE AS FORÇAS ARMADAS E O SETOR PRIVADO NO COMPLEXO INDUSTRIAL BRASILEIRO
MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO AUTONOMIA TECNOLÓGICA E SEGURANÇA CIBERNÉTICA: DESAFIOS PARA A COOPERAÇÃO ENTRE AS FORÇAS ARMADAS E O SETOR PRIVADO NO COMPLEXO INDUSTRIAL BRASILEIRO 1 / 23 OBJETIVO
Leia maisProposta de Programa- Quadro de Ciência, Tecnologia e Inovação 2014-2018. L RECyT, 8.11.13
Proposta de Programa- Quadro de Ciência, Tecnologia e Inovação 2014-2018 L RECyT, 8.11.13 Delineamento do Programa - Quadro Fundamentação Geral Programa público, plurianual, voltado para o fortalecimento
Leia maisSoluções em Documentação
Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir
Leia maisContexto Planejamento Estrutura Política de funcionamento
Contexto Planejamento Estrutura Política de funcionamento Promoção do acesso universal Informação atualizada Facilidade de pesquisa Compartilhamento de informação Facilidade de manutenção da informação
Leia maisSão Paulo, 22 a 25 de outubro 2013
São Paulo, 22 a 25 de outubro 2013 Encontro de Editores de Ciências Humanas USP, 17 de junho 2013 http://eventos.scielo.org/encontro-ciencias-humanas/ A questão da internacionalização e o uso de redes
Leia maisIntrodução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização
Prof. Ricardo José Pfitscher Material elaborado com base em: José Luiz Mendes Gerson Volney Lagemann Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento
Leia maisPLANO DA SITUAÇÃO DE APRENDIZAGEM CURSOS TÉCNICOS. Walter André de Almeida Pires. Silveira
PLANO DA SITUAÇÃO DE APRENDIZAGEM CURSOS TÉCNICOS 1. Identificação Curso Técnico em Informática Unidade São José Coordenador da S.A Walter André de Almeida Pires Unidade(s) Curricular(es) Envolvida(s)
Leia maisSISTEMA ELETRÔNICO DE EDITORAÇÃO DE REVISTAS: SEER
SISTEMA ELETRÔNICO DE EDITORAÇÃO DE REVISTAS: SEER O Sistema Eletrônico de Editoração de Revistas (SEER/OJS) foi customizado pelo IBICT, e o objetivo principal do projeto foi organizar a informação científica
Leia maisUm Processo para Desenvolvimento de Aplicações Web Baseado em Serviços. Autores: Fábio Zaupa, Itana Gimenes, Don Cowan, Paulo Alencar e Carlos Lucena
Um Processo para Desenvolvimento de Aplicações Web Baseado em Serviços Autores: Fábio Zaupa, Itana Gimenes, Don Cowan, Paulo Alencar e Carlos Lucena Tópicos Motivação e Objetivos LP e SOA Processo ADESE
Leia maisSERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA
SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente
Leia maisINDICADORES ETHOS PARA NEGÓCIOS SUSTENTÁVEIS E RESPONSÁVEIS. Sistema on-line
Sistema on-line O Instituto Ethos Organização sem fins lucrativos fundada em 1998 por um grupo de empresários, que tem a missão de mobilizar, sensibilizar e ajudar as empresas a gerir seus negócios de
Leia maisCompliance e a Valorização da Ética. Brasília, outubro de 2014
Compliance e a Valorização da Ética Brasília, outubro de 2014 Agenda 1 O Sistema de Gestão e Desenvolvimento da Ética Compliance, Sustentabilidade e Governança 2 Corporativa 2 Agenda 1 O Sistema de Gestão
Leia maisGestão da Segurança da Informação
Gestão da Segurança da Informação Mercado Symantec investe no mercado de proteção de dispositivos da Internet das Coisas A Symantec anunciou que está protegendo mais de um bilhão de dispositivos da Internet
Leia maisCurso de Educação Profissional Técnica de Nível Médio Subseqüente ao Ensino Médio, na modalidade a distância, para:
INSTITUIÇÃO: IFRS CAMPUS BENTO GONÇALVES CNPJ: 94728821000192 ENDEREÇO: Avenida Osvaldo Aranha, 540. Bairro Juventude. CEP: 95700-000 TELEFONE: (0xx54) 34553200 FAX: (0xx54) 34553246 Curso de Educação
Leia maisWWW.OUTSIDE.COM.BR Outside On-Line LTDA Telefone: +55 (19) 3869-1484 (19) 9 9441-3292 (claro) Email: carlos@outside.com.br
MARKETING DIGITAL Ações de comunicação que as empresas podem se utilizar por meio da Internet e da telefonia celular e outros meios digitais para divulgar e comercializar seus produtos, conquistar novos
Leia maisFornece novos benefícios para o mercado postal
Entrega de Pacotes e Encomendas Classificação de correspondências e pacotes Vantage TM Sorting Solution Classificadora flexível e de alta velocidade Fornece novos benefícios para o mercado postal A classificadora
Leia maisDesenvolvimento de Novos Produtos e Serviços para a Área Social
Programa 0465 SOCIEDADE DA INFORMAÇÃO - INTERNET II Objetivo Incrementar o grau de inserção do País na sociedade de informação e conhecimento globalizados. Público Alvo Empresas, usuários e comunidade
Leia maisComissão Deliberativa de Tecnologia da Informação dos Hospitais Universitários da UFC - CODETI
Comissão Deliberativa de Tecnologia da Informação dos Hospitais Universitários da UFC - CODETI 01/07/2011 A implantação da Comissão Deliberativa de Tecnologia da Informação dos Hospitais Universitários
Leia maisPORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015
PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais
Leia maisTecnologia a serviço da cidadania
Tecnologia a serviço da cidadania Quem somos A Dataprev fornece soluções de Tecnologia da Informação e Comunicação para o aprimoramento e execução de políticas sociais do Estado brasileiro. É a empresa
Leia maisIntrodução à Engenharia de Controle e Automação
Introdução à Engenharia de Controle e Automação O CURSO DE ENGENHARIA DE CONTROLE E AUTOMAÇÃO DA FACIT Renato Dourado Maia Faculdade de Ciência e Tecnologia de Montes Claros Fundação Educacional Montes
Leia maisFundamentos em Segurança de Redes de Computadores ISO/IEC - NBR 17799
Fundamentos em Segurança de Redes de Computadores 1 Objetivos Esta Norma estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma
Leia maisEvolução dos Problemas de Segurança e Formas de Proteção
Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Leia maisUm White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia maisO que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento
HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisImplementação CERTICS em uma empresa avaliada no modelo de referência MPS-SW nível G
Relato da Experiência Implementação CERTICS em uma empresa avaliada no modelo de referência MPS-SW nível G Fumsoft Allan M. R. Moura Charles H. Alvarenga Visual Sistemas Breno F. Duarte Paulo Lana www.visual.com.br
Leia maisCURSO DE GRADUAÇÃO PRESENCIAL SISTEMAS DE INFORMAÇÃO
FUNDAÇÃO UNIVERSIDADE DO TOCANTINS CURSO DE GRADUAÇÃO PRESENCIAL SISTEMAS DE INFORMAÇÃO Identificação do Curso Nome do Curso: Sistemas de Informação Titulação: Bacharelado Modalidade de ensino: Presencial
Leia maisFerramentas Web, Web 2.0 e Software Livre em EVT
Estudo sobre a integração de ferramentas digitais no currículo da disciplina de Educação Visual e Tecnológica floor planner Manual e Guia de exploração do floor planner para utilização em contexto de Educação
Leia maisCódigo de prática para a gestão da segurança da informação
Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia
Leia maisMECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza
MECANISMOS PARA IMPLEMENTAÇÃO DA GOVERNANÇA DE T.I. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza CICLO DA GOVERNANÇA DE TI O CICLO DA GOVERNANÇA DE TI O Ciclo da Governança de T.I. ALINHAMENTO
Leia maisA Evolução dos Problemas de Segurança e Formas de Proteção
A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil
Leia mais