Sobre Nós. NossaVisão

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Sobre Nós. NossaVisão"

Transcrição

1 2015

2 Sobre Nós 1 ArtsSec foi fundada por um grupo de profissionais dedicados à segurança da informação a fim de proporcionar soluções criativas e de alto valor aos seus clientes. A empresa surgiu em 2012, nasceu da união de especialistas em segurança da informação, com vasta experiência em empresas multinacionais por mais de uma década. NossaVisão Trabalhar, assim ter um ambiente de trabalho amigável com nossos clientes. Temos força e confiamos em nossa marca. Por isso, inovamos serviços com o objetivo de atender as necessidades dos clientes. Porem, não só incentivamos o crescimento de nossa empresa, também criamos novos postos de trabalho permitindo assim a abertura do mercado a novos profissionais.

3 NossaMissão 2 Desenvolver e integrar soluções de consultoria, análise e implementação de segurança em sistemas de informação. Nós garantimos dar aos nossos clientes os meios necessários para proteger seus ativos e informações, porque consideramos extremamente importante o desenvolvimento dos seus negócios com segurança e confiabilidade. NossosValores Nossos valores são firmes e absolutos. Concentra-se em ética, respeito às pessoas, e responsabilidade para os outros. Estes valores são os "pilares" da ArtsSec.

4 Serviços de Segurança da Informação 3

5 Teste de Invasão em infra-estruturaexterna: 4 O serviço de análise de vulnerabilidades de infra-estrutura externa envolve implementação de um conjunto de testes com o objetivo de identificar vulnerabilidades e a ponderação de risco associado a eles, nos serviços de ativos da empresa que são expostos à Internet. Os testes realizados durante a execução do projeto estão divididos nas seguintes fases: 1. Identificar os serviços expostos na Internet. 2. Evidência de serviços registrados, a fim de identificar as vulnerabilidades que podem representar, e que poderiam, eventualmente, ser explorados por um atacante a partir da Internet.

6 Teste de Invasão em infra-estruturaexterna: 5 3. O próximo passo é a exploração. É a execução de testes cuidadosamente controlados, a fim de explorar as vulnerabilidades expostas da mesma forma que faria um atacante a partir da Internet. 4. Finalmente um relatório que permitirá que a Companhia conhecer os riscos associados com as vulnerabilidades identificadas em seus ativos, a partir de um ponto de vista técnico, com a perspectiva de negócio. Além disso, daremos as recomendações táticas e estratégicas correspondentes a cada uma das vulnerabilidades identificadas, ou aquelas que podem fazer a curto e médio prazo para mitigar os riscos.

7 Teste de Invasão em infra-estruturaexterna: 6 5. Depois de 30 ou 45 dias após o relatório final, iremos realizar um novo teste em vulnerabilidades identificadas, a fim de verificar a eficácia dos controles implementados pela Companhia. A metodologia utilizada para desenvolver as diferentes fases que constituem a implementação do projeto, incluem as ferramentas de execução de testes automatizados e manuais. Em ambos os casos, os resultados são avaliados manualmente e, no caso de ferramentas automatizadas, possíveis falsos positivos detectados pelo mesmo, são removidos.

8 Teste de Invasão em infra-estruturainterna: 7 A varredura de vulnerabilidades dos serviços na infra-estrutura interna, tem como objetivo detectar vulnerabilidades de segurança na empresa de serviços de rede interna. Esta tarefa é realizada através da execução de inúmeros testes em diferentes etapas do projeto. Os ensaios realizados durante a execução do serviço estão divididos nas seguintes fases: 1. Os primeiros serviços acessíveis é identificados por um usuário com acesso à rede interna da Companhia.

9 Teste de Invasão em infra-estruturainterna: 8 2. Evidências sobre os serviços encontrados são realizados, a fim de identificar as vulnerabilidades que podem representar e poderiam, eventualmente, ser explorados por um invasor com acesso à rede interna. 3. Na próxima fase, as falhas de segurança encontradas são exploradas com o objetivo de atingir o mais alto nível de privilégio na infra-estrutura da Companhia. É claro que estas ações serão coordenadas com a equipe da Companhia. 4. Por fim, um relatório de análise que vai permitir à empresa a entender os riscos associados com as vulnerabilidades identificadas em seus ativos, a partir de um ponto de vista técnico, com a perspectiva de negócio.

10 Teste de Invasão em infra-estruturainterna: 9 Além disso, daremos as recomendações táticas e estratégicas correspondentes a cada uma das vulnerabilidades identificadas, ou aquelas que poderiam fazer a curto e médio prazo para mitigar os riscos. 5. Depois de 30 ou 45 dias após o relatório final, iremos realizar um novo teste em vulnerabilidades identificadas, a fim de verificar a eficácia dos controles implementados pela Companhia. Os métodos utilizados para desenvolver as diferentes fases que constituem o serviço incluem a execução das ferramentas de execução de testes automatizados e manuais. Em ambos os casos, os resultados são avaliados manualmente e, no caso de ferramentas automatizadas, possíveis falsos positivos detectados são removidos.

11 Teste de Invasão para aplicativos da Web: 10 Este serviço tem como objetivo a identificação e subsequente análise de vulnerabilidades em aplicações Web da Companhia. Essas vulnerabilidades podem estar relacionadas a falhas de segurança na concepção, desenvolvimento ou na implantação de aplicações, dando assim um maior leque de possíveis lacunas que podem ser identificadas e exploradas por atacantes em potencial. Nossa metodologia está de acordo com a metodologia descrita por OWASP, que é feita principalmente de testes manuais para identificar vulnerabilidades. Da mesma forma, a nossa metodologia envolve a implementação de ferramentas automatizadas e a sua confirmação das potenciais vulnerabilidades encontradas.

12 Teste de Invasão para aplicativos da Web: 11 Nossos aplicativos de serviços da Web de análise podem ser fornecidos por três abordagens diferentes, ou uma combinação destes, a saber: Análise caixa preta: analisa o aplicativo da Web sem ter informação da mesma e através da simulação de um ataque executado por um indivíduo experiente da Internet, que não tem nenhuma informação prévia. Análise caixa cinza: O aplicativo Web é analisado por credenciais que têm acesso a ela, simulando um usuário real da aplicação. Análise da caixa branca: é analisado o código fonte da aplicação de possíveis falhas de segurança.

13 Revisão de configuração de equipamentos e serviços: 12 Este serviço identifica as vulnerabilidades associadas com a configuração de equipamentos e serviços utilizados pela Companhia para os pontos fracos que poderiam ser explorados por um atacante, devido a uma configuração incorreta dos mesmos. Para o projeto a ArtsSec fabrica um documento com as melhores práticas de segurança para o tipo de servidor que detém a empresa.

14 Engenharia social: 13 O principal objetivo deste serviço é a obtenção de informações sensíveis, seja empresa privada ou confidencial, através do uso de técnicas de engenharia social que permitem ter os lucros das relações humanas. O objetivo destes testes é identificar o nível de informação do usuário ("elo mais fraco") sobre possíveis ameaças a que estão expostos, tanto como determinar o nível de conhecimento que eles têm sobre a classificação da informação que eles têm ou administram. Um cenário típico de ataque prevê a criação de um site projetado especificamente para a Companhia. Esta página pode oferecer promoções exclusivas para os funcionários da companhia, solicitando credenciais para o seu acesso corporativo para visualizá-las e usálas.

15 Engenharia social: 14 Outro cenário típico de ataque é baseado no envio de s em que é pedida a renovação das credenciais para acessar a intranet da empresa através de um website especialmente concebido. Finalmente será desenvolvido um relatório que permitirá a Companhia poder determinar o nível de consciência sobre a segurança que têm os seus empregados. Além disso, daremos as recomendações táticas e estratégicas relevantes que poderiam fazer a curto e médio prazo para mitigar os riscos.

16 Contacto 15 Pode contatar-nos através do endereço de

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão;

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão; initsec Proposta de pentest 1. O que é? Pentest (Penetration Test) é uma avaliação de maneira realista da segurança empregada em aplicações web e infraestruturas de TI no geral. O Pentest constitui da

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Marcos Bentes. Projeto de Segurança Escopo do Trabalho. www.modulo.com.br. mbentes@modulo.com.br. Líder em Segurança para Redes, Internet e Intranet

Marcos Bentes. Projeto de Segurança Escopo do Trabalho. www.modulo.com.br. mbentes@modulo.com.br. Líder em Segurança para Redes, Internet e Intranet www.modulo.com.br Projeto de Segurança Escopo do Trabalho Marcos Bentes mbentes@modulo.com.br. 5a. Pesquisa Nacional sobre Segurança da Informação. Perfil das Empresas Pesquisadas (148) 14% 15% 8% Privada

Leia mais

O atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia.

O atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia. Explorando e tratando a falha de Cross-site-scripting (XSS) 1 D E D E Z E M B R O D E 2 0 1 5 Muito pouco falada e com alto nível crítico dentro das vulnerabilidades relatadas, o Cross-site-scripting (XSS)

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

SQS Portugal Portfólio de Serviços de Segurança. SQS Software Quality Systems

SQS Portugal Portfólio de Serviços de Segurança. SQS Software Quality Systems SQS Portugal Portfólio de Serviços de Segurança SQS Software Quality Systems SQS Portugal Apresentação A SQS Portugal - Software Quality Systems, é uma empresa especializada em ajudar os seus clientes

Leia mais

Proposta Técnica. Desenvolvimento de software QUICKSITE

Proposta Técnica. Desenvolvimento de software QUICKSITE Proposta Técnica Desenvolvimento de software CONTEÚDO Resumo Executivo...3 1.1 Duração e Datas Especiais... 3 1.2 Fatores Críticos de Sucesso... 3 A Hi Level...3 Solução Proposta...4 1.3 Escopo... 4 1.4

Leia mais

LINHA CRIATIVA, Informática & Soluções PORTFOLIO

LINHA CRIATIVA, Informática & Soluções PORTFOLIO LINHA CRIATIVA, Informática & Soluções PORTFOLIO 2015 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Sobre a linha de apoio de compliance do Grupo Generali (EthicsPoint)

Sobre a linha de apoio de compliance do Grupo Generali (EthicsPoint) Sobre a linha de apoio de compliance do Grupo Generali (EthicsPoint) Denúncias - Geral Segurança das denúncias Confidencialidade e proteção de dados Sobre a linha de apoio de compliance do Grupo Generali

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Soluções de Segurança da Informação para o mundo corporativo

Soluções de Segurança da Informação para o mundo corporativo Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!) Rafael Soares Ferreira Diretor de Resposta a Incidentes e Auditorias rafael@clavis.com.br Conceitos

Leia mais

Planejamento Estratégico de TIC. da Justiça Militar do Estado. do Rio Grande do Sul

Planejamento Estratégico de TIC. da Justiça Militar do Estado. do Rio Grande do Sul Planejamento Estratégico de TIC da Justiça Militar do Estado do Rio Grande do Sul MAPA ESTRATÉGICO DE TIC DA JUSTIÇA MILITAR DO ESTADO (RS) MISSÃO: Gerar, manter e atualizar soluções tecnológicas eficazes,

Leia mais

POLÍTICA DE SUSTENTABILIDADE

POLÍTICA DE SUSTENTABILIDADE POLÍTICA DE SUSTENTABILIDADE 1. OBJETIVO E ABRANGÊNCIA Esta Política tem como objetivos: Apresentar de forma transparente os princípios e as diretrizes de sustentabilidade que permeiam a estratégia e direcionam

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

FLEXPAG - Política de Privacidade

FLEXPAG - Política de Privacidade FLEXPAG - Política de Privacidade A infocusweb/flexpag tem um compromisso com o respeito à sua privacidade. Política de Privacidade Nós reconhecemos que ao optar por nos informar alguns de seus dados pessoais,

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL

Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL 2011 Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL ÍNDICE Evolução de TI... 4 Metodologia... 6 Foco... 8 Conclusão 1: As diferenças entre expectativas e realidade revelam a evolução

Leia mais

A primeira solução completa em consultoria e gestão de benefícios do mercado.

A primeira solução completa em consultoria e gestão de benefícios do mercado. A primeira solução completa em consultoria e gestão de benefícios do mercado. Tecnologia de ponta, metodologias próprias e segurança nos processos. Por que escolher a Bematize? Atendimento totalmente personalizado

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Nº de Páginas: 1 / 5 1. OBJETIVOS Os objetivos desta Política de Segurança da Informação são estabelecer orientações gerais de segurança da informação no âmbito da Braslight, fornecendo o apoio conceitual

Leia mais

Linha Criativa por Lunzayiladio Hervé Maimona PORTFOLIO

Linha Criativa por Lunzayiladio Hervé Maimona PORTFOLIO PORTFOLIO 2014 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas de terceirização, infra-estrutura, suporte,

Leia mais

Consultoria em Websites Responsivos

Consultoria em Websites Responsivos Consultoria em Websites Responsivos A seguir, uma breve descrição sobre a consultoria focada em aproveitar a maior tendência do desenvolvimento de websites responsivos. A consultoria proposta é de grande

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Índice. Empresa Soluções Parceiros Porque SEVEN? Contatos. Rua Artur Saboia, 367 Cj 61 São Paulo (Brasil)

Índice. Empresa Soluções Parceiros Porque SEVEN? Contatos. Rua Artur Saboia, 367 Cj 61 São Paulo (Brasil) Company Profile Índice Empresa Soluções Parceiros Porque SEVEN? Contatos Rua Artur Saboia, 367 Cj 61 São Paulo (Brasil) Missão A SEVEN Consultoria Tecnologia è uma empresa na área da Tecnologia e Informação

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

UnG. As cinco funções do administrador são: Planejar, Organizar, Comandar, Coordenar e Controlar.

UnG. As cinco funções do administrador são: Planejar, Organizar, Comandar, Coordenar e Controlar. Balanced Scorecard Estratégia Michael Porter difundiu a ideia de que estratégia ou posicionamento estratégico consiste em realizar um conjunto de atividades distinto da dos competidores, que signifique

Leia mais

IDÉIAS SOBRE IMPLANTAÇÃO DE SISTEMAS EMPRESARIAIS INTEGRADOS. Prof. Eduardo H. S. Oliveira

IDÉIAS SOBRE IMPLANTAÇÃO DE SISTEMAS EMPRESARIAIS INTEGRADOS. Prof. Eduardo H. S. Oliveira IDÉIAS SOBRE IMPLANTAÇÃO DE SISTEMAS EMPRESARIAIS INTEGRADOS Introdução Nos últimos seis anos, tem ocorrido no Brasil uma verdadeira revolução na área de gestão empresarial. Praticamente, todas as grandes

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Título: Pensando estrategicamente em inovação tecnológica de impacto social Categoria: Projeto Externo Temática: Segundo Setor

Título: Pensando estrategicamente em inovação tecnológica de impacto social Categoria: Projeto Externo Temática: Segundo Setor Título: Pensando estrategicamente em inovação tecnológica de impacto social Categoria: Projeto Externo Temática: Segundo Setor Resumo: A finalidade desse documento é apresentar o projeto de planejamento

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

QuEm SomoS missão 5 DESIGN & ComuNICação PublICIDaDE EvENtoS PromoçõES WEb

QuEm SomoS missão 5 DESIGN & ComuNICação PublICIDaDE EvENtoS PromoçõES WEb QUEM SOMOS MISSÃO DESIGN & Comunicação Publicidade Eventos Promoções Web 5 9 11 13 15 17 Quem Somos 5 Somos uma agência de Design e Comunicação, criada para disponibilizar um vasto leque de soluções na

Leia mais

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

Governança de TI com COBIT, ITIL e BSC

Governança de TI com COBIT, ITIL e BSC {aula #2} Parte 1 Governança de TI com melhores práticas COBIT, ITIL e BSC www.etcnologia.com.br Rildo F Santos rildo.santos@etecnologia.com.br twitter: @rildosan (11) 9123-5358 skype: rildo.f.santos (11)

Leia mais

Estratégia de Operações - Modelos de Formulação - Jonas Lucio Maia

Estratégia de Operações - Modelos de Formulação - Jonas Lucio Maia Estratégia de Operações - Modelos de Formulação - Jonas Lucio Maia Processo de EO Procedimentos que são, ou podem ser, usados para formular as estratégias de operações que a empresa deveria adotar (SLACK,

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

1 DESCRITIVO TÉCNICO 1.1 INTRODUÇÃO. A Empresa

1 DESCRITIVO TÉCNICO 1.1 INTRODUÇÃO. A Empresa 1 DESCRITIVO TÉCNICO 1.1 INTRODUÇÃO A Empresa Inovação, superação, desenvolvimento, criatividade, inventividade e busca de soluções. Assim é a AF2G, uma empresa que ultrapassa os limites do convencional

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR CLOUD PARA AS SUAS APLICAÇÕES?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR CLOUD PARA AS SUAS APLICAÇÕES? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR CLOUD PARA AS SUAS APLICAÇÕES? As ofertas de cloud pública proliferaram e a cloud privada popularizou-se. Agora, é uma questão de como aproveitar o potencial

Leia mais

Apresentação da Empresa

Apresentação da Empresa Apresentação da Empresa Somos uma empresa especializada em desenvolver e implementar soluções de alto impacto na gestão e competitividade empresarial. Nossa missão é agregar valor aos negócios de nossos

Leia mais

Módulo 3. Interpretação da norma NBR ISO 19011:2002 requisitos: 6.2, 6.2.1, 6.2.2, 6.2.3, 6.2.4, 6.2.5, 6.3, 6.4, 6.4.1, 6.4.2, 6.4.

Módulo 3. Interpretação da norma NBR ISO 19011:2002 requisitos: 6.2, 6.2.1, 6.2.2, 6.2.3, 6.2.4, 6.2.5, 6.3, 6.4, 6.4.1, 6.4.2, 6.4. Módulo 3 Interpretação da norma NBR ISO 19011:2002 requisitos: 6.2, 6.2.1, 6.2.2, 6.2.3, 6.2.4, 6.2.5, 6.3, 6.4, 6.4.1, 6.4.2, 6.4.3 Exercícios 6.2 Iniciando a auditoria/ 6.2.1 Designando o líder da equipe

Leia mais

BNDESPAR INGRESSA NO CAPITAL SOCIAL DA RENOVA ENERGIA

BNDESPAR INGRESSA NO CAPITAL SOCIAL DA RENOVA ENERGIA BNDESPAR INGRESSA NO CAPITAL SOCIAL DA RENOVA ENERGIA Por meio de um investimento estratégico de até R$314,7 milhões, a BNDESPAR ingressa no capital social da Renova Energia. Parceria de Longo Prazo A

Leia mais

Sobre a Prime Control

Sobre a Prime Control Sobre a Prime Control A Prime Control é um Centro de Excelência em Qualidade de Software. Nossa missão é desenvolver, aperfeiçoar e realizar serviços de testes de software inovadores que agregam valor

Leia mais

Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016

Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016 MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SUDESTE DE MINAS GERAIS Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016 Versão 1.0 1 APRESENTAÇÃO O Planejamento

Leia mais

Locacaoemtemporada.com.br Política de Privacidade

Locacaoemtemporada.com.br Política de Privacidade Locacaoemtemporada.com.br Política de Privacidade Esta Política de Privacidade implica em como usamos e protegemos sua informação pessoal. Ela se aplica ao locacaoemtemporada.com.br, e quaisquer outros

Leia mais

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS VISÃO GERAL DE CAPACIDADES SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS AT-RISK International oferece Análise de Riscos, Proteção, Consultoria, Investigações e Treinamento em Segurança, nas Américas,

Leia mais

Avaliação de Vulnerabilidades. O que eu preciso saber?

Avaliação de Vulnerabilidades. O que eu preciso saber? Avaliação de Vulnerabilidades O que eu preciso saber? Mito 1 Estamos protegidos, já possuímos um bom firewall e também sistemas IDS/IPS. Realidade A implementação dessas ferramentas muitas vezes levam

Leia mais

CENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1

CENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 CURSO: Redes de Computadores MISSÃO DO CURSO Com a modernização tecnológica e com o surgimento destes novos serviços e produtos, fica clara a necessidade de profissionais

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

E- Marketing - Estratégia e Plano

E- Marketing - Estratégia e Plano E- Marketing - Estratégia e Plano dossier 2 http://negocios.maiadigital.pt Indíce 1 E-MARKETING ESTRATÉGIA E PLANO 2 VANTAGENS DE UM PLANO DE MARKETING 3 FASES DO PLANO DE E-MARKETING 4 ESTRATÉGIAS DE

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Conquistamos ao longo de nossa trajetória mais de 30.000 licenças em operação em 6.500 clientes ativos.

Conquistamos ao longo de nossa trajetória mais de 30.000 licenças em operação em 6.500 clientes ativos. Institucional Perfil A ARTSOFT SISTEMAS é uma empresa brasileira, fundada em 1986, especializada no desenvolvimento de soluções em sistemas integrados de gestão empresarial ERP, customizáveis de acordo

Leia mais

PLANO DE NEGÓCIO WifiGo

PLANO DE NEGÓCIO WifiGo UNIVERSIDADE CATÓLICA DE GOIÁS DEPARTAMENTO DE COMPUTAÇÃO GRADUAÇÃO EM ENGENHARIA DE COMPUTAÇÃO PLANO DE NEGÓCIO WifiGo DANILO CAETANO PEREIRA Temas da apresentação Apresentação do negócio Técnica do Empreendedorismo

Leia mais

Engenharia e Consultoria em Gestão. Buscando Soluções Criativas para a sua Empresa

Engenharia e Consultoria em Gestão. Buscando Soluções Criativas para a sua Empresa Buscando Soluções Criativas para a sua Empresa A Empresa A INFORGEL nasceu com o propósito de buscar soluções criativas para o seu negócio nas seguintes áreas de atuação: Gestão Geral de: Empresas / Negócios,

Leia mais

Serviços de Consultoria Sabre Travel Network

Serviços de Consultoria Sabre Travel Network Serviços de Consultoria Sabre Travel Network Serviços de Consultoria de Sabre Travel Network Nunca foi tão importante compreender o desempenho real dos seus negócios. E tomar conhecimento do posicionamento

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Perfil. Nossa estratégia de crescimento reside na excelência operacional, na inovação, no desenvolvimento do produto e no foco no cliente.

Perfil. Nossa estratégia de crescimento reside na excelência operacional, na inovação, no desenvolvimento do produto e no foco no cliente. Institucional Perfil A ARTSOFT SISTEMAS é uma empresa Brasileira, fundada em 1986, especializada no desenvolvimento de soluções em sistemas integrados de gestão empresarial ERP, customizáveis de acordo

Leia mais

SEGURANÇA DE OPERAÇÕES

SEGURANÇA DE OPERAÇÕES NEW SCIENCE SEGURANÇA DE OPERAÇÕES REVISTA UL.COM/NEWSCIENCE-BRAZIL NOVOS DESAFIOS PEDEM POR NEW SCIENCE O progresso é uma força transformadora e não para jamais. As novas tecnologias, os avanços de produtos

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

CURSO: GESTÃO AMBIENTAL

CURSO: GESTÃO AMBIENTAL CURSO: GESTÃO AMBIENTAL OBJETIVOS DO CURSO Objetivos Gerais O Curso Superior de Tecnologia em Gestão Ambiental tem por objetivo formar profissionais capazes de propor, planejar, gerenciar e executar ações

Leia mais

Gestão de Sistemas de Informação II Introdução ao COBIT

Gestão de Sistemas de Informação II Introdução ao COBIT Gestão de Sistemas de Informação II Introdução ao COBIT Professor Samuel Graeff prof.samuel@uniuv.edu.br COBIT O que e? COBIT significa Control Objectives for Information and related Technology - Objetivos

Leia mais

ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE COMPUTAÇÃO

ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE COMPUTAÇÃO Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

http://www.microsoft.com/pt-br/case/details.aspx...

http://www.microsoft.com/pt-br/case/details.aspx... Casos de Sucesso A Cyrela está completamente focada no pós-venda e a utilização do Microsoft Dynamics 2011 só reflete mais um passo importante na busca pela qualidade do atendimento ao cliente Roberto

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Avaliação de Riscos Aplicada à Qualidade em Desenvolvimento de Software

Avaliação de Riscos Aplicada à Qualidade em Desenvolvimento de Software Rafael Espinha, Msc rafael.espinha@primeup.com.br +55 21 9470-9289 Maiores informações: http://www.primeup.com.br riskmanager@primeup.com.br +55 21 2512-6005 Avaliação de Riscos Aplicada à Qualidade em

Leia mais

DUAS RODAS DESENVOLVE PORTAL COLABORATIVO E ELIMINA PROCESSOS EM PAPEL. Case de Sucesso

DUAS RODAS DESENVOLVE PORTAL COLABORATIVO E ELIMINA PROCESSOS EM PAPEL. Case de Sucesso DUAS RODAS DESENVOLVE PORTAL COLABORATIVO E ELIMINA PROCESSOS EM PAPEL PERFIL Em 1925, surgiu a primeira fábrica de óleos essenciais do Brasil, em Jaraguá do Sul - SC. A autenticidade, a qualidade de seus

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Anexo F: Ratificação de compromissos

Anexo F: Ratificação de compromissos Anexo F: Ratificação de compromissos 1. Este documento constitui uma Ratificação de compromissos (Ratificação) do Departamento de Comércio dos Estados Unidos ("DOC") e da Corporação da Internet para Atribuição

Leia mais

CATÁLOGO DE SERVIÇOS

CATÁLOGO DE SERVIÇOS Partner MASTER RESELLER CATÁLOGO DE SERVIÇOS SUPORTE TÉCNICO in1.com.br Explore Mundo! seu Conteúdo 1 - Objetivo 2 - Serviços prestados por meio do contrato de manutenção e suporte anual 2.1 - Primeira

Leia mais

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA

Leia mais

QUALIFICAÇÃO DAS EMPRESAS DE PROJETO DE ARQUITETURA

QUALIFICAÇÃO DAS EMPRESAS DE PROJETO DE ARQUITETURA QUALIFICAÇÃO DAS EMPRESAS DE PROJETO DE ARQUITETURA Silvio Burrattino MELHADO Engenheiro Civil, Professor da Escola Politécnica da USP. Av. Prof. Almeida Prado, travessa 2, n 271, CEP 05508-900 São Paulo

Leia mais

OS EFEITOS DOS CUSTOS NA INDÚSTRIA

OS EFEITOS DOS CUSTOS NA INDÚSTRIA 3 OS EFEITOS DOS CUSTOS NA INDÚSTRIA O Sr. Silva é proprietário de uma pequena indústria que atua no setor de confecções de roupas femininas. Já há algum tempo, o Sr. Silva vem observando a tendência de

Leia mais

Catálogo de Serviços SimpleSites

Catálogo de Serviços SimpleSites Catálogo de Serviços SimpleSites Apresentação Nossa empresa Criamos mais do que sites Por seguirmos o conceito all-in-one (tudo em um), provemos de forma completa todos os serviços necessários para promover

Leia mais

A PERFEIÇÃO ESTÁ NOS DETALHES

A PERFEIÇÃO ESTÁ NOS DETALHES A PERFEIÇÃO ESTÁ NOS DETALHES VecTOR atinge excelência operacional. Com 30 anos de experiência e inovação contínua em corte automatizado, a Lectra segue na liderança com a nova geração VecTOR, reunindo

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

www.acquasolution.com 1 Apresentação

www.acquasolution.com 1 Apresentação www.acquasolution.com 1 Apresentação A COR DO PLANETA DEPENDE DE VOCÊ www.acquasolution.com 2 Direitos de Utilização Copyright Todos os textos, fotos, ilustrações e outros elementos contidos nesta apresentação

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP Política de Informática CCRP Índice 1. DISPOSIÇÕES GERAIS... 2 2. ESPECIFICAÇÃO E AQUISIÇÃO DE NOVOS EQUIPAMENTOS... 2 3. INSTALAÇÃO DE SOFTWARES... 2 4. DESENVOLVIMENTO, MANUTENÇÃO E BACKUP DE SISTEMAS

Leia mais