Software para Assinatura Digital

Tamanho: px
Começar a partir da página:

Download "Software para Assinatura Digital"

Transcrição

1 UNIVERSIDADE FEDERAL DE SANTA CATARINA CURSO DE SISTEMAS DE INFORMAÇÃO Evandro Araujo de Sousa Software para Assinatura Digital Florianópolis, Novembro de 2004

2 ii UNIVERSIDADE FEDERAL DE SANTA CATARINA CURSO DE SISTEMAS DE INFORMAÇÃO Evandro Araujo de Sousa Software para Assinatura Digital Trabalho de conclusão de curso de graduação apresentado à Universidade Federal de Santa Catarina para a obtenção do grau de Bacharel em Sistemas de Informação. Prof. Ricardo Felipe Custódio, Dr. Orientador Florianópolis, Novembro de 2004

3 iii Esta página será utilizada para a minha dedicatória...

4 Esta página será utilizada para os meus agradecimentos... iv

5 Sumário Lista de Siglas Resumo Abstract vii ix x 1 Introdução Objetivos Objetivo Geral Objetivos Específicos Motivação Conteúdo do Projeto Criptografia Introdução Criptografia Simétrica Criptografia Assimétrica Função Resumo Algoritmos para Assinatura Digital A Assinatura Digital Introdução Características Certificado Digital

6 3.4 Infra-estrutura das Chaves Públicas Brasileira vi 4 Linguagem de Programação Java Introdução A Classe X A Classe Y A Classe Z Ferramentas Softwares Existentes de Assinatura Digital Introdução Software A Software B Software C Desenvolvimento do Software Introdução Requisitos Escopo Funcionalidades do Software Introdução Requisitos Escopo Considerações Finais Conclusões Trabalhos Futuros Anexo I - Código Fonte Introdução Classe Janela

7 9.3 Classe Assinatura vii Referências Bibliográficas 16

8 Lista de Siglas ICP Infra-estrutura de Chaves Públicas

9 Resumo O projeto consiste no desenvolvimento de um software, utilizando a linguagem de programação Java, com a finalidade de dispor documentos eletrônicos com assinatura digital, trazendo autenticidade aos documentos do signatário, tornando evidente que a assinatura no documento é realmente do emissor.... Palavras Chave: Assinatura Digital, Certificado Digital, Criptografia, Infra-estrutura de Chave Pública, Protocolo Digital de Documentos Eletrônicos.

10 Abstract The project consists of the development of a software, using the programming language Java, with the purpose to make use electronic documents with digital signature, bringing authenticity to documents of the signatory, becoming evident that the signature in the document is really of the sender.... Keywords: Digital Signature, Digital Certificate, Cryptography, Infrastructure of Public Key, Digital Electronic Document Protocol.

11 Capítulo 1 Introdução Com o crescente uso do meio eletrônico, digamos, internet e rede de computadores, esta sendo cada vez mais facilitado a substituição do uso de documentos em papel pelos documentos eletrônicos, contudo é necessário garantir a segurança da tramitação destes documentos eletrônicos, ou seja, precisa-se garantir que aquilo que o usuário redige, será o mesmo que o destinatário lê. Esta garantia é obtida através da assinatura digital, tornando o documento eletrônico seguro, íntegro e autêntico para o receptor. Conceitua-se assinatura digital como sendo um mecanismo digital utilizado para fornecer confiabilidade, tanto sobre a autenticidade de um determinado documento eletrônico como sobre o remetente do mesmo[vol 01]. No entanto, para que os documentos eletrônicos sejam técnica e juridicamente seguros é necessário que eles sejam assinados e datados digitalmente, o que garante os requisitos de segurança[cos 03]. A partir da existência da legislação que tornou válido os documentos eletrônicos, o interesse pelos mesmos aumentaram. O documento assinado eletronicamente é reconhecido da mesma forma que um documento assinado no papel, conforme a Medida Provisória n o 2.200, de 02 de agosto de 2001, que regula o sistema nacional de certificação digital, com o objetivo de validar juridicamente documentos eletrônicos. No

12 2 uso de assinaturas digitais é verificado a existência de dois modelos de leis, que tratam a questão da inversão do ônus da prova, são eles: modelo de lei da Uncitral: o assinante deve provar que a assinatura não foi de sua autoria ou foi obtida de forma fraudulenta. A legislaçao brasileira tem semelhanças com este modelo; diretiva da comunidade européia: a parte interessada deve apresentar evidências que o assinante realizou a assinatura. A assinatura consiste na expressão da vontade ou do consentimento do assinante em relação ao conteúdo do documento. Deve haver, portanto, uma conexão entre o conteúdo e o assinante [CUS 03]. A funcionalidade da assinatura digital ocorre atráves dos algoritmos de autenticação, ou seja, efetua-se um processo lógico-matemático sobre a mensagem, levantando-se assim uma determinada expressão que será utilizada como assinatura[vol 01]. 1.1 Objetivos Objetivo Geral O objetivo geral é estudar, desenvolver e implementar um software para assinatura digital Objetivos Específicos Este projeto tem como objetivos específicos: Apresentar o contexto da assinatura digital; Analisar as formas legais de utilizar a assinatura digital em documentos eletrônicos, conforme prescreve a infra-estrutura de chave pública brasileira; Estudar as técnicas de criptografia utilizadas na assinatura digital;

13 3 Estudar as maneiras de carimbar a data e a hora legal do Brasil nos documentos eletrônicos; Pesquisar e apresentar softwares já existentes de assinatura digital; Estudar as classes e os pacotes da linguagem Java que implementam a assinatura digital; Desenvolver o software para a assinatura digital de documentos eletrônicos em Java. 1.2 Motivação O acesso aos documentos eletrônicos de maneira rápida, através das redes de computadores, em especial a internet, tornou fácil a troca de informações entre pessoas, empresas e instituições, que cada vez mais, trocam a correspondência em papel pela eletrônica. A motivação deste projeto é desenvolver uma ferramenta prática, de fácil uso, para usuários que utilizam o meio eletrônico para o envio de documentos, sejam eles administrativos, jurídicos e/ou pessoais, tornando seguro o seu envio e o seu recebimento e produzindo seus efeitos legais, da mesma forma que a documentação em papel. O fato de se escolher a linguagem de programação Java para o desenvolvimento do software foi motivado devido a esta linguagem oferecer classes e pacotes para a implementação da criptografia, assinatura digital e a geração de chaves criptográficas. 1.3 Conteúdo do Projeto A partir da introdução anteriormente relatada, este projeto é constituído do capítulo 2 onde são estudadas e apresentadas as diversas técnicas de criptografia, utéis

14 para o entendimento da funcionalidade da assinatura digital, além de sua utilização na geração de chaves criptográficas. 4 No capítulo 3 é contextualizado a assinatura digital, descrevendo o que é, suas características e vantagens, além de mencionar o teor da legislação que trata do reconhecimento dos documentos eletrônicos para os fins legais. Também trata do certificado digital, dizendo o que é, suas principais informações e os devidos cuidados na sua utilização e ainda a infra-estrutura das chaves públicas do Brasil. Já no decorrer do capítulo 4 são vistos os fundamentos da linguagem Java, suas classes, pacotes e interfaces para implementações de criptografia, chaves, certificados e assinaturas digitais. O capítulo 5 é destinado a pesquisa e apresentação de softwares existentes de assinatura digital, a intenção é relatar a forma de funcionamento, preços, vantagens e desvantagens. É descrito no capítulo 6 os passos do desenvolvimento do software, sendo relatando a forma de obtenção de um carimbo de data e hora legal do Brasil, junto ao órgão oficial. Depois de saber como o software foi desenvolvido, no capítulo 7 é descrito as funcionalidades do software. Finalmente o capítulo 8 é destinado as conclusões do projeto desenvolvido, apresentando as considerações finais e sugestões para trabalhos futuros. No anexo será listado o código-fonte do software desenvolvido.

15 Capítulo 2 Criptografia 2.1 Introdução Este capítulo é destinado ao estudo da criptografia com foco especial na sua utilização adequada para a compreensão e implementação da assinatura digital. Não tem como objetivo estudar detalhadamente os algoritmos criptográficos e as funções matemáticas, tão somente os seus conceitos básicos, que atualmente estão sendo amplamente utilizados. A criptografia utiliza qualquer um dos vários métodos para transformar arquivos legíveis em algo ilegível[bur 02]. Mensagem segura é uma mensagem que resisti aos possíveis ataques e a criptografia é a arte e a ciência de manter esta mensagem segura, apresentando as seguintes funções importantes: confidencialidade - garantia de acesso à mensagem somente por elementos autorizados; autenticação - certifica a origem de uma mensagem; integridade - possibilita receptor verificar se a mensagem recebida não sofreu alterações;

16 6 não-repúdio - emissor não nega uma mensagem por ele enviada; tempestividade - prova a existência de uma mensagem em determinada data e hora sem sofrer alteração desde aquele momento. Na obtenção da mensagem segura utiliza-se processos de cifrar e decifrar com o uso de algoritmos criptográficos, os quais são baseados em substituições, funções e operadores matemáticos, transformando textos originais em textos cifrados. A criptografia tem por finalidade tornar impraticável, por pessoa não autorizada, a obtenção do texto original quando decifrar um texto cifrado. O algorítmo criptográfico tem sua segurança nas chaves criptográficas, sendo simétrico ou assimétrico, conforme a sua chave criptográfica que pode ser simétrica (usa a mesma chave para cifrar e decifrar) e assimétrica (usa chaves diferentes para cifrar e decifrar). 2.2 Criptografia Simétrica Usa chaves simétricas para cifrar e decifrar mensagens. A diferença das diversas funções matemáticas usadas para cifrar e decifrar definem e caracterizam um algoritmo criptográfico. Quando a chave de deciframento é igual à de ciframento, ela deve ser mantida em sigilo e conhecida apenas pelo remetente e destinatário. Dizemos então que o sistema é simétrico[luc 86]. Uma função simetricamente é o DES - Data Encryption Standard, que foi aprovado pelo governo norte-americano como padrão de ciframento governamental para atividades não ligadas à segurança nacional.

17 7 2.3 Criptografia Assimétrica Também chamada de criptografia de chave pública. Usa duas chaves distintas, uma é publicada (chave pública) e a outra mantida em segredo (chave privada). A mensagem cifrada com a chave privada somente é decifrada com a chave pública e vice-versa. Quando a chave de deciframento é distinta da de ciframento, e ainda mais, é uma função computacionalmente intratável (sem solução matemática) da chave de ciframento, dizemos que o sistema criptográfico é assimétrico[luc 86]. 2.4 Função Resumo Ou função hash, garante a integridade da mensagem e é usada para a geração de assinatura digital. Os seguintes algorítmos produzem a função resumo: MD5, SHA, RIPMED-160 e HMAC. 2.5 Algoritmos para Assinatura Digital A assinatura digital é a prova de autoria, convence o receptor que o documento foi assinado pelo emissor e após assinado não pode ser alterado. A assinatura não pode ser removida do documento e passada para outro, pois só é válida para o documento que inicialmente foi utilizado. O emissor não tem como repudiar que não foi ele quem assinou o documento. Para garantir este benefício da criptografia, a assinatura se utiliza de alguns algoritmos criptográficos, os quais são analisados posteriormente.

18 Capítulo 3 A Assinatura Digital 3.1 Introdução É a prova de autoria, convence o receptor que o documento foi assinado pelo emissor e após assinado não pode ser alterado. A assinatura digital não pode ser extraída do documento e inserida em outro, pois só é válida para o documento que inicialmente foi utilizado[cus 03]. assinou o documento. O emissor não tem como repudiar, ou seja, dizer que não foi ele quem 3.2 Características É relatado as características da assinatura digital, suas vantagens e a importância de carimbar a data e hora de assinatura do documento eletrônico.

19 9 3.3 Certificado Digital O que é... Principais informações... Devidos cuidados Infra-estrutura das Chaves Públicas Brasileira do certificado... Como é a infra-estrutura, o reconhecimento legal da assinatura digital e

20 Capítulo 4 Linguagem de Programação Java 4.1 Introdução A linguagem é gratuita, portabilidade,... de segurança de Java. Nas próximas seções serão apresentados as classes constantes do pacote 4.2 A Classe X 4.3 A Classe Y 4.4 A Classe Z 4.5 Ferramentas

21 Capítulo 5 Softwares Existentes de Assinatura Digital 5.1 Introdução Na busca por softwares existentes no mercado brasileiro que oferecem o serviço de assinar digitalmente, foi encontrado os softwares A, B e C. Cada um destes softwares são apresentados nas próximas seções, com suas respectivas características, preços, facilidades e etc Software A 5.3 Software B 5.4 Software C

22 Capítulo 6 Desenvolvimento do Software 6.1 Introdução A implementação do software foi necessário em atendimento aos requisitos do sistema para assinatura digital e o escopo de facilidade de usabilidade para a interface com a intenção de interagir com o usuário Requisitos 6.3 Escopo

23 Capítulo 7 Funcionalidades do Software 7.1 Introdução Neste capítulo serão apresentados todas as funcionalidades do software desenvolvido. Desde a janela inicial até a efetiva assinatura de um documento eletrônico. Passando pela descrição de cada objeto que compõem as diversas janelas do software. 7.2 Requisitos 7.3 Escopo

24 Capítulo 8 Considerações Finais 8.1 Conclusões Mencionar as diversas etapas do projeto. Inicialmente apresentou o contexto da assinatura digital, passando a fundamentação teórica da criptografiam necessária para o entendimento dos protocolos criptográficos Trabalhos Futuros É sugerido o desenvolvimento de trabalhos futuros, com o objetivo de aperfeiçoar e otimizar o software aqui apresentado, podendo melhorar os seguintes tópicos: Aqui serão apresentadas sugestões; Aqui serão apresentadas opniões para melhorar o software; Aqui serão apresentadas outros fatores que surgirem ao longo do desenvolvimento do software.

25 Capítulo 9 Anexo I - Código Fonte 9.1 Introdução Como o software foi implementado com base no modelo orientado a objetos, foram desenvolvidas diversas classes, as quais são apresentadas nas próximas seções Classe Janela 9.3 Classe Assinatura

26 Referências Bibliográficas [BUR 02] BURNETT, S.; PAINE, S. Criptografia e Segurança: O guia oficial RSA. Rio de Janeiro: Editora Campus, [COS 03] [CUS 03] [DEI 01] COSTA, V. et al. Protocolação digital de documentos eletrônicos. In: I FÓRUM SOBRE SEGURANçA, PRIVACIDADE E CERTIFICAçãO DIGITAL, [s.n.], CUSTóDIO, R. F.; DIAS, J. S.; ROLT, C. R. D. Assinatura confiável de documentos eletrônicos. [S.l.], DEITEL, H. M.; DEITEL, P. J. Java Como Programar - 3 a Edição. Porto Alegre: Bookman, [FRE 95] FREEDMAN, A. Dicionário de Informática. São Paulo: Makron Books, [LUC 86] LUCCHESI, C. L. Introdução à Criptografia Computacional. Campinas: Papirus Livraria Editora, [OAK 99] OAKS, S. Segurança de Dados em Java. Rio de Janeiro: Editora Ciência Moderna, [THI 03] THING, L. Dicionário de Tecnologia. São Paulo: Editora Futura, [VOL 01] VOLPI, M. M. Assinatura Digital - Aspectos Técnicos, Práticos e Legais. Rio de Janeiro: Axcel Books do Brasil Editora, 2001.

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Prof. José Maurício S. Pinheiro - UGB - 2009

Prof. José Maurício S. Pinheiro - UGB - 2009 Auditoria e Análise de Segurança da Informação Forense Computacional Prof. José Maurício S. Pinheiro - UGB - 2009 Forense Computacional 2 Forense Computacional A forense computacional pode ser definida

Leia mais

DOCUMENTO DE REQUISITO DE SOFTWARE

DOCUMENTO DE REQUISITO DE SOFTWARE DOCUMENTO DE REQUISITO DE SOFTWARE PARTICIPANTES Belo Horizonte - 1

Leia mais

Implementação de um serviço de correio eletrônico na Intranet do Pólo de Touros utilizando o ambiente SQUIRELMAIL e POSTFIX em um Servidor Linux

Implementação de um serviço de correio eletrônico na Intranet do Pólo de Touros utilizando o ambiente SQUIRELMAIL e POSTFIX em um Servidor Linux UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE ESCOLA AGRÍCOLA DE JUNDIAÍ - EAJ CURSO TÉCNICO DE INFORMÁTICA Projeto das Disciplinas de Sistemas Operacionais de Redes e Projeto de Redes Implementação de um

Leia mais

OpenPDV: Sistema aberto para gerenciamento de restaurantes

OpenPDV: Sistema aberto para gerenciamento de restaurantes Universidade Federal de Santa Catarina Departamento de Informática e Estatística INE5638 Introdução a Projetos Orientador: José Eduardo de Lucca OpenPDV: Sistema aberto para gerenciamento de restaurantes

Leia mais

REGULAMENTO DA POLÍTICA DE MANUTENÇÃO E GUARDA DO ACERVO ACADÊMICO DA ESCOLA DE DIREITO DE BRASÍLIA EDB

REGULAMENTO DA POLÍTICA DE MANUTENÇÃO E GUARDA DO ACERVO ACADÊMICO DA ESCOLA DE DIREITO DE BRASÍLIA EDB REGULAMENTO DA POLÍTICA DE MANUTENÇÃO E GUARDA DO ACERVO ACADÊMICO DA ESCOLA DE DIREITO DE BRASÍLIA EDB Estabelece a Política para Manutenção e Guarda do Acervo Acadêmico da Escola de Direito de Brasília

Leia mais

Sefaz Virtual Ambiente Nacional Projeto Nota Fiscal Eletrônica

Sefaz Virtual Ambiente Nacional Projeto Nota Fiscal Eletrônica Projeto Nota Fiscal Eletrônica Orientações de Utilização do Sefaz Virtual Ambiente Nacional para as Empresas Versão 1.0 Fevereiro 2008 1 Sumário: 1. Introdução... 3 2. O que é o Sefaz Virtual... 4 3. Benefícios

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 26 http://www.ic.uff.br/~bianca/engsoft2/ Aula 26-21/07/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software Métricas para software

Leia mais

ESTÁGIO SUPERVISIONADO

ESTÁGIO SUPERVISIONADO ESTÁGIO SUPERVISIONADO MANUAL DO ESTAGIÁRIO JULHO 2015 abatista@fatecbt.edu.br 03 a 14/08/2015 Matrícula de Estágio Supervisionado para os alunos que não constam no SIGA. 03 a 14/08/2015 Confirmação da

Leia mais

Desenvolvimento de Software

Desenvolvimento de Software PODER JUDICIÁRIO JUSTIÇA DO TRABALHO TRIBUNAL REGIONAL DO TRABALHO DA 15ª REGIÃO Secretaria de Tecnologia da Informação e Comunicações Total de Páginas:16 Versão: 1.0 Última Atualização: 26/07/2013 Índice

Leia mais

Os salários de 15 áreas de TI nas cinco regiões do Brasil

Os salários de 15 áreas de TI nas cinco regiões do Brasil Os salários de 15 áreas de TI nas cinco regiões do Brasil Entre 2011 e 2012, os salários na área de tecnologia da informação (TI) cresceram em média 10,78% um número animador, que pode motivar jovens estudantes

Leia mais

Métricas de Software

Métricas de Software Métricas de Software Plácido Antônio de Souza Neto 1 1 Gerência Educacional de Tecnologia da Informação Centro Federal de Educação Tecnologia do Rio Grande do Norte 2006.1 - Planejamento e Gerência de

Leia mais

ISO 9000 e ISO 14.000

ISO 9000 e ISO 14.000 DISCIPLINA: QUALIDADE NA PRESTAÇÃO DE SERVIÇOS PROFESSORA: ALEXSANDRA GOMES PERÍODO: 3º PERÍODO CARGA HORÁRIA: 60 HORAS ISO 9000 e ISO 14.000 ISO 9000 A expressão ISO 9000 designa um grupo de normas técnicas

Leia mais

Fundamentos de Teste de Software

Fundamentos de Teste de Software Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 1- Visão Geral de Testes de Software Aula 2 Estrutura para o Teste de Software SUMÁRIO 1. Introdução... 3 2. Vertentes

Leia mais

GUIA SOBRE A APLICAÇÃO DOS ASPECTOS LINGUÍSTICOS DA CARTILHA DE ADESÃO À AGENCE UNIVERSITAIRE DE LA FRANCOPHONIE

GUIA SOBRE A APLICAÇÃO DOS ASPECTOS LINGUÍSTICOS DA CARTILHA DE ADESÃO À AGENCE UNIVERSITAIRE DE LA FRANCOPHONIE GUIA SOBRE A APLICAÇÃO DOS ASPECTOS LINGUÍSTICOS DA CARTILHA DE ADESÃO À AGENCE UNIVERSITAIRE DE LA FRANCOPHONIE Adotado pelo conselho associativo da Agence universitaire de la Francophonie 13 de setembro

Leia mais

Supervisório Remoto aplicado em Dispositivo Móvel na Plataforma NI LabVIEW

Supervisório Remoto aplicado em Dispositivo Móvel na Plataforma NI LabVIEW Supervisório Remoto aplicado em Dispositivo Móvel na Plataforma NI LabVIEW "Este artigo demonstra os recursos e passos necessários para implementar um sistema supervisório de consumo energético e controle

Leia mais

MARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA

MARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA - 1 - MARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA Nesse passo a passo, abordaremos apenas os usos básicos do sistema, a saber:

Leia mais

Roteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens

Roteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens Roteiro... Conceitos de SD, vantagens e desvantagens Infra-estrutura de um SD Considerações de projeto Sistemas Distribuídos Aula 4 Karine de Pinho Peralta Modelos de Comunicação - comunicação entre processos

Leia mais

Arquitecturas de Software Enunciado de Projecto 2007 2008

Arquitecturas de Software Enunciado de Projecto 2007 2008 UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Arquitecturas de Software Enunciado de Projecto 2007 2008 1 Introdução Na primeira metade da década de 90 começaram a ser desenvolvidas as primeiras

Leia mais

REGIMENTO DO CURSO DE PÓS-GRADUAÇÃO LATO SENSU: ESPECIALIZAÇÃO EM ENSINO DE CIÊNCIAS Educar pela Pesquisa CAPÍTULO 1 DA ORGANIZAÇÃO GERAL

REGIMENTO DO CURSO DE PÓS-GRADUAÇÃO LATO SENSU: ESPECIALIZAÇÃO EM ENSINO DE CIÊNCIAS Educar pela Pesquisa CAPÍTULO 1 DA ORGANIZAÇÃO GERAL REGIMENTO DO CURSO DE PÓS-GRADUAÇÃO LATO SENSU: ESPECIALIZAÇÃO EM ENSINO DE CIÊNCIAS Educar pela Pesquisa CAPÍTULO 1 DA ORGANIZAÇÃO GERAL Art. 1 - O curso de Pós-Graduação Lato Sensu Especialização em

Leia mais

EDITAL DE SELEÇÃO PARA MESTRADO 2016 PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE PRODUÇÃO (UNIFEI)

EDITAL DE SELEÇÃO PARA MESTRADO 2016 PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE PRODUÇÃO (UNIFEI) 1 EDITAL DE SELEÇÃO PARA MESTRADO 2016 PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE PRODUÇÃO (UNIFEI) O Coordenador do Programa de Pós-Graduação em Engenharia de Produção (PPGEP) da Universidade Federal

Leia mais

Modelagem De Sistemas

Modelagem De Sistemas Modelagem De Sistemas UNIP Tatuapé - SP Aplicações em Linguagem de Programação Prof.Marcelo Nogueira Uma empresa de software de sucesso é aquela que consistentemente produz software de qualidade que vai

Leia mais

Ciência da Computação (CC) e Sistemas de Informação (SI)

Ciência da Computação (CC) e Sistemas de Informação (SI) UNIP Universidade Paulista Ciência da Computação (CC) e Sistemas de Informação (SI) Orientações para as Atividades Práticas Supervisionadas 1º/2º semestres de 2015. TEMA PROPOSTA DO TRABALHO APRESENTAÇÃO

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação TCC em Re-vista 2011 121 PAULA, Diego Flávio de; VOLPATO, Tobias. 23 Gerenciamento eletrônico de documentos. 2011. 111 f. Trabalho de Conclusão de Curso (Graduação em Sistemas de

Leia mais

Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.)

Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.) Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.) De acordo com o PMBok 5ª ed., o escopo é a soma dos produtos, serviços e resultados a serem fornecidos na forma de projeto. Sendo ele referindo-se a: Escopo

Leia mais

OBJETIVO REGULAMENTO. 1. Da Participação

OBJETIVO REGULAMENTO. 1. Da Participação OBJETIVO O Prêmio mantra Brasil Design de Interiores tem por objetivo oferecer aos participantes o reconhecimento aos seus trabalhos e destaque no mercado. Com esta iniciativa queremos divulgar a diversidade

Leia mais

Sistema de Gestão Avícola SYSAVES. O sistema SYSAVES controla todo o processo, desde a saída dos

Sistema de Gestão Avícola SYSAVES. O sistema SYSAVES controla todo o processo, desde a saída dos Sistema de Gestão Avícola SYSAVES O sistema SYSAVES controla todo o processo, desde a saída dos galpões dos fornecedores (granjeiros) de aves até a emissão de relatórios das saídas dos galpões para os

Leia mais

II Semana de Ciência e Tecnologia do IFMG campus Bambuí II Jornada Científica 19 a 23 de Outubro de 2009

II Semana de Ciência e Tecnologia do IFMG campus Bambuí II Jornada Científica 19 a 23 de Outubro de 2009 SOFTWARE DE CONTROLE DE USO DOS LABORATÓRIOS DO DEPARTAMENTO DE CIÊNCIAS AGRÁRIAS DO IFMG CAMPUS BAMBUÍ Alex Daniel CASTANHA ¹; Bruno FERREIRA ² ¹ Estudante do Curso Superior de Tecnologia em Análise e

Leia mais

EDITAL DE INICIAÇÃO CIENTÍFICA E TECNOLÓGICA DA FACULDADE MULTIVIX- VITÓRIA 003/2016 ALTERADO EM 14/06/2016

EDITAL DE INICIAÇÃO CIENTÍFICA E TECNOLÓGICA DA FACULDADE MULTIVIX- VITÓRIA 003/2016 ALTERADO EM 14/06/2016 EDITAL DE INICIAÇÃO CIENTÍFICA E TECNOLÓGICA DA FACULDADE MULTIVIX- VITÓRIA 003/2016 ALTERADO EM 14/06/2016 Chamada para submissão de Projetos de Iniciação Científica e Tecnológica A Direção Geral da FACULDADE

Leia mais

Análise de Requisitos

Análise de Requisitos Análise de Requisitos Análise de Requisitos O tratamento da informação é um requisito que fundamenta o processo de desenvolvimento de software antes da solução de tecnologia a ser aplicada. Cada projeto

Leia mais

Software PHC com MapPoint 2007

Software PHC com MapPoint 2007 Software PHC com MapPoint 2007 Descritivo completo A integração entre o Software PHC e o Microsoft MapPoint permite a análise de informação geográfica (mapas, rotas e análise de dispersão), baseada em

Leia mais

O que é um banco de dados? Banco de Dados. Banco de dados

O que é um banco de dados? Banco de Dados. Banco de dados COLÉGIO EST. JOÃO MANOEL MONDRONE - ENS. FUNDAMENTAL, MÉDIO, PROFISSIONAL E NORMAL Rua Mato Grosso n.2233 - Fone/Fax (045) 3264-1749-3264-1507 Banco de Dados O que é um banco de dados? Um conjunto de informações

Leia mais

Banco de Dados I. Prof. Edson Thizon ethizon@bol.com.br

Banco de Dados I. Prof. Edson Thizon ethizon@bol.com.br Banco de Dados I Prof. Edson Thizon ethizon@bol.com.br Conceitos Dados Fatos conhecidos que podem ser registrados e que possuem significado implícito Banco de dados (BD) Conjunto de dados interrelacionados

Leia mais

JAVA Express com Lógica. Subtítulo

JAVA Express com Lógica. Subtítulo JAVA Express com Lógica Subtítulo Sobre a APTECH A Aptech é uma instituição global, modelo em capacitação profissional, que dispõe de diversos cursos com objetivo de preparar seus alunos para carreiras

Leia mais

NORMATIZAÇÃO DE ESTÁGIO DOS CURSOS DE LICENCIATURA

NORMATIZAÇÃO DE ESTÁGIO DOS CURSOS DE LICENCIATURA MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SUL DE MINAS GERAIS NORMATIZAÇÃO DE ESTÁGIO DOS CURSOS DE LICENCIATURA outubro/2010

Leia mais

Tecnologia da Informação

Tecnologia da Informação UNIDADE III Banco de Dados Professor : Hiarly Alves www.har-ti.com Fortaleza - 2014 Tópicos Conceito de Banco de Dados. Problemas com Banco de Dados. Modelos de Relacionamento de um Banco de Dados. SGDB

Leia mais

Pedido de revalidação académica dum diploma estrangeiro do ensino superior

Pedido de revalidação académica dum diploma estrangeiro do ensino superior Pedido de revalidação académica dum diploma estrangeiro do ensino superior Agência para o Controlo da Qualidade de Ensino e Formação Departamento de Serviços EVC NARIC-Flandres Koning Albert II-laan 15,

Leia mais

PODER JUDICIÁRIO JUSTIÇA DO TRABALHO CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO

PODER JUDICIÁRIO JUSTIÇA DO TRABALHO CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO CONSELHO SUPERIOR DA RELATÓRIO DE DIAGNÓSTICO DA QUALIDADE NO USO DO SISTEMA PROCESSO JUDICIAL ELETRÔNICO DA Fase 1 (magistrados e servidores da Justiça do Trabalho) Secretaria de Tecnologia da Informação

Leia mais

1º CONCURSO FOTOGRÁFICO IFG LUZIÂNIA

1º CONCURSO FOTOGRÁFICO IFG LUZIÂNIA 1º CONCURSO FOTOGRÁFICO IFG LUZIÂNIA Urbano Fotografia Organizado (por): Marise Takano, Heloiza Bonilla Proposto (por): Curso Técnico Integrado de Edificações Regulamento 1 I CONCURSO DE FOTOGRAFIA IFG

Leia mais

ÉTICA E LEGISLAÇÃO PROFISSIONAL MÓDULO 12

ÉTICA E LEGISLAÇÃO PROFISSIONAL MÓDULO 12 ÉTICA E LEGISLAÇÃO PROFISSIONAL MÓDULO 12 Índice 1. Códigos de Ética Profissional e Empresarial - Continuação..3 1.1. A Responsabilidade Social... 3 1.2. O Direito Autoral... 4 2 1. CÓDIGOS DE ÉTICA PROFISSIONAL

Leia mais

Auxílio Estudantil Fase de análise

Auxílio Estudantil Fase de análise UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO ASSESSORIA DE AUXÍLIO ESTUDANTIL PR UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ Auxílio Estudantil Fase de análise

Leia mais

A Informática Na Educação: Como, Para Que e Por Que

A Informática Na Educação: Como, Para Que e Por Que RBEBBM -01/2001 A Informática Na Educação: Como, Para Que e Por Que Autores:José A. Valente Afiliação:Departamento de Multimeios e Nied - Universidade Estadual de Campinas - Unicamp, Campinas - SP javalente@unicamp.br

Leia mais

COMITÊ DE TECNOLOGIA DA. INFORMAÇÃO E COMUNICAÇÃO (CoTIC) Serviço de Correio Eletrônico: Política de Uso. Versão 1.0

COMITÊ DE TECNOLOGIA DA. INFORMAÇÃO E COMUNICAÇÃO (CoTIC) Serviço de Correio Eletrônico: Política de Uso. Versão 1.0 COMITÊ DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO (CoTIC) Serviço de Correio Eletrônico: Política de Uso Versão 1.0 Florianopolis, abril de 2016. 1 Apresentação e Justificativa A Universidade Federal de

Leia mais

Deswik.Sched. Sequenciamento por Gráfico de Gantt

Deswik.Sched. Sequenciamento por Gráfico de Gantt Deswik.Sched Sequenciamento por Gráfico de Gantt SOLUÇÕES EM SEQUENCIAMENTO DE LAVRA QUE NOS DIFERENCIAM Uma abordagem dinâmica e moderna para o sequenciamento de lavra Desde gráficos de Gantt interativos

Leia mais

INCLUSÃO DIGITAL. instrumento de INCLUSÃO SOCIAL

INCLUSÃO DIGITAL. instrumento de INCLUSÃO SOCIAL INCLUSÃO DIGITAL instrumento de INCLUSÃO SOCIAL Brasil Telecom Área territorial: 2,6 milhões de km² (33% do território nacional) 25% do PIB (R$ 276 bilhões em 2001) 23% da População (40 milhões) 10.548

Leia mais

MANUAL DE PROCEDIMENTO V.WEISS & CIA LTDA PROCEDIMENTO PADRÃO PARA VIAGEM A SERVIÇO ATUALIZADO: JULHO/2015 V.WEISS & CIA LTDA

MANUAL DE PROCEDIMENTO V.WEISS & CIA LTDA PROCEDIMENTO PADRÃO PARA VIAGEM A SERVIÇO ATUALIZADO: JULHO/2015 V.WEISS & CIA LTDA Julho/2015 Índice Sumário 1. Envolvidos... 3 2. Formulários Envolvidos... 3 2.1. Relatório de Solicitação de Viagem (anexo 02).... 3 2.2. Relatório de Prestação de Contas (anexo 03).... 3 3. Procedimentos...

Leia mais

PROGRAMA MINHA CASA MINHA VIDA PMCMV Fundo de Arrendamento Residencial - FAR PROJETO BÁSICO

PROGRAMA MINHA CASA MINHA VIDA PMCMV Fundo de Arrendamento Residencial - FAR PROJETO BÁSICO PROGRAMA MINHA CASA MINHA VIDA PMCMV Fundo de Arrendamento Residencial - FAR PROJETO BÁSICO CONTRATAÇÃO DE EMPRESA PARA EXECUÇÃO DO PROJETO DE TRABALHO TÉCNICO SOCIAL EMPREENDIMENTO RESIDENCIAL: ALPHA.

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO (TIC) PLANIFICAÇÃO ANUAL 8º ANO ANO LETIVO 2013/2014

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO (TIC) PLANIFICAÇÃO ANUAL 8º ANO ANO LETIVO 2013/2014 TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO (TIC) PLANIFICAÇÃO ANUAL 8º ANO ANO LETIVO 2013/2014 Previsão de aulas 8º B Aulas previstas 33 1º Período 14 2º Período 12 3º Período 7 Planificação anual resumida

Leia mais

MINISTÉRIO DE MINAS E ENERGIA CENTRAIS ELÉTRICAS BRASILEIRAS S.A. - ELETROBRAS PREGÃO ELETRÔNICO DAC N 26/2010

MINISTÉRIO DE MINAS E ENERGIA CENTRAIS ELÉTRICAS BRASILEIRAS S.A. - ELETROBRAS PREGÃO ELETRÔNICO DAC N 26/2010 1 MINISTÉRIO DE MINAS E ENERGIA CENTRAIS ELÉTRICAS BRASILEIRAS S.A. - ELETROBRAS PREGÃO ELETRÔNICO DAC N 26/2010 RELATÓRIO SOBRE A IMPUGNAÇÃO APRESENTADA PELA VIVO S/A. I - EXPOSIÇÃO A VIVO S/A, sociedade

Leia mais

MÓDULO 2 Topologias de Redes

MÓDULO 2 Topologias de Redes MÓDULO 2 Topologias de Redes As redes de computadores de modo geral estão presentes em nosso dia adia, estamos tão acostumados a utilizá las que não nos damos conta da sofisticação e complexidade da estrutura,

Leia mais

SISTEMA OPERACIONAL - ANDROID

SISTEMA OPERACIONAL - ANDROID Manual do Usuário SISTEMA OPERACIONAL - ANDROID 1 1 Índice 1 Índice... 2 2 Introdução Protegido... 3 3 Instalação do APLICATIVO DOS PAIS... 4 3.1 Local de instalação do Filho Protegido... 5 3.2 Tela de

Leia mais

Proposta e desenvolvimento de um sistema de controle de baixo custo para irrigação automatizada

Proposta e desenvolvimento de um sistema de controle de baixo custo para irrigação automatizada II Semana de Ciência e Tecnologia do IFMG - Campus Bambuí II Jornada Científica 19 a 23 de Outubro de 2009 Proposta e desenvolvimento de um sistema de controle de baixo custo para irrigação automatizada

Leia mais

Modelagem de Sistemas Web. Metodologias para o desenvolvimento de sistemas web

Modelagem de Sistemas Web. Metodologias para o desenvolvimento de sistemas web Modelagem de Sistemas Web Aula 5 Metodologias para o desenvolvimento de sistemas web Metodologias para o desenvolvimento de sistemas web WebML Fontes: Itana Gimenes e Bruno Souza Et Estrutura t do WebML

Leia mais

Contrata Consultor na modalidade Produto

Contrata Consultor na modalidade Produto Contrata Consultor na modalidade Produto PROJETO 914BRZ4012 EDITAL Nº 005/2010 1. Perfil: TR 007/2010-CGS - CIÊNCIAS SOCIAIS APLICÁVEIS 3. Qualificação educacional: Graduação na área de CIÊNCIAS SOCIAIS

Leia mais

MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE ASSISTÊNCIA A PROGRAMAS ESPECIAIS

MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE ASSISTÊNCIA A PROGRAMAS ESPECIAIS MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE ASSISTÊNCIA A PROGRAMAS ESPECIAIS TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA - CONSULTOR POR PRODUTO TOR/FNDE/DTI/MEC

Leia mais

Administração Pública Central Inquérito à Utilização das Tecnologias da Informação e da Comunicação Resultados 2000

Administração Pública Central Inquérito à Utilização das Tecnologias da Informação e da Comunicação Resultados 2000 Administração Pública Central Inquérito à Utilização das Tecnologias da Informação e da Comunicação Resultados 2000 NOTA TÉCNICA Universo de referência Organismos da Administração Pública Central Realização

Leia mais

Manual do Desenvolvedor Geração de Tokens

Manual do Desenvolvedor Geração de Tokens Manual do Desenvolvedor Geração de Tokens Setembro de 2012 Versão 1.3 ÍNDICE Página 1. Introdução... 1 2. Geração de Tokens... 1 2.1 Formato dos Tokens... 1 2.2 Geração de Tokens... 1 2.2.1 Gerar Token

Leia mais

Programa de Mobilidade Estudantil na Fatih University. Edital GCUB nº 001/2016. Acerca das iniciativas da Fatih e do GCUB

Programa de Mobilidade Estudantil na Fatih University. Edital GCUB nº 001/2016. Acerca das iniciativas da Fatih e do GCUB Programa de Mobilidade Estudantil na Fatih University Edital GCUB nº 001/2016 A Fatih University (Fatih) e o Grupo Coimbra de Universidades Brasileiras (GCUB), no âmbito do Protocolo de Cooperação Internacional

Leia mais

Política de uso. AR SSL Corporativa. DAGSer Diretoria Adjunta de Gestão de Serviços. Versão 1.0

Política de uso. AR SSL Corporativa. DAGSer Diretoria Adjunta de Gestão de Serviços. Versão 1.0 Política de uso AR SSL Corporativa DAGSer Diretoria Adjunta de Gestão de Serviços Versão 1.0 Outubro de 2014 Sumário 1. Apresentação... 3 2. Definições... 3 3. Público alvo... 4 4. Credenciamento... 4

Leia mais

A Virtualização do. do Trabalho. Airton Cezar de Menezes Associação Catarinense de Advogados Trabalhistas

A Virtualização do. do Trabalho. Airton Cezar de Menezes Associação Catarinense de Advogados Trabalhistas A Virtualização do Processo na Justiça do Trabalho Airton Cezar de Menezes Associação Catarinense de Advogados Trabalhistas 1 No intervalo de tempo que vai do nascimento à mortedeumúnicoindivíduodenossotempo,as

Leia mais

MODELAGENS. Modelagem Estratégica

MODELAGENS. Modelagem Estratégica Material adicional: MODELAGENS livro Modelagem de Negócio... Modelagem Estratégica A modelagem estratégica destina-se à compreensão do cenário empresarial desde o entendimento da razão de ser da organização

Leia mais

NORMA DE ELABORAÇÃO DE INSTRUMENTOS NORMATIVOS - NOR 101

NORMA DE ELABORAÇÃO DE INSTRUMENTOS NORMATIVOS - NOR 101 ASSUNTO: Elaboração de Instrumentos Normativos MANUAL DE ORGANIZAÇÃO APROVAÇÃO: Deliberação DIREX nº 25, de 12/05/2016 COD. VIGÊNCIA: 100 12/05/2016 NORMA DE ELABORAÇÃO DE INSTRUMENTOS 1/10 SUMÁRIO 1 FINALIDADE...

Leia mais

Conceitos de Segurança

Conceitos de Segurança I N S T I T U T O F E D E R A L D E S E R G I P E P R O F. M A R C E L O M A C H A D O C U N H A W W W. M A R C E L O M A C H A D O. C O M Por que alguém iria querer invadir um computador? Utilizar o computador

Leia mais

CERT Exceptions ED 15 pt. Exceções. Documento Explicativo. Válido a partir de: 02/03/2016 Distribuição: Pública

CERT Exceptions ED 15 pt. Exceções. Documento Explicativo. Válido a partir de: 02/03/2016 Distribuição: Pública CERT Exceptions ED 15 pt Exceções Documento Explicativo Válido a partir de: 02/03/2016 Distribuição: Pública Índice 1 Objetivo... 3 2 Área de Aplicação... 3 3 Definições... 3 4 Processo... 3 5 Tipos de

Leia mais

Centro de Hematologia e Hemoterapia do Paraná HEMEPAR Farm. Elvira Rosa Folda DVGQB Jul/2012

Centro de Hematologia e Hemoterapia do Paraná HEMEPAR Farm. Elvira Rosa Folda DVGQB Jul/2012 Centro de Hematologia e Hemoterapia do Paraná HEMEPAR Farm. Elvira Rosa Folda DVGQB Jul/2012 ABNT NBR ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário A documentação permite a comunicação

Leia mais

Educação Fiscal. Treinamento sobre assuntos fiscais. Maria Fernanda da Silva e Paulo Sérgio Ramos Covo 28/03/2014

Educação Fiscal. Treinamento sobre assuntos fiscais. Maria Fernanda da Silva e Paulo Sérgio Ramos Covo 28/03/2014 Educação Fiscal Treinamento sobre assuntos fiscais Maria Fernanda da Silva e Paulo Sérgio Ramos Covo 28/03/2014 Este treinamento foi montado especialmente para esclarecimento de dúvidas na parte fiscal

Leia mais

Política de acesso à rede WiFi

Política de acesso à rede WiFi Política de acesso à rede WiFi Campus Tucuruí do IFPA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ. Documento elaborado com a colaboração entre a Coordenação de Tecnologia da Informação

Leia mais

ICAS EDUCACIONAIS MEDIANTE O USO DE MECANISMO PARA O ENSINO DA DISCIPLINA COMPUTACIONAL

ICAS EDUCACIONAIS MEDIANTE O USO DE MECANISMO PARA O ENSINO DA DISCIPLINA COMPUTACIONAL ICAS EDUCACIONAIS MEDIANTE O USO DE MECANISMO PARA O ENSINO DA DISCIPLINA COMPUTACIONAL Carlos, Lucas Mellos 1 ; Mallman, Jackson ; Anderle, Daniel Fernando ; Costa, Ezequiel Custódio ; Lima, Jair da Silva

Leia mais

Marli de Oliveira Macedo¹, Michele Rodrigues². Introdução

Marli de Oliveira Macedo¹, Michele Rodrigues². Introdução 99 BALANCED SCORECARD COMO FERRAMENTA DE PLANEJAMENTO ESTRATÉGICO Marli de Oliveira Macedo¹, Michele Rodrigues² Resumo: O planejamento estratégico é o processo administrativo que estabelece a melhor direção

Leia mais

Segurança e Preservação de Dados

Segurança e Preservação de Dados Segurança e Preservação de Dados Computação Forense Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.6T Segurança e Preservação de Dados Conteúdo Programático :: 1a Unidade Conceitos

Leia mais

Redes de Computadores

Redes de Computadores Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Aula 6 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Protocolo nível de aplicação Protocolo nível

Leia mais

Inteligência de negócios do laboratório DESCUBRA INFORMAÇÕES ÚTEIS DE DADOS OPERACIONAIS DO LABORATÓRIO

Inteligência de negócios do laboratório DESCUBRA INFORMAÇÕES ÚTEIS DE DADOS OPERACIONAIS DO LABORATÓRIO Inteligência de negócios do laboratório DESCUBRA INFORMAÇÕES ÚTEIS DE DADOS OPERACIONAIS DO LABORATÓRIO INTELIGÊNCIA DE NEGÓCIOS DO LABORATÓRIO AS DECISÕES SOBRE O LABORATÓRIO COMEÇAM COM A INTELIGÊNCIA

Leia mais

TERMO DE REFERÊNCIA. Desenvolvimento do curso de formação de consultores

TERMO DE REFERÊNCIA. Desenvolvimento do curso de formação de consultores TERMO DE REFERÊNCIA Instituição Projeto Origem dos recursos Objetivo Confederação das Associações Comerciais e Empresariais do Brasil CACB Empreender Convencional Desenvolvimento do curso de formação de

Leia mais

ENQUADRAMENTO DO VOLUNTARIADO NA UNIVERSIDADE DE AVEIRO

ENQUADRAMENTO DO VOLUNTARIADO NA UNIVERSIDADE DE AVEIRO ENQUADRAMENTO DO VOLUNTARIADO NA UNIVERSIDADE DE AVEIRO Considerando: O relevo formativo, social, cultural e cívico do voluntariado e o papel importante que a Universidade de Aveiro (UA) pode desempenhar

Leia mais

Defender interesses difusos e coletivos, defender o regime democrático e a implementação de políticas constitucionais.

Defender interesses difusos e coletivos, defender o regime democrático e a implementação de políticas constitucionais. 1. Escopo ou finalidade do projeto Ampliar a efetividade do velamento que o Ministério Público exerce sobre as Fundações Privadas, de forma a garantir que este patrimônio social seja efetivamente aplicado

Leia mais

ENGENHARIA DE SOFTWARE

ENGENHARIA DE SOFTWARE INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE Curso Técnico em Informática : ENGENHARIA DE SOFTWARE Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Um conjunto estruturado

Leia mais

FACULDADE DE ARARAQUARA IESP Instituto Educacional do Estado de São Paulo Rua Miguel Cortez, 50, Vila Suconasa, Araraquara/SP Tel: 3332-4093

FACULDADE DE ARARAQUARA IESP Instituto Educacional do Estado de São Paulo Rua Miguel Cortez, 50, Vila Suconasa, Araraquara/SP Tel: 3332-4093 REGULAMENTO DAS ATIVIDADES COMPLEMENTARES Dispõe sobre as Atividades Complementares do Curso de Direito da Faculdade de Araraquara CAPÍTULO I DAS DISPOSIÇÕES GERAIS Art. 1º. Este Regulamento dispõe sobre

Leia mais

Análise de Sistemas 3º Bimestre (material 2)

Análise de Sistemas 3º Bimestre (material 2) Análise de Sistemas 3º Bimestre (material 2) Professor: José Ronaldo Leles Júnior Turma: 2º ano do curso de Sistemas de Informação UEG Universidade Estadual de Goiás Campus Posse POO Paradigma Orientado

Leia mais

O POTENCIAL DE INOVAÇÃO E A QUESTÃO DA PROPRIEDADE INTELECTUAL NAS INDÚSTRIAS DA REGIÃO NOROESTE DO RS 1

O POTENCIAL DE INOVAÇÃO E A QUESTÃO DA PROPRIEDADE INTELECTUAL NAS INDÚSTRIAS DA REGIÃO NOROESTE DO RS 1 O POTENCIAL DE INOVAÇÃO E A QUESTÃO DA PROPRIEDADE INTELECTUAL NAS INDÚSTRIAS DA REGIÃO NOROESTE DO RS 1 Valquíria Marchezan Colatto Martins 2, Dieter Rugard Siedenberg 3, Marcos Paulo Dhein Griebeler

Leia mais

E-Learning Uma estratégia para a qualidade do ensino/aprendizagem. Ensino a Distância

E-Learning Uma estratégia para a qualidade do ensino/aprendizagem. Ensino a Distância E-Learning Uma estratégia para a qualidade do ensino/aprendizagem (num contexto académico) Vou dividir a minha apresentação sobre... em 3 partes: Conceito de e-learning Apresentar a intranet dos alunos

Leia mais

Introdução à orientação a objetos

Introdução à orientação a objetos Universidade Federal de Juiz de Fora PET Elétrica Introdução à orientação a objetos Tutor: Francisco José Gomes Aluno: João Tito Almeida Vianna 18/05/2013 1 Programação Estruturada x Orientação a objetos

Leia mais

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN Equipe: Virtual Private Network Rede Privada Virtual ou Virtual Private Network, ou seja, é uma rede de comunicações privada(com o acesso restrito)

Leia mais

Experiência 04: Comandos para testes e identificação do computador na rede.

Experiência 04: Comandos para testes e identificação do computador na rede. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

O USO DE SOFTWARE DE GEOMETRIA DINÂMICA: DE PESQUISAS ACADÊMICAS PARA SALA DE AULA

O USO DE SOFTWARE DE GEOMETRIA DINÂMICA: DE PESQUISAS ACADÊMICAS PARA SALA DE AULA O USO DE SOFTWARE DE GEOMETRIA DINÂMICA: DE PESQUISAS ACADÊMICAS PARA SALA DE AULA Renan Mercuri Pinto Universidade Estadual Paulista "Júlio de Mesquita Filho" - Campus de Rio Claro renanmercuri@yahoo.com.br

Leia mais

Obrigações Acessórias Eletrônicas no ISSQN. Modelos Conceituais: objetivos desenvolvimento sinergias BHISS Digital

Obrigações Acessórias Eletrônicas no ISSQN. Modelos Conceituais: objetivos desenvolvimento sinergias BHISS Digital Obrigações Acessórias Eletrônicas no ISSQN Modelos Conceituais: objetivos desenvolvimento sinergias BHISS Digital EUGÊNIO VELOSO FERNANDES Gerente de Tributos Mobiliários Secretaria Municipal de Finanças

Leia mais