Leis e Regulamentações Relacionadas
|
|
- Tânia Bicalho Casado
- 6 Há anos
- Visualizações:
Transcrição
1 Leis e Regulamentações Relacionadas 1. Introdução A enorme importância das aplicações de computadores e dos sistemas de informação tem feito com que as questões relacionadas às leis e às regulamentações se tornem cada vez mais cruciais para qualquer país que esteja desenvolvendo ou implementando iniciativas de governo eletrônico. Durante o desenvolvimento do governo eletrônico, algumas questões precisam de atenção imediata enquanto que outras podem ser enfrentadas em médio ou longo prazo. Uma rápida atenção às leis e regulamentações, beneficiará a criação de um ambiente que facilite o desenvolvimento de um governo eletrônico. As questões imediatas e urgentes incluem os documentos eletrônicos, a segurança de dados, a privacidade, a divulgação estatística, a proteção da propriedade intelectual, a vulnerabilidade, os crimes e fraudes em computadores e o fluxo de dados além das fronteiras. Entretanto, a tecnologia está se desenvolvendo muito mais rapidamente do que os sistemas legais e o processo de elaboração de leis. Podem não existir leis adequadas nem proteção legal contra o uso errôneo de determinada nova tecnologia. Nestas circunstâncias, é fundamental que a ética prevaleça ao longo da gestão, caso contrário poderá vir a ocorrer uma situação caótica. Uma vez que não é possível discutir as práticas legais com relação a computadores e Internet em todos os países ao redor do mundo, foram selecionadas algumas leis e regulamentações que abrangem as questões mais comuns, as quais serão mencionadas neste módulo. 2. Sobre o Controle de Acesso Como resultado da informatização, há um aumento no risco de invasão e uso não autorizado de dados sensíveis e confidenciais, e de destruição das bases de dados Governo Eletrônico O que um líder governamental deve saber Página 1 de 10
2 e redes de comunicação. A preocupação com relação à segurança dos dados e dos sistemas de informação tem levado ao desenvolvimento de regulamentações direcionadas ao modelo de sistema de informação e a transmissão de dados pessoais e operacionais. Por exemplo, uma regra padrão para a segurança dos dados pode incluir diretrizes relacionadas à: Designação de um gestor de segurança de dados. Gestão de arquivos e registros para entradas e saídas de dados magnéticos. Gestão de documentos ( do projeto do sistema, procedimentos operacionais, manuais de códigos, etc.) Gestão de operação de computadores e terminais. Manutenção e segurança dos espaços e instalações para armazenar arquivos magnéticos de computador. Contratação de trabalhos externos de computação. Fornecimento de dados para pessoas externas. Regulamentações com relação à manipulação e a transmissão de dados classificados e a informação estipulada, que mistura e codifica dispositivos, deve ser utilizada para prevenir o acesso não autorizado à informação enquanto está ocorrendo sua transmissão. A Lei de Acesso à Informação e Regulação do Canadá fornece o direito de acesso à informação em registros que estão sob o controle de uma instituição governamental, de acordo com os princípios de que a informação governamental deve estar disponível ao público. As exceções necessárias ao direito de acesso são limitadas e especificas, e as decisões sobre a divulgação de informação governamental são revisadas independentemente do governo. Este ato garante que uma administração efetiva e consistente com relação ao acesso à informação nos registros seja controlada pelo governo. Os registros definidos na Lei são extensíveis a registros que atualmente não existem, mas que são capazes de serem produzidos a partir de registros lidos por máquina através de hardware e software de computadores e expertise técnica, que normalmente as instituições governamentais utilizam. Governo Eletrônico O que um líder governamental deve saber Página 2 de 10
3 O Código Penal do Canadá apresenta duas seções relacionadas ao acesso não autorizado (hacking); a Seção 342.1: Uso não autorizado de computadores e Seção 342.2: Posse de dispositivo para a obtenção de serviços computadorizados. Estas duas seções abordam questões sobre a utilização não autorizada de nomes de usuários, senhas, endereços de computadores ou identidades. Elas também tratam sobre a modificação de configurações de rede para a obtenção de acesso a recursos e/ou dados computacionais, ou para retirar, desabilitar ou quebrar as cláusulas de segurança dos sistemas organizacionais ou externos. Elas enfatizam que todos os esforços devem ser feitos para prevenir a revelação não autorizada e a distribuição de informação que seja de propriedade da organização. 3. Sobre a Privacidade dos Dados A cláusula relacionada à privacidade dos dados normalmente envolve legislações e diretrizes administrativas para garantir que a coleta, a manutenção e a disseminação da informação individual pelo governo são consistentes com as leis relacionadas à confidencialidade. A aceitabilidade do uso dos dados deve ser baseada na confiança fundamental do indivíduo de que os órgãos e outros usuários dos dados irão lidar de um modo justo com estes dados, que ele/ela é legalmente protegido e que apesar de sua relativa impotência, ele/ela não sofrerão abuso. Os sistemas de informação governamental devem prevenir o acesso aos dados que são legitimamente sigilosos, confidenciais, privados, ou que de outro modo não são acessíveis perante a lei e devem prevenir uma interferência inadequada ou a deleção do registro. A questão mais controversa é o uso dos números da identificação individual nacional que os sistemas de informação podem utilizar para diversos propósitos administrativos. O fácil acesso aos dados dos indivíduos a partir de diversos escritórios administrativos torna a administração pública altamente eficiente. Entretanto, surgem questões cruciais com relação à proteção da privacidade dos indivíduos, a extensão em que dados podem ser recuperados e assim por diante. Consequentemente, diferentes mecanismos de garantia da privacidade devem ser planejados. Muitos dos dados armazenados ou das informações compiladas pelas agências governamentais são de legitimo interesse das organizações e dos indivíduos fora do Governo Eletrônico O que um líder governamental deve saber Página 3 de 10
4 governo. Portanto, a legislação deve existir para fazer com que a informação de interesse esteja disponível ao público. Em particular, pesquisas e estatísticas acerca de vários assuntos devem ser rotineiramente disponibilizadas ao público. Além disso, os indivíduos devem saber quais dados pessoais relacionados a eles estão arquivados, por que tais dados são importantes, como eles podem ser utilizados, quem irá utilizá-los, para qual propósito e por quanto tempo. Os titulares dos dados devem ser capazes de verificar os dados relacionados a eles e têm o direito de reparação. A Lei de Privacidade dos Dados dos Estados Unidos da América (H.R. 2368), introduzida em 1997, ajuda a eliminar, na fonte, a disseminação dos números da Previdência Social, os números telefônicos não-listados e outras informações pessoais como datas de nascimento, endereços postais e nome de solteira da mãe. Isto é importante porque este tipo de informação está sujeita a sérios abusos. Por exemplo, esta informação pode ser utilizada para abrir contas fraudulentas, para manipular contas bancárias e para ganhar acesso a registros pessoais de terceiros. A Lei de Privacidade de 2003 dos Estados Unidos da América tenta conter a onda crescente de roubo de identidade e outros abusos de privacidade por meio da legislação, definindo um padrão nacional para proteção da informação pessoal, incluindo números da Previdência Social, das carteiras de motoristas e dos dados de saúde e financeiros. A Lei estabelece um sistema de proteção de duas camadas para todas as informações pessoais. Para as informações pessoais mais sensíveis, tais como os números da Previdência Social, um sistema de opção interna foi disponibilizado, o qual exige que as organizações obtenham uma permissão explicita do individuo antes da venda, licenciamento ou locação da informação a terceiros. A Lei de Proteção dos Dados do Reino Unido foi introduzida pela primeira vez em A emenda de 1998 colocou a Lei em vigor em outros países europeus, particularmente na Alemanha e na França. Os principais objetivos da Lei eram o de proteger a privacidade pessoal e permitir o livre fluxo internacional de dados pessoais através da harmonização. Os princípios de proteção dos dados declaram que os dados pessoais devem ser processados de um modo justo e de acordo com a lei (por exemplo, inclusão de condições prévias); devem ser obtidos e processados para propósitos específicos; devem ser relevantes e não excessivos; precisos e atualizados (quando apropriado); não devem ser mantidos por um período maior do que o necessário; devem Governo Eletrônico O que um líder governamental deve saber Página 4 de 10
5 ser processados de acordo com os direitos; devem ser mantidos de modo apropriadamente seguro; devem ser mantidos dentro da EEA (Área Econômica Européia), a menos que haja uma proteção adequada disponível externamente. 4. Sobre os Documentos Eletrônicos Por Documento Eletrônico entendem-se os dados que são gravados ou armazenados em qualquer meio, em um sistema de computador ou em um dispositivo similar e que podem ser lidos ou percebidos por uma pessoa, um sistema de computador ou por outro dispositivo semelhante. Eles também incluem a exibição, impressão ou qualquer outra forma de saída destes dados (Vide abaixo também: A Lei de Proteção da Informação Pessoal e dos Documentos Eletrônicos do Canadá). O propósito das leis ou das regulamentações dos documentos eletrônicos é de fornecer a possibilidade de se utilizar alternativas eletrônicas em locais que a lei especifique a utilização de papel para registrar ou para comunicar a informação ou as transações. Juntamente com as transações eletrônicas seguras, os documentos eletrônicos podem ser utilizados para autenticar transações comerciais e para fornecer evidências em procedimentos legais. A Lei de Proteção da Informação Pessoal e dos Documentos Eletrônicos do Canadá foi introduzida no ano A segunda parte desta Lei define que documentos eletrônicos são os dados gravados ou armazenados em qualquer meio, em um sistema de computador ou em um dispositivo similar e que podem ser lidos ou percebidos por uma pessoa, um sistema de computador ou por outro dispositivo semelhante. Eles também incluem a exibição, impressão ou qualquer outra forma de saída destes dados. Em termos governamentais, a Lei permite a provisão de informações e documentos em um formato eletrônico que seja assinado pelo Ministro ou funcionário público com a assinatura eletrônica da pessoa para que seja admissível como evidência, já que atende às leis federais. A Lei define que o documento eletrônico deve ser retido por um período específico no formato em que foi feito, enviado ou recebido ou em um formato que não modifique a informação contida no mesmo. A Lei também define que: Governo Eletrônico O que um líder governamental deve saber Página 5 de 10
6 1. A informação nos documentos eletrônicos será legível ou perceptível por qualquer pessoa que tenha o direito de ter acesso ao documento eletrônico ou por quem seja autorizado a solicitar a produção do documento eletrônico. 2. Qualquer informação que identifique a origem e o destino do documento eletrônico, bem como a data e hora de quando este foi enviado ou recebido também deverá ser retida. O ISO/DIS de 1998 é um padrão genérico internacional de intercâmbio de documento eletrônico. Ele define o formato para o intercâmbio de documentos eletrônicos entre sistemas informatizados.neste contexto, o padrão ganha ênfase em duas áreas: na definição do formato do documento eletrônico e na descrição do mecanismo de intercâmbio. O padrão fornece uma base comum para o desenvolvimento dos serviços de distribuição da documentação eletrônica. A utilização de padrões torna relativamente fácil o desenvolvimento de conexões entre os diferentes serviços de distribuição e apresenta um modelo geral para a distribuição de documentos eletrônicos subjacentes ao processo de intercâmbio. Ele assegura aos fornecedores e aos consumidores a facilidade de transferência de documentos eletrônicos. A Emenda da Lei da Liberdade Eletrônica da Informação de 1996 dos EUA exige que todas as agências utilizem a tecnologia de informação eletrônica para promover a disponibilidade pública dos documentos eletrônicos. As agências governamentais cada vez mais utilizam a tecnologia da informação para conduzir os negócios da agência e para armazenar registros de valor para o público, assim como a informação nos formatos eletrônicos. A Lei fornece aos indivíduos o direito de acessar os registros que estão em posse do governo federal. 5. Sobre os Direitos Autorais e as Patentes Uma das maiores áreas em que os termos da lei computacional estão se envolvendo é na relação entre direitos autorais e lei de patentes, e na proteção legal do software. O surgimento de equipamentos sofisticados, programas de software e pacotes de aplicação enfatizam a importância da proteção legal da propriedade intelectual através da legislação nacional. Isto inclui a proteção, patenteamento e os direitos Governo Eletrônico O que um líder governamental deve saber Página 6 de 10
7 autorais do software. O desenvolvimento de software e de computadores precisa ser protegido contra cópias ilegais para garantir que os desenvolvedores sejam adequadamente recompensados por seu trabalho e para encorajar outras pessoas a ingressarem no mercado. Os meios tradicionais de proteger a propriedade intelectual são os direitos autorais e patentes. A tecnologia da informação traz diversos problemas nesta área, por exemplo: a diferenciação entre a idéia central capturada em um programa e o próprio programa; e a diferenciação entre hardware e software está cada vez mais obscura. A Lei de Direitos Autorais do Canadá estabelece e protege a propriedade e os direitos correspondentes à produção ou à reprodução de trabalhos, ou a qualquer parte substancial dos mesmos, em qualquer forma material, e a realização ou a publicação destes. A Lei identifica ações que representam infrações, identifica soluções para que o proprietário tenha direito em casos de infrações e estabelece o processo de solicitações de direitos autorais e de manutenção de um registro de direitos autorais. A Comissão de Direitos Autorais administra a Lei, regulamenta as questões e certifica os royalties. Os Direitos Autorais de Software do Reino Unido determinam que seja considerada uma ofensa criminosa o ato de copiar/utilizar software licenciado sem permissão. Produtos de softwares proprietários geralmente são fornecimentos sob um acordo de licenciamento que limita a utilização do produto para máquinas específicas e pode limitar a cópia apenas à criação de backup. A FAST (Federação Contra o Roubo de Software) e a BSA (Aliança de Software Comercial) buscam ativamente por organizações de prestígio para execução. Enquanto é necessário um esforço significativo para acompanhar o licenciamento, é importante melhorar a sensibilização das pessoas com relação aos direitos autorais do software. 6. Sobre o Crime em Computador Crime em computador é uma das principais áreas de preocupação em termos de computadores e da lei. Ele tem se tornado um dos aspectos mais divulgados com relação ao uso de computadores. Os diversos crimes associados a computadores são difíceis de serem avaliados em termos tanto de magnitude quanto de frequência, mas aparentemente pode-se dizer com segurança que o número e a variedade estão Governo Eletrônico O que um líder governamental deve saber Página 7 de 10
8 aumentando e que os riscos estão crescendo. O crime em computador envolve o uso de computador, com ou sem rede para roubar ou desviar dinheiro de um modo que não seria possível de realizar por outro meio. Existem também diversos tipos de crime, tais como o roubo de tempo em computadores, acesso ilegal a arquivos, aquisição de informação privilegiada e, atualmente, a destruição de arquivos de computadores. Esta última atividade provavelmente se tornou a de maior publicidade, e termos como vírus e worms penetraram na consciência pública. Em países industrializados, enquanto muitos crimes em computadores tradicionalmente têm invadido bancos, pequenas e grandes empresas e burocracias governamentais, os vírus tem acusado um impacto direto nas casas de cidadãos comuns. Os vírus de computadores aparentemente chegam tão regularmente quanto os vírus biológicos e ocasionalmente apresentam o mesmo efeito devastador. Para proteção contra crimes em computador nos sistemas de informação governamental, é necessário adotar uma legislação mínima com relação a: Segurança e requisitos dos dados, os quais devem basear-se em padrões técnicos aceitos internacionalmente. Proteção dos usuários e do público sob condições pré-determinadas. O fluxo de dados entre fronteiras, para garantir que a informação confidencial ou sensível de interesse nacional vital encontre-se armazenada e processada apenas dentro das fronteiras do próprio país. A Lei de Fraude e Abuso em Computadores dos Estados Unidos da América (CFAA) foi introduzida em Esta Lei pune qualquer pessoa que acesse intencionalmente e sem autorização uma categoria de computadores conhecida como computadores de interesse federal e que danifique ou impeça o uso autorizado da informação de tais computadores, que cause a perda de $1000 ou um valor superior. As questões que surgem são (i) se o governo precisa provar que o réu não apenas tentou acessar um computador de interesse federal, mas que o réu também tentou impedir o uso autorizado da informação dos computadores e, que por isto, causou a perda; e (ii) o que atende à exigência legal de acesso sem autorização. Governo Eletrônico O que um líder governamental deve saber Página 8 de 10
9 A Lei de Uso Indevido do Computador do Reino Unido foi introduzida em Ela abrange o acesso não autorizado (hacking) e a alteração/destruição não autorizada (por exemplo, através de vírus, Cavalos de Tróia, bombas lógicas, etc.). Não autorizado inclui exceder-se à autoridade. Portanto, é essencial que todos os usuários saibam precisamente qual o âmbito do seu acesso autorizado. Qualquer utilização do processamento de informação para fins não-comerciais ou não autorizados, sem aprovação da gerência, deverá ser considerada como uso inadequado dos meios. Esta Lei protege amplamente todos os sistemas. É considerado como uma infração penal fazer mau uso de computadores na maioria dos países e, agora, quase todos os países desenvolvidos possuem uma Lei relevante. Entretanto, isto não é o que ocorre em sua totalidade no exterior e é difícil processar pessoas ou organizações envolvidas em tais atividades fora dos países protegidos. 7. Sobre as Assinaturas Eletrônicas A principal intenção das leis e das regulamentações sobre assinaturas eletrônicas é de estimular o comércio eletrônico e o governo eletrônico através de impedimentos legais de compensação, para que sejam utilizados os registros de assinaturas eletrônicas. Isto garante a segurança e a confiança na comunicação eletrônica. Apesar de algumas serem mais especificas tecnologicamente, exigindo a utilização de assinaturas digitais baseadas em chaves públicas, a maioria delas promove flexibilidade e diversidade na utilização da assinatura eletrônica governamental. A Diretiva de Assinatura Eletrônica da União Européia de 1999 abrange o uso e o reconhecimento legal das assinaturas eletrônicas dentro da União Européia. Ela garante que as assinaturas eletrônicas podem ser utilizadas como prova nos procedimentos judiciais em todos os Estados-Membros. Ela estabelece um enquadramento legal para assinaturas eletrônicas e determinadas certificações de serviços com o objetivo de garantir o funcionamento adequado do comércio de Internet. A Diretiva exige que cada Estado Membro garanta o estabelecimento de um sistema adequado que permita a fiscalização dos fornecedores de serviços de certificação estabelecidos em seu território e que emitem certificações ao público. Os Estados Governo Eletrônico O que um líder governamental deve saber Página 9 de 10
10 Membros podem fazer uso das assinaturas eletrônicas no setor público sujeito a possíveis exigências adicionais. A Diretiva não busca harmonizar as regras nacionais relacionadas à lei de contratos, com referência às assinaturas eletrônicas, em particular à formação e à execução de contratos ou de outras formalidades de natureza não contratual. Entretanto, os Estados Membros devem fazer cumprir as leis, regulamentações e cláusulas administrativas necessárias para haver conformidade com a Diretiva. O Governo dos Estados Unidos da América promulgou diversas leis de assinatura eletrônica. As Assinaturas Eletrônicas na Lei de Comercio Nacional e Global entrou em vigor no ano A Lei de Uniformidade das Transações Eletrônicas e a Lei federal de Eliminação de Papel no Governo também encorajam a utilização das assinaturas eletrônicas. Estas leis fornecem flexibilidade aos governos americanos federal, estaduais e locais para implementar diversas tecnologias de assinatura eletrônica a fim de atender necessidades específicas. Governo Eletrônico O que um líder governamental deve saber Página 10 de 10
Política de Privacidade
Política de Privacidade 1. Introdução 1.1 Estamos empenhados em guardar com segurança a privacidade dos visitantes do nosso site; nesta política, vamos explicar como vamos tratar a sua informação pessoal.
Leia maisNome da Empresa: Check-List preenchido por: Data: Check-List de Madeira Controlada Política da Empresa Comentários Conformidade Uma política de comprometimento público foi elaborada declarando que a empre-
Leia maisEngenharia de Software II
Engenharia de Software II Aula 26 http://www.ic.uff.br/~bianca/engsoft2/ Aula 26-21/07/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software Métricas para software
Leia maisCONTRATO DE LICENÇA DO UTILIZADOR PARA PRODUTOS DE SOFTWARE DA STONERIDGE ELECTRONICS LTD
CONTRATO DE LICENÇA DO UTILIZADOR PARA PRODUTOS DE SOFTWARE DA STONERIDGE ELECTRONICS LTD AO OBTER UM CÓDIGO DE ACTIVAÇÃO E AO INTRODUZIR O MESMO PARA ACTIVAR A LICENÇA DO PROGRAMA DE SOFTWARE E AO INSTALAR
Leia maisPOLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL CREDITÁ S.A. Crédito, Financiamento e Investimento
POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL CREDITÁ S.A. Crédito, Financiamento e Investimento SUMÁRIO 1. Propósito 2. Abrangência 3. Política 3.1 Princípios Fundamentais 3.2 Diretrizes Socioambientais
Leia maisCERT Exceptions ED 15 pt. Exceções. Documento Explicativo. Válido a partir de: 02/03/2016 Distribuição: Pública
CERT Exceptions ED 15 pt Exceções Documento Explicativo Válido a partir de: 02/03/2016 Distribuição: Pública Índice 1 Objetivo... 3 2 Área de Aplicação... 3 3 Definições... 3 4 Processo... 3 5 Tipos de
Leia mais03-07-12 - Prospeto a publicar nas ofertas públicas de valores mobiliários
03-07-12 - Prospeto a publicar nas ofertas públicas de valores mobiliários A Comissão Europeia (CE) emitiu novas regras quanto ao formato e ao conteúdo do prospeto, do prospeto de base, do sumário, das
Leia maisREGULAMENTO DA POLÍTICA DE MANUTENÇÃO E GUARDA DO ACERVO ACADÊMICO DA ESCOLA DE DIREITO DE BRASÍLIA EDB
REGULAMENTO DA POLÍTICA DE MANUTENÇÃO E GUARDA DO ACERVO ACADÊMICO DA ESCOLA DE DIREITO DE BRASÍLIA EDB Estabelece a Política para Manutenção e Guarda do Acervo Acadêmico da Escola de Direito de Brasília
Leia mais2 Workshop processamento de artigos em serviços de saúde Recolhimento de artigos esterilizados: é possível evitar?
2 Workshop processamento de artigos em serviços de saúde Recolhimento de artigos esterilizados: é possível evitar? 3 Farm. André Cabral Contagem, 19 de Maio de 2010 Rastreabilidade É definida como a habilidade
Leia maisImpressora Latex série 300. Garantia limitada
Impressora Latex série 300 Garantia limitada 2013 Hewlett-Packard Development Company, L.P. 1 Avisos legais As informações contidas neste documento estão sujeitas a alteração sem aviso prévio. As únicas
Leia maisBanco de Dados I. Prof. Edson Thizon ethizon@bol.com.br
Banco de Dados I Prof. Edson Thizon ethizon@bol.com.br Conceitos Dados Fatos conhecidos que podem ser registrados e que possuem significado implícito Banco de dados (BD) Conjunto de dados interrelacionados
Leia maisCopyright Proibida Reprodução. Prof. Éder Clementino dos Santos
ISO 9001:2008 GESTÃO DE QUALIDADE O que é ISO? ISO = palavra grega que significa Igualdade O Comitê - ISO A Organização Internacional de Normalização (ISO) tem sede em Genebra na Suíça, com o propósito
Leia maisISO 9000 e ISO 14.000
DISCIPLINA: QUALIDADE NA PRESTAÇÃO DE SERVIÇOS PROFESSORA: ALEXSANDRA GOMES PERÍODO: 3º PERÍODO CARGA HORÁRIA: 60 HORAS ISO 9000 e ISO 14.000 ISO 9000 A expressão ISO 9000 designa um grupo de normas técnicas
Leia maisNORMA DE ELABORAÇÃO DE INSTRUMENTOS NORMATIVOS - NOR 101
ASSUNTO: Elaboração de Instrumentos Normativos MANUAL DE ORGANIZAÇÃO APROVAÇÃO: Deliberação DIREX nº 25, de 12/05/2016 COD. VIGÊNCIA: 100 12/05/2016 NORMA DE ELABORAÇÃO DE INSTRUMENTOS 1/10 SUMÁRIO 1 FINALIDADE...
Leia maisProf. José Maurício S. Pinheiro - UGB - 2009
Auditoria e Análise de Segurança da Informação Forense Computacional Prof. José Maurício S. Pinheiro - UGB - 2009 Forense Computacional 2 Forense Computacional A forense computacional pode ser definida
Leia maisCentro de Hematologia e Hemoterapia do Paraná HEMEPAR Farm. Elvira Rosa Folda DVGQB Jul/2012
Centro de Hematologia e Hemoterapia do Paraná HEMEPAR Farm. Elvira Rosa Folda DVGQB Jul/2012 ABNT NBR ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário A documentação permite a comunicação
Leia maisMBA em Gerenciamento de Projetos. Teoria Geral do Planejamento. Professora: Maria Erileuza do Nascimento de Paula
MBA em Gerenciamento de Projetos Teoria Geral do Planejamento Professora: Maria Erileuza do Nascimento de Paula SOBRAL - CE 2014 O que é Planejamento É um processo contínuo e dinâmico que consiste em um
Leia maisOs salários de 15 áreas de TI nas cinco regiões do Brasil
Os salários de 15 áreas de TI nas cinco regiões do Brasil Entre 2011 e 2012, os salários na área de tecnologia da informação (TI) cresceram em média 10,78% um número animador, que pode motivar jovens estudantes
Leia maisPolítica de acesso à rede WiFi
Política de acesso à rede WiFi Campus Tucuruí do IFPA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ. Documento elaborado com a colaboração entre a Coordenação de Tecnologia da Informação
Leia maisFundamentos de Teste de Software
Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 1- Visão Geral de Testes de Software Aula 2 Estrutura para o Teste de Software SUMÁRIO 1. Introdução... 3 2. Vertentes
Leia mais02. (FCC MPE-RN/2012). A receita extraorçamentária em 31.12.2011, em reais, era: (A) 50.000,00 (B) 60.000,00 (C) 100.000,00
SEMANA 10 - Despesa Pública: Dispêndios orçamentários (Despesa orçamentária) e Extra- Orçamentários; 01. (ESTILO-ESAF/2012) Os dispêndios públicos podem ser de natureza orçamentária ou extraorçamentária.
Leia maisUnidade 1: O Computador
Unidade : O Computador.3 Arquitetura básica de um computador O computador é uma máquina que processa informações. É formado por um conjunto de componentes físicos (dispositivos mecânicos, magnéticos, elétricos
Leia maisProcesso de Gerenciamento do Catálogo de Serviços de TIC
de TIC Escritório de Gerenciamento de Processos de Tecnologia da Informação e Comunicação EGPr-TIC João Pessoa 2016 Versão 1.0 Tribunal Regional do Trabalho da 13ª Região Desembargador Presidente Ubiratan
Leia maisOBJETIVO REGULAMENTO. 1. Da Participação
OBJETIVO O Prêmio mantra Brasil Design de Interiores tem por objetivo oferecer aos participantes o reconhecimento aos seus trabalhos e destaque no mercado. Com esta iniciativa queremos divulgar a diversidade
Leia maisAdotada Total / Parcial. Fundamento da não adoção. Recomendação. Não adotada. 1. Princípios Gerais
/ 1. Princípios Gerais As instituições devem adotar uma política de remuneração consistente com uma gestão e controlo de riscos eficaz que evite uma excessiva exposição ao risco, que evite potenciais conflitos
Leia maisO Ministério da Saúde da República Federativa do Brasil
MEMORANDO DE ENTENDIMENTO ENTRE O MINISTERIO DA SAÚDE DA REPÚBLICA FEDERATIVA DO BRASIL E O MINISTÉRIO DO TRABALHO, DA SAÚDE E DAS POLÍTICAS SOCIAIS DA REPÚBLICA ITALIANA SOBRE COOPERAÇÃO NO CAMPO DA SAÚDE
Leia maisEDITAL DE SELEÇÃO PARA MESTRADO 2016 PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE PRODUÇÃO (UNIFEI)
1 EDITAL DE SELEÇÃO PARA MESTRADO 2016 PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE PRODUÇÃO (UNIFEI) O Coordenador do Programa de Pós-Graduação em Engenharia de Produção (PPGEP) da Universidade Federal
Leia maisÉTICA E LEGISLAÇÃO PROFISSIONAL MÓDULO 12
ÉTICA E LEGISLAÇÃO PROFISSIONAL MÓDULO 12 Índice 1. Códigos de Ética Profissional e Empresarial - Continuação..3 1.1. A Responsabilidade Social... 3 1.2. O Direito Autoral... 4 2 1. CÓDIGOS DE ÉTICA PROFISSIONAL
Leia maisRastreabilidade e Certificação de produtos Agro-industriais
Rastreabilidade e Certificação de produtos Agro-industriais Rodrigo R. Latado Certificação de Soja não-ogm NEGÓCIO Pesquisa, Desenvolvimento e Difusão da Avaliação da Conformidade ALCA Grupo de Negociação
Leia maisÍndice. Caderno de Exercícios. Modelo GCVC Gestão do Ciclo de Vida dos Contratos Caderno de Exercícios 3ª Edição 2016
Índice Página Tópico 3 Casos para Exercícios 6 Exercícios Capítulo 1 Introdução à GCVC 9 Exercícios Capítulo 2 Atores 10 Exercícios Capítulo 3a Etapa Pré Contratação 11 Exercícios Capítulo 3b Etapa Contratação
Leia maisO que é um banco de dados? Banco de Dados. Banco de dados
COLÉGIO EST. JOÃO MANOEL MONDRONE - ENS. FUNDAMENTAL, MÉDIO, PROFISSIONAL E NORMAL Rua Mato Grosso n.2233 - Fone/Fax (045) 3264-1749-3264-1507 Banco de Dados O que é um banco de dados? Um conjunto de informações
Leia maisGuia de Utilização para Beneficiários do Plano de Assistência e Saúde PAS, com cobertura adicional da CAMED
Guia de Utilização para Beneficiários do Plano de Assistência e Saúde PAS, com cobertura adicional da CAMED 1 Guia de Utilização para Beneficiários do Plano de Assistência e Saúde PAS, com cobertura adicional
Leia maisTécnico em Radiologia. Prof.: Edson Wanderley
Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas
Leia maisData: 06 a 10 de Junho de 2016 Local: Rio de Janeiro
Data: 06 a 10 de Junho de 2016 Local: Rio de Janeiro Justificativas O Estado contemporâneo busca superar uma parte substantiva dos obstáculos que permeiam as políticas públicas e as ações privadas através
Leia maisProgramação Orientada a Objetos SANTOS, Rafael
Programação Orientada a Objetos SANTOS, Rafael É parte do software, e deve atender os requisitos do usuário Controla o hardware, incluindo periféricos de entrada e saída Usa um conjunto de comandos e regras:
Leia maisAtualização Licenciamento Windows Server 2003
Atualização Licenciamento Windows Server 2003 Visão geral Tipos de Licenciamento Modelo de licenciamento do Windows Server 2003 Ativação do Produto Licenciamento Corporativo Tipos de Licenciamento Versão
Leia maisDicas de Segurança sobre Virus
Dicas de Segurança sobre Virus Utilize uma boa aplicação antivírus e actualizea regularmente Comprove que o seu programa antivírus possui os seguintes serviços: suporte técnico, resposta de emergência
Leia maisPROGRAMA DE VOLUNTÁRIOS DO FMDH MANUAL DO CANDIDATO
PROGRAMA DE VOLUNTÁRIOS DO FMDH MANUAL DO CANDIDATO O Programa de Voluntários do FÓRUM MUNDIAL DE DIREITOS HUMANOS FMDH lhe da às boas vindas! Apresentamos, a seguir, orientações aos interessados em atuar
Leia maisOrientações. relativas. ao tratamento de reclamações por. empresas de seguros
EIOPA-BoS-12/069 PT Orientações relativas ao tratamento de reclamações por empresas de seguros 1/8 1. Orientações Introdução 1. Nos termos do artigo 16.º do Regulamento da EIOPA 1 (Autoridade Europeia
Leia maisMINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE ASSISTÊNCIA A PROGRAMAS ESPECIAIS
MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE ASSISTÊNCIA A PROGRAMAS ESPECIAIS TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA - CONSULTOR POR PRODUTO TOR/FNDE/DTI/MEC
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas
Leia maisSoftware PHC com MapPoint 2007
Software PHC com MapPoint 2007 Descritivo completo A integração entre o Software PHC e o Microsoft MapPoint permite a análise de informação geográfica (mapas, rotas e análise de dispersão), baseada em
Leia maisGerenciamento do Escopo do Projeto (PMBoK 5ª ed.)
Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.) De acordo com o PMBok 5ª ed., o escopo é a soma dos produtos, serviços e resultados a serem fornecidos na forma de projeto. Sendo ele referindo-se a: Escopo
Leia maisNOTA EXPLICATIVA À INSTRUÇÃO CVM Nº 489, DE 14 DE JANEIRO DE 2011
Ref: Instrução CVM Nº 489, DE 14 DE JANEIRO DE 2011, que dispõe sobre a elaboração e divulgação das Demonstrações Financeiras dos Fundos de Investimento em Direitos Creditórios FIDC e dos Fundos de Investimento
Leia maisDOCUMENTO DE REQUISITO DE SOFTWARE
DOCUMENTO DE REQUISITO DE SOFTWARE PARTICIPANTES Belo Horizonte - 1
Leia maisCERTIFICAÇÃO. Sistema de Gestão
CERTIFICAÇÃO Sistema de Gestão A Sociedade Central de Cervejas e Bebidas (SCC) tem implementados e certificados os Sistemas de Gestão da Qualidade, Segurança Alimentar e Ambiente, em alinhamento com as
Leia maisFundo de Investimento em Ações - FIA
Renda Variável Fundo de Investimento em Ações - FIA Fundo de Investimento em Ações O produto O Fundo de Investimento em Ações (FIA) é um investimento em renda variável que tem como principal fator de risco
Leia maisManual. Alambique. A Engenharia nos Empreendimentos. Anexo VIII
Manual A Engenharia nos Empreendimentos Alambique Anexo VIII ALAMBIQUE 1- Empreendimento Descrição: Entende-se como Alambique o empreendimento industrial que produz aguardente/cachaça e compreende desde
Leia maisEXPOSERRA REGULAMENTO 2012. Município de Gouveia
EXPOSERRA REGULAMENTO 2012 Município de Gouveia REGULAMENTO EXPOSERRA - 17 a 21 de Fevereiro de 2012 - DISPOSIÇÕES GERAIS Objetivo A ExpoSerra tem como objetivo promover o tecido económico, artesanal e
Leia maisArquitecturas de Software Enunciado de Projecto 2007 2008
UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Arquitecturas de Software Enunciado de Projecto 2007 2008 1 Introdução Na primeira metade da década de 90 começaram a ser desenvolvidas as primeiras
Leia maisRegulamento das Bolsas PARSUK Xperience 2014
Regulamento das Bolsas PARSUK Xperience 2014 1. Parte 1 Objectivos, valor e designação das bolsas 1.1. O programa PARSUK Xperience pretende dar a oportunidade a alunos de licenciatura ou mestrado em Portugal
Leia maisGUIA SOBRE A APLICAÇÃO DOS ASPECTOS LINGUÍSTICOS DA CARTILHA DE ADESÃO À AGENCE UNIVERSITAIRE DE LA FRANCOPHONIE
GUIA SOBRE A APLICAÇÃO DOS ASPECTOS LINGUÍSTICOS DA CARTILHA DE ADESÃO À AGENCE UNIVERSITAIRE DE LA FRANCOPHONIE Adotado pelo conselho associativo da Agence universitaire de la Francophonie 13 de setembro
Leia maisPREÇOS DOS SERVIÇOS DE ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO E DE INSPEÇÃO
PREÇOS DOS SERVIÇOS DE ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO E DE INSPEÇÃO NORMA Nº: NIE-CGCRE-140 APROVADA EM DEZ/2015 Nº 01/07 SUMÁRIO 1 Objetivo 2 Campo de Aplicação 3 Responsabilidade 4 Histórico
Leia maisPOLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL DO BANCO DA AMAZÔNIA
POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL DO BANCO DA AMAZÔNIA A Socioambiental (PRSA) substitui a Política Corporativa pela Sustentabilidade (2011), e incorpora a contribuição das partes interessadas
Leia maisServiços de Perfilagem Geológica
Serviços de Perfilagem Geológica Perfuração Avaliação Completação Serviços de wireline Mais opções. Mais serviço. Poço aberto Produção - Acústica Teste de formação Imagem Ressonância magnética nuclear
Leia maisTECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO (TIC) PLANIFICAÇÃO ANUAL 8º ANO ANO LETIVO 2013/2014
TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO (TIC) PLANIFICAÇÃO ANUAL 8º ANO ANO LETIVO 2013/2014 Previsão de aulas 8º B Aulas previstas 33 1º Período 14 2º Período 12 3º Período 7 Planificação anual resumida
Leia maisDefender interesses difusos e coletivos, defender o regime democrático e a implementação de políticas constitucionais.
1. Escopo ou finalidade do projeto Ampliar a efetividade do velamento que o Ministério Público exerce sobre as Fundações Privadas, de forma a garantir que este patrimônio social seja efetivamente aplicado
Leia maisRegulamento Interno Férias Desportivas Verão 15
2015 Regulamento Interno Férias Desportivas Verão 15 Junta de Freguesia de Fermentelos Índice NOTA JUSTIFICATIVA... 2 CAPÍTULO I... 3 Missão... 3 Artigo 1º... 3 CAPÍTULO II... 3 Objeto... 3 Artigo 2º...
Leia maisBélgica-Geel: Fornecimento, instalação e manutenção de um sistema de digestão por micro-ondas de alta pressão e alta temperatura 2013/S 141-244766
1/5 O presente anúncio no sítio web do TED: http://ted.europa.eu/udl?uri=ted:notice:244766-2013:text:pt:html Bélgica-Geel: Fornecimento, instalação e manutenção de um sistema de digestão por micro-ondas
Leia maisPolítica de Responsabilidade Socioambiental
Política de Responsabilidade Socioambiental Criação: junho/2015 Page 1 of 5 1. OBJETIVOS A Política de Responsabilidade Socioambiental ( PRSA ou Política ) tem o objetivo de estabelecer os princípios,
Leia maisLei nº 9.991 de 24 de julho de 2000.
Lei nº 9.991 de 24 de julho de 2000. Estabelece que as concessionárias de Serviços públicos de Distribuição, Transmissão ou Geração de energia elétrica, devem aplicar, anualmente, um percentual mínimo
Leia maisContrata Consultor na modalidade Produto
Contrata Consultor na modalidade Produto PROJETO 914BRZ4012 EDITAL Nº 005/2010 1. Perfil: TR 007/2010-CGS - CIÊNCIAS SOCIAIS APLICÁVEIS 3. Qualificação educacional: Graduação na área de CIÊNCIAS SOCIAIS
Leia maisImpresso em 26/08/2015 13:39:41 (Sem título)
Aprovado ' Elaborado por Andrea Gaspar/BRA/VERITAS em 02/12/2013 Verificado por Cristiane Muniz em 05/12/2013 Aprovado por Denis Fortes/BRA/VERITAS em 06/12/2013 ÁREA GRH Tipo Procedimento Regional Número
Leia maisMódulo 6: Desenho Industrial
Nota: Este módulo requer cerca de 2 horas de estudo. Você encontrará espaços convenientes para fazer os intervalos de estudo após cada seção principal. Módulo 6: Desenho Industrial Objetivos Ao final deste
Leia maisTERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA
TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA 1. Projeto: OEI/BRA/09/004 - Aprimoramento da sistemática de gestão do Ministério da Educação (MEC) em seus processos de formulação, implantação e
Leia maisPolítica de Responsabilidade Socioambiental - (PRSA) Política de Responsabilidade Socioambiental (PRSA).
Política de Responsabilidade Socioambiental (PRSA). Versão 2.0 Fevereiro/2016 1 Histórico de Alterações Versão Data Responsável Alterações/Observações 1.0 Julho/15 2.0 Fevereiro/16 Jeniffer Caroline Rugik
Leia maisTERMO DE REFERÊNCIA PARA CONTRATAÇÃO CONSULTOR NACIONAL OPAS/OMS
TERMO DE REFERÊNCIA PARA CONTRATAÇÃO CONSULTOR NACIONAL OPAS/OMS 1. Objetivo geral: Assessorar tecnicamente a gestão e a implementação das atividades relacionadas com as iniciativas governamentais para
Leia maisDescrição do Serviço Diagnóstico no Local
Visão geral do Serviço O da Dell (o Serviço ) oferece atividades de diagnóstico opcionais no endereço comercial do Cliente para Produtos Suportados, como descrito mais especificamente neste documento (a
Leia maisCódigo: MINV-P-003 Versão: 03 Vigência: 03/2011 Última Atualização: 02/2016
POLÍTICA DE RISCO OPERACIONAL Gerência de Riscos e Compliance Página 1 Índice 1. Objetivo... 3 2. Abrangência... 3 3. Vigência... 3 4. Conceito... 3 5. Etapas da Gestão de Risco Operacional... 4 6. Estrutura
Leia maisPlanejamento - 2. Definição de atividades Sequenciamento das atividades. Mauricio Lyra, PMP
Planejamento - 2 Definição de atividades Sequenciamento das atividades 1 6.1 Definir as atividades 1 Lista das atividades A lista das atividades é uma lista abrangente que inclui todas as atividades necessárias
Leia maisManual do Usúario Vivo Sync. Manual do Usuário. Versão 1.3.1. Copyright Vivo 2014. http://vivosync.com.br
Manual do Usuário Versão 1.3.1 Copyright Vivo 2014 http://vivosync.com.br 1 Vivo Sync... 3 2 Instalação do Vivo Sync... 4 3 Configurações... 7 3.1 Geral... 9 3.2 Fotos... 11 3.2.1 UpLoad:... 11 3.2.2 Download:...
Leia maisAula 03. Processadores. Prof. Ricardo Palma
Aula 03 Processadores Prof. Ricardo Palma Definição O processador é a parte mais fundamental para o funcionamento de um computador. Processadores são circuitos digitais que realizam operações como: cópia
Leia maisSegurança e Preservação de Dados
Segurança e Preservação de Dados Computação Forense Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.6T Segurança e Preservação de Dados Conteúdo Programático :: 1a Unidade Conceitos
Leia maisConselho da União Europeia Bruxelas, 30 de junho de 2016 (OR. en) Secretário-Geral da Comissão Europeia, assinado por Jordi AYET PUIGARNAU, Diretor
Conselho da União Europeia Bruxelas, 30 de junho de 2016 (OR. en) 10786/16 EF 216 ECOFIN 674 DELACT 137 NOTA DE ENVIO de: data de receção: 29 de junho de 2016 para: n. doc. Com.: Secretário-Geral da Comissão
Leia maisRevisão Diagrama de Caso de Uso. Rodolfo Adamshuk Silva 30/08/2013
Revisão Diagrama de Caso de Uso Rodolfo Adamshuk Silva 30/08/2013 Processo Unificado (PU) É um modelo de processo de software baseado no modelo incremental, visando a construção de software orientado a
Leia maisComo o Departamento Jurídico pode Auxiliar a Empresa em Tempos de Crise
Como o Departamento Jurídico pode Auxiliar a Empresa em Tempos de Crise 1 Artes Médicas Artmed Grupo A Expandiu seus negócios para o ramo da educação Adaptou-se às mudanças do mercado Transformou-se e
Leia maisResumo do Regulamento de Utilização do Cartão Business Travel Bradesco
Resumo do Regulamento de Utilização do Cartão Business Travel Bradesco SUMÁRIO EXECUTIVO Resumo do Regulamento de Utilização do Cartão Business Travel Bradesco. IMPORTANTE: LEIA ESTE SUMÁRIO COM ATENÇÃO
Leia maisDIMENSÕES DE PESQUISA EM ENGENHARIA DE SOFTWARE
ESPECIAL Engenharia de Software DIMENSÕES DE PESQUISA EM ENGENHARIA DE SOFTWARE por Paulo Borba DECISÕES IMPORTANTES A SEREM TOMADAS NOS PROJETOS E NA CARREIRA DE UM PESQUISADOR EM ENGENHARIA DE SOFTWARE.
Leia maisFACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES
FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES COMPUTAÇÃO EM NUVEM CACHOEIRO DE ITAPEMIRIM 2015 MARIANA DE OLIVEIRA
Leia maisII Semana de Ciência e Tecnologia do IFMG campus Bambuí II Jornada Científica 19 a 23 de Outubro de 2009
SOFTWARE DE CONTROLE DE USO DOS LABORATÓRIOS DO DEPARTAMENTO DE CIÊNCIAS AGRÁRIAS DO IFMG CAMPUS BAMBUÍ Alex Daniel CASTANHA ¹; Bruno FERREIRA ² ¹ Estudante do Curso Superior de Tecnologia em Análise e
Leia mais3 Metodologia de pesquisa
3 Metodologia de pesquisa Esta pesquisa foi concebida com o intuito de identificar como a interação entre o gerenciamento de projetos e o planejamento estratégico estava ocorrendo nas empresas do grupo
Leia maisCurso de Engenharia de Produção. Organização do Trabalho na Produção
Curso de Engenharia de Produção Organização do Trabalho na Produção Estrutura Organizacional Organização da Empresa: É a ordenação e agrupamento de atividades e recursos, visando ao alcance dos objetivos
Leia maisDeswik.Sched. Sequenciamento por Gráfico de Gantt
Deswik.Sched Sequenciamento por Gráfico de Gantt SOLUÇÕES EM SEQUENCIAMENTO DE LAVRA QUE NOS DIFERENCIAM Uma abordagem dinâmica e moderna para o sequenciamento de lavra Desde gráficos de Gantt interativos
Leia maisRESOLUÇÃO Nº 02/2014
RESOLUÇÃO Nº 02/2014 O Conselho Municipal dos Direitos da Criança e do Adolescente - CMDCA, no uso das atribuições que lhe confere a Lei Federal 8.069/1990, da Lei Municipal 1.261 de 16/03/2005 - com as
Leia mais