A Internet das Coisas e os desafios relacionados à Segurança da Informação

Tamanho: px
Começar a partir da página:

Download "A Internet das Coisas e os desafios relacionados à Segurança da Informação"

Transcrição

1 V SRST SEMINÁRIO DE REDES E SISTEMAS DE TELECOMUNICAÇÕES INSTITUTO NACIONAL DE TELECOMUNICAÇÕES INATEL ISSN SETEMBRO DE 2016 A Internet das Coisas e os desafios relacionados à Segurança da Informação Laís Aparecida Moreira 1, Guilherme Rezende dos Santos 2 Abstract The Internet of Things already become a reality. The concept emerged as a major lever for driving the transformation of the digital age but brought with it challenges related to security of information as worrying as the own technology itself. This paper contains a study of the concept and adoption of the Internet of Things focused on challenges related to information security. Researches were conducted about the current scenario and trends, which will be demonstrated the economic potential, the impact on the existing network infrastructure, the threat landscape and emerging technologies. Index Terms Internet of Things, Security, Threats, Trends. Resumo A Internet das Coisas já se tornou uma realidade. O conceito surgiu como uma grande alavanca impulsionadora para a transformação da era digital mas trouxe consigo desafios relacionados à segurança da informação tão preocupantes quanto a própria tecnologia em si. Este trabalho contém um estudo sobre o conceito e a adoção da Internet das Coisas com foco nos desafios relacionados à Segurança da Informação. Foram realizadas pesquisas sobre o cenário atual e tendências, onde serão demonstrados o potencial econômico, os impactos na infraestrutura de rede existente, o cenário de ameaças e as tecnologias emergentes. Palavras chave Ameaças, Internet das Coisas, Segurança, Tendências. Pode se observar que a atenção que a IoT vem recebendo está ligada ao grande potencial e valor econômico que se pretende alcançar com sua aplicação no dia a dia das pessoas e das empresas. Está se falando em bilhões de bilhões de dispositivos e objetos cuja conectividade visa transformar as cadeias de produção, os modelos operacionais, os processos e a própria vida das pessoas. O Gartner publicou um artigo em que prevê que 6,4 bilhões de coisas conectadas estarão em uso em todo o mundo em 2016 (...) e chegarão a 20,8 bilhões até 2020 [1]. Ainda neste sentido, a Figura 1 ilustra o Hype Cycle para IoT do Gartner publicado em julho de 2015, que aponta a IoT no pico das expectativas de soluções emergentes que tem potencial para gerar impacto significativo na evolução e inovação da indústria [2]. I. INTRODUÇÃO A Internet das Coisas, popularmente conhecida como IoT (proveniente do termo em inglês: Internet of Things), já pode ser considerada uma realidade nos dias atuais. Apesar das inúmeras incertezas sobre como se dará sua evolução e como serão tratados todos os desafios que sua aplicação gerará, já estão sendo observados grandes investimentos de empresas, fornecedores e prestadores de serviços interessados em desenvolver esse novo modelo de negócio. A IoT veio como uma grande alavanca impulsionadora para a transformação da era digital. A popularização dos smartphones e smart objetos em geral unidos à conectividade e às promessas de praticidade, produtividade, eficiência e tantos outros benefícios nas diversas áreas, vem tornando o assunto cada vez mais popular e impulsionando a sua exploração de forma geral. Trabalho de Conclusão de Curso apresentado ao Instituto Nacional de Telecomunicações, como parte dos requisitos para a obtenção do Certificado de Pós-Graduação em Engenharia de Redes e Sistemas de Telecomunicações. Orientador: Prof. Guilherme Rezende. Trabalho aprovado em 08/2016. Fig. 1. Hype Cycle para IoT. O fato é que realmente tudo que a IoT visa agregar vem sendo percebido pelos líderes de companhias, estrategistas de negócios, agentes de inovação, empresários, startups, desenvolvedores do mercado global e equipes de tecnologia emergente em geral. Contudo, atrelado a todo interesse estão presentes também as preocupações e desafios quanto a regularização, a interoperabilidade dos sistemas, a privacidade dos dados, a propriedade destes dados e principalmente a segurança de todos esses sistemas, informações e dados. Nestes aspectos, foram realizadas diversas pesquisas e estudos, cujo detalhamento do cenário atual e tendências será demonstrado a seguir.

2 II. A INTERNET DAS COISAS Para se começar a explorar a Internet das Coisas (IoT) fazse interessante entender como o mercado define esse novo modelo de negócio e sob quais diretrizes o seu desenvolvimento está sendo orientado. Para tal entendimento, são demonstrados a seguir 3 definições de órgãos respeitados e conhecidos. Para o IDC, A Internet das Coisas (IoT) é uma rede de redes de terminais exclusivamente identificáveis (ou coisas ) que se comunicam sem interação humana através da conectividade IP seja localmente ou globalmente [3]. Para o Gartner, A Internet das Coisas (IoT) é a rede de objetos físicos que contenham tecnologia embutida, para se comunicar e sentir ou interagir com seus estados internos ou com o ambiente externo [4]. Para a McKinsey&Company, Nós definimos a Internet das Coisas como os sensores e acionadores conectados por redes a sistemas de computação. Estes sistemas podem monitorar ou gerenciar a saúde e ações de objetos e máquinas. Sensores conectados também podem monitorar o mundo natural, pessoas e animais [5]. O fato é que, apesar das pequenas variações nas definições todas convergem a um único ponto, podendo-se concluir como IoT o fato de todas as coisas estarem conectadas com algum propósito, para gerar algum valor. O fato é que a IoT tem o potencial de mudar fundamentalmente a maneira como ocorre a interação do ser humano com o seu meio. A capacidade de monitorar e gerenciar objetos no mundo físico torna eletronicamente possível trazer a tomada de decisões com base em dados, para novos domínios de atividade humana, para otimizar o desempenho dos sistemas e processos, economizar tempo para as pessoas e empresas, e ainda melhorar a qualidade de vida. III. O IMPACTO NA INFRAESTRUTURA DE TI Diante de tantos avanços tecnológicos previstos, não se pode deixar de levar em consideração como o advento da IoT vai impactar a infraestrutura de TI existente nas organizações. A inclusão de tanta conectividade entre tudo afetará completamente a forma como as empresas estão acostumadas a armazenar, reter, administrar e mesmo operar e gerenciar a infraestrutura física e de informações e dados. O Gartner publicou um estudo sobre as cinco razões pelas quais a IoT é diferente da TI convencional. O estudo prevê que a IoT será uma das iniciativas de TI que mais mudam os negócios desde a Cloud Computing. Mas a IoT não é uma iniciativa simples, é uma solução de TI avançada em construção. A IoT requer às vezes demanda que a equipe de TI empregue uma ampla gama de habilidades, incluindo visão de negócios, conhecimento tecnológico incorporado, forte comunicação interpessoal e habilidades de negociação, integração, expertise em segurança e muito mais [6]. É fato que a infraestrutura atualmente existente não suporta e não é capaz de compreender o universo da IoT de forma natural, a transição será complexa e exigirá novos modelos de redes, de negócios, de objetos e afins. Por isso mesmo, tem-se observado no mercado um grande movimento das empresas prestadoras de serviços para o modelo as a service, visando oferecer maior praticidade na adoção da IoT com infraestruturas e redes presentes no ambiente do cliente ou na nuvem. Outro ponto relevante é que a quantidade e a diversidade de necessidades atuais têm obrigado as empresas prestadoras de serviços a investirem em modelos de negócio de IoT customizados. A indústria está em um estágio inicial e para os fornecedores de tecnologias da IoT, a escolha do modelo de negócios ideal é complexo, mas, começar a desenvolver e investir em modelos aderentes às necessidades existentes constitui uma vantagem competitiva grande, pois modelos bem-sucedidos terão a oportunidade de evoluir e se difundir ou até mesmo se tornar um padrão no futuro. IV. O POTENCIAL ECONÔMICO DA IOT É pouco provável que a IoT não esteja entre as principais preocupações dos gestores das empresas, seja pela oportunidade que alguns enxergam de sair à frente de seus concorrentes, seja pelo desejo de inovação, seja pela promessa de redução de custos, seja pela praticidade e eficiência operacional que a adoção pode trazer ou seja pelos benefícios diretos ou indiretos já previstos. Mas o fato é que, para usufruírem de tudo isso, as empresas precisam sim investir tempo e dinheiro e fazer apostas baseadas em suas necessidades já existentes de forma a viabilizar e fazer os investimentos necessários. Os líderes precisam acreditar e enxergar o valor econômico real que a adoção das práticas, das tecnologias e sistemas de IoT podem trazer à saúde financeira de suas organizações. E isso vem ocorrendo conforme apontado por diversos estudos. Numa análise publicada pelo McKinsey&Company, com base em um intervalo de taxas sobre a adoção da IoT, as tendências econômicas e demográficas, e a evolução provável da tecnologia ao longo dos próximos dez anos, eles estimam que o impacto econômico das aplicações da IoT poderia passar a ser de US$ 3,9 trilhões para US$ 11,1 trilhões por ano em A Figura 2 ilustra os nove setores em que chegaram à estimativa do potencial de impacto total [5].

3 [15]. A GE, que formou uma série de relacionamentos estratégicos com a Amazon Web Services, Pivotal, Softbank e Cisco para acelerar a adoção de sua plataforma de software GE PredixTM, que serve como base para a conexão de máquinas, pessoas e análises para a internet industrial [16]. Dentre tantos outros casos que já podem ser encontrados na mídia. Fig. 2. Visualização entre setores do impacto potencial da IoT Como se pode observar, o valor agregado está também na relação custo benefício, no que a IoT também visa proporcionar à sociedade, às pessoas, como redução de custos, melhoria de vida, otimização do tempo, o que a certo modo vai muito além da rentabilidade. A questão também é praticidade, a tecnologia a serviço da humanidade. Fala-se hoje em terabytes de dados, que precisam ser coletados, armazenados, analisados de forma estruturada e customizados de forma a auxiliar a tomada de decisões, o ganho de produtividade e a eficiência em cada empresa. Um outro dado interessante, é que existe a aposta de que a IoT deve agregar mais valor econômico aos países desenvolvidos, uma vez que por sua estrutura maior e mais sofisticada, devem conseguir sentir melhor a eficiência dos sistemas (uma vez que seus sistemas têm maior escala, que os profissionais são mais caros, que o custo de operacionalização e industrialização é mais caro). Segundo o McKinsey&Company, 62% do potencial do impacto econômico anual das aplicações da IoT em 2025 estarão em economias avançadas e 38% estarão em economias em desenvolvimento. O maior valor nas economias avançadas reflete as taxas e custos salariais mais elevados, que por sua vez aumentam o valor econômico do aumento da eficiência [5]. A verdade é que, empresas tanto em países desenvolvidos quanto subdesenvolvidos como o Brasil, já começaram a ver o potencial e as recompensas de usufruir dos benefícios da IoT e começaram a investir na melhoria de suas operações. Já se é possível observar diversos casos de aplicação, como a FIAT que criou sua própria plataforma Uconnect integrada ao Fiat-Chrysler para fornecer aos motoristas recursos de comunicação, entretenimento e navegação que podem ajudálos a manter o foco na condução [14]. A Philips que se uniu ao Salesforce para construir uma plataforma com o objetivo de acelerar a transformação do setor de saúde e inovar na forma como é realizada a interação e a gestão da saúde do paciente V. A SEGURANÇA NA INTERNET DAS COISAS Apesar das tantas aplicações práticas customizadas e do encorajamento da indústria para os investimentos nos sistemas e tecnologias de IoT que já podem ser constatados, os desafios relacionados à massificação das práticas da IoT não param de crescer. Os desafios vão muito além de se obter os ganhos, a praticidade e a tão sonhada eficiência operacional e qualidade de vida a baixo custo. A interoperabilidade de todos estes sistemas e principalmente a segurança desse universo de informações estão entre as principais preocupações das empresas sobre a adoção da IoT nos ambientes corporativos, privados e públicos. A confidencialidade das informações, a integridade e disponibilidade dos dados, a propriedade intelectual, a autenticidade e a não divulgação de dados sensíveis dos negócios ainda são lacunas que não estão totalmente preenchidas nesse novo mundo conectado ofertado pela IoT. As ameaças existentes continuam enquanto novas e diversificadas ameaças surgem diariamente, o que compreende desde ataques já conhecidos como os ataques DDoS (ataques de negação de serviço), Ransonwares (ataques focados em sequestro de usuários e sistemas específicos, exigindo resgate para restauração de funcionalidades) até ataques Cibernéticos (novas organizações Cibercriminosas mais sofisticadas, capazes de uma grande coordenação de ataques visando o lucro) [8]. Novas formas de malware estão surgindo na categoria de ameaças persistentes avançadas (APT), que entram na empresa através de ataques de phishing privilegiados e, em seguida, os autores se estabelecem na rede e nos sistemas para roubar informações, dinheiro e pôr em perigo a infraestrutura crítica. Com a IoT, diversas novas questões de segurança vem surgindo e o que não se pode negar é que as possibilidades dos hackers neste cenário nunca foram tão grandes. Provedores de IoT, fabricantes de produtos e fornecedores de serviços terão de criar propostas de valor convincentes para os dados a serem recolhidos e utilizados, de forma a dar transparência para os dados que são usados e como eles estão sendo usados, e garantir que os dados sejam devidamente protegidos. Neste sentido, são explorados nos tópicos a seguir o cenário de ameaças existentes e avançadas, as tecnologias emergentes e o projeto aberto que avalia os riscos inerentes a IoT com a ajuda de especialistas de todo o mundo.

4 VI. O CENÁRIO DE AMEAÇAS EXISTENTES E AVANÇADAS O que se observa no cenário atual é que os ataques existentes para roubo de dados já não são mais convencionais. Ataques simples através de vírus quase nem são mais presentes, a realidade conta com ataques cada vez mais sofisticados e direcionados, poderosos e abrangentes, gerados pelas mais diversas motivações. O cenário de ameaças é tão real e tão amedrontador, que grandes organizações dos mais diversos setores da economia, já passaram por ataques recentes que geraram perdas significativas de dados de bilhões de consumidores ao redor do mundo. O site Information is Beautiful mantém uma publicação cumulativa e atualizada das maiores violações de dados do mundo já identificadas (perdas maiores do que registros), no qual é possível ver detalhes de ataques que ocorreram contra empresas como Ebay, MySpace, Target, Linkedin, JP Morgan, Sony PSN, AOL, e inúmeras outras [9]. O fato é que os dados pessoais, bancários e profissionais de qualquer pessoa podem já estar comprometidos sem que ninguém tenha consciência disso. Com essa era digital já presente, em que todos os funcionários já acessam os seus dispositivos pessoais a partir das redes corporativas, em que os investimentos e a maturidade das empresas em segurança ainda são prematuros, e as ameaças já evoluídas, os dados nunca estiveram tão vulneráveis. O dispositivo conectado pode ser usado como um canal para ingresso à rede e assim iniciar um ataque massivo. Por isso hoje a grande pergunta vivenciada no mundo de TI já não é mais se as organizações vão ser atacadas, mas sim quando elas serão atacadas. E se hoje, garantir segurança já é uma tarefa difícil e que exige investimentos e mão de obra qualificada, pode-se imaginar como ficará este cenário quando o advento da IoT de fato permear o dia a dia das empresas. A IoT possui impacto direto no aumento do potencial de vetores de ataques, pois sua abrangência afeta todas as organizações em todos os setores, afeta dispositivos, plataformas, sistemas operacionais, comunicações e até mesmo os sistemas a que estão ligados. Se uma parte da cadeia fica comprometida toda a cadeia pode estar comprometida em questão de segundos. Na seção a seguir são abordadas algumas alternativas técnicas e tecnologias emergentes que vêm com a proposta de conseguir atribuir mais segurança neste novo cenário de ameaças. VII. TECNOLOGIAS EMERGENTES Diante de todo o potencial econômico da IoT e diante do cenário de ameaças e desafios em geral relacionados à segurança dos dados, o que se observa é uma grande mobilização do mercado de tecnologia buscando alternativas aos problemas já identificados. Sabe-se que a acessibilidade de múltiplos dispositivos gera inúmeras brechas e infinitas vulnerabilidades, e há preocupações não só no que diz respeito à proteção contra acessos não autorizados, mas também no que diz respeito às novas categorias de riscos e ameaças avançadas. Com a explosão de dados sobre o que as empresas e os consumidores estão fazendo, quem tiver acesso e controle sobre essas informações terá um trunfo importante nas mãos. Os riscos são imensos, ativos e inerentes a adoção da IoT. Os dados analisados hoje são usados principalmente para a detecção de anomalias e controle, não para a otimização e previsão, que fornecem o maior valor [5]. O que se observa neste aspecto é que já há iniciativas no mercado, com tecnologias que visam atender a estas novas necessidades de valor futuro. O foco do mercado agora está voltado para o fornecimento de soluções que olham para o ambiente de forma continua buscando a análise, interpretação, remediação e prevenção dos ataques durante todo o seu ciclo de vida (antes, durante e depois). É preciso muita inteligência e poder de processamento para se antever as atividades dos malwares avançados. A visibilidade e segurança analítica são fundamentais para reconhecer a utilização atípica da rede e identificar possíveis ataques zero-day, a exploração das vulnerabilidades e a proliferação dos malwares e fraudes. Muito mais do que entender e remediar, o novo cenário traz o desafio de interpretar e identificar de forma preditiva as ameaças ao ambiente. Tratar as informações com base no comportamento do usuário (User Behavior Analysis UBA) e com base no comportamento da rede (Network Behavior Analysis NBA) são novos conceitos que trazem grandes apostas nesse novo modelo de segurança exigido para a aplicação da IoT. Uma empresa pioneira no uso dessas tecnologias é a Cyberflow. A CyberFlow Analytics FlowScape é uma solução para a análise de comportamento da rede (NBA) que entrega em tempo real a detecção de anomalias em escala para garantir segurança à indústria da IoT e às empresas de TI, utilizando a análise analítica contraditória, virtualização e inteligência contra ameaças avançadas. Eles chamaram essa tecnologia de Anomalytics para encontrar anomalias na sua rede utilizando análise para todos os dispositivos, para todos os protocolos, todas as comunicações, independente se ela é M2M (machine-to-machine), Scada ou TI corporativa. O FlowScape faz a análise em tempo real, baseado em software apenas, que funciona em uma pequena infraestrutura. O sensor FlowScape só escuta a rede de pacotes de metadados (sem DPI e sem NetFlow) para a máquina aprender o comportamento normal de todos os dispositivos e protocolos (suporta dados criptografados e nenhuma informação privada ou confidencial é armazenada pelo sistema) [7]. As tecnologias estão avançando e fabricantes estão visando acompanhar esse crescimento na mesma medida, pois, neste mesmo sentido existem diversos players ofertando suas soluções para proteção contra ameaças avançadas, dos quais podem ser citados como exemplo a Blue Coat, a Cisco, a Intel Security, a F5, a Symantec e tantos outros. O que se vê é que as tecnologias para tentar prover

5 segurança a este novo universo de ameaças até já existe, a grande preocupação é a velocidade com que são desenvolvidas e customizadas para atender a cada ambiente. Assim sendo, ainda não é possível afirmar se estas tecnologias serão capazes de evoluir na mesma proporção e disseminação em que as brechas são identificadas e novos ataques gerados. VIII. O PROJETO OWASP TOP TEN Diante de tantos desafios novos e desconhecidos, percebe-se inclusive a união do mercado para a identificação das ameaças e construção do conhecimento sobre os novos vetores de ataques e de vulnerabilidades. Nada poderia ser mais construtivo do que uma comunidade aberta que compartilhe as novas necessidades relacionadas à segurança em IoT. Neste sentido, faz se válido destacar o projeto da OWASP (Open Web Application Security Project) conhecido como Internet of Things OWASP Top 10. A OWASP é uma organização sem fins lucrativos e de reconhecimento internacional, que contribui para a melhoria da segurança de softwares e aplicativos reunindo informações importantes que permitem avaliar riscos de segurança e combater formas de ataques através da internet. Sua missão é tornar a segurança do software visível, para que indivíduos e organizações em todo o mundo possam tomar decisões informadas sobre os verdadeiros riscos de segurança de software [10]. O projeto OWASP Internet das coisas Top 10 foi concebido para ajudar os fabricantes, desenvolvedores e consumidores a entender melhor os problemas de segurança associados com a Internet das coisas, e para permitir que os usuários em qualquer contexto possam tomar melhores decisões de segurança na construção, implantação, ou na avaliação de tecnologias da IoT [12]. O projeto percorre os dez principais problemas de segurança que são vistos com a chegada da IoT, e como evitálos [11]. Esses problemas estão demonstrados na Tabela I e um dos objetivos do projeto é mantê-los na pauta de discussão constante de forma que novas soluções sejam sempre abordadas. TABELA I OWASP PRINCIPAIS PROBLEMAS DE SEGURANÇA EM IOT. Ranking Problema 1 Interface Web Insegura 2 Autenticação/Autorização Insuficiente 3 Serviços de Rede Inseguros 4 Falta de Criptografia de transporte 5 Questões de Privacidade 6 Interface Insegura com a Nuvem 7 Interface Móvel Insegura 8 Configurabilidade de Segurança Insuficientes 9 Software/Firmware Inseguros 10 Segurança Física Pobre O projeto fica sob atualização constante e conta com a contribuição de especialistas em segurança em todo o mundo. Para cada um destes problemas a OWASP indica em seu infográfico [13] quais são os obstáculos e as soluções para cada uma das Top 10 vulnerabilidades. IX. CONCLUSÕES Através das informações apresentadas no trabalho fica claro o potencial da IoT de transformar a sociedade e a realidade das empresas. O que se percebe é que as tecnologias estão em desenvolvimento e que já existem muitas apostas no segmento. É notável que a redução nos custos de operação e a análise preditiva de ameaças tem feito parte da estratégia de muitas empresas e fornecedores como o caminho inicial para justificar a adoção da IoT. Porém, garantir a integridade, privacidade e confidencialidade dos dados bem como a interoperabilidade de todos os sistemas neste cenário não é tarefa fácil e estes ainda são grandes desafios relacionados ao tema. Desta forma, conclui-se que para se tornar possível alcançar o pleno potencial da prática da IoT, as tecnologias terão que continuar a evoluir muito, de forma constante, rápida e customizada aos mais diversos ambientes e necessidades. REFERÊNCIAS [1] Gartner Newsroom Announcements, Press Release, Gartner Says 6.4 Billion Connected "Things" Will Be in Use in 2016, Up 30 Percent From 2015 publicado em 10 de novembro de Disponível: Acessado em 15 de maio de [2] Gartner site, Documents, Hype Cycle for the Internet of Things, 2015 publicado em 21 de julho de Disponível: Acessado em 15 de maio de [3] Paper IDC, IDC Market in a Minute: Internet of Things. Disponível: ic.pdf. Acessado em 15 de maio de [4] Gartner site, IT Glossary, Internet of Things. Disponível: Acessado em 15 de maio de [5] Mckinsey Global Institute, Executive Summary, THE INTERNET OF THINGS: MAPPING THE VALUE BEYOND THE HYPE. Publicado em junho de Disponível: Acessado em 15 de maio de [6] Gartner site. Gartner Blog Network. Top 5 Reasons IoT is different than conventional IT. Publicado em fevereiro de Disponível: Acessado em 20 de maio de [7] Cyberflow site. Cyberflow Analytics How It works. Disponível: Acessado em 21 de maio de [8] IDC site. Document at a Glance. IDC FutureScape: Worldwide IT Security Products and Services 2016 Predictions. Disponível: Acessado em 22 de maio de [9] Information is Beautiful site. World's Biggest Data Breaches. Atualizado em 06 de maio de Disponível: Acessado em 23 de junho de [10] Rede Segura site. Recomendações OWASP. Disponível: Acessado em 03 de julho de [11] OWASP site. Internet of Things Top Ten. Disponível: 4-OWASP.pdf. Acessado em 03 de julho de 2016.

6 [12] OWASP site. OWASP Internet of Things Project. Disponível: OWASP_Internet_of_Things_Top_Ten_Project. Acessado em 03 de julho de [13] OWASP infográfico. HELPING SECURE THE INTERNET OF THINGS WITH THE OWASP TOP 10. Disponível: Acessado em 03 de julho de [14] Fiat Drive Uconnect site oficial. Disponível: Acessado em 28 de julho de [15] Sales force site oficial. Comunicados a imprensa. Disponível: Acessado em 28 de julho de [16] GE site oficial. Predix Platform. Disponível: Acessado em 28 de julho de Lais Aparecida Moreira nasceu em Pouso Alegre, MG, em 04 de maio de Possui o título de Engenheira de Telecomunicações (INATEL, 2012). De 2011 a 2012 se dedicou a pesquisa científica onde publicou dois artigos: Generation of Random Signals Applied to Digital Transmission Systems publicado no IBERIAN LATIN AMERICAN CONGRESS ON COMPUTATIONAL METHODS IN ENGINEERING (CILAMCE, 2011) e Performance Analysis of Techniques Applied to Cooperative Spectral Sensing publicado no XXX Simpósio Brasileiro de Telecomunicações (2012). Há mais de 5 anos atua como engenheira de pré-vendas na área de segurança da informação na integradora de soluções PromonLogicalis, onde é responsável pela venda técnica de todo o portfólio de segurança do fabricante Cisco Systems, pela análise e revisão da arquitetura de segurança de rede dos clientes, design de novas redes de segurança, análise competitiva e geração de novas demandas e projetos em segurança da informação. Guilherme Rezende dos Santos nasceu em Lambari, MG, em 10 de Janeiro de Bacharel em Sistemas de Informação pela Faculdade de Administração e Informática (2008) e MBA em Gestão e Tecnologia em Segurança da Informação pela Faculdade Impacta Tecnologia (2010). Professor do curso de Pós-graduação em Engenharia de Redes e Sistemas de Telecomunicações do Inatel.

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 26 http://www.ic.uff.br/~bianca/engsoft2/ Aula 26-21/07/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software Métricas para software

Leia mais

Metodologias de PETI. Prof. Marlon Marcon

Metodologias de PETI. Prof. Marlon Marcon Metodologias de PETI Prof. Marlon Marcon PETI O PETI é composto de: Planejamento Estratégico da organização, que combina os objetivos e recursos da organização com seus mercados em processo de transformação

Leia mais

Comitê Científico do Enangrad

Comitê Científico do Enangrad Comitê Científico do Enangrad Administração Pública Empreendedorismo e Governança Corporativa Ensino, Pesquisa e Formação Docente em Administração Finanças Gestão da Sustentabilidade Gestão de Informações

Leia mais

Fundamentos de Teste de Software

Fundamentos de Teste de Software Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 1- Visão Geral de Testes de Software Aula 2 Estrutura para o Teste de Software SUMÁRIO 1. Introdução... 3 2. Vertentes

Leia mais

Jennefer Nicholson Secretary General IFLA. Universidade de Évora, Teatro Garcia de Resende e Biblioteca Pública de Évora 21-23 outubro 2015, Portugal

Jennefer Nicholson Secretary General IFLA. Universidade de Évora, Teatro Garcia de Resende e Biblioteca Pública de Évora 21-23 outubro 2015, Portugal Jennefer Nicholson Secretary General IFLA Universidade de Évora, Teatro Garcia de Resende e Biblioteca Pública de Évora 21-23 outubro 2015, Portugal Surfando as ondas ou sendo levado pela maré? Navegando

Leia mais

Estudo aponta influência do código de barras e da tecnologia na decisão de compra do consumidor e na estratégia do varejo

Estudo aponta influência do código de barras e da tecnologia na decisão de compra do consumidor e na estratégia do varejo Estudo aponta influência do código de barras e da tecnologia na decisão de compra do consumidor e na estratégia do varejo Associação Brasileira de Automação-GS1 Brasil revela resultado da terceira edição

Leia mais

Panorama da Inovação no Brasil. Hugo Ferreira Braga Tadeu 2014

Panorama da Inovação no Brasil. Hugo Ferreira Braga Tadeu 2014 Panorama da Inovação no Brasil Hugo Ferreira Braga Tadeu 2014 INTRODUÇÃO Sobre o Relatório O presente relatório é uma avaliação do Núcleo de Inovação e Empreendedorismo da FDC sobre as práticas de gestão

Leia mais

PERFIL CORPORATIVO CTIS

PERFIL CORPORATIVO CTIS PERFIL CORPORATIVO CTIS PERFIL CORPORATIVO Sobre a CTIS Iniciou sua trajetória com dois sócios, um office- boy e uma secretária, ocupando uma área de apenas 27m². Hoje, é uma das maiores do mercado brasileiro

Leia mais

mercado de cartões de crédito, envolvendo um histórico desde o surgimento do produto, os agentes envolvidos e a forma de operação do produto, a

mercado de cartões de crédito, envolvendo um histórico desde o surgimento do produto, os agentes envolvidos e a forma de operação do produto, a 16 1 Introdução Este trabalho visa apresentar o serviço oferecido pelas administradoras de cartões de crédito relacionado ao produto; propor um produto cartão de crédito calcado na definição, classificação

Leia mais

Deswik.Sched. Sequenciamento por Gráfico de Gantt

Deswik.Sched. Sequenciamento por Gráfico de Gantt Deswik.Sched Sequenciamento por Gráfico de Gantt SOLUÇÕES EM SEQUENCIAMENTO DE LAVRA QUE NOS DIFERENCIAM Uma abordagem dinâmica e moderna para o sequenciamento de lavra Desde gráficos de Gantt interativos

Leia mais

Público Alvo: Critérios de admissão para o curso: Investimento:

Público Alvo: Critérios de admissão para o curso: Investimento: Com carga horária de 420 horas o curso de MBA em Gestão de Projetos é desenvolvido em sistema modular, com 01 encontro por bimestre (total de encontros no curso: 04) para avaliação nos diversos pólos,

Leia mais

A Internet das Coisas. Ministro Celso Pansera

A Internet das Coisas. Ministro Celso Pansera A Internet das Coisas Ministro Celso Pansera O que é? Internet of Things (IoT) ou Internet das Coisas Segundo a Consultoria Gartner A Internet das coisas (IoT) é definida como a rede de objetos físicos

Leia mais

Lucratividade: Crescer, Sobreviver ou Morrer

Lucratividade: Crescer, Sobreviver ou Morrer Lucratividade: Crescer, Sobreviver ou Morrer Foco da Palestra Orientar e esclarecer os conceitos de Lucratividade e a importância para existência e sucesso das empresas. Proporcionar aos participantes

Leia mais

Tecnologias aplicadas à Inteligência Empresarial e Inteligência Competitiva e o Brasil?

Tecnologias aplicadas à Inteligência Empresarial e Inteligência Competitiva e o Brasil? Tecnologias aplicadas à Inteligência Empresarial e Inteligência Competitiva e o Brasil? Daniela Ramos Teixeira Esse artigo mostra uma pequena amostra das nossas conclusões sobre a evolução e o crescimento

Leia mais

Os salários de 15 áreas de TI nas cinco regiões do Brasil

Os salários de 15 áreas de TI nas cinco regiões do Brasil Os salários de 15 áreas de TI nas cinco regiões do Brasil Entre 2011 e 2012, os salários na área de tecnologia da informação (TI) cresceram em média 10,78% um número animador, que pode motivar jovens estudantes

Leia mais

Negociação Estratégica e Gestão de Conflitos Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva

Negociação Estratégica e Gestão de Conflitos Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.)

Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.) Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.) De acordo com o PMBok 5ª ed., o escopo é a soma dos produtos, serviços e resultados a serem fornecidos na forma de projeto. Sendo ele referindo-se a: Escopo

Leia mais

O Papel do Gerente/Administrador Financeiro das Empresas

O Papel do Gerente/Administrador Financeiro das Empresas O Papel do Gerente/Administrador Financeiro das Empresas Autora: Begail da Silva Casagrande (UNIC) * Co-autor: Juliano Ciebre dos Santos (FSA) * Resumo: Administrar uma empresa não é uma tarefa fácil.

Leia mais

Proposta Wizard Nova Veneza

Proposta Wizard Nova Veneza Proposta Wizard Nova Veneza Sobre a Wizard Com uma metodologia totalmente diferenciada, a Wizard aposta em cursos que acompanham as características particulares de cada aluno, preparando-o para aproveitar

Leia mais

POLÍTICA ENGAJAMENTO DE STAKEHOLDERS ÍNDICE. 1. Objetivo...2. 2. Abrangência...2. 3. Definições...2. 4. Diretrizes...3. 5. Materialidade...

POLÍTICA ENGAJAMENTO DE STAKEHOLDERS ÍNDICE. 1. Objetivo...2. 2. Abrangência...2. 3. Definições...2. 4. Diretrizes...3. 5. Materialidade... ENGAJAMENTO DE STAKEHOLDERS Folha 1/8 ÍNDICE 1. Objetivo...2 2. Abrangência...2 3. Definições...2 4. Diretrizes...3 5. Materialidade...7 Folha 2/8 1. Objetivos 1. Estabelecer as diretrizes que devem orientar

Leia mais

PEQUENAS EMPRESAS E PRÁTICAS SUSTENTÁVEIS TENDÊNCIAS E PRÁTICAS ADOTADAS PELAS EMPRESAS BRASILEIRAS

PEQUENAS EMPRESAS E PRÁTICAS SUSTENTÁVEIS TENDÊNCIAS E PRÁTICAS ADOTADAS PELAS EMPRESAS BRASILEIRAS PEQUENAS EMPRESAS E PRÁTICAS SUSTENTÁVEIS TENDÊNCIAS E PRÁTICAS ADOTADAS PELAS EMPRESAS BRASILEIRAS EMENTA O presente estudo tem por finalidade abordar o comportamento recente das pequenas empresas na

Leia mais

DIMENSÕES DE PESQUISA EM ENGENHARIA DE SOFTWARE

DIMENSÕES DE PESQUISA EM ENGENHARIA DE SOFTWARE ESPECIAL Engenharia de Software DIMENSÕES DE PESQUISA EM ENGENHARIA DE SOFTWARE por Paulo Borba DECISÕES IMPORTANTES A SEREM TOMADAS NOS PROJETOS E NA CARREIRA DE UM PESQUISADOR EM ENGENHARIA DE SOFTWARE.

Leia mais

Política de Responsabilidade Socioambiental da PREVI

Política de Responsabilidade Socioambiental da PREVI 1.1. A PREVI, para o cumprimento adequado de sua missão administrar planos de benefícios, com gerenciamento eficaz dos recursos aportados, buscando melhores soluções para assegurar os benefícios previdenciários,

Leia mais

MODELAGENS. Modelagem Estratégica

MODELAGENS. Modelagem Estratégica Material adicional: MODELAGENS livro Modelagem de Negócio... Modelagem Estratégica A modelagem estratégica destina-se à compreensão do cenário empresarial desde o entendimento da razão de ser da organização

Leia mais

Marli de Oliveira Macedo¹, Michele Rodrigues². Introdução

Marli de Oliveira Macedo¹, Michele Rodrigues². Introdução 99 BALANCED SCORECARD COMO FERRAMENTA DE PLANEJAMENTO ESTRATÉGICO Marli de Oliveira Macedo¹, Michele Rodrigues² Resumo: O planejamento estratégico é o processo administrativo que estabelece a melhor direção

Leia mais

Predictions Brazil 2014

Predictions Brazil 2014 Predictions Brazil 2014 TOP Trends Alexandre Campos Silva, Director Consumer & Telecom João Paulo Bruder, Coordinator Telecom Luciano Ramos, Coordinator Software Pietro Delai, Manager Enterprise Bruno

Leia mais

Estudo de Caso DHC. 3. Caso DHC Outsourcing

Estudo de Caso DHC. 3. Caso DHC Outsourcing Estudo de Caso DHC 3. Caso DHC Outsourcing Caso em desenvolvimento pela FGV-EAESP, por meio do GVcepe Centro de Estudos em Private Equity e Venture Capital para fins exclusivamente acadêmicos, com conteúdo

Leia mais

Política de uso. AR SSL Corporativa. DAGSer Diretoria Adjunta de Gestão de Serviços. Versão 1.0

Política de uso. AR SSL Corporativa. DAGSer Diretoria Adjunta de Gestão de Serviços. Versão 1.0 Política de uso AR SSL Corporativa DAGSer Diretoria Adjunta de Gestão de Serviços Versão 1.0 Outubro de 2014 Sumário 1. Apresentação... 3 2. Definições... 3 3. Público alvo... 4 4. Credenciamento... 4

Leia mais

Serviços Compartilhados - interligando processos a nível global. Equipe IEG

Serviços Compartilhados - interligando processos a nível global. Equipe IEG Serviços Compartilhados - interligando processos a nível global Equipe IEG Os Centros de Serviços Compartilhados (CSCs) sempre foram vistos como uma forma de reduzir custos rapidamente por meio, principalmente,

Leia mais

VIII Oficinas de Formação A Escola na Sociedade da Informação e do Conhecimento praticar ao Sábado. E-learning. 3 de Março de 2007

VIII Oficinas de Formação A Escola na Sociedade da Informação e do Conhecimento praticar ao Sábado. E-learning. 3 de Março de 2007 VIII Oficinas de Formação A Escola na Sociedade da Informação e do Conhecimento praticar ao Sábado E-learning 3 de Março de 2007 Plataformas de E-learning em contexto educativo Intervenção de José Luís

Leia mais

Drone2Map: o software que transforma imagens de drones em mapas 2D e 3D

Drone2Map: o software que transforma imagens de drones em mapas 2D e 3D Drone2Map: o software que transforma imagens de drones em mapas 2D e 3D Por Régis Soares Os veículos aéreos não tripulados são novidade no Brasil e seguem cada vez mais em ascensão, mas esse nome ainda

Leia mais

Análise de Requisitos

Análise de Requisitos Análise de Requisitos Análise de Requisitos O tratamento da informação é um requisito que fundamenta o processo de desenvolvimento de software antes da solução de tecnologia a ser aplicada. Cada projeto

Leia mais

Desafios do saneamento básico em face da crise hídrica

Desafios do saneamento básico em face da crise hídrica Audiência Pública na Câmara dos Deputados Comissão Especial sobre a Crise Hídrica Desafios do saneamento básico em face da crise hídrica Aparecido Hojaij Presidente Nacional da Assemae Sobre a Assemae

Leia mais

BUSCA DE FIDELIZACÃO DOS CLIENTES ATRAVES DA QUALIDADE NO ATENDIMENTO

BUSCA DE FIDELIZACÃO DOS CLIENTES ATRAVES DA QUALIDADE NO ATENDIMENTO BUSCA DE FIDELIZACÃO DOS CLIENTES ATRAVES DA QUALIDADE NO ATENDIMENTO Taynná BECKER 1 Priscila GUIDINI 2 RESUMO: O artigo apresenta a importância da fidelização de clientes para as empresas, e como a qualidade

Leia mais

Inteligência de negócios do laboratório DESCUBRA INFORMAÇÕES ÚTEIS DE DADOS OPERACIONAIS DO LABORATÓRIO

Inteligência de negócios do laboratório DESCUBRA INFORMAÇÕES ÚTEIS DE DADOS OPERACIONAIS DO LABORATÓRIO Inteligência de negócios do laboratório DESCUBRA INFORMAÇÕES ÚTEIS DE DADOS OPERACIONAIS DO LABORATÓRIO INTELIGÊNCIA DE NEGÓCIOS DO LABORATÓRIO AS DECISÕES SOBRE O LABORATÓRIO COMEÇAM COM A INTELIGÊNCIA

Leia mais

ARTIGO. Sobre monitoramento a Distancia e aplicação automática de medicamentos. Sistema de monitoração a distancia e aplicação de medicamentos.

ARTIGO. Sobre monitoramento a Distancia e aplicação automática de medicamentos. Sistema de monitoração a distancia e aplicação de medicamentos. ARTIGO Sobre monitoramento a Distancia e aplicação automática de medicamentos. Autor: Marcos José Sanvidotti Sistema de monitoração a distancia e aplicação de medicamentos. Resumo: O monitoramento a distância

Leia mais

Curso: Desenvolvimento Wordpress

Curso: Desenvolvimento Wordpress Curso: Desenvolvimento Wordpress Data: 16 e 17 de Abril Localização: À Definir Carga horária: 16 Horas Sobre o Curso: Presencial Emissão Certificado Material de Apoio O WordPress é um dos maiores e mais

Leia mais

Gestão de Pessoas e Avaliação por competências

Gestão de Pessoas e Avaliação por competências Gestão de Pessoas e Avaliação por competências quer a empresa que não existe! Funcionário quer o profissional que não existe! Empresa A visão evolutiva da área de Gestão de Pessoas... 1930 Surgem departamentos

Leia mais

Gestão da Qualidade. Aula 13. Prof. Pablo

Gestão da Qualidade. Aula 13. Prof. Pablo Gestão da Qualidade Aula 13 Prof. Pablo Proposito da Aula 1. Conhecer as normas da família ISO 9000. Família da norma ISO 9000 Família ISO 9000 As normas ISO da família 9000 formam um conjunto genérico

Leia mais

JOINVILLE CRIATIVA INTELIGENTE & HUMANA PROGRAMA JOIN.VALLE

JOINVILLE CRIATIVA INTELIGENTE & HUMANA PROGRAMA JOIN.VALLE JOINVILLE CRIATIVA INTELIGENTE & HUMANA PROGRAMA JOIN.VALLE GESTÃO PÚBLICA e a necessidade de se reinventar GESTÃO PÚBLICA e a necessidade de se reinventar Passamos por um enorme desequilíbrio econômico,

Leia mais

A visão empresarial da nova institucionalidade

A visão empresarial da nova institucionalidade Inovação Tecnológica e Segurança Jurídica A visão empresarial da nova institucionalidade José Ricardo Roriz Coelho Diretor Titular Departamento de Competitividade e Tecnologia DECOMTEC Presidente Suzano

Leia mais

3 Metodologia de pesquisa

3 Metodologia de pesquisa 3 Metodologia de pesquisa Esta pesquisa foi concebida com o intuito de identificar como a interação entre o gerenciamento de projetos e o planejamento estratégico estava ocorrendo nas empresas do grupo

Leia mais

Data: 06 a 10 de Junho de 2016 Local: Rio de Janeiro

Data: 06 a 10 de Junho de 2016 Local: Rio de Janeiro Data: 06 a 10 de Junho de 2016 Local: Rio de Janeiro Justificativas O Estado contemporâneo busca superar uma parte substantiva dos obstáculos que permeiam as políticas públicas e as ações privadas através

Leia mais

Cinco maneiras de transformar a experiência do cliente conectado

Cinco maneiras de transformar a experiência do cliente conectado Cinco maneiras de transformar a experiência do cliente conectado EXPERIÊNCIA DE MARCA ENTREGA FIDELIDADE BIG DATA MOBILIDADE DA LOJA A solução multicanal Uma Loja, Uma Experiência,da Zebra, trabalha para

Leia mais

CONSELHO REGIONAL DE ENFERMAGEM DE SÃO PAULO. Resposta aos questionamentos efetuados pela empresa TOTVS, temos a informar conforme segue:

CONSELHO REGIONAL DE ENFERMAGEM DE SÃO PAULO. Resposta aos questionamentos efetuados pela empresa TOTVS, temos a informar conforme segue: Resposta aos questionamentos efetuados pela empresa TOTVS, temos a informar conforme segue: Questionamento 1: Tomando como base a definição de que os Conselhos o Federal e os Regionais foram criados por

Leia mais

Avaliação de desempenho de virtualizadores no envio e recebimento de pacotes em sistemas Linux

Avaliação de desempenho de virtualizadores no envio e recebimento de pacotes em sistemas Linux Universidade Federal de Pernambuco Graduação em Engenharia da Computação Centro de Informática 2015.1 Avaliação de desempenho de virtualizadores no envio e recebimento de pacotes em sistemas Linux Proposta

Leia mais

PLANEJAMENTO ESTRATÉGICO

PLANEJAMENTO ESTRATÉGICO PLANEJAMENTO ESTRATÉGICO Mintzberg Define planejamento estratégico como sendo processo gerencial que possibilita ao executivo estabelecer o rumo a ser seguido pela empresa, com vistas a obter um nível

Leia mais

FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES

FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES COMPUTAÇÃO EM NUVEM CACHOEIRO DE ITAPEMIRIM 2015 MARIANA DE OLIVEIRA

Leia mais

Mercados emergentes precisam fazer mais para continuar a ser os motores do crescimento global

Mercados emergentes precisam fazer mais para continuar a ser os motores do crescimento global Mercados emergentes precisam fazer mais para continuar a ser os motores do crescimento global de janeiro de 1 Por Min Zhu Em nossa Reunião Anual de outubro de 13, travamos um longo debate sobre as perspectivas

Leia mais

INCLUSÃO DIGITAL. instrumento de INCLUSÃO SOCIAL

INCLUSÃO DIGITAL. instrumento de INCLUSÃO SOCIAL INCLUSÃO DIGITAL instrumento de INCLUSÃO SOCIAL Brasil Telecom Área territorial: 2,6 milhões de km² (33% do território nacional) 25% do PIB (R$ 276 bilhões em 2001) 23% da População (40 milhões) 10.548

Leia mais

Q U E R O - Q U E R O F I N A N C I A D O R A S /A

Q U E R O - Q U E R O F I N A N C I A D O R A S /A Q U E R O - Q U E R O F I N A N C I A D O R A S /A GESTÃO DE RISCOS S A N T O C R I S T O, R S G E S T Ã O D E R I S C O S DEFINIÇÃO DA ESTRUTURA DE GERENCI AMENTO DE RISCOS OPE RACIONAIS, DE CRÉDITO E

Leia mais

MBA em Gerenciamento de Projetos. Teoria Geral do Planejamento. Professora: Maria Erileuza do Nascimento de Paula

MBA em Gerenciamento de Projetos. Teoria Geral do Planejamento. Professora: Maria Erileuza do Nascimento de Paula MBA em Gerenciamento de Projetos Teoria Geral do Planejamento Professora: Maria Erileuza do Nascimento de Paula SOBRAL - CE 2014 O que é Planejamento É um processo contínuo e dinâmico que consiste em um

Leia mais

Experiência: Gestão Estratégica de compras: otimização do Pregão Presencial

Experiência: Gestão Estratégica de compras: otimização do Pregão Presencial Experiência: Gestão Estratégica de compras: otimização do Pregão Presencial Hospital de Clínicas de Porto Alegre Responsável: Sérgio Carlos Eduardo Pinto Machado, Presidente Endereço: Ramiro Barcelos,

Leia mais

ISO 9000 e ISO 14.000

ISO 9000 e ISO 14.000 DISCIPLINA: QUALIDADE NA PRESTAÇÃO DE SERVIÇOS PROFESSORA: ALEXSANDRA GOMES PERÍODO: 3º PERÍODO CARGA HORÁRIA: 60 HORAS ISO 9000 e ISO 14.000 ISO 9000 A expressão ISO 9000 designa um grupo de normas técnicas

Leia mais

Sefaz Virtual Ambiente Nacional Projeto Nota Fiscal Eletrônica

Sefaz Virtual Ambiente Nacional Projeto Nota Fiscal Eletrônica Projeto Nota Fiscal Eletrônica Orientações de Utilização do Sefaz Virtual Ambiente Nacional para as Empresas Versão 1.0 Fevereiro 2008 1 Sumário: 1. Introdução... 3 2. O que é o Sefaz Virtual... 4 3. Benefícios

Leia mais

Ao considerar o impacto ambiental das empilhadeiras, observe toda cadeia de suprimentos, da fonte de energia ao ponto de uso

Ao considerar o impacto ambiental das empilhadeiras, observe toda cadeia de suprimentos, da fonte de energia ao ponto de uso Energia limpa Ao considerar o impacto ambiental das empilhadeiras, observe toda cadeia de suprimentos, da fonte de energia ao ponto de uso Empilhadeira movida a hidrogênio H oje, quando se trata de escolher

Leia mais

PROCESSO DE SELEÇÃO DE DESENVOLVIMENTO DE PROJETOS DE EMPREENDEDORISMO DE IMPACTO EDITAL I - 2016 LIBRIA

PROCESSO DE SELEÇÃO DE DESENVOLVIMENTO DE PROJETOS DE EMPREENDEDORISMO DE IMPACTO EDITAL I - 2016 LIBRIA 1) - APRESENTAÇÃO PROCESSO DE SELEÇÃO DE DESENVOLVIMENTO DE PROJETOS DE EMPREENDEDORISMO DE IMPACTO EDITAL I - 2016 LIBRIA A Aceleradora Libria (www.projetolibria.com.br) abre o seu segundo edital de inscrições

Leia mais

UNIVERSIDADE ESTADUAL DO CENTRO-OESTE - UNICENTRO CURSO DE PÓS GRADUAÇÃO EM MÍDIAS NA EDUCAÇÃO JULIANA LEME MOURÃO ORIENTADOR: PAULO GUILHERMETI

UNIVERSIDADE ESTADUAL DO CENTRO-OESTE - UNICENTRO CURSO DE PÓS GRADUAÇÃO EM MÍDIAS NA EDUCAÇÃO JULIANA LEME MOURÃO ORIENTADOR: PAULO GUILHERMETI UNIVERSIDADE ESTADUAL DO CENTRO-OESTE - UNICENTRO CURSO DE PÓS GRADUAÇÃO EM MÍDIAS NA EDUCAÇÃO JULIANA LEME MOURÃO ORIENTADOR: PAULO GUILHERMETI SIMULADORES VIRTUAIS ALIADOS AO ENSINO DE FÍSICA GOIOERÊ

Leia mais

Insight for a better planet SOLUÇÕES EM PLANEJAMENTO, AGENDAMENTO E OTIMIZAÇÃO FLORESTAL

Insight for a better planet SOLUÇÕES EM PLANEJAMENTO, AGENDAMENTO E OTIMIZAÇÃO FLORESTAL Insight for a better planet SOLUÇÕES EM PLANEJAMENTO, AGENDAMENTO E OTIMIZAÇÃO FLORESTAL www.remsoft.com 1 Excelência em planejamento e otimização de processos decisórios Líder em tecnologias de otimização

Leia mais

Iniciação Científica no INATEL

Iniciação Científica no INATEL Iniciação Científica no INATEL 2016 / 1º. Semestre Profa. Rosanna Coordenadora do Programa de IC Inatel rosannas@inatel.br ic@inatel.br Objetivo O que é Iniciação Científica? Quais são as oportunidades

Leia mais

Auditoria de Meio Ambiente da SAE/DS sobre CCSA

Auditoria de Meio Ambiente da SAE/DS sobre CCSA 1 / 8 1 OBJETIVO: Este procedimento visa sistematizar a realização de auditorias de Meio Ambiente por parte da SANTO ANTÔNIO ENERGIA SAE / Diretoria de Sustentabilidade DS, sobre as obras executadas no

Leia mais

Características do professor brasileiro do ensino fundamental: diferenças entre o setor público e o privado

Características do professor brasileiro do ensino fundamental: diferenças entre o setor público e o privado Características do professor brasileiro do ensino fundamental: diferenças entre o setor público e o privado Luiz Guilherme Dácar da Silva Scorzafave RESUMO - Esse artigo realiza uma análise descritiva

Leia mais

Os 7 Melhores Modelos de COACHING em GRUPO

Os 7 Melhores Modelos de COACHING em GRUPO Os 7 Melhores Modelos de COACHING em GRUPO Olá, aqui é o Wilton Neto tudo bem?! E... Coaching em Grupo é muito divertido! Parabéns e obrigado por baixar do Manual com os 7 Melhores Modelos de Coaching

Leia mais

MÓDULO 2 Topologias de Redes

MÓDULO 2 Topologias de Redes MÓDULO 2 Topologias de Redes As redes de computadores de modo geral estão presentes em nosso dia adia, estamos tão acostumados a utilizá las que não nos damos conta da sofisticação e complexidade da estrutura,

Leia mais

Lei nº 9.991 de 24 de julho de 2000.

Lei nº 9.991 de 24 de julho de 2000. Lei nº 9.991 de 24 de julho de 2000. Estabelece que as concessionárias de Serviços públicos de Distribuição, Transmissão ou Geração de energia elétrica, devem aplicar, anualmente, um percentual mínimo

Leia mais

Ferramenta Nessus e suas funcionalidades

Ferramenta Nessus e suas funcionalidades Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC

Leia mais

PROGRAMA TALENTOS DA EDUCAÇÃO 2016

PROGRAMA TALENTOS DA EDUCAÇÃO 2016 PROGRAMA TALENTOS DA EDUCAÇÃO 2016 O programa Talentos da Educação é uma iniciativa da Fundação Lemann para apoiar pessoas talentosas e comprometidas com a melhoria da educação no Brasil. A proposta é

Leia mais

EUS CTIS END USER SUPPORT. case eus ctis

EUS CTIS END USER SUPPORT. case eus ctis 01 EUS CTIS END USER SUPPORT case eus ctis 01 TELESSERVIÇOS/TELEMARKETING Prestação de telesserviços (telemarketing) no atendimento e suporte operacional e tecnológico aos produtos, serviços e sistemas

Leia mais

Desenvolvimento de Software

Desenvolvimento de Software PODER JUDICIÁRIO JUSTIÇA DO TRABALHO TRIBUNAL REGIONAL DO TRABALHO DA 15ª REGIÃO Secretaria de Tecnologia da Informação e Comunicações Total de Páginas:16 Versão: 1.0 Última Atualização: 26/07/2013 Índice

Leia mais

MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE ASSISTÊNCIA A PROGRAMAS ESPECIAIS

MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE ASSISTÊNCIA A PROGRAMAS ESPECIAIS MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE ASSISTÊNCIA A PROGRAMAS ESPECIAIS TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA - CONSULTOR POR PRODUTO TOR/FNDE/DTI/MEC

Leia mais

II Congresso Caciopar O Papel da Iniciativa Privada no Desenvolvimento Territorial

II Congresso Caciopar O Papel da Iniciativa Privada no Desenvolvimento Territorial II Congresso Caciopar O Papel da Iniciativa Privada no Desenvolvimento Territorial As Cadeias Propulsivas e sua relação com as demais Atividades do Território Carlos Aguedo Paiva A Pergunta O Oeste Paranaense

Leia mais

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC. Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.br A Internet das Coisas... is the network of physical objects

Leia mais

As Inteligências: arsenal de competitividade e conhecimento para vencer a guerrilha empresarial

As Inteligências: arsenal de competitividade e conhecimento para vencer a guerrilha empresarial As Inteligências: arsenal de competitividade e conhecimento para vencer a guerrilha empresarial Daniela Ramos Teixeira A Inteligência vem ganhando seguidores cada vez mais fiéis, sendo crescente o número

Leia mais

Inteligência Competitiva (IC)

Inteligência Competitiva (IC) (IC) Habilidade e capacidade de usar o conhecimento para buscar uma posição competitiva. Inteligência Competitiva (IC) é um processo sistemático e ético, ininterruptamente avaliado com identificação, coleta,

Leia mais

Modelagem De Sistemas

Modelagem De Sistemas Modelagem De Sistemas UNIP Tatuapé - SP Aplicações em Linguagem de Programação Prof.Marcelo Nogueira Uma empresa de software de sucesso é aquela que consistentemente produz software de qualidade que vai

Leia mais

1.1. Caracterização do Problema. Capítulo 1. Introdução 20

1.1. Caracterização do Problema. Capítulo 1. Introdução 20 1 Introdução Projetos de software normalmente estão bastante suscetíveis a passar por inúmeras modificações ao longo do seu ciclo de vida. Muitos deles falham ao atingir seus resultados necessários dentro

Leia mais

empowering talents WWW.CASLEADER.COM.BR UM PRODUTO:

empowering talents WWW.CASLEADER.COM.BR UM PRODUTO: empowering talents WWW.CASLEADER.COM.BR UM PRODUTO: "VIMOS A TECNOLOGIA, INOVAÇÃO, E A NECESSIDADE DE MELHOR ESTRUTURAÇÃO DOS PROCESSOS DE APRENDIZAGEM, E ENTÃO SABÍAMOS QUE ERA PRECISO CRIAR O CASLEADER".

Leia mais

MAPFRE ESPAÑA escolhe solução da Altitude Software para administrar seu Contact Center SI24

MAPFRE ESPAÑA escolhe solução da Altitude Software para administrar seu Contact Center SI24 MAPFRE ESPAÑA escolhe solução da Altitude Software para administrar seu Contact Center SI24 MAPFRE ESPAÑA escolhe a Altitude Software para administrar seu Contact Center SI24 A MAPFRE, fundada em 1933,

Leia mais

Grupo temático 4 Cidadania e vulnerabilidade financeira

Grupo temático 4 Cidadania e vulnerabilidade financeira Grupo temático 4 Cidadania e vulnerabilidade financeira Oficinas Técnicas: temas Grupo temático 4 - Cidadania e vulnerabilidade financeira Oficina 4.A Novas tecnologias em serviços financeiros na promoção

Leia mais

Palavras-chave: Organização sem fins lucrativos. Administrador de organização sem fins lucrativos. Terceiro setor.

Palavras-chave: Organização sem fins lucrativos. Administrador de organização sem fins lucrativos. Terceiro setor. O ADMINISTRADOR DE ORGANIZAÇÕES SEM FINS LUCRATIVOS Marcileia Costa dos Santos* RESUMO O Terceiro Setor compreende Organizações Sem Fins Lucrativos que buscam promover o bem estar social e mudanças na

Leia mais

ABNT NBR ISO. Atualização da ABNT NBR ISO 9001:2008 para a ABNT NBR ISO 9001:2015

ABNT NBR ISO. Atualização da ABNT NBR ISO 9001:2008 para a ABNT NBR ISO 9001:2015 ABNT NBR ISO 9001 Atualização da ABNT NBR ISO 9001:2008 para a ABNT NBR ISO 9001:2015 A ABNT NBR ISO 9001 é uma norma que define os requisitos para colocar um sistema de gestão da qualidade em vigor. Ela

Leia mais

Transformação da força de trabalho

Transformação da força de trabalho Transformação da força de trabalho Transformação da força de trabalho Sara Barbosa Cloud Specialist sara.barbosa@softwareone.com @sarabarbosa Transformação da força de trabalho Enterprise Social Mobilidade

Leia mais

A Webbertek é a melhor escolha. Abra e entenda por quê.

A Webbertek é a melhor escolha. Abra e entenda por quê. A Webbertek é a melhor escolha. Abra e entenda por quê. Pense no que a solução certa pode fazer pelo seu negócio. PROJETO PRODUTOS SERVIÇOS SOLUÇÃO INTEGRADA CONHEÇA A NOSSA HISTÓRIA Um sonho fez tudo

Leia mais

Hildizina Norberto Dias

Hildizina Norberto Dias Hildizina Norberto Dias Objectivo Reflectir sobre a relevância da língua portuguesa na economia no mundo da Lusofonia. Partes da reflexão 1. Mundo da Lusofonia; 2. Mercado linguístico; 3. A língua portuguesa

Leia mais

Mercado de Venture Capital aposta no crescimento do País

Mercado de Venture Capital aposta no crescimento do País Mercado de Venture Capital aposta no crescimento do País Edição 2011 da pesquisa Tendências Globais em Venture Capital, da Deloitte, mostra que o foco dos investimentos se concentra em duas áreas: infraestrutura

Leia mais

MBA em Gerenciamento de Projetos

MBA em Gerenciamento de Projetos MBA em Gerenciamento de Projetos APRESENTAÇÃO A gestão eficiente de projetos é essencial para a sobrevivência das empresas em um cenário de competição global, avanços tecnológicos, clientes mais exigentes

Leia mais

AGENDA DESEMPENHO FINANCEIRO NOSSO NEGÓCIO VANTAGENS COMPETITIVAS OPORTUNIDADES

AGENDA DESEMPENHO FINANCEIRO NOSSO NEGÓCIO VANTAGENS COMPETITIVAS OPORTUNIDADES Dezembro de 2015 1 DISCLAIMER Esta apresentação pode incluir declarações que representem expectativas sobre eventos ou resultados futuros de acordo com a regulamentação de valores mobiliários brasileira

Leia mais

Comissão avalia o impacto do financiamento para as regiões e lança um debate sobre a próxima ronda da política de coesão

Comissão avalia o impacto do financiamento para as regiões e lança um debate sobre a próxima ronda da política de coesão IP/07/721 Bruxelas, 30 de Maio de 2007 Comissão avalia o impacto do financiamento para as regiões e lança um debate sobre a próxima ronda da política de coesão A política de coesão teve um efeito comprovado

Leia mais

Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação

Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação Coordenação de Biblioteca 42 Discurso na reunião da Academia

Leia mais

DOCUMENTO DE REQUISITO DE SOFTWARE

DOCUMENTO DE REQUISITO DE SOFTWARE DOCUMENTO DE REQUISITO DE SOFTWARE PARTICIPANTES Belo Horizonte - 1

Leia mais