SISTEMAS DE INFORMAÇÃO EM NEGÓCIOS E NA SOCIEDADE

Tamanho: px
Começar a partir da página:

Download "SISTEMAS DE INFORMAÇÃO EM NEGÓCIOS E NA SOCIEDADE"

Transcrição

1 ITA - Instituto Tecnológico de Aeronáutica CTA - Centro Técnico Aeroespacial SISTEMAS DE INFORMAÇÃO EM NEGÓCIOS E NA SOCIEDADE ROBERTA KELLY DA ROCHA BREVES

2 OBJETIVO Descrever de uma forma resumida o capítulo Segurança, a, Privacidade e Questão éticas em Sistemas de Informação e na Internet.,, do Livro de Stair,, que descreve sobre o desperdícios e erros por computador, prevenção de desperdícios e erros por computador, crime por computador, o computador como uma ferramenta para cometer crimes, o computador como objeto de crime, prevenção de crimes relacionados a computadores, questão de privacidade e o ambiente de trabalho, para obtemos conhecimento sobre o assunto.

3 DESPERDÍCIOS E ERROS POR COMPUTADORES Desperdícios Computacionais: : uso inadequado de tecnologia e recursos computacionais. Erros Computacionais: referem-se a erros, falhas e outros problemas que tornam o resultados computacionais incorretos ou inúteis, provenientes em geral de erros humanos.

4 PREVENÇÃO DE DESPERDÍCIOS E ERROS POR COMPUTADOR Prevenir desperdícios e erros requer; 1. Estabelecer; 2. Implementar; 3. Monitorar; 4. Revisar Políticas e Procedimentos.

5 CRIME POR COMPUTADOR O crime por computador frequentemente desafia a detecção, a quantidade roubada ou desviada pode ser substancial e o crime é limpo e sem violência.

6 O COMPUTADOR COMO UMA FERRAMENTA PARA COMETER O CRIMES Como uma ferramenta para ganhar acesso a informações valiosas; Como meio para roubar milhares ou milhões de dólares. Os criminosos precisam de duas capacidades para cometer o crime; Como conseguir acesso ao sistema computacional; Como manipular o sistema.

7 O COMPUTADOR COMO OBJETO DO CRIME Acesso e Uso Ilegais (Hacker, Cracker,, Idiotas de scripts e informantes); Alteração e Discrição de Dados ( Vírus V e Verme); Roubo de Informações e Equipamentos; Pirataria de Software e na Internet.

8 PREVENÇÃO DE CRIMES RELACIONADOS A COMPUTADORES Prevenção de crime pelas Agências Federais e Estaduais nos Estados Unidos; Prevenção de Crimes por Corporações; Infra-estrutura de Chave pública p (PKI), Biometria. Uso de Programas Antivírus; Uso de Software para Detecção de Intrusos; Uso de Provedores de Serviços de Segurança a Gerenciada; Legislação da Internet para Proteção da Decência e Contra Difamações.

9 QUESTÕES ÉTICAS E SOCIAIS Privacidade no Trabalho; Privacidade de ; E Privacidade e a Internet.

10 JUSTIÇA A NO USO DE INFORMAÇÃO Questões de Justiça Direito de saber Capacidade de decidir Armazenamento em base de dados Conhecimento Controle Uso de bases de dados Notificação Consentimento

11 LEIS E REGULAMENTOS FEDERAIS DE PRIVACIDADE Lei de Privacidade de 1974; Lei de Gramm-Leach Leach-Bliley; Lei Patriota dos Estados Unidos; Outras Leis de Privacidades Federais.

12 O AMBIENTE DE TRABALHO Questões de Saúde; Os distúrbios mais freqüentes entes vão desde LER/DORT até os de ordem psíquica. HáH também m dificuldades de ordem cognitiva, perda de concentração, de compreensão, fadiga excessiva, dor na coluna por mám postura e às s vezes, ocasionadas pelo assento inadequado. A visão também pode ser prejudicada pelos efeitos da vida digital, pela iluminação incorreta, o número n de piscadas que chega a ser 4 vezes menor que em situações normais, não proporcionando a lubrificação, limpeza adequada aos olhos e a temperatura irregular do ar condicionado, que agrava ainda mais o ressecamento dos olhos, conhecido como CVS (computer( vision syindrome). Estes sintomas podem ser apresentados por qualquer pessoa que utilize o computador por mais de duas horas consecutivas.

13 O AMBIENTE DE TRABALHO Prevenção de Problema de Saúde: Mantenha boa postura e posicionamento. Além m de bons equipamentos; Não ignore dores ou desconforto; Pratique exercícios cios de alongamento e musculação.

14 CASOS Caso 1 O papel da CERT/CC; Caso 2 Austrália Luta para Implementar Legislação para a Internet ; Caso 3 Monitoração de Correio Eletrônico Um Mal Necessário?.

15 PERGUNTAS E RESPOSTAS 1) Quais são os primeiro passo para evitar desperdícios computação? Resp.: Estabelecer políticas e procedimentos para aquisição e a liberação eficientes de Sistemas e dispositivos; Implementar política e procedimento para minimizar desperdícios e erros segundo os negócios conduzidos; Monitorar as práticas rotineiras e tomar ações a corretivas se necessario; Revisar as políticas e os procedimentos existentes.

16 PERGUNTAS E RESPOSTAS 2) Qual a diferença a entre erro e desperdício computacional? Resp.: Desperdícios Computacionais: : uso inadequado de tecnologia e recursos computacionais. Erros Computacionais: referem-se a erros, falhas e outros problemas que tornam o resultados computacionais incorretos ou inúteis, provenientes em geral de erros humanos.

17 PERGUNTAS E RESPOSTAS 3) Quais as doenças causadas pelo ambiente de trabalho mal projetado? Resp.: Os distúrbios mais freqüentes entes vão desde LER/DORT, ordem psíquica, dificuldades de ordem cognitiva, perda de concentração, de compreensão, fadiga excessiva, dor na coluna, ressecamento dos olhos, miopia do pc,, síndrome s do túnel t do carpo, epicondilite e coágulo no joelho.

Leia e veja como sua postura conta muito. Ergonomia

Leia e veja como sua postura conta muito. Ergonomia Leia e veja como sua postura conta muito. Ergonomia ERGONOMIA A ergonomia é a busca da relação ideal entre indivíduo e ambiente de trabalho. Ela visa proporcionar um ambiente de trabalho perfeitamente

Leia mais

Tecnologia e Sistemas de Informações Questões Éticas e Sociais em SI

Tecnologia e Sistemas de Informações Questões Éticas e Sociais em SI Universidade Federal do Vale do São Francisco Tecnologia e Sistemas de Informações Questões Éticas e Sociais em SI Prof. Ricardo Argenton Ramos Aula 8 O que é Ética? Conjunto de princípios que estabelece

Leia mais

Lesão por esforço repetitivo

Lesão por esforço repetitivo Lesão por esforço repetitivo Impactos da utilização dos recursos tecnológicos na saúde Daniele da Silva Barbosa e Janaína Conceição Rodrigues É cada vez maior o número de pacientes diagnosticados com lesões

Leia mais

SERVIÇO ESPECIALIZADO EM ENGENHARIA DE SEGURANÇA E MEDICINA DO TRABALHO ANEXO III

SERVIÇO ESPECIALIZADO EM ENGENHARIA DE SEGURANÇA E MEDICINA DO TRABALHO ANEXO III ANEXO III RECOMENDAÇÕES ERGONÔMICAS O mobiliário deve estar de acordo com as informações contidas nas determinações da Norma Regulamentadora 17, que estabelece: 17.4.2. Nas atividades que envolvam leitura

Leia mais

Computadores e Sociedade Aula IX: Doenças

Computadores e Sociedade Aula IX: Doenças Computadores e Sociedade Aula IX: Doenças Elverton Fazzion 2017/01 Doença profissional x Doença do trabalho Doença profissional assim entendida a produzida ou desencadeada pelo exercício do trabalho peculiar

Leia mais

LESÃO POR ESFORÇO REPETITIVO (L.E.R.) Causas, prevenção e tratamento

LESÃO POR ESFORÇO REPETITIVO (L.E.R.) Causas, prevenção e tratamento LESÃO POR ESFORÇO REPETITIVO (L.E.R.) Causas, prevenção e tratamento CONTEXTUALIZAÇÃO DO TEMA Hoje em dia, vivemos mais tempo conectado ao mundo virtual do que ao mundo real. As novas tecnologias digitais,

Leia mais

O uso excessivo de tecnologias pode causar doenças

O uso excessivo de tecnologias pode causar doenças Saúde & Tecnologia O uso excessivo de tecnologias pode causar doenças Os aparelhos digitais, fonte de informação e entretenimento, tem levado muitos usuários a permanecerem por longos períodos conectados

Leia mais

FACULDADE LEÃO SAMPAIO

FACULDADE LEÃO SAMPAIO FACULDADE LEÃO SAMPAIO Hardware e software Parte 2 Curso de Análise e Desenvolvimento de Sistemas 1 Softwares Drivers Drivers são softwares que permitem a comunicação entre o sistema operacional e os dispositivos

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

LESÃO POR ESFORÇO REPETITIVO (LER)

LESÃO POR ESFORÇO REPETITIVO (LER) LESÃO POR ESFORÇO REPETITIVO (LER) AUTORES LEANDRO FERRO BORGES THIAGO MATHEUS GOMES PACHECO GLAUCIA AVELINA DOS SANTOS MAGNA DE JESUS LEAL ANANDA LIMA HASSAN 1 - Que é LER? O termo LER refere-se a um

Leia mais

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Base a&va de computadores no Brasil O Centro de Tecnologia da Informação Aplicada (GVcia) da Fundação Getúlio Vargas

Leia mais

O impacto da tecnologia no mercado de trabalho

O impacto da tecnologia no mercado de trabalho O impacto da tecnologia no mercado de trabalho Tecnologia no mercado de trabalho Vivemos em uma era digital onde a sociedade atual passa por uma grande evolução tecnológica, sendo o computador uma das

Leia mais

CRIMES VIRTUAIS. Conceito Exemplos

CRIMES VIRTUAIS. Conceito Exemplos CRIMES VIRTUAIS Conceito Exemplos 2 CRIMES VIRTUAIS Segundo Ferreira (2005) sugere, resumindo: Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra

Leia mais

CONTRIBUIÇÃO PARA UMA CONSCIÊNCIA CORPORAL. Distribuição Interna

CONTRIBUIÇÃO PARA UMA CONSCIÊNCIA CORPORAL. Distribuição Interna CONTRIBUIÇÃO PARA UMA CONSCIÊNCIA CORPORAL Distribuição Interna ÍNDICE Apresentação 3 O que é Lesão por esforço repetitivo (LER)? 4 Prevenção 5 Dicas para evitar lesões 6 Exercícios 8 Ginástica Laboral

Leia mais

MBA em Gestão e Negócio em Saúde Gestão em Serviços Hospitalares Profa. Esp. Kelly Barros

MBA em Gestão e Negócio em Saúde Gestão em Serviços Hospitalares Profa. Esp. Kelly Barros FUNDAÇÃO EDSON QUEIROZ UNIVERSIDADE DE FORTALEZA Vice-Reitoria de Pesquisa e Pós-graduação MBA em Gestão e Negócio em Saúde Gestão em Serviços Hospitalares Profa. Esp. Kelly Barros 09/05/2014 a 10/05/2014

Leia mais

Causas da LER em jovens. Uso indevido da tecnologia. Como prevenir?

Causas da LER em jovens. Uso indevido da tecnologia. Como prevenir? Causas da LER em jovens. Uso indevido da tecnologia. Como prevenir? Com o avanço crescente da tecnologia da informação e comunicação, com o evento da internet e do mundo virtual ocorreram mudanças na sociedade,

Leia mais

AGRUPAMENTO DE ESCOLAS À BEIRA DOURO ESCOLA BÁSICA E SECUNDÁRIA À BEIRA DOURO - MEDAS

AGRUPAMENTO DE ESCOLAS À BEIRA DOURO ESCOLA BÁSICA E SECUNDÁRIA À BEIRA DOURO - MEDAS AGRUPAMENTO DE ESCOLAS À BEIRA DOURO ESCOLA BÁSICA E SECUNDÁRIA À BEIRA DOURO - MEDAS Tecnologias da Informação e Comunicação 7º ANO PLANO DE ORGANIZAÇÃO DO PROCESSO DE ENSINO E APRENDIZAGEM 2014/2015

Leia mais

Ergonomia. para. Escritórios

Ergonomia. para. Escritórios Ergonomia para Escritórios Manual de Segurança sobre Ergonomia para Escritórios Objetivos Abrangência Público Alvo Este Manual irá permitir a você: entender melhor os elementos básicos da Ergonomia para

Leia mais

Capítulo 1 Informática Biomédica: Ciência e Prática. Edward H. Shortliffe e Marsden S. Blois. Apresentado por: Carmem Hara

Capítulo 1 Informática Biomédica: Ciência e Prática. Edward H. Shortliffe e Marsden S. Blois. Apresentado por: Carmem Hara Capítulo 1 Informática Biomédica: Ciência e Prática Edward H. Shortliffe e Marsden S. Blois Apresentado por: Carmem Hara Sumário 1) Registro eletrônico de pacientes 2) Impacto da Internet nos tratamentos

Leia mais

A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS

A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS POR QUE DIVULGAR ESTE TIPO DE INFORMAÇÃO PARA EMPRESÁRIOS DA CONTABILIDADE? PREVENÇÃO CONTRA PERDAS MATERIAIS,

Leia mais

Recomendação de políticas Prevenção de crimes cibernéticos modernos

Recomendação de políticas Prevenção de crimes cibernéticos modernos Recomendação de políticas Prevenção de crimes modernos A oportunidade A combinação de um maior acesso à internet, do aumento explosivo dos dispositivos conectados, e da rápida expansão de serviços inovadores

Leia mais

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses ALERTA DE SEGURANÇA Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses Além de enfrentar a crise financeira presente na Europa, os bancos portugueses têm agora

Leia mais

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt Segurança de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser obtida? Implementando

Leia mais

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente

Leia mais

Sintomas Patológicos na Sociedade Tecnológica

Sintomas Patológicos na Sociedade Tecnológica Sintomas Patológicos na Sociedade Tecnológica A L.E.R. é uma síndrome dolorosa e de incapacidade funcional, localizada nos membros superiores e inferiores, causada pelo uso deles em tarefas que implicam

Leia mais

Dicas de prevenção para Hérnia de Disco

Dicas de prevenção para Hérnia de Disco Dicas de prevenção para Hérnia de Disco Apresentação Olá, esse conteúdo é a realização de uma parceria entre a Cefig e a Fisioterapia Integrativa. Nesse E-book vamos abordar algumas dicas para prevenção

Leia mais

Escola EB António Feijó

Escola EB António Feijó AGRUPAMENTO DE ESCOLAS DE ANTÓNIO FEÍJO Escola EB António Feijó 7.º ANO PLANIFICAÇÃO SEMESTRAL Tecnologias de Informação e Comunicação Ano Letivo 206/207 INFORMAÇÃO Domínio Conteúdos Objetivos / Descritores

Leia mais

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos

Leia mais

Segurança em Redes de Computadores. Conceitos Básicos Aula II

Segurança em Redes de Computadores. Conceitos Básicos Aula II Segurança em Redes de Computadores Conceitos Básicos Aula II Falsa Sensação de Segurança Quando o profissional não conhece os riscos, ele tende a achar que tudo está seguro com o ambiente. Negligência

Leia mais

LER A DOENÇA DO SÉCULO

LER A DOENÇA DO SÉCULO LER A DOENÇA DO SÉCULO Introdução Muitas vezes sofremos lesões que procedem de comportamentos cotidianos que não nos damos conta de ser danosos a nossa saúde até começarmos a sentir a dores que são ocasionadas

Leia mais

RECONHECIMENTO FACIAL UTILIZANDO EIGENFACES

RECONHECIMENTO FACIAL UTILIZANDO EIGENFACES Universidade Federal do Rio de Janeiro Instituto Alberto Luiz Coimbra de Pós-Graduação e Pesquisa de Engenharia Programa de Engenharia de Sistemas e Computação Rio de Janeiro, RJ Brasil RECONHECIMENTO

Leia mais

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO CURSO DE PÓS GRADUAÇÃO SEGURANÇA DA INFORMAÇÃO PROF. REGINALDO CAMPOS regis.campos@uol.com.br INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO Lista de Disciplinas 2 INTRODUÇÃO À SEGURANÇA

Leia mais

A Importância da Ergonomia nas Relações de Trabalho

A Importância da Ergonomia nas Relações de Trabalho A Importância da Ergonomia nas Relações de Trabalho Jaques Sherique Eng. Mecânico e de Segurança do Trabalho 2º vice-presidente do CREA-RJ Secretário da SOBES Presidente da ABPA-SP sherique@gbl.com.br

Leia mais

O que é um sistema distribuído?

O que é um sistema distribuído? Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores

Leia mais

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

DORT EDITORIAL INTRODUÇÃO DEFINIÇÃO EDITORIAL INTRODUÇÃO FATORES QUE CONTRIBUEM PARA O APARECIMENTO DAS LER/DORT - MULTICAUSALIDADE

DORT EDITORIAL INTRODUÇÃO DEFINIÇÃO EDITORIAL INTRODUÇÃO FATORES QUE CONTRIBUEM PARA O APARECIMENTO DAS LER/DORT - MULTICAUSALIDADE EDITORIAL EDITORIAL INTRODUÇÃO COMBATE A LER/ DORT PARA TER UM AMBIENTE DE TRABALHO SAÚDAVEL Sérgio Butka Presidente da Força Sindical do Paraná A legião de pessoas com Ler /Dort e outras doenças do trabalho

Leia mais

Você conhece alguém que não tem celular ou que, de alguma forma, seja em casa ou no trabalho, que não faça uso de alguma ferramenta multimídia?

Você conhece alguém que não tem celular ou que, de alguma forma, seja em casa ou no trabalho, que não faça uso de alguma ferramenta multimídia? Dor por Lesão Você conhece alguém que não tem celular ou que, de alguma forma, seja em casa ou no trabalho, que não faça uso de alguma ferramenta multimídia? Provavelmente, não. Também, não é para menos:

Leia mais

Mapa de Risco da Empresa :

Mapa de Risco da Empresa : Mapa de Risco da Empresa : Questionário auxiliar para elaboração do Mapa de Riscos Objetivos: A - O objetivo deste questionário é de reunir as informações necessárias para estabelecer o diagnóstico da

Leia mais

Infra Estrutura Hardware e Software

Infra Estrutura Hardware e Software Infra Estrutura Hardware e Software CEA145 Teoria e Fundamentos de Sistemas de Informação Universidade Prof. Federal George de H. G. Ouro Fonseca Preto DECEA / João Monlevade Universidade

Leia mais

O MARCO CIVIL COMO EXEMPLO

O MARCO CIVIL COMO EXEMPLO O MARCO CIVIL COMO EXEMPLO Após anos de debate, foi aprovado pela Câmara dos Deputados o Projeto de Lei nº 2126/11, mais conhecido como Marco Civil da Internet (ou, simplesmente, Marco Civil). Trata-se

Leia mais

Recomendação de políticas Fluxos de dados através das fronteiras

Recomendação de políticas Fluxos de dados através das fronteiras Recomendação de políticas Fluxos de dados através das fronteiras A oportunidade Em um mundo cada vez mais interligado, a capacidade de transferir informação digital através é essencial para o crescimento

Leia mais

Administração de Sistemas de Informação. Aula 7- Novas Tecnologias de Sistemas nos negócios

Administração de Sistemas de Informação. Aula 7- Novas Tecnologias de Sistemas nos negócios Aula 7- Novas Tecnologias de Sistemas nos negócios Conteúdo Programático desta aula Conhecer os conceitos básicos de Sistemas Especialistas; e identificar os Impactos Éticos e Sociais causados pelo uso

Leia mais

FISPQ (Ficha de Informações de Segurança de Produtos Químicos)

FISPQ (Ficha de Informações de Segurança de Produtos Químicos) Página 1 de 5 1 - IDENTIFICAÇÃO DO PRODUTO E DA EMPRESA: Nome do Produto: Esponja Bombril Códigos Internos: Antiaderente Superfícies Delicadas: Unitária 17014 / Embalagem Econômica 17023 Multiuso Limpeza

Leia mais

Planificação Anual TIC 8º Ano 2012/ PERÍODO

Planificação Anual TIC 8º Ano 2012/ PERÍODO Ano Letivo 2012/2013 TIC 8º ANO PLANIFICAÇÃO ANUAL DE CONTEÚDOS 1 PERÍODO 1 TEMPO- 45 MINUTOS Domínio Duração Objectivos Gerais Objectivos Específicos Estratégias/ Actividades Subdomínio 8ºA 8ºB Informação

Leia mais

Gerência de Redes. Modelo de Gerenciamento OSI

Gerência de Redes. Modelo de Gerenciamento OSI Gerência de Redes Modelo de Gerenciamento OSI Modelo de Gerenciamento OSI e Modelo de Gerenciamento SNMP Vários modelos foram criados por diversos órgãos com o objetivo de gerenciar redes, dados e telecomunicações

Leia mais

BAIXA ELEVAÇÃO FÁCIL DE LIMPAR FÁCIL DE USAR RICA EM FUNCIONALIDADES

BAIXA ELEVAÇÃO FÁCIL DE LIMPAR FÁCIL DE USAR RICA EM FUNCIONALIDADES BAIXA ELEVAÇÃO FÁCIL DE LIMPAR FÁCIL DE USAR RICA EM FUNCIONALIDADES APRIMORA A ASSISTÊNCIA MÉDICA E O BEM-ESTAR DO PACIENTE ATENÇÃO ÀS NECESSIDADES Existem muito elementos na assistência médica, mas a

Leia mais

SAÚDE DO TRABALHADOR - LER. Nome: Silvia Kelly Leão Silva de Freitas Gilvan Carvalho Barbosa

SAÚDE DO TRABALHADOR - LER. Nome: Silvia Kelly Leão Silva de Freitas Gilvan Carvalho Barbosa SAÚDE DO TRABALHADOR - LER Nome: Silvia Kelly Leão Silva de Freitas Gilvan Carvalho Barbosa Este trabalho tem por objetivo trazer mais conhecimento sobre uma patologia que aflige muitas pessoas atualmente

Leia mais

ÉTICA E INFORMÁTICA NA SAÚDE: USUÁRIOS, PADRÕES E RESULTADOS

ÉTICA E INFORMÁTICA NA SAÚDE: USUÁRIOS, PADRÕES E RESULTADOS ÉTICA E INFORMÁTICA NA SAÚDE: USUÁRIOS, PADRÕES E RESULTADOS Franciê Assis M. Faria Nicoli Maria Pereira Tópicos de Pesquisa em Informática QUESTÕES ÉTICAS EM INFORMÁTICA NA SAÚDE A tendência atual é para

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NORMAS DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS 1. Objetivo Definir as políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos usuários,

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

Total entre 2010 e 2015: litros apreendidos

Total entre 2010 e 2015: litros apreendidos A Polícia Rodoviária Federal, Departamento do Ministério da Justiça, além de desenvolver ações especiais de enfrentamento ao contrabando e descaminho, tal como levantamento de rotas específicas, operações

Leia mais

Agrupamento de Escolas da Abelheira Escola EB 2, 3 de Viana do Castelo Ano letivo: 2015/2016

Agrupamento de Escolas da Abelheira Escola EB 2, 3 de Viana do Castelo Ano letivo: 2015/2016 SUB Informação A informação, o conhecimento e o mundo das tecnologias; 1. Compreender a evolução das tecnologias de informação e comunicação (TIC) e o seu papel no mundo contemporâneo; a) Conhecer os grandes

Leia mais

ESCOLA EB2,3/S DE VILA FLOR

ESCOLA EB2,3/S DE VILA FLOR ESCOLA EB2,3/S DE VILA FLOR PLANIFICAÇÃO DAS UNIDADES DIDÁTICAS (7.º ano) Turmas: A,C DOMÍNIO: INFORMAÇÃO I7 SUBDOMÍNIOS: A informação, o conhecimento e o mundo das tecnologias Análise da informação na

Leia mais

Recomendação de políticas Inteligência artificial

Recomendação de políticas Inteligência artificial Recomendação de políticas A oportunidade As possibilidades para a inteligência (IA) ampliar as capacidades humanas e melhorar a sociedade são quase ilimitadas. Com o advento dos carros com piloto automático,

Leia mais

Agrupamento de Escolas General Humberto Delgado Sede na Escola Secundária/3 José Cardoso Pires Santo António dos Cavaleiros

Agrupamento de Escolas General Humberto Delgado Sede na Escola Secundária/3 José Cardoso Pires Santo António dos Cavaleiros Agrupamento de Escolas General Humberto Delgado Sede na Escola Secundária/3 José Cardoso Pires Santo António dos Cavaleiros 7º Ano TIC Planificação Semestral 016-017 DOMÍNIO A informação, o conhecimento

Leia mais

A informação, o conhecimento e o mundo das tecnologias

A informação, o conhecimento e o mundo das tecnologias Agrupamento de Escolas General Humberto Delgado Sede na Escola Secundária/3 José Cardoso Pires Santo António dos Cavaleiros 7º Ano (PCA) TIC Planificação Anual 2015-2016 METAS CURRICULARES DOMÍNIO A informação,

Leia mais

H - LE L R E /D / OR O T

H - LE L R E /D / OR O T Histórico - LER/DORT Doenças Ocupacionais 1700 - Ramazzini - Pai da Medicina do trabalho - "doença dos escribas e notórios". 1920 - Doença das tecelãs (1920) 1965 - Doença das lavadeiras Década de 80 Universalização

Leia mais

CENSO PARA DETECÇÃO DE DESCONFORTO EM MEMBROS SUPERIORES Autor: Hudson de Araújo Couto Versão Julho de 2004

CENSO PARA DETECÇÃO DE DESCONFORTO EM MEMBROS SUPERIORES Autor: Hudson de Araújo Couto Versão Julho de 2004 1 CENSO PARA DETECÇÃO DE DESCONFORTO EM MEMBROS SUPERIORES Autor: Hudson de Araújo Couto Versão Julho de 2004 1- Você sente atualmente algum desconforto nos membros superiores ou coluna relacionado ao

Leia mais

Gerência de Redes Turma : V

Gerência de Redes Turma : V Gerência de Redes Turma : 20171.5.01405.1V Fundamentos do Gerenciamento de Redes Prof. Thiago Dutra Agenda n Administrar x Gerenciar n Contexto Atual n O Gerente de Rede n Gerenciamento

Leia mais

Introdução às Redes de Computadores. Prof. Leonardo Barreto Campos

Introdução às Redes de Computadores. Prof. Leonardo Barreto Campos Introdução às Redes de Computadores 1 Sumário Redes de Computadores; Usos de Redes de Computadores; Classificações de Rede; Topologias de Rede; Técnicas de Comutação; Bibliografia. 2/30 Redes de Computadores

Leia mais

Fisioterapeuta Priscila Souza

Fisioterapeuta Priscila Souza Fisioterapeuta Priscila Souza * Passou de 7 bilhões o número de celulares no mundo. (União Internacional de Telecomunicações UIT, 2015) *Segundo a ONU em 2000 o número de aparelhos celulares era de 738

Leia mais

DIAGNÓSTICO SINDRÔMICO

DIAGNÓSTICO SINDRÔMICO LER / DORT DIAGNÓSTICO SINDRÔMICO José Roberto Teixeira Outubro/2005 PÓLO SAÚDE, Assessoria e Consultoria em Saúde Ocupacional histórico paralisia de mãos em trabalhador após esforço prolongado (Hipócrates,

Leia mais

EXÉRCITO BRASILEIRO A SERVIÇO DA SOCIEDADE BRASILEIRA

EXÉRCITO BRASILEIRO A SERVIÇO DA SOCIEDADE BRASILEIRA EXÉRCITO BRASILEIRO A SERVIÇO DA SOCIEDADE BRASILEIRA BANDA LARGA PARA SEGURANÇA PÚBLICA E DEFESA: DESAFIOS E OPORTUNIDADES EXÉRCITO BRASILEIRO CENTRO DE COMUNICAÇÕES E GUERRA ELETRÔNICA DO EXÉRCITO DEMANDA

Leia mais

1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento

1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento Grupo 11 1. Em um SID a segurança é de grande importância, ela deve garantir que apenas usuários autorizados acessem recursos e garantir que a informação transmitida pela rede somente possa ser alcançada

Leia mais

PLANIFICAÇÃO SEMESTRAL DE CONTEÚDOS TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

PLANIFICAÇÃO SEMESTRAL DE CONTEÚDOS TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO PLANIFICAÇÃO SEMESTRAL DE CONTEÚDOS TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO 7º Ano Ano Letivo: 206-207 Grupo de Docência: 550 - Informática 7º Ano *** Ano Letivo: 206-207 N.º DE AULAS (45 ): 4 N.º DE AULAS

Leia mais

DIAGNÓSTICO E SOLUÇÃO DE PROBLEMAS EM TI - II AULA 02

DIAGNÓSTICO E SOLUÇÃO DE PROBLEMAS EM TI - II AULA 02 ASTI - Análise de Sistemas e Tecnologia da Informação DIAGNÓSTICO E SOLUÇÃO DE PROBLEMAS EM TI - II AULA 02 FATEC AM Faculdade de Tecnologia de Americana AULA Gestão dos processos de manutenção. Objetivo

Leia mais

FACULDADE PITÁGORAS PRONATEC

FACULDADE PITÁGORAS PRONATEC FACULDADE PITÁGORAS PRONATEC DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos carlos@oficinadapesquisa.com.br www.oficinadapesquisa.com.br Objetivos Ao final desta apostila,

Leia mais

Falando sobre Forense Computacional

Falando sobre Forense Computacional Falando sobre Forense Computacional A forense digital, é uma ciência ou técnica relativamente recente no campo da segurança digital, pois poucas décadas no separam do surgimento do computador de demais

Leia mais

ENGENHARIA DE USABILIDADE Unidade I Conceituação. Luiz Leão

ENGENHARIA DE USABILIDADE Unidade I Conceituação. Luiz Leão Luiz Leão luizleao@gmail.com http://www.luizleao.com Introdução 1.1 Ergonomia 1.1.1 Ergonomia física e cognitiva 1.2 Usabilidade e Engenharia de Usabilidade 1.3 Interação Humano-Computador. Unidade II

Leia mais

Engenharia de Software Sistemas Sociotécnicos

Engenharia de Software Sistemas Sociotécnicos Engenharia de Software Sistemas Sociotécnicos Prof. Carlos Lucas uma vela não perde sua chama acendendo outra Apenas 5% dos professores fizeram, fazem e farão a diferença 1 Sistema Sistemas Sociotécnicos

Leia mais

Sistemas de Informação (SI) Segurança em sistemas de informação (II)

Sistemas de Informação (SI) Segurança em sistemas de informação (II) Sistemas de Informação (SI) Segurança em sistemas de informação (II) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia

Leia mais

Categorias/ Questões. Conteúdos/ Matéria. Textos, filmes e outros materiais. Habilidades e Competências. Tipo de aula. Semana. 1 UNIDADE I Liberdade

Categorias/ Questões. Conteúdos/ Matéria. Textos, filmes e outros materiais. Habilidades e Competências. Tipo de aula. Semana. 1 UNIDADE I Liberdade PLANO DE CURSO DISCIPLINA: OPTATIVA ESPECIAL I DIREITO DIGITAL E ELETRÔNICO (CÓD.: ENEX 60163) ETAPA: 9ª TOTAL DE ENCONTROS: 15 SEMANAS Semana Conteúdos/ Matéria Categorias/ Questões Tipo de aula Habilidades

Leia mais

2.6 Conceito de controle de processo...47 2.6.1 Manutenção de equipamentos e processo gerencial...48 2.7 GQT e atividades de manutenção de

2.6 Conceito de controle de processo...47 2.6.1 Manutenção de equipamentos e processo gerencial...48 2.7 GQT e atividades de manutenção de Sumário Prefácio à 2ª edição...11 Prefácio...13 1 Visão geral da manutenção de equipamentos...17 1.1 Introdução...19 1.2 Conceito de manutenção...19 1.3 Abrangência das atividades de manutenção...21 1.4

Leia mais

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015 PLANO DE CONTINUIDADE DE NEGÓCIOS DA COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015 1. INTRODUÇÃO 1.1. Objetivo As atividades desenvolvidas pela Copa Gestão de Investimentos Ltda. ( Copa Investimentos

Leia mais

3º Fórum Nacional de Segurança na Cadeia Logística Sensitech Inc. All Rights Reserved.

3º Fórum Nacional de Segurança na Cadeia Logística Sensitech Inc. All Rights Reserved. 1 3º Fórum Nacional de Segurança na Cadeia Logística Um parceiro, três dimensões de visibilidade Apenas a Sensitech tem soluções de visibilidade que abrangem três áreas importantes que afetam a integridade

Leia mais

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15 Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

Aula 1: A Evolução dos Sistemas Computacionais

Aula 1: A Evolução dos Sistemas Computacionais Aula 1: A Evolução dos Sistemas Computacionais O primeiro computador digital foi projetado pelo matemático Charles Babbage (1792-1871). Embora Babbage tenha dispendido muito de sua vida e de sua fortuna

Leia mais

2. COMPOSIÇÃO E INFORMAÇÕES SOBRE OS INGREDIENTES:

2. COMPOSIÇÃO E INFORMAÇÕES SOBRE OS INGREDIENTES: 1. IDENTIFICAÇÃO DO PRODUTO E DA EMPRESA: Nome do Produto: FORTH Condicionador Gramados Código interno de identificação do produto: 153-4 Nome da empresa: EVERALDO JUNIOR ELLER Endereço: Rod Antonio Romano

Leia mais

Saúde no âmbito da Educação no Trabalho. L.E.R. e as Tecnologias Digitais

Saúde no âmbito da Educação no Trabalho. L.E.R. e as Tecnologias Digitais Saúde no âmbito da Educação no Trabalho L.E.R. e as Tecnologias Digitais O QUE É L.E.R. Lesão do esforço repetitivo, D.O.R.T.(Distúrbio OsteomuscuIares Relacionados ao Trabalho),e tantas outras denominações,

Leia mais

MODELO AGRODEFESA. Revisão 00. Logomarca da empresa. Programa de Autocontrole PAC 04 Página 1 de 7 PAC 04. Ventilação

MODELO AGRODEFESA. Revisão 00. Logomarca da empresa. Programa de Autocontrole PAC 04 Página 1 de 7 PAC 04. Ventilação PAC 04 Página 1 de 7 PAC 04 Ventilação PAC 04 Página 2 de 7 1. Objetivo----------------------------------------------------------------------------------------------------------------------------03 2.

Leia mais

SÉRIE ISO SÉRIE ISO SÉRIE ISO GESTÃO AMBIENTAL E DA QUALIDADE GESTÃO AMBIENTAL E DA QUALIDADE SISTEMAS DE GESTÃO AMBIENTAL

SÉRIE ISO SÉRIE ISO SÉRIE ISO GESTÃO AMBIENTAL E DA QUALIDADE GESTÃO AMBIENTAL E DA QUALIDADE SISTEMAS DE GESTÃO AMBIENTAL 1993 - CRIAÇÃO DO COMITÊ TÉCNICO 207 (TC 207) DA ISO. NORMAS DA : ISO 14001 - SISTEMAS DE - ESPECIFICAÇÃO COM ORIENTAÇÃO PARA USO. ISO 14004 - SISTEMAS DE - DIRETRIZES GERAIS SOBRE PRINCÍPIOS, SISTEMAS

Leia mais

ERGONOMIA. Prof.ª Rosana Abbud

ERGONOMIA. Prof.ª Rosana Abbud ERGONOMIA Prof.ª Rosana Abbud ERGONOMIA CIÊNCIA QUE ESTUDA A ADAPTAÇÃO DO POSTO DE TRABALHO AO HOMEM, BEM COMO A FORMA DAS FERRAMENTAS DE ACORDO COM A SUA FUNÇÃO. EXEMPLOS FORMATO DE TALHERES E ESCOVAS

Leia mais

Formadora: Sónia Rodrigues 1

Formadora: Sónia Rodrigues 1 Unidade A Operar, em segurança, equipamento tecnológico, designadamente o computador Unidade A Operar, em segurança, equipamento tecnológico, designadamente o computador Formadora: Sónia Rodrigues Critérios

Leia mais

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS 01 V E L K I F A C I L I T A O S E U T R A B A L H O ESPECIFICAÇÕES TÉCNICAS VKC-616 Conversor Modbus RS485 X USB DESCRIÇÃO O Conversor Modbus RS485 X USB foi projetado para atender às aplicações industriais

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes ESZI030-17 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2017 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução ao Gerenciamento

Leia mais

2.1. O CONTRATANTE deverá possuir infraestrutura mínima e apta a viabilizar o serviço de acesso ao Portal.

2.1. O CONTRATANTE deverá possuir infraestrutura mínima e apta a viabilizar o serviço de acesso ao Portal. TERMOS E CONDIÇÕES GERAIS DE USO DO PORTAL KOTAÇÃO 4WEB SOLUCOES TECNOLOGICAS LTDA - ME, situado na Rua Noventa e Três-A, 206 C1, Volta Redonda - RJ, CEP 27261-200, inscrita no CNPJ sob o n 20.138.832/0001-86,

Leia mais