Corrupção e oportunismo na base de insegurança em Portugal

Tamanho: px
Começar a partir da página:

Download "Corrupção e oportunismo na base de insegurança em Portugal"

Transcrição

1 Corrupção e oportunismo na base de insegurança em Portugal 4 de Janeiro de 2011 às 19:16:49 por João Nóbrega A Internet portuguesa tem um problema de raíz na visão do investigador da Faculdade de Ciências e Tecnologia da Universidade de Coimbra (FCTUC), Francisco Rente. Numa breve entrevista para o Computerworld, o investigador da Faculdade de Ciências e Tecnologia da Universidade de Coimbra (FCTUC) e CEO da Dognaedis, Francisco Rente, explica a sua visão sobre a segurança de sistemas de informação em Portugal e os resultados do estudo realizado no âmbito do sistema Vigilis. Segundo o investigador, os factores que minam a segurança da Internet portugesa : iliteracia, facilitismo, corrupção e facilitismo. Na visão do investigador, este quadro acaba por ter várias consequências, como a facilidade de falsificar a assinatura das pessoas, violando a segurança do cartão de cidadão. O investigador alerta também para o perigo de haver botnets a invadirem infra-estruturas da administração pública, e para a vulnerabilidade geral da arquitectura conceptual do software para as facturas electrónicas. Francisco Rente diz serem necessários mais cursos sobre segurança informática em Portugal. E considera insuficientes as certificações fornecidas pelos fabricantes. O conhecimento tem de ser transversal e não centrado em tecnologias de um ou outro fabricante, explica. Sobre o facilitismo vigente no país na matéria, o investigador explica que tem a ver sobretudo com o facto de os responsáveis não manterem os sistemas actualizados além de sé se preocuparem com eles quando ocorre um problema de segurança. Mais polémica é a sua afirmação de que nem sempre é seleccionada a solução mais segura, tanto no sector privado como no público. Normalmente factores como a pressão política têm maior influência, segundo Rente, o que configura um cenário onde impera muitas vezes a corrupção e o oportunismo. Computerworld Considerando que a formação das pessoas em segurança é um desperdício de recursos, de acordo com Bruce Schneier, como se poderá reduzir a iliteracia sobre segurança? Francisco Rente Considero o Bruce Schneier um verdadeiro guru, mas nisto discordo com ele. A menos que a minha noção de formação seja completamente diferente da dele! Se interpretarmos formação como o processo de assimilação de novos conhecimentos e capacidades, consequentemente a criação de valor cognitivo, a formação é obrigatoriamente o caminho a seguir para a redução da iliteracia. Agora, se

2 falarmos na formação na forma certificações às paletes só para ficar com o carimbo, ai sim a formação não é a resposta. Resumindo, de uma forma geral o combate à iliteracia passa obrigatoriamente por ganhar conhecimento técnico e security mindset, permitindo a superfície de ataque. CW Como se pode reforçar a parte da arquitectura dos sistemas de informação mais próxima do utilizador, em particular no sistema de cartão electrónico de identificação? FR Neste momento e segundo o que acreditamos na Dognædis, há duas necessidades mais prementes, visto que a arquitectura geral dos sistemas de suporte ao Cartão do Cidadão (CC) já foi implementada. Sendo que uma é mais social do que técnica e outra puramente técnica. Respectivamente, a consciencialização (security awareness) e ferramentas de protecção. A consciencialização pode em muitos casos ser a melhor das seguranças, basta analisar casos como o phishing e outras utilizações de engenharia social. Como muitos autores referem, cada vez mais o utilizador (Humano) é parte integrante do sistema e deve ser preparada como tal. É urgente os cidadãos portugueses ganharem conhecimento das ameaças existentes e seus perigos inerentes, tanto no uso indevido de tecnologia em geral, como em casos particulares mais relevantes o Cartão do Cidadão (CC). Tendo sido, salvo raras excepções, os sistemas de suporte ao CC desenvolvidos com total descrédito às possíveis ameaças existentes no computador de acesso (o do cidadão), deveriam ser desenvolvidas e disponibilizadas ferramentas que mitigassem essas ameaças, mesmo que só compreendessem o caso específico do CC. CW Quais são os principais problemas de segurança do sector público? Que problemas foram resolvidos? Quais é que ainda não foram? FR Segundo os dados recolhidos pelo Vigilis, os tipos de vulnerabilidades com maior expressividade no sector público estão ligados com a possibilidade de fuga/roubo de informação. Apesar de ter existido um decréscimo no número global de ocorrências detectadas dessas vulnerabilidades, ainda existe uma elevada representatividade das mesmas. Tomemos como exemplo o caso da vulnerabilidade do SSL3.0/TLS-1 Renegotiation, que tem vindo a diminuir mas ainda conta com 1251 ocorrências actualmente, só no sector público. Mas existem casos mais preocupantes, onde ao contrário da tendência geral têm existido um aumento, como é o caso de sistemas de gestão de base de dados (SGBD) ligados directamente à Internet. Tags: Dognaedis, FCTUC

3 ABACDEFDD A ACFDCDABCBDDDCDABD EFDDECDDCCDFADDCCBDA DCFDACDDCCDDFDFDFCDDCC FDFADABDCDD BCDCECFCDCCACCCACCACA CFCDCCACACACCC ACACCACCCCDACAECDC FCDCCCBCDCECFCCCDC ACCACACACACCCACCACCAD CDADACCACCACA ECDCCFCECDCCCCACCACDCACC ACADCCACDCECACAC FBCDCECFC EACDCBCDCECFCDCCC CECDCCDCACCCFCCCC CCDCCCCCCCADC CACCACCCCCCCCC CCCCCFCAACA CACACCCFCFCCDACFDC ACBCDCECFCDCCCCDCC CAFAADCCCCCAC CDACCACCACCDCBCAA CACCCCCCCCADCC

4 Ataques informáticos: sistema Vigilis deteta 75 mil vulnerabilidades em Portugal ABCAABCDEFFBDBCDFBDEAFEFCE BBDCBFEBFEABCABCDFBBFFFFAD BCBEEE DBFBE C FD CDC Partilhe FBFCDCBCFBBCBDCFDDCCCBCDABCCDBCCDFCC BABCCFBCBFBDEAFEFFEBFEABCFECFBEABCEAFBE BEBFFFFAECCEEBACDBECEBABBCB EEBFDEAEBFEECEEAFBCDEFABCEBBCBEAEA BAFEFECEECEEFECFBCBFEFECEBBCBEA CABEBDF EDBECAFEABBFBEEFEFBEABAC BFBFECEBFBBEBAEEFEFBEFFE Ataques semelhantes ao caso WikiLeaks EBEBAEAEDEFABEAEAEDEAE ABEBFAEEAAABEDBFBEF BFDEAECAEECFCABEFBFDEABEEEBFDEAEBC CBCEAEFEEBB BBCBABAFBEFCAFBCAAEFBEEBEEFBCBEEFB FFFBEEFBEFFEEEABFBEBFFFEEAEFEA EFBBFBDBAFBFDEABFECDAFFBEA FFFEAFBFDEABABBAFEEBABFEEE EFBFAFCEFEEDBBBAAEECEBDAFCBFBEFE E Francisco Rente: "Situação é grave e tem vindo a piorar" BEABFEBEDAEEFEAEFEB EBAFEEFAECFBCBBABFBBAEEEBFBEEFFE FEDBFCFEEAFDEEFEEEAEECA FAEABCEEFBCFBCBFEFFECEFCBFAEFE BECFBCBEAEDEACCAEAFAFEABEABE ABCEEFBCFBEF CAEBEBECBEEFCFFFEEBBCBAAAEAE EBEBAEFBFBCBEFBEFCEECAFBFDEAE BBAFAFBBEBAEFBAABEB

5 EFCEBAEAECBFFEBFDBEBBCBCEAFB FBEFAEDFE

1 Descrição sumária. Varajão, Santana, Cunha e Castro, Adopção de sistemas CRM nas grandes empresas portuguesas, Computerworld, 2011 1

1 Descrição sumária. Varajão, Santana, Cunha e Castro, Adopção de sistemas CRM nas grandes empresas portuguesas, Computerworld, 2011 1 Adopção de sistemas CRM nas grandes empresas portuguesas João Varajão 1, Daniela Santana 2, Manuela Cunha 3, Sandra Castro 4 1 Escola de Ciências e Tecnologia, Departamento de Engenharias, Universidade

Leia mais

Cibersegurança, Gestão de Risco e Adoção de Medidas

Cibersegurança, Gestão de Risco e Adoção de Medidas Workshop: Cibersegurança: Aspetos Económicos Cibersegurança, Gestão de Risco e Adoção de Medidas José A. S. Alegria Direção de Segurança e Privacidade Portugal Telecom Setembro, 2013 Workshop: Cibersegurança:

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Estudo revela que população do litoral está preocupada com erosão costeira

Estudo revela que população do litoral está preocupada com erosão costeira Data: Título: 02-04-2014 Estudo revela que população do litoral está preocupada com erosão costeira Pub: Tipo: Internet Secção: Nacional ONTEM às 18:02 Estudo revela que população do litoral está preocupada

Leia mais

Prontuário Eletrônico do Paciente

Prontuário Eletrônico do Paciente Prontuário Eletrônico do Paciente a experiência portuguesa Paulino Sousa Unidade de Investigação e Desenvolvimento em Sistemas de Informação em Enfermagem (USINE) Porto - Portugal CBIS 2006 porque a é

Leia mais

A certificação electrónica

A certificação electrónica A certificação electrónica jose.miranda@multicert.com 04 de Novembro 2005 1 AGENDA Desafio dos novos processos electrónicos na Sociedade de Informação Certificação Digital e timestamping: o que é e para

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

1 Descrição sumária. Varajão, Pereira, Amaral e Castro, Outsourcing de serviços de sistemas de informação na banca em Portugal, Computerworld, 2011 1

1 Descrição sumária. Varajão, Pereira, Amaral e Castro, Outsourcing de serviços de sistemas de informação na banca em Portugal, Computerworld, 2011 1 Outsourcing de serviços de sistemas de informação na banca em Portugal João Varajão 1, Cidália Pereira 2, Luís Amaral 3, Sandra Castro 2 1 Escola de Ciências e Tecnologia, Departamento de Engenharias,

Leia mais

Premier. Quando os últimos são os Primeiros

Premier. Quando os últimos são os Primeiros Premier Quando os últimos são os Primeiros Fundada em 1997 Especializada no desenvolvimento de soluções informáticas de apoio à Gestão e consultoria em Tecnologias de Informação. C3im tem como principais

Leia mais

Disponibilização de Informação sobre Recursos Hídricos via INTERNET

Disponibilização de Informação sobre Recursos Hídricos via INTERNET Disponibilização de Informação sobre Recursos Hídricos via INTERNET INTRODUÇÃO O Ministério do Ambiente, através do Instituto da Água (INAG) e Direcções Regionais do Ambiente (DRA) dispõe actualmente de

Leia mais

Factura Electrónica. Diminua os custos do processo de facturação da empresa. Factura Electrónica. Página 1

Factura Electrónica. Diminua os custos do processo de facturação da empresa. Factura Electrónica. Página 1 Diminua os custos do processo de facturação da empresa Página 1 O software PHC é uma ferramenta imprescindível na gestão diária de uma empresa. Trata-se de um software cuidadosamente estudado por utilizadores

Leia mais

BARÓMETRO TRIMESTRAL DO COMÉRCIO ELECTRÓNICO EM PORTUGAL 2º TRIMESTRE DE 2014 RELATÓRIO DE RESULTADOS

BARÓMETRO TRIMESTRAL DO COMÉRCIO ELECTRÓNICO EM PORTUGAL 2º TRIMESTRE DE 2014 RELATÓRIO DE RESULTADOS BARÓMETRO TRIMESTRAL DO COMÉRCIO ELECTRÓNICO EM PORTUGAL 2º TRIMESTRE DE 2014 RELATÓRIO DE RESULTADOS Índice Introdução 03 Ficha Técnica 05 Sumário Executivo 06 Relatório de Resultados 07 Entidades Inquiridas

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE INTRODUÇÃO 3 AUDIÊNCIA 3 IMPORTÂNCIA DA INFORMAÇÃO E DA SEGURANÇA DA INFORMAÇÃO 3 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 5 RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 6 MANUTENÇÃO E COMUNICAÇÃO DAS

Leia mais

澳 門 特 別 行 政 區 政 府 Governo da Região Administrativa Especial de Macau 個 人 資 料 保 護 辦 公 室 Gabinete para a Protecção de Dados Pessoais

澳 門 特 別 行 政 區 政 府 Governo da Região Administrativa Especial de Macau 個 人 資 料 保 護 辦 公 室 Gabinete para a Protecção de Dados Pessoais Estudo do grau de conhecimento e das necessidades de protecção de dados pessoais entre os alunos do ensino secundário e do ensino superior de Macau 2014 Sumário Para saber qual o grau de conhecimento e

Leia mais

Perguntas Frequentes Assinatura Digital

Perguntas Frequentes Assinatura Digital Perguntas Frequentes Assinatura Digital Conteúdo Onde posso obter a minha assinatura digital qualificada... 1 O que preciso para assinar um documento com o cartão de cidadão... 1 Como assinar um documento

Leia mais

S.R. DA EDUCAÇÃO E CIÊNCIA. Despacho Normativo n.º 40/2005 de 7 de Julho de 2005

S.R. DA EDUCAÇÃO E CIÊNCIA. Despacho Normativo n.º 40/2005 de 7 de Julho de 2005 S.R. DA EDUCAÇÃO E CIÊNCIA Despacho Normativo n.º 40/2005 de 7 de Julho de 2005 Pela Resolução n.º 100/2005, de 16 de Junho, foi aprovado o Plano Integrado para a Ciência e Tecnologia. Desse Plano consta

Leia mais

Jornada - Gestão da informação arquivística numa Administração Pública renovada 20 de Outubro de 2011

Jornada - Gestão da informação arquivística numa Administração Pública renovada 20 de Outubro de 2011 Jornada - Gestão da informação arquivística numa Administração Pública renovada 20 de Outubro de 2011 António Bento Planeamento e Gestão da Qualidade www.ama.pt Agenda A AGÊNCIA PARA A MODERNIZAÇÃO ADMINISTRATIVA

Leia mais

Estudo As TIC para um mundo mais seguro. Mário do Carmo Durão

Estudo As TIC para um mundo mais seguro. Mário do Carmo Durão Seminário: As TIC para um Mundo Mais Seguro Segurança na Era Digital 25 de Novembro de 2010 Instituto de Estudos Superiores Militares Estudo As TIC para um mundo mais seguro Mário do Carmo Durão Patrocinadores

Leia mais

PROJECTO DE RESOLUÇÃO N.º 255/IX RECOMENDA AO GOVERNO A TOMADA DE MEDIDAS COM VISTA AO DESENVOLVIMENTO DO SOFTWARE LIVRE EM PORTUGAL

PROJECTO DE RESOLUÇÃO N.º 255/IX RECOMENDA AO GOVERNO A TOMADA DE MEDIDAS COM VISTA AO DESENVOLVIMENTO DO SOFTWARE LIVRE EM PORTUGAL PROJECTO DE RESOLUÇÃO N.º 255/IX RECOMENDA AO GOVERNO A TOMADA DE MEDIDAS COM VISTA AO DESENVOLVIMENTO DO SOFTWARE LIVRE EM PORTUGAL 1 O software desempenha, cada vez mais, um papel fulcral nas actividades

Leia mais

Prevenção de incêndios

Prevenção de incêndios Prevenção de incêndios 1 Prevenção de incêndios Entre 2008 e 2013, os falsos alarmes de incêndio nos centros comerciais da Sonae Sierra dispararam entre 5.000 a 7.000 vezes por ano. Mesmo não pondo em

Leia mais

Segurança e Higiene no Trabalho. Volume I - Princípios Gerais. Guia Técnico. um Guia Técnico de O Portal da Construção. www.oportaldaconstrucao.

Segurança e Higiene no Trabalho. Volume I - Princípios Gerais. Guia Técnico. um Guia Técnico de O Portal da Construção. www.oportaldaconstrucao. Guia Técnico Segurança e Higiene no Trabalho Volume I - Princípios Gerais um Guia Técnico de Copyright, todos os direitos reservados. Este Guia Técnico não pode ser reproduzido ou distribuído sem a expressa

Leia mais

O elo mais fraco. Parte I

O elo mais fraco. Parte I O elo mais fraco A segurança da informação nas empresas é sem dúvida um tema que começa a merecer cada vez mais atenção. Os responsáveis dos departamentos de informática e as empresas que desenvolvem actividade

Leia mais

Carta de Segurança da Informação

Carta de Segurança da Informação Estrutura Nacional de Segurança da Informação (ENSI) Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA QUAL FOR A SUA NATUREZA. Todo e qualquer produto

Leia mais

BARÓMETRO TRIMESTRAL DO COMÉRCIO ELECTRÓNICO EM PORTUGAL 2º TRIMESTRE 2013 RELATÓRIO DE RESULTADOS

BARÓMETRO TRIMESTRAL DO COMÉRCIO ELECTRÓNICO EM PORTUGAL 2º TRIMESTRE 2013 RELATÓRIO DE RESULTADOS BARÓMETRO TRIMESTRAL DO COMÉRCIO ELECTRÓNICO EM PORTUGAL 2º TRIMESTRE 2013 RELATÓRIO DE RESULTADOS Índice Introdução 03 Ficha Técnica 05 Sumário Executivo 06 Relatório de Resultados 08 Entidades Inquiridas

Leia mais

Escola Secundária/3 da Maia Cursos em funcionamento 2009-2010. Técnico de Electrónica, Automação e Comando

Escola Secundária/3 da Maia Cursos em funcionamento 2009-2010. Técnico de Electrónica, Automação e Comando Ensino Secundário Diurno Cursos Profissionais Técnico de Electrónica, Automação e Comando PERFIL DE DESEMPENHO À SAÍDA DO CURSO O Técnico de Electrónica, Automação e Comando é o profissional qualificado

Leia mais

6º Congresso Nacional da Administração Pública

6º Congresso Nacional da Administração Pública 6º Congresso Nacional da Administração Pública João Proença 30/10/08 Desenvolvimento e Competitividade: O Papel da Administração Pública A competitividade é um factor-chave para a melhoria das condições

Leia mais

AVALIAÇÃO DA QUALIDADE DOS STIC SISTEMAS E TECNOLOGIAS DE INFORMAÇÃO E DE COMUNICAÇÃO

AVALIAÇÃO DA QUALIDADE DOS STIC SISTEMAS E TECNOLOGIAS DE INFORMAÇÃO E DE COMUNICAÇÃO DINSTITUTO SUPERIOR CURSOS PARA EXECUTIVOS E GESTÃO BANCÁRIA AVALIAÇÃO DA QUALIDADE DOS STIC SISTEMAS E TECNOLOGIAS DE INFORMAÇÃO E DE COMUNICAÇÃO Início: 29 de Setembro de 2005 INSTITUTO SUPERIOR DE GESTÃO

Leia mais

PROJECTO DE RESOLUÇÃO N.º 254/IX CONTRA AS PATENTES DE SOFTWARE NA UNIÃO EUROPEIA EM DEFESA DO DESENVOLVIMENTO CIENTÍFICO E TECNOLÓGICO

PROJECTO DE RESOLUÇÃO N.º 254/IX CONTRA AS PATENTES DE SOFTWARE NA UNIÃO EUROPEIA EM DEFESA DO DESENVOLVIMENTO CIENTÍFICO E TECNOLÓGICO PROJECTO DE RESOLUÇÃO N.º 254/IX CONTRA AS PATENTES DE SOFTWARE NA UNIÃO EUROPEIA EM DEFESA DO DESENVOLVIMENTO CIENTÍFICO E TECNOLÓGICO 1 Está actualmente em curso na União Europeia o procedimento de co-decisão

Leia mais

Regulamento do Laboratório de Cálculo Automático

Regulamento do Laboratório de Cálculo Automático Regulamento do Laboratório de Cálculo Automático Artigo 1 o (Definição) O Laboratório de Cálculo Automático, adiante designado por Lc, é um dos laboratórios do Departamento de Matemática da Faculdade de

Leia mais

ANEXO III 15-03-2013 RECOLHA DE PERCEPÇÕES INOVAÇÃO E RESPONSABILIDADE SOCIAL

ANEXO III 15-03-2013 RECOLHA DE PERCEPÇÕES INOVAÇÃO E RESPONSABILIDADE SOCIAL ANEXO III RECOLHA DE PERCEPÇÕES INOVAÇÃO E RESPONSABILIDADE SOCIAL -- ÍNDICE ÍNDICE. OBJECTIVOS E ÂMBITO DO ESTUDO. METODOLOGIA. RESUMO. INOVAÇÃO ORGANIZACIONAL. INOVAÇÃO NOS ÚLTIMOS 6 ANOS 6. APRENDIZAGEM

Leia mais

-AUDITORIA- PROTECÇÃO DE DADOS PESSOAIS. A sua protecção, com os melhores especialistas.

-AUDITORIA- PROTECÇÃO DE DADOS PESSOAIS. A sua protecção, com os melhores especialistas. -AUDITORIA- PROTECÇÃO DE DADOS PESSOAIS A sua protecção, com os melhores especialistas. Porquê a auditoria ao tratamento de dados pessoais? A regulamentação do tratamento de dados pessoais é uma área complexa

Leia mais

Informação Geográfica (SIG) Inês Pinto Instituto de Investigação Cientifica Tropical

Informação Geográfica (SIG) Inês Pinto Instituto de Investigação Cientifica Tropical Introdução aos Sistemas de Informação Geográfica (SIG) Inês Pinto Instituto de Investigação Cientifica Tropical DEFINIÇÃO DE SIG As definições são condicionadas pelo ambiente em que surgem e pela realidade

Leia mais

Responsabilidade Social Literacia Financeira 11 Maio 2012

Responsabilidade Social Literacia Financeira 11 Maio 2012 Responsabilidade Social Literacia Financeira 11 Maio 2012 Projeto Crédito Responsável Projeto criado em 2009, conta já com 2 edições e visa O reforço da política de responsabilidade social e A promoção

Leia mais

24 O uso dos manuais de Matemática pelos alunos de 9.º ano

24 O uso dos manuais de Matemática pelos alunos de 9.º ano 24 O uso dos manuais de Matemática pelos alunos de 9.º ano Mariana Tavares Colégio Camões, Rio Tinto João Pedro da Ponte Departamento de Educação e Centro de Investigação em Educação Faculdade de Ciências

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite

Leia mais

Porquê o DNSSEC? O que é o DNSSEC? Porque é o DNSSEC necessário? Para contribuir para uma Internet Segura.

Porquê o DNSSEC? O que é o DNSSEC? Porque é o DNSSEC necessário? Para contribuir para uma Internet Segura. Porquê o DNSSEC? Para contribuir para uma Internet Segura. 2009.11.11 O que é o DNSSEC? DNSSEC é o nome dado às extensões de segurança ao protocolo DNS (Domain Name System) concebidas para proteger e autenticar

Leia mais

NOVO Panda Antivirus 2007 Manual resumido sobre a instalação, registo e serviços Importante! Leia a secção de registo on-line deste manual atentamente. As informações contidas nesta secção são essenciais

Leia mais

MESTRADO EM COMUNICAÇÃO, MEDIA E JUSTIÇA FACULDADE DE DIREITO DA UNIVERSIDADE DE LISBOA/FACULDADE DE CIÊNCIAS SOCIAS E HUMANAS DA UNL SEMINÁRIO

MESTRADO EM COMUNICAÇÃO, MEDIA E JUSTIÇA FACULDADE DE DIREITO DA UNIVERSIDADE DE LISBOA/FACULDADE DE CIÊNCIAS SOCIAS E HUMANAS DA UNL SEMINÁRIO MESTRADO EM COMUNICAÇÃO, MEDIA E JUSTIÇA FACULDADE DE DIREITO DA UNIVERSIDADE DE LISBOA/FACULDADE DE CIÊNCIAS SOCIAS E HUMANAS DA UNL SEMINÁRIO DIREITO DA COMUNICAÇÃO Tema: A Protecção de dados pessoais

Leia mais

Manual do Utilizador

Manual do Utilizador Faculdade de Ciências e Tecnologia da Universidade de Coimbra Departamento de Engenharia Electrotécnica e Computadores Software de Localização GSM para o modem Siemens MC35i Manual do Utilizador Índice

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

A Segurança Informática na FEUP. Tito Carlos S. Vieira tito@fe.up.pt 10-FEV-2010

A Segurança Informática na FEUP. Tito Carlos S. Vieira tito@fe.up.pt 10-FEV-2010 A Segurança Informática na FEUP Tito Carlos S. Vieira tito@fe.up.pt 10-FEV-2010 Agenda I Introdução II O trabalho na área da Segurança Informática O ponto de partida As medidas O CSIRT.FEUP III - Resultados

Leia mais

Curso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 19/Dez/2009 Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-2.1.

Curso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 19/Dez/2009 Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-2.1. Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Curso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 19/Dez/2009 Segurança em Sistemas e Redes

Leia mais

Custo Total de Exploração para Centro de Dados e Infraestrutura

Custo Total de Exploração para Centro de Dados e Infraestrutura Custo Total de Exploração para Centro de Dados e Infraestrutura White Paper #6 Revisão 2 Resumo Nesta comunicação é descrito um método melhorado para medir o Custo Total de Exploração (TCO) da infraestrutura

Leia mais

Linguateca e Processamento de Linguagem Natural na Área da Saúde: Alguns Comentários e Sugestões

Linguateca e Processamento de Linguagem Natural na Área da Saúde: Alguns Comentários e Sugestões Capítulo 7 Linguateca e Processamento de Linguagem Natural na Área da Saúde: Alguns Comentários e Sugestões Liliana Ferreira, António Teixeira e João Paulo da Silva Cunha Luís Costa, Diana Santos e Nuno

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE 1. INTRODUÇÃO 3 2. AUDIÊNCIA 3 3. VALOR DA INFORMAÇÃO 4 4. IMPORTÂNCIA DA SEGURANÇA DA INFORMAÇÃO 5 5. MODELO DE SEGURANÇA DA INFORMAÇÃO 6 6. RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 7 7. MANUTENÇÃO

Leia mais

TERMOS E CONDIÇÕES DE UTILIZAÇÃO e CONDIÇÕES GENÉRICAS DE VENDA

TERMOS E CONDIÇÕES DE UTILIZAÇÃO e CONDIÇÕES GENÉRICAS DE VENDA pág. 1 / 5 TERMOS E CONDIÇÕES DE UTILIZAÇÃO e CONDIÇÕES GENÉRICAS DE VENDA 1. INTRODUÇÃO O site de vendas online www.fitnesshut.pt (adiante designado por site ou loja online) é um site de vendas online

Leia mais

Avaliação dos Riscos: Um instrumento necessário no Ordenamento do Território

Avaliação dos Riscos: Um instrumento necessário no Ordenamento do Território Avaliação dos Riscos: Um instrumento necessário no Ordenamento do Território Susana Freiria Lúcio Cunha Norberto Santos Objectivos: Demonstrar a necessidade da avaliação dos riscos no ordenamento do território

Leia mais

Descrição de Funcionalidades

Descrição de Funcionalidades Gestão Integrada de Documentos Descrição de Funcionalidades Registo de documentos externos e internos O registo de documentos (externos, internos ou saídos) pode ser efectuado de uma forma célere, através

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Conceitos básicos de segurança Fernando Correia Capitão-de-fragata EN-AEL 2 de Novembro

Leia mais

Entrega de Folhas de Férias

Entrega de Folhas de Férias Entrega de Folhas de Férias Guia do Utilizador Versão 4.0 Agosto/ 2014 Índice 1. Introdução 2. Criar/ Validar Folhas de Férias 3. Acesso à funcionalidade 4. Inserir/ Consultar Folhas de Férias 5. Comprovativo

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

ITIL v3 melhora Gestão de Serviço de TI no CHVNG/Espinho

ITIL v3 melhora Gestão de Serviço de TI no CHVNG/Espinho Centro Hospitalar Vila Nova de Gaia/Espinho ITIL v3 melhora Gestão de Serviço de TI no CHVNG/Espinho Sumário País Portugal Sector Saúde Perfil do Cliente O Centro Hospitalar Vila Nova de Gaia/Espinho envolve

Leia mais

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Desktop Virtual Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Tendo em conta que a Virtualização será um dos principais alvos de investimento para o ano 2009 (dados

Leia mais

1. Objecto e âmbito de aplicação

1. Objecto e âmbito de aplicação As presentes Condições Gerais de Contratação são acordadas entre a Lusodidacta Sociedade Portuguesa de Material Didáctico, Lda, com o número de pessoa colectiva e matrícula na Conservatória do Registo

Leia mais

DGES DIRECÇÃO GERAL DO ENSINO SUPERIOR MINISTÉRIO DA CIÊNCIA, TECNOLOGIA E ENSINO SUPERIOR

DGES DIRECÇÃO GERAL DO ENSINO SUPERIOR MINISTÉRIO DA CIÊNCIA, TECNOLOGIA E ENSINO SUPERIOR 11. Plano de estudos: 1º semestre curricular (1º ano/1º semestre) QUADRO N.º 2 CRÉD ITOS Álgebra Linear A CB semestral 140 T:30, TP: 30 5 Cálculo I CB semestral 140 T:30, TP:30 5 Tópicos de Matemática

Leia mais

Proposta de alteração do regime jurídico da promoção da segurança e saúde no trabalho Posição da CAP

Proposta de alteração do regime jurídico da promoção da segurança e saúde no trabalho Posição da CAP Proposta de alteração do regime jurídico da promoção da segurança e saúde no trabalho Posição da CAP Em Geral Na sequência da publicação do novo Código do Trabalho, aprovado pela Lei n.º 7/2009, de 12

Leia mais

12/31/00. Segurança da Informação e Crimes Digitais. Disclosure

12/31/00. Segurança da Informação e Crimes Digitais. Disclosure l Richard 12/31/00 Segurança da Informação e Crimes Digitais Marcelo Caiado, M.Sc., CISSP, GCFA, EnCE, GCIH Chefe da Divisão de Segurança da Informação Procuradoria Geral da República marcelobc@mpf.mp.br

Leia mais

CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇO DE ACESSO À "INTERNET" Minuta

CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇO DE ACESSO À INTERNET Minuta I CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇO DE ACESSO À "INTERNET" Minuta O PRESENTE CONTRATO FOI APROVADO PELO INSTITUTO DAS COMUNICAÇÕES DE PORTUGAL, NOS TERMOS E PARA OS EFEITOS DO ARTIGO 9/2 DO DECRETO

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

O Voluntariado e a Protecção Civil. 1. O que é a Protecção Civil

O Voluntariado e a Protecção Civil. 1. O que é a Protecção Civil O Voluntariado e a Protecção Civil 1. O que é a Protecção Civil A 03 de Julho de 2006, a Assembleia da Republica publica a Lei de Bases da Protecção Civil, que no seu artigo 1º dá uma definição de Protecção

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

PARTIDO COMUNISTA PORTUGUÊS Grupo Parlamentar PROJETO DE LEI N.º 331/XII-2ª

PARTIDO COMUNISTA PORTUGUÊS Grupo Parlamentar PROJETO DE LEI N.º 331/XII-2ª PARTIDO COMUNISTA PORTUGUÊS Grupo Parlamentar PROJETO DE LEI N.º 331/XII-2ª COMBATE A PRECARIEDADE LABORAL E REFORÇA A PROTECÇÃO DOS TRABALHADORES NA CONTRATAÇÃO A TERMO Desde a apresentação do Programa

Leia mais

QUALIDADE E EXCELÊNCIA NA SOCIEDADE DA INFORMAÇÃO. Manuel Antunes

QUALIDADE E EXCELÊNCIA NA SOCIEDADE DA INFORMAÇÃO. Manuel Antunes Microfil QUALIDADE E EXCELÊNCIA NA SOCIEDADE DA INFORMAÇÃO ÃO Manuel Antunes Faculdade de Letras da Universidade do Porto 4 de Novembro de 2005 Tema A transferência de suporte e o desenvolvimento de software

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

e-justiça Eng.ª Júlia Ladeira ( ITIJ )

e-justiça Eng.ª Júlia Ladeira ( ITIJ ) e justiça O que o sector da justiça em Portugal tem a ganhar com o desenvolvimento da SI 12 e 13 de Janeiro de 2004 Fundação Calouste Gulbenkian Eng.ª Júlia Ladeira ( ITIJ ) Patrocínio O que o sector da

Leia mais

Análise de risco identifica e avalia provaveis danos e perdas sobre uma unidade social. Analisa as ameaças e vulnerabilidades

Análise de risco identifica e avalia provaveis danos e perdas sobre uma unidade social. Analisa as ameaças e vulnerabilidades Análise de risco identifica e avalia provaveis danos e perdas sobre uma unidade social. Analisa as ameaças e vulnerabilidades AMEACA VULNERABILIDADE RISCO calamidade A V Risco mao manejado Capacidade contencao(cc)

Leia mais

Vigilância Tecnológica

Vigilância Tecnológica Vigilância Tecnológica Filipe Duarte, 2010 1 Objectivo Conhecer as bases para implementar um sistema de vigilância tecnológica (SVT) 2 O que É? Um sistema de vigilância tecnológica (SVT) é uma ferramenta

Leia mais

Administração Central Unidade de Ensino Médio e Técnico - CETEC. Ensino Técnico

Administração Central Unidade de Ensino Médio e Técnico - CETEC. Ensino Técnico Plano de Trabalho Docente 2013 Ensino Técnico ETEC PROF MASSUYUKI KAWANO Código: 136 Município: TUPÃ Eixo Tecnológico: INFORMAÇÃO E COMUNICAÇÃO Habilitação Profissional: Técnica de Nível Médio de TÉCNICO

Leia mais

Cerimónia de lançamento do contrato de colaboração entre o Estado Português e o Massachusetts Institute of Technology, MIT

Cerimónia de lançamento do contrato de colaboração entre o Estado Português e o Massachusetts Institute of Technology, MIT Cerimónia de lançamento do contrato de colaboração entre o Estado Português e o Massachusetts Institute of Technology, MIT Centro Cultural de Belém, Lisboa, 11 de Outubro de 2006 Intervenção do Secretário

Leia mais

As A p s e p c e t c os o s Só S c ó i c o o P r P of o iss s i s on o a n i a s s d a d a I nf n or o mát á ica c 2º Trabalho Prático Abril de 2007

As A p s e p c e t c os o s Só S c ó i c o o P r P of o iss s i s on o a n i a s s d a d a I nf n or o mát á ica c 2º Trabalho Prático Abril de 2007 Aspectos Sócio Profissionais da Informática 2º Trabalho Prático Abril de 2007 Sumário Estratégia de Lisboa Plano Tecnológico Visão Geral Prioridades Alguns Resultados Ideias de Negócio Referências Bibliográficas

Leia mais

Norma ISO 9000. Norma ISO 9001. Norma ISO 9004 SISTEMA DE GESTÃO DA QUALIDADE REQUISITOS FUNDAMENTOS E VOCABULÁRIO

Norma ISO 9000. Norma ISO 9001. Norma ISO 9004 SISTEMA DE GESTÃO DA QUALIDADE REQUISITOS FUNDAMENTOS E VOCABULÁRIO SISTEMA DE GESTÃO DA QUALDADE SISTEMA DE GESTÃO DA QUALIDADE Norma ISO 9000 Norma ISO 9001 Norma ISO 9004 FUNDAMENTOS E VOCABULÁRIO REQUISITOS LINHAS DE ORIENTAÇÃO PARA MELHORIA DE DESEMPENHO 1. CAMPO

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Sistemas Operativos. Funções genéricas de um S.O.

Sistemas Operativos. Funções genéricas de um S.O. Introdução Funções genéricas de um S.O.! O S.O. é a primeira camada de software indispensável para que o sistema informático possa funcionar! Tem por funções controlar e gerir os recursos de hardware Torná-los

Leia mais

MINISTÉRIO DA CIÊNCIA, TECNOLOGIA E ENSINO SUPERIOR. 2638 Diário da República, 1.ª série N.º 93 14 de Maio de 2008

MINISTÉRIO DA CIÊNCIA, TECNOLOGIA E ENSINO SUPERIOR. 2638 Diário da República, 1.ª série N.º 93 14 de Maio de 2008 2638 Diário da República, 1.ª série N.º 93 14 de Maio de 2008 4 Ratificar a decisão de início de procedimento e de escolha do procedimento prévio à contratação, bem como todos os actos procedimentais subsequentes

Leia mais

SEGURANÇA E AUDITORIA DE SISTEMAS. Caderno de Atividades e Interatividades

SEGURANÇA E AUDITORIA DE SISTEMAS. Caderno de Atividades e Interatividades SEGURANÇA E AUDITORIA DE SISTEMAS Caderno de Atividades e s Ação Educacional Claretiana, 2010 Batatais (SP) Trabalho realizado pelo Centro Universitário Claretiano de Batatais (SP) Curso: Graduação Disciplina:

Leia mais

PARLAMENTO EUROPEU. Comissão do Mercado Interno e da Protecção dos Consumidores PROJECTO DE RELATÓRIO

PARLAMENTO EUROPEU. Comissão do Mercado Interno e da Protecção dos Consumidores PROJECTO DE RELATÓRIO PARLAMENTO EUROPEU 2004 2009 Comissão do Mercado Interno e da Protecção dos Consumidores 2007/2189(INI) 19.12.2007 PROJECTO DE RELATÓRIO sobre a estratégia da UE para a política de consumidores 2007-2013

Leia mais

Mestrado em Sistemas Integrados de Gestão (Qualidade, Ambiente e Segurança)

Mestrado em Sistemas Integrados de Gestão (Qualidade, Ambiente e Segurança) Mestrado em Sistemas Integrados de Gestão (Qualidade, Ambiente e Segurança) 1 - Apresentação Grau Académico: Mestre Duração do curso: : 2 anos lectivos/ 4 semestres Número de créditos, segundo o Sistema

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Condições gerais de utilização da área reservada A minha CML do Portal da Câmara Municipal de Lisboa

Condições gerais de utilização da área reservada A minha CML do Portal da Câmara Municipal de Lisboa Condições gerais de utilização da área reservada A minha CML do Portal da Câmara Municipal de Lisboa Maio 2013 Versão 1.2 Versão 2.0 maio de 2013 1. OBJETO O serviço de atendimento multicanal da Câmara

Leia mais

PAY-AS-YOU-THROW. Um longo caminho para percorrer. - Caso de Óbidos - Filipa Silva Santos

PAY-AS-YOU-THROW. Um longo caminho para percorrer. - Caso de Óbidos - Filipa Silva Santos PAY-AS-YOU-THROW Um longo caminho para percorrer - Caso de Óbidos - Estrutura 1 Introdução 1.1 Relevância do Tema 1.2 Objectivos 1.3 Constrangimentos 2 O que é o PAYT? 3 Tarifários Variáveis 3.1 Alternativas

Leia mais

GestoFinal Travessa da Barrosa Nº 225 11C 4400-042 Vila Nova de Gaia Tel.. 93 256 45 85 96 264 07 38 www.gestofinal.com info@gestofinal.

GestoFinal Travessa da Barrosa Nº 225 11C 4400-042 Vila Nova de Gaia Tel.. 93 256 45 85 96 264 07 38 www.gestofinal.com info@gestofinal. Projeto de Informatização Gas GestoFinal Travessa da Barrosa Nº 225 11C 4400-042 Vila Nova de Gaia Tel.. 93 256 45 85 96 264 07 38 www.gestofinal.com info@gestofinal.com Versão 4.11 A empresa Criada em

Leia mais

Departamento de Engenharia Informática Universidade de Coimbra 3030 Coimbra, Portugal ralberto@student.dei.uc.pt

Departamento de Engenharia Informática Universidade de Coimbra 3030 Coimbra, Portugal ralberto@student.dei.uc.pt &RPpUFLRHOHFWUyQLFRSULQFLSDLVTXHVW}HVHVXDGLYXOJDomRHP 3RUWXJDO SRU 5RGULJR$OEHUWR$OPHLGD%DSWLVWD Departamento de Engenharia Informática Universidade de Coimbra 3030 Coimbra, Portugal ralberto@student.dei.uc.pt

Leia mais

int main(void) { printf("olá, Mundo!\n"); return 0; } Luis Silva 35296 Tiago Varum 35577 Ruben Gonçalves 35736

int main(void) { printf(olá, Mundo!\n); return 0; } Luis Silva 35296 Tiago Varum 35577 Ruben Gonçalves 35736 int main(void) { printf("olá, Mundo!\n"); return 0; } Luis Silva 35296 Tiago Varum 35577 Ruben Gonçalves 35736 EMPSE - 2009 1 Linguagens usadas em software para sistemas embutidos Uso e a importância da

Leia mais

Paradigmas da Segurança da Informação

Paradigmas da Segurança da Informação Paradigmas da Segurança da Informação IT & Internet Security CCB José Carlos Martins, CEGER 29 de Janeiro de 2008 Paradigma das Organizações Segurança da Informação Gestão do Risco Paradigma das Organizações

Leia mais

Política Nacional de Segurança da Informação

Política Nacional de Segurança da Informação Estrutura Nacional de Segurança da Informação (ENSI) Política Nacional de Segurança da Informação Fevereiro 2005 Versão 1.0 Confidencial Público O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA

Leia mais

Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição:

Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição: Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição: Uma subscrição de um espaço web da One.com oferece acesso aos servidores

Leia mais

Política de Segurança da Informação da Entidade

Política de Segurança da Informação da Entidade Estrutura Nacional de Segurança da Informação (ENSI) Política de Segurança da Informação da Entidade Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA

Leia mais

PROJECTO DE RESOLUÇÃO SOBRE O CLIMA E A QUALIDADE DO AR NOS AÇORES

PROJECTO DE RESOLUÇÃO SOBRE O CLIMA E A QUALIDADE DO AR NOS AÇORES PROJECTO DE RESOLUÇÃO SOBRE O CLIMA E A QUALIDADE DO AR NOS AÇORES Exmo. Sr. Presidente da Assembleia Exma. Sras. Deputadas e Srs. Deputados Exma. Sra. e Srs. Membros do Governo Desde os anos oitenta que

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

APRECIAÇÃO PARLAMENTAR N.º 32/VIII

APRECIAÇÃO PARLAMENTAR N.º 32/VIII APRECIAÇÃO PARLAMENTAR N.º 32/VIII DECRETO-LEI N.º 242/2000, DE 26 DE SETEMBRO, QUE ALTERA O DECRETO-LEI N.º 72/91, DE 8 DE FEVEREIRO (REGULA A AUITORIZAÇÃO DE INTRODUÇÃO NO MERCADO, O FABRICO, A COMERCIALIZAÇÃO

Leia mais

Procedimentos de Segurança

Procedimentos de Segurança Procedimentos de Segurança Proteger o seu computador Utilize um anti-vírus para proteger o seu sistema e os seus dados Mantenha-o constantemente ligado e actualizado, e sempre configurado com protecção

Leia mais

World Disaster Reduction Campaign 2010-2011 Making Cities Resilient: Amadora is Getting Ready!

World Disaster Reduction Campaign 2010-2011 Making Cities Resilient: Amadora is Getting Ready! Parceiros: Câmara Municipal da Amadora Serviço Municipal de Protecção Civil Tel. +351 21 434 90 15 Tel. +351 21 494 86 38 Telm. +351 96 834 04 68 Fax. +351 21 494 64 51 www.cm-amadora.pt www.facebook.com/amadora.resiliente

Leia mais

OS SISTEMAS GEOGRÁFICA DE INFORMAÇÃO NOS NEGÓCIOS INFRA-ESTRUTURA DE INFORMAÇÃO PARA A TERCEIRA GERAÇÃO DE APLICAÇÕES NO INÍCIO DO TERCEIRO MILÉNIO

OS SISTEMAS GEOGRÁFICA DE INFORMAÇÃO NOS NEGÓCIOS INFRA-ESTRUTURA DE INFORMAÇÃO PARA A TERCEIRA GERAÇÃO DE APLICAÇÕES NO INÍCIO DO TERCEIRO MILÉNIO 22 B&S DOSSIER SIG Por Marco Painho, Professor Associado, Director do Instituto Superior de Estatística e Gestão de Informação da Universidade Nova de Lisboa. OS SISTEMAS DE INFORMAÇÃO GEOGRÁFICA NOS NEGÓCIOS

Leia mais

Destinatários do financiamento 1. Instituições do ensino superior privadas de Macau, de fins não lucrativos, que já foram oficialmente reconhecidas.

Destinatários do financiamento 1. Instituições do ensino superior privadas de Macau, de fins não lucrativos, que já foram oficialmente reconhecidas. 澳 門 特 別 行 政 區 政 府 高 等 教 育 輔 助 辦 公 室 Governo da Região Administrativa Especial de Macau Gabinete de Apoio ao Ensino Superior Financiamento para as instituições do ensino superior de Macau Instruções para

Leia mais

PEDIR FACTURA COMPENSA

PEDIR FACTURA COMPENSA 5 PEDIR FACTURA COMPENSA Novas regras em nome da justiça fiscal entram em vigor a 1 de Janeiro Consumidor pode receber até 250 euros de recompensa efectiva se obrigar comerciantes a emitirem facturas de

Leia mais

O futuro do planeamento financeiro e análise na Europa

O futuro do planeamento financeiro e análise na Europa EUROPA: RESULTADOS DA INVESTIGAÇÃO Elaborado por Research em colaboração com a SAP Patrocinado por O futuro do planeamento financeiro e análise na Europa LÍDERES FINANCEIROS PRONUNCIAM-SE SOBRE A SUA MISSÃO

Leia mais

Plataforma integrada para testes em arquitecturas orientadas a serviços

Plataforma integrada para testes em arquitecturas orientadas a serviços Plataforma integrada para testes em arquitecturas orientadas a serviços Índice Introdução... 2 A solução... 2 Plataforma Integrada (principais características)... 4 Eliminar limitações à execução de testes

Leia mais