Proposta de Estruturação do Sistema de Guerra Cibernética no Âmbito das Forças Armadas. Autor
|
|
- Valdomiro Ximenes Barreiro
- 8 Há anos
- Visualizações:
Transcrição
1 Proposta de Estruturação do Sistema de Guerra Cibernética no Âmbito das Forças Armadas Autor Marcelo Paiva Fontenele - Maj Centro Integrado de Guerra Eletrônica CIGE Brasília, DF. Currículo Marcelo Paiva Fontenele - Maj Oficial da Arma de Artilharia do Exército Brasileiro, formado na AMAN em Exerce atualmente a função de Chefe da Seção de Segurança da Informação do Centro Integrado de Guerra Eletrônica (CIGE). Serviu no 32º Grupo de Artilharia de Campanha nos anos de 1994 a Posteriormente, serviu no 12º Grupo de Artilharia de Campanha, localizado na cidade de Jundiaí SP, nos anos de 2002, 2003 e É diplomado pela Associação dos Diplomados da Escola Superior de Guerra (ADESG/DF 1998) e possui o Curso de Administração (UniCEUB 1997), o Curso de Política e Estratégia (UnB ), o Curso de Aperfeiçoamento de Oficiais de Artilharia (EsAO ), o Curso de Segurança do Sinal (CIGE 2005) e o Curso de Criptografia e Segurança em Redes (UFF / CEP 2007). dtiseginfoch@cige.eb.mil.br, Tel (61) , Fax: (61) Endereço: Estrada Parque do Contorno, Rodovia DF Km 05 - S/nº. Setor Habitacional Taquari - Lago Norte Brasília DF. CEP:
2 Resumo Este trabalho apresenta uma proposta de estruturação do Sistema de Guerra Cibernética no âmbito das Forças Armadas. Além de fornecer conceitos pertinentes à referida área de estudo, apresenta de forma sistêmica os vetores necessários com suas respectivas vinculações de forma similar ao Sistema de Guerra Eletrônica do EB. Após apresentar os referidos vetores, expõe peculiaridades atinentes a suas implementações, considerando o aspecto das responsabilidades e de óbices que poderão surgir. Além de fornecer uma proposta de estruturação, o presente trabalho tem por objetivo fomentar a discussão sobre um tema tão atual e que ainda não teve o devido tratamento dentro das Forças Armadas. O método utilizado para atingir o objetivo proposto foi o de pesquisa qualitativa. Palavras-chaves: Guerra Cibernética, Guerra da Informação, Guerra Eletrônica, Backdoor e Hacker.
3 Proposta de Estruturação do Sistema de Guerra Cibernética no Âmbito das Forças Armadas Autor Marcelo Paiva Fontenele - Maj Centro Integrado de Guerra Eletrônica CIGE Brasília, DF. I. INTRODUÇÃO A guerra cibernética é uma realidade no mundo atual. Habitualmente surgem notícias na mídia sobre ataques cibernéticos. Tais ataques partem de indivíduos, grupos e ainda, cogita-se, órgãos governamentais. A título de exemplo, pode-se citar a suposta e recente invasão de militares chineses ao Sistema de Tecnologia da Informação (TI) do Pentágono, publicada pelo Financial Times londrino [5]. A crescente integração da sociedade por meio da informática decorre principalmente de um custo dos meios de acesso em franco declínio. Neste escopo sobressai-se consideravelmente aqueles que aliam conhecimento técnico com criatividade. Alguns países estão recrutando e investindo em talentos humanos na luta pela superioridade ou, quiçá, pela supremacia da informação. Ao contrário da guerra convencional, a cibernética não se restringe às forças armadas de determinado país, o que amplia consideravelmente o espaço amostral de atacantes. As motivações para a realização de ataques cibernéticos são diversas [3], tais como espionagem industrial, proveito próprio, vingança, status, curiosidade, aprendizado, política ou até mesmo pela pura vontade de provocar danos. As fronteiras no mundo virtual são diferentes das do mundo real. Neste, as divisões são políticas e as distâncias influenciam sobremaneira nos ataques convencionais. Já naquele, as distâncias não fazem a mínima diferença, mas sim a robustez do sistema de firewall do indivíduo ou da corporação. Cabe ressaltar ainda que não há uma legislação bem definida que trate do amplo espectro de possibilidades e da navegação em redes de computadores na maioria dos países. A dicotomia entre legalidade e liberdade é um tema recorrente no meio virtual. Tal embate de ideologias conduz à morosidade na implementação de leis e na rápida criação de mecanismos para burlá-las. A própria fluidez e desenvolvimento da TI dificulta o acompanhamento por parte do arcabouço jurídico.
4 O presente artigo apresenta uma proposta de estruturação do sistema de guerra cibernética no âmbito das Forças Armadas (FFAA). Inicialmente, o texto aborda conceitos pertinentes à Guerra Cibernética e Guerra da Informação. Em seguida, aborda a estruturação propriamente dita por meio de vetores, descrevendo diversas peculiaridades da implementação. Finalizando, ressalta a necessidade da implementação de um sistema de guerra cibernética no âmbito das FFAA. II. CONCEITOS O Glossário das Forças Armadas [4] enuncia que Guerra Cibernética é o conjunto de ações para uso ofensivo e defensivo de informações e sistemas de informações para negar, explorar, corromper ou destruir valores do adversário baseados em informações, sistemas de informação e redes de computadores. Estas ações são elaboradas para obtenção de vantagens tanto na área militar quanto na área civil. Martin Libicki [2] propõe que a guerra cibernética é apenas um dos sete vetores da Guerra da Informação, a qual também engloba: guerra de comando e controle, guerra baseada na inteligência, guerra eletrônica (GE), operações psicológicas, guerra de informações econômicas e ataques de guerra hacker. Cabe ressaltar que tais conceitos devem empregados de forma integrada para potencializar seus efeitos. A guerra cibernética deve ser empregada desde os tempos de paz. Tal ação visa montar um banco de dados para subsidiar um eventual emprego ofensivo. III. ESTRUTURAÇÃO Júnior [1], além de citar em sua obra as potencialidades da Guerra Cibernética e o trato da mesma pela comunidade internacional e pelo Brasil, propõe a criação de uma Agência de Inteligência e Guerra Cibernética vinculada ao Ministério da Defesa. Ressalto que o enfoque do presente artigo é diferente daquele, posto que este destinase ao escalão Forças Armadas (FFAA) e não ao Ministério da Defesa. Para se estruturar a guerra cibernética no âmbito das FFAA, inicialmente há que se integrar diversos órgãos para a criação de um sistema de guerra cibernética. Por analogia com a GE do EB, tal sistema deve compor-se de seis vetores: tático, doutrina, desenvolvimento, ensino, estratégico e logístico. A Figura abaixo ilustra o Sistema.
5 Figura: Vetores do Sistema de Guerra Cibernética. É importante que a implementação da guerra cibernética nas FFAA tenha como núcleo um órgão onde se trabalhe com GE, para aproveitar a infra-estrutura disponível e proximidade com outros vetores correlatos. Assim, os vetores da guerra cibernética estariam articulados da seguinte forma: Vetor Tático: por intermédio dos centros e agências de inteligência das FFAA correspondentes; Vetor Doutrina: requer uma estreita ligação de uma seção de doutrina dos órgãos de GE com o Estado-Maior da respectiva Força Armada; Vetor Desenvolvimento: requer um laboratório de guerra cibernética para análise de artefatos que esteja em estreita ligação com o órgão que desenvolve softwares corporativos de cada Força Armada; Vetor Ensino: órgãos ligados ao ensino de GE de cada Força Armada, para aproveitar os meios e integrar os vetores da Guerra da Informação; Vetor Estratégico: por intermédio dos respectivos centros de inteligência. O canal direto entre estes e os comandantes das Forças Armadas potencializaria o emprego da Guerra Cibernética em função de sua fluidez e da natureza de seus alvos; e Vetor Logístico: por meio da seção de TI do mesmo órgão onde estiver o vetor desenvolvimento para realizar as operações de suprimento e manutenção necessárias. IV. PECULIARIDADES Há que se expor de forma mais detalhada alguns requisitos para que o sistema de guerra cibernética torne-se uma realidade de acordo com o acima exposto.
6 Cabe ressaltar que o emprego da guerra cibernética em conjunto com outros ramos da guerra da informação, conforme a classificação de Libicki [2], potencializa sobremaneira os danos à força adversa. a. Vetores Tático e Estratégico Diferentemente da GE, os alvos da guerra cibernética são propriamente de cunho estratégico, posto que, como já abordado anteriormente, o conceito de distância não se aplica à rede mundial de computadores. Desta forma, pode-se promover consideráveis danos atacando diretamente a infra-estrutura de um estado (setor energético, abastecimento de água, setor financeiro e bancário, transportes, telecomunicações, rede hospitalar, órgãos de defesa e segurança pública e pólos tecnológicos) sem precisar de engajamento físico. No caso em que não for viável ou possível realizar o ataque à distância é que entra o vetor tático onde poderá haver uma infiltração para se realizar o ataque à rede de computadores de dentro. Neste caso, pode ser atribuição de um centro de inteligência em conjunto com elementos de Forças Especiais. b. Vetores Logístico e Desenvolvimento Os custos para desenvolvimento da guerra cibernética considerando aquisição e manutenção de material são bastante reduzidos. A maioria dos ataques parte de indivíduos ou grupos isolados da própria residência ou utilizando cybercafés. O aluguel de botnets ou o desenvolvimento de softwares corporativos com backdoors que acionem remotamente uma botnet é outra solução de cunho ofensivo. c. Vetores Ensino e Doutrina Aqui reside a principal dificuldade da implementação da guerra cibernética. Como selecionar os talentos humanos para compor este quadro? A volatilidade dos conhecimentos e o rápido desenvolvimento de novas tecnologias na área de informática, aliados a políticas organizacionais que incentivam às movimentações, praticamente impedem a formação adequada de um guerreiro cibernético e a formulação de uma doutrina de emprego. Deve-se, ainda, considerar tal doutrina durante a formulação das hipóteses de conflito. Além dos fatores citados, criatividade e persistência são fundamentais para o combatente cibernético. Cabe ainda uma reflexão sobre a viabilidade da aproximação com a comunidade civil para que partes desses problemas sejam dirimidas.
7 V. CONCLUSÃO Este artigo apresentou uma proposta de estruturação do sistema de guerra cibernética no âmbito das FFAA. Inicialmente expôs conceitos pertinentes à guerra cibernética. Logo após, discorreu sobre a referida proposta de estruturação e, ao final, detalhou tal proposta. A seleção de talentos humanos hábeis e o desenvolvimento de uma doutrina de emprego em um ambiente extremamente volátil e de tecnologias efêmeras permanecem como sérios óbices. No entanto, aproveitando a disponibilidade de meios destinados à GE e a estrutura existente, é plenamente factível a criação de um embrião da Guerra Cibernética dentro de cada Força Armada. É bem verdade que várias iniciativas esparsas por meio de publicações já foram tomadas. Cabe, no entanto, um estudo mais aprofundado para que a guerra cibernética seja materializada no âmbito das FFAA, reduzindo assim a assimetria tecnológica do Brasil com outras nações. REFERÊNCIAS [1] JÚNIOR, Paulo Ribeiro Branco. Agência de Inteligência e Guerra Cibernética: uma proposta para a defesa nacional fl. Trabalho de conclusão de curso (Especialização) Faculdade Albert Einstein, Trabalho final apresentado ao Curso de Especialização latu sensu em Inteligência Estratégica, realizado pela Faculdade Albert Einstein, como requisito para a obtenção do título de Especialista em Inteligência Estratégica. [2] LIBICKI, Martin C. What is Information Warfare? Disponível em: < Acesso em: 05 nov [3] LIMA, André; GONÇALVES, Carlos; MANN, Carlos. Dossiê Hacker 1ª Parte. São Paulo: Editora Escala Ltda. 88 p. [4] MINISTÉRIO DA DEFESA. Estado-Maior de Defesa. Glossário das Forças Armadas. 4. ed. Brasília: Assessoria de Doutrina e Legislação, 2007 [5] SEVASTOPULO, Demetri. Chinese Military Hacked into Pentagon. Disponível em: < Acesso em: 05 nov
CENTRO DE DEFESA CIBERNÉTICA
CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA A Defesa Cibernética no Brasil: desafios e possibilidades de contribuição à segurança cibernética nacional. SUMÁRIO 1. INTRODUÇÃO 2. POLÍTICA CIBERNÉTICA
Leia maisAUTONOMIA TECNOLÓGICA E SEGURANÇA CIBERNÉTICA: DESAFIOS PARA A COOPERAÇÃO ENTRE AS FORÇAS ARMADAS E O SETOR PRIVADO NO COMPLEXO INDUSTRIAL BRASILEIRO
MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO AUTONOMIA TECNOLÓGICA E SEGURANÇA CIBERNÉTICA: DESAFIOS PARA A COOPERAÇÃO ENTRE AS FORÇAS ARMADAS E O SETOR PRIVADO NO COMPLEXO INDUSTRIAL BRASILEIRO 1 / 23 OBJETIVO
Leia maisGRADUAÇÃO INOVADORA NA UNESP
PROGRAMA GRADUAÇÃO INOVADORA NA UNESP 2014 PROGRAMA GRADUAÇÃO INOVADORA NA UNESP INTRODUÇÃO A Pró-reitoria de graduação (PROGRAD), a Câmara Central de Graduação (CCG), o Núcleo de Educação à Distância
Leia maisMINISTÉRIO DAS CIDADES Secretaria Nacional de Habitação. CAIXA ECONÔMICA FEDERAL Representação de Apoio ao Desenvolvimento Urbano
MINISTÉRIO DAS CIDADES Secretaria Nacional de Habitação CAIXA ECONÔMICA FEDERAL Representação de Apoio ao Desenvolvimento Urbano SNHIS / FNHIS - Lei nº 11.124/05 REQUISITOS PARA ADESÃO DOS MUNICÍPIOS AO
Leia maisDO SISTEMA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E GOVERNANÇA ELETRÔNICA
DECRETO Nº 220, DE 17 DE JUNHO DE 2015 Dispõe sobre a estruturação, organização, implantação e operacionalização do Sistema de Gestão de Tecnologia da Informação e Governança Eletrônica. O GOVERNADOR DO
Leia maiswww.nsclogistica.com.br
www.nsclogistica.com.br A Missão, Visão Valores Infra-Estrutura Nossa Frota Soluções Gris A A NSC logística atua no segmento de logística de telecomunicações desde 1988, estrategicamente situada as margens
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisCURSO DE ESTADO-MAIOR CONJUNTO (CEMC)
MINISTÉRIO DA DEFESA ESCOLA SUPERIOR DE GUERRA RESUMO HISTÓRICO CURSO DE ESTADO-MAIOR CONJUNTO O Curso de Estado-Maior Conjunto tem raízes no Curso de Alto Comando, criado em 1942 e ministrado sob a direção
Leia maisSEGURANÇA DA INFORMAÇÃO: Como Prevenir Roubo de Dados Pessoais. Uma Abordagem Socioeducativa. Geisi Böttcher 1 ; Suelen Graff 2
SEGURANÇA DA INFORMAÇÃO: Como Prevenir Roubo de Dados Pessoais. Uma Abordagem Socioeducativa Geisi Böttcher 1 ; Suelen Graff 2 INTRODUÇÃO No mundo em que a tecnologia chega à demasia para todos, é importante
Leia maisPrograma de Capacitação em Gestão do PPA Curso PPA: Elaboração e Gestão Ciclo Básico. Elaboração de Planos Gerenciais dos Programas do PPA
Programa de Capacitação em Gestão do PPA Curso PPA: Elaboração e Gestão Ciclo Básico Elaboração de Planos Gerenciais dos Programas do PPA Brasília, abril/2006 APRESENTAÇÃO O presente manual tem por objetivo
Leia maisOBJETIVO. Conhecer a Sistemática de Planejamento Estratégico do Exército (SIPLEx)
06 ABR 15 OBJETIVO Conhecer a Sistemática de Planejamento Estratégico do Exército (SIPLEx) SUMÁRIO 1. INTRODUÇÃO 2. O CENTRO DE ESTUDOS ESTRATÉGICOS DO EXÉRCITO (CEEEx) 3. A REDE DE ESTUDOS ESTRATÉGICOS
Leia maisCURSO DE PÓS-GRADUAÇÃO LATO SENSU ESPECIALIZAÇÃO MBA em Gestão Estratégica de Esportes
CURSO DE PÓS-GRADUAÇÃO LATO SENSU ESPECIALIZAÇÃO MBA em Gestão Estratégica de Esportes Coordenação Acadêmica: Ana Ligia Nunes Finamor CÓDIGO: 1 OBJETIVO Desenvolver visão estratégica, possibilitando ao
Leia maisPlanejamento Estratégico
Planejamento Estratégico Análise externa Roberto César 1 A análise externa tem por finalidade estudar a relação existente entre a empresa e seu ambiente em termos de oportunidades e ameaças, bem como a
Leia maisSistemas de Informação
Sistemas de Informação O uso consciente da tecnologia para o gerenciamento Prof. Msc. Christien Lana Rachid Organização 1. Vínculo Administração-Tecnologia 2. Introdução a sistemas 3. Empresas e Sistemas
Leia maisPOLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL
POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL 1/9 Sumário 1. Introdução... 3 2. Objetivo... 3 3. Princípios... 4 4. Diretrizes... 4 4.1. Estrutura de Governança... 4 4.2. Relação com as partes interessadas...
Leia maisPortaria Nr 026/DCT, 31 Mar 06 (IR 13-07) INSTRUÇÕES REGULADORAS PARA EMPREGO SISTÊMICO DA INFORMÁTICA NO EXÉRCITO BRASILEIRO IREMSI DAS GENERALIDADES
Portaria Nr 026/DCT, 31 Mar 06 (IR 13-07) INSTRUÇÕES REGULADORAS PARA EMPREGO SISTÊMICO DA INFORMÁTICA NO EXÉRCITO BRASILEIRO IREMSI DAS GENERALIDADES Art.1º As presentes intruções regulam a sistematização
Leia maisCarga Horária :144h (07/04 a 05/09/2014) 1. JUSTIFICATIVA: 2. OBJETIVO(S):
Carga Horária :144h (07/04 a 05/09/2014) 1. JUSTIFICATIVA: Nos últimos anos, o cenário econômico mundial vem mudando significativamente em decorrência dos avanços tecnológicos, da globalização, das mega
Leia maisESTATUTO DAS COMUNIDADES DE PRÁTICA - COPs NO PODER EXECUTIVO ESTADUAL
ESTATUTO DAS COMUNIDADES DE PRÁTICA - COPs NO PODER EXECUTIVO ESTADUAL RESOLUÇÃO SEPLAG no. xx/xxxx Disciplina o funcionamento das Comunidades de Prática CoPs no âmbito do Poder Executivo Estadual, vinculadas
Leia maisPlano de Carreira e Desenvolvimento
Plano de Carreira e Desenvolvimento CNPEM ÍNDICE 1. INTRODUÇÃO... 3 2. CONCEITOS... 4 3. MANUAL DE AVALIAÇÃO DOS CARGOS... 5 3.1. As Carreiras... 5 3.2. As carreiras e seus estágios... 6 3.3. Fatores utilizados
Leia maisPortaria n.º 510, de 13 de outubro de 2015.
Serviço Público Federal MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DE METROLOGIA, QUALIDADE E TECNOLOGIA-INMETRO Portaria n.º 510, de 13 de outubro de 2015. O PRESIDENTE
Leia mais1 INTRODUÇÃO. 1.1 Motivação e Justificativa
1 INTRODUÇÃO 1.1 Motivação e Justificativa A locomoção é um dos direitos básicos do cidadão. Cabe, portanto, ao poder público normalmente uma prefeitura e/ou um estado prover transporte de qualidade para
Leia maisProf. Gustavo Boudoux
ADMINISTRAÇÃO DE RECURSOS MATERIAIS E PATRIMONIAIS Recursos à disposição das Empresas Recursos Materiais Patrimoniais Capital Humanos Tecnológicos Martins, (2005.p.4) O que é Administração de Materiais?
Leia maisARTIGO TÉCNICO. Os objectivos do Projecto passam por:
A metodologia do Projecto SMART MED PARKS ARTIGO TÉCNICO O Projecto SMART MED PARKS teve o seu início em Fevereiro de 2013, com o objetivo de facultar uma ferramenta analítica de confiança para apoiar
Leia maisTI do Banese foca em negócios com as soluções EITM da CA
Case de sucesso TI do Banese foca em negócios com as soluções EITM da CA Perfil do CLIENTE Indústria: Financeira Companhia: BANESE Banco do Quadro de pessoal: 1.200 funcionários NEGÓCIOS O Banese é uma
Leia maisPLANO DE ATUALIZAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS
AEJ - ASSOCIAÇÃO EDUCACIONAL DE JAÚ CNPJ 05.311.136/0001-36 FACULDADE JAUENSE PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS JAÚ/2012 MANUTENÇÃO E ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS DA FAJAU
Leia mais1. Escopo ou finalidade da iniciativa
1. Escopo ou finalidade da iniciativa Esta iniciativa visa à implantação do Centro de Segurança Institucional CESI, mediante resolução da Corte Superior, considerando a necessidade de estruturar, organizar,
Leia maisPROBLEMA, MUDANÇA E VISÃO
PROBLEMA, MUDANÇA E VISÃO Esse é o ponta-pé inicial da sua campanha. Se você não tem um problema, não tem porque fazer uma campanha. Se você tem um problema mas não quer muda-lo, também não tem porque
Leia maisFEATI - Faculdade de Educação, Administração e Tecnologia de Ibaiti Mantida pela União das Instituições Educacionais do Estado de São Paulo UNIESP
PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS IBAITI/PR 2013 SUMÁRIO 1 INTRODUÇÃO... 3 2 OBJETIVOS... 3 3 ATUALIZAÇÃO DO PARQUE TECNOLÓGICO... 3 3.1 Laboratório de Informática, Departamentos Acadêmicos
Leia maisLEI COMPLEMENTAR Nº 97, DE 9 DE JUNHO DE 1999. Dispõe sobre as normas gerais para a organização, o preparo e o emprego das Forças Armadas.
LEI COMPLEMENTAR Nº 97, DE 9 DE JUNHO DE 1999 Dispõe sobre as normas gerais para a organização, o preparo e o emprego das Forças Armadas. O PRESIDENTE DA REPÚBLICA Faço saber que o Congresso Nacional decreta
Leia maisMINUTA DE RESOLUÇÃO Nº 00, DE XX DE XXXXX DE 2015.
MINUTA DE RESOLUÇÃO Nº 00, DE XX DE XXXXX DE 2015. O CONSELHO DE ENSINO DE GRADUAÇÃO da Fundação Universidade Federal de Mato Grosso do Sul, no uso de suas atribuições legais, resolve: Art. 1 Aprovar as
Leia maisPlano de Ação e Programa de Formação de Recursos Humanos para PD&I
Plano de Ação e Programa de Formação de Recursos Humanos para PD&I 1. Plano de Ação A seguir apresenta-se uma estrutura geral de Plano de Ação a ser adotado pelo Instituto Federal de Educação, Ciência
Leia maisANÁLISE DOS INCENTIVOS FISCAIS À INOVAÇÃO NO BRASIL
UM OLHAR DA INVENTTA: ANÁLISE DOS INCENTIVOS FISCAIS À INOVAÇÃO NO BRASIL Manuela Soares No dia 09 de dezembro, o Ministério de Ciência, Tecnologia e Inovação (MTCI) publicou o Relatório anual de análise
Leia maisSESI. Empreendedorismo Social. Você acredita que sua idéia pode gerar grandes transformações?
SESI Empreendedorismo Social Você acredita que sua idéia pode gerar grandes transformações? REGULAMENTO SESI Empreendedorismo Social A inovação social é o ponto de partida para um novo modelo que atende
Leia maisFavela como Oportunidade: Plano de Desenvolvimento das Favelas para sua Inclusão Social e Econômica
ESTUDOS E PESQUISAS Nº 457 Favela como Oportunidade: Plano de Desenvolvimento das Favelas para sua Inclusão Social e Econômica Walsey de Assis Magalhães * Fórum Nacional (Sessão Especial) Novos Caminhos
Leia maisALGAR Programas PGP e PGI 1
ALGAR Programas PGP e PGI 1 O Grupo Algar atua nos setores de Telecomunicações, Agronegócios, Serviços e ainda tem participação acionária no Rio Quente Resorts, no segmento de turismo. A sede do Grupo
Leia maisA CRISE DA UCRÂNIA E SEUS REFLEXOS PARA O PODER NACIONAL DO BRASIL SOB A PERSPECTIVA CIBERNÉTICA
A CRISE DA UCRÂNIA E SEUS REFLEXOS PARA O PODER NACIONAL DO BRASIL SOB A PERSPECTIVA CIBERNÉTICA P R O F. L A E R T E P E O T T A P E O T T A @ U N B. B R Introdução Defesa cibernética deve ter como principal
Leia maisMódulo 2: Fase de Diagnóstico: Avaliando o uso e a gestão da TI
ENAP Diretoria de Desenvolvimento Gerencial Coordenação Geral de Educação a Distância Elaboração do Plano Diretor de Tecnologia da Informação (PDTI) Conteúdo para impressão Módulo 2: Fase de Diagnóstico:
Leia maisMANUAL OPERACIONAL E CONCEITUAL - Orientações sobre cadastro de atividades no SIGA Extensão
MANUAL OPERACIONAL E CONCEITUAL - Orientações sobre cadastro de atividades no SIGA Extensão ÍNDICE ACESSO AO SIGA EXTENSÃO... 03 CADASTRO DOCENTE... 08 CADASTRO DE ATIVIDADE... 12 COMO VINCULAR ATIVIDADES...
Leia maisPlanejamento Estratégico do Setor de Florestas Plantadas -2012
CONTEXTO O setor de florestas plantadas no Brasil éum dos mais competitivos a nível mundial e vem desempenhando um importante papel no cenário socioeconômico do País, contribuindo com a produção de bens
Leia maisPrograma Nacional de Mestrado Profissional em Ensino de Física (MNPEF)
Programa Nacional de Mestrado Profissional em Ensino de Física (MNPEF) 1. Sobre o Programa O Programa Nacional de Mestrado Profissional em Ensino de Física (MNPEF) é um programa nacional de pós-graduação
Leia maisTREINAMENTO ONLINE PARA O SISTEMA DE APOIO À GESTÃO AMBIENTAL RODOVIÁRIA FEDERAL (SAGARF)
TREINAMENTO ONLINE PARA O SISTEMA DE APOIO À GESTÃO AMBIENTAL RODOVIÁRIA FEDERAL (SAGARF) Maio de 2007 Maria Rachel Barbosa Fundação Trompovsky (Apoio ao NEAD CENTRAN) rachel@centran.eb.br Vanessa Maria
Leia maisPROGRAMA DE ACOMPANHAMENTO DE EGRESSOS DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA FARROUPILHA
PROGRAMA DE ACOMPANHAMENTO DE EGRESSOS DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA FARROUPILHA A concepção que fundamenta os processos educacionais das Instituições da Rede Federal de Educação
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia maisCOMPANHIA ENERGÉTICA DE ALAGOAS PLANO DE OCUPAÇÃO DE INFRAESTRUTURA
COMPANHIA ENERGÉTICA DE ALAGOAS PLANO DE OCUPAÇÃO DE INFRAESTRUTURA Outubro 2008 1 Companhia Energética de Alagoas-CEAL Superintendência de Projetos e Obras-SPP Gerencia de Projetos e Obras de Distribuição-GPD
Leia maisPrograma de Capacitação
Programa de Capacitação 1. Introdução As transformações dos processos de trabalho e a rapidez com que surgem novos conhecimentos e informações têm exigido uma capacitação permanente e continuada para propiciar
Leia maisO que é? pode ser chamado de Recrutamento e Seleção.
Processo Seletivo O que é? O Processo Seletivo é um conjunto de técnicas e instrumentos, empregados para avaliação de materiais, técnicas ou candidatos visando identificar as habilidades, tendências e
Leia maisDúvidas e Esclarecimentos sobre a Proposta de Criação da RDS do Mato Verdinho/MT
Dúvidas e Esclarecimentos sobre a Proposta de Criação da RDS do Mato Verdinho/MT Setembro/2013 PERGUNTAS E RESPOSTAS SOBRE A CRIAÇÃO DE UNIDADE DE CONSERVAÇÃO 1. O que são unidades de conservação (UC)?
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia maisEstratégias em Tecnologia da Informação. Estratégias e Mudanças
Estratégias em Tecnologia da Informação Capítulo 3 Estratégias e Mudanças Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia
Leia maisPrograma UNIBRAL Edital CGCI n. 014 /2007
Programa UNIBRAL Edital CGCI n. 014 /2007 1 Do programa e objetivo 1.1 O Programa UNIBRAL, apoiado no acordo de cooperação assinado entre Brasil e Alemanha em 31 de outubro de 2000, tem como objetivo estimular
Leia maisTERMO DE REFERÊNCIA nº 2015.1013.00021-7/2015
TERMO DE REFERÊNCIA nº 2015.1013.00021-7/2015 CONTRATAÇÃO DE PESSOA FÍSICA PARA A UNIDADE DE PROGRAMAS PARA ATENDIMENTO ÀS DEMANDAS DOS PROJETOS APOIADOS PELO FUNDO BRASILEIRO PARA A BIODIVERSIDADE FUNBIO.
Leia maisGovernança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.
Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo
Leia mais3º Fórum Brasileiro de CSIRTS
CENTRO DE DEFESA CIBERNÉTICA 3º Fórum Brasileiro de CSIRTS Cel QEM José Ricardo Souza CAMELO Centro de Defesa Cibernética - CDCiber 1 1 CENTRO DE DEFESA CIBERNÉTICA OBJETIVO Discutir aspectos técnicos
Leia maisTACTIUM ecrm Guia de Funcionalidades
TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções
Leia maisEstratégia de Manutenção em Oficinas utilizando Caminho Critico
SEGeT Simpósio de Excelência em Gestão e Tecnologia 1 Estratégia de Manutenção em Oficinas utilizando Caminho Critico RESUMO Entre as estratégias gerenciais em empresas de médio e grande porte existe o
Leia maisNecessita MISEREOR de Estudos de linhas de base? Um documento de informação para as organizações parceiras
Necessita MISEREOR de Estudos de linhas de base? Um documento de informação para as organizações Impressão Documento de informação: Autor: EQM, MISEREOR, em Janeiro de 2012 : Bischöfliches HIlfswerk MISEREOR
Leia maisGestão 2013-2017. Plano de Trabalho. Colaboração, Renovação e Integração. Eduardo Simões de Albuquerque Diretor
Gestão 2013-2017 Plano de Trabalho Colaboração, Renovação e Integração Eduardo Simões de Albuquerque Diretor Goiânia, maio de 2013 Introdução Este documento tem por finalidade apresentar o Plano de Trabalho
Leia maisTÍTULO I - DAS DISPOSIÇÕES INICIAIS
REGULAMENTO DO NAE - NÚCLEO DE ACOMPANHAMENTO AO EGRESSO DO CURSO DE DIREITO DA FACULDADE ARTHUR THOMAS TÍTULO I - DAS DISPOSIÇÕES INICIAIS Art. 1º. O presente Regulamento dispõe sobre a estrutura e modo
Leia maisCurso de Análise de Inteligência A Produção do Conhecimento de Inteligência sem mistérios!
Curso de Análise de Inteligência A Produção do Conhecimento de Inteligência sem mistérios! Cel R1 EB André Haydt Castello Branco O CURSO DE ANÁLISE DE INTELIGÊNCIA fornece os fundamentos ao desempenho
Leia maisA Gestão, os Sistemas de Informação e a Informação nas Organizações
Introdução: Os Sistemas de Informação (SI) enquanto assunto de gestão têm cerca de 30 anos de idade e a sua evolução ao longo destes últimos anos tem sido tão dramática como irregular. A importância dos
Leia maisSISTEMAS DE GESTÃO São Paulo, Janeiro de 2005
SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005 ÍNDICE Introdução...3 A Necessidade do Gerenciamento e Controle das Informações...3 Benefícios de um Sistema de Gestão da Albi Informática...4 A Ferramenta...5
Leia maisSUGESTÕES PARA ARTICULAÇÃO ENTRE O MESTRADO EM DIREITO E A GRADUAÇÃO
MESTRADO SUGESTÕES PARA ARTICULAÇÃO ENTRE O MESTRADO EM DIREITO E A GRADUAÇÃO Justificativa A equipe do mestrado em Direito do UniCEUB articula-se com a graduação, notadamente, no âmbito dos cursos de
Leia maisTERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE CONSULTORIA ESPECIALIZADA (PESSOA FÍSICA)
TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE CONSULTORIA ESPECIALIZADA (PESSOA FÍSICA) Contrato por Produto Nacional CONSULTOR SÊNIOR Número e Título do Projeto: BRA/09/004 Fortalecimento da CAIXA no seu processo
Leia maisServiço Público. Manutenção e Suporte em Informática
Serviço Público Manutenção e Suporte em Informática Wilson Pedro Coordenador do Curso de Serviço Público etec_sp@ifma.edu.br Carla Gomes de Faria Coordenadora do Curso de Manutenção e Suporte em Informática
Leia maisProjeto SIGA-EPT. Manual do usuário Módulo Requisição de Almoxarifado SISTEMA INTEGRADO DE GESTÃO ACADÊMICA
Projeto SIGA-EPT Manual do usuário Módulo Requisição de Almoxarifado SISTEMA INTEGRADO DE GESTÃO ACADÊMICA Versão setembro/2010 Requisição de Almoxarifado Introdução Requisição é uma solicitação feita
Leia mais18/06/2009. Quando cuidar do meio-ambiente é um bom negócio. Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br.
Marketing Ambiental Quando cuidar do meio-ambiente é um bom negócio. O que temos visto e ouvido falar das empresas ou associado a elas? Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br 2 3 Sílvia
Leia maisATO NORMATIVO Nº 006 /2007
ATO NORMATIVO Nº 006 /2007 Dispõe sobre os cargos em comissão do Ministério Público do Estado da Bahia, e dá outras providências. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das atribuições
Leia maisPag: 1/20. SGI Manual. Controle de Padrões
Pag: 1/20 SGI Manual Controle de Padrões Pag: 2/20 Sumário 1 Introdução...3 2 Cadastros Básicos...5 2.1 Grandezas...5 2.2 Instrumentos (Classificação de Padrões)...6 3 Padrões...9 3.1 Padrão Interno...9
Leia maisVISTORIA E AVALIAÇÃO DO IMOVEL
VISTORIA E AVALIAÇÃO DO IMOVEL 1- IDENTIFICAÇÃO DA ENTIDADE: Nome do proponente: Imóvel: Município: Presidente da Associação CPF: Tel: Área total do(s) Imóvel(is) a ser adquirida: Nº de Famílias: Tel:
Leia maisAs publicações da Confederação Nacional de Municípios CNM podem ser acessadas, na íntegra, na biblioteca online do Portal CNM: www.cnm.org.br.
2015 Confederação Nacional de Municípios CNM. Esta obra é disponibilizada nos termos da Licença Creative Commons: Atribuição Uso não comercial Compartilhamento pela mesma licença 4.0 Internacional. É permitida
Leia maisManual Básico do Usuário. Monitoramento de Iniciativas Estratégicas. Planejamento Estratégico - ANVISA 2010-2020
Manual Básico do Usuário Monitoramento de Iniciativas Estratégicas Planejamento Estratégico - ANVISA 2010-2020 Brasília DF, Maio de 2015 1 Sumário Planejamento Estratégico Anvisa 2010 a 2020:... 4 Supervisão
Leia maisSISTEMÁTICA DE ACOMPANHAMENTO E AVALIAÇÃO DE DESEMPENHO
SISTEMÁTICA DE ACOMPANHAMENTO E AVALIAÇÃO DE DESEMPENHO HOSPITAL DE ENSINO DA UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO DR. WASHINGTON ANTÔNIO DE BARROS DEZEMBRO DE 2013 SUMÁRIO MONITORAMENTO E AVALIAÇÃO...
Leia maisProcedimento para licenciamento de software
Procedimento para licenciamento de software O processo de licenciamento de software representa a aquisição, junto à empresa fabricante ou a um fornecedor/representante, de um conjunto de licenças de software.
Leia maisRELATÓRIO SÍNTESE DA CPA (COMISSÃO PRÓPRIA DE AVALIAÇÃO) - 2014
A CPA (Comissão Própria De Avaliação) apresentou ao MEC, em março de 2015, o relatório da avaliação realizada no ano de 2014. A avaliação institucional, realizada anualmente, aborda as dimensões definidas
Leia maisRESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG
RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG O Conselho Universitário da UNIFAL-MG, no uso de suas atribuições regimentais e estatutárias,
Leia maisEXCELLUM. Sistema de controlo de iluminação e gestão de energia endereçável DALI. Excellum Network
EXCELLUM Excellum Network DALI Sistema de controlo de iluminação e gestão de energia endereçável O EXCELLUM COMBINA POUPANÇA COM CONFORTO NA ILUMINAÇÃO O Excellum é um sistema de controlo de iluminação
Leia maisFACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS - FAN CEUNSP SALTO /SP CURSO DE TECNOLOGIA EM MARKETING TRABALHO INTERDISCIPLINAR
APRESENTAÇÃO DO TI O Trabalho Interdisciplinar é um projeto desenvolvido ao longo dos dois primeiros bimestres do curso. Os alunos tem a oportunidade de visualizar a unidade da estrutura curricular do
Leia maisDECLARAÇÃO UNESCO/UBC VANCOUVER. A Memória do Mundo na Era Digital: Digitalização e Preservação
DECLARAÇÃO UNESCO/UBC VANCOUVER A Memória do Mundo na Era Digital: Digitalização e Preservação 26 a 28 de Setembro de 2012 Vancouver, Colúmbia Britânica, Canadá A Tecnologia Digital oferece meios sem precedentes
Leia maisManual do Integrador. Programa de Formação
Manual do Integrador Programa de Formação Introdução As oportunidades de iniciação de frentes de negócios na indústria fotovoltaica brasileira são diversas e estão abertas a todos aqueles que desejam começar
Leia maisTrabalho apresentado no III Congresso Ibero-americano de Psicogerontologia, sendo de total responsabilidade de seu(s) autor(es).
A QUALIDADE DE VIDA SOB A ÓTICA DAS DINÂMICAS DE MORADIA: A IDADE ENQUANTO UM FATOR DE ACÚMULO DE ATIVOS E CAPITAL PESSOAL DIFERENCIADO PARA O IDOSO TRADUZIDO NAS CONDIÇÕES DE MORADIA E MOBILIDADE SOCIAL
Leia maisGestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.
A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças
Leia maisMODELO PARA ENVIO DE CONTRIBUIÇÕES REFERENTE À AUDIÊNCIA PÚBLICA Nº 052/2005
MODELO PARA ENVIO DE CONTRIBUIÇÕES REFERENTE À AUDIÊNCIA PÚBLICA Nº 052/2005 NOME DA INSTITUIÇÃO: NEOENERGIA S.A. AGÊNCIA NACIONAL DE ENERGIA ELÉTRICA ANEEL ATO REGULATÓRIO: RESOLUÇÃO NORMATIVA EMENTA
Leia maisSegurança Nacional. Introdução. Objetivo do Curso. Equipe Acadëmica. Participantes do Programa
Segurança Nacional Introdução O programa Internacional de Segurança Nacional foi iniciado em Fevereiro de 2001 em resposta à importância da segurança nacional como base de estabilidade e força de um estado.
Leia maisPRODUÇÃO DE MATERIAL DIDÁTICO VOLTADO AO ENSINO DE FÍSICA E A INCLUSÃO NO ENSINO DE FÍSICA
DEPARTAMENTO DE CIÊNCIAS EXATAS LABORATÓRIO DE ENSINO DE FÍSICA PRODUÇÃO DE MATERIAL DIDÁTICO VOLTADO AO ENSINO DE FÍSICA E A INCLUSÃO NO ENSINO DE FÍSICA Projeto Bolsa Institucional LICENCIATURAS NOTURNAS
Leia maisFundo, Fórum e Projetos Sociais e Ambientais apoiados pelo Sapiens Parque
Fundo, Fórum e Projetos Sociais e Ambientais apoiados pelo Sapiens Parque 1. Introdução O Sapiens Parque é um Parque de Inovação que visa implantar no Norte da Ilha de Santa Catarina / Florianópolis um
Leia mais