Proposta de Estruturação do Sistema de Guerra Cibernética no Âmbito das Forças Armadas. Autor

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Proposta de Estruturação do Sistema de Guerra Cibernética no Âmbito das Forças Armadas. Autor"

Transcrição

1 Proposta de Estruturação do Sistema de Guerra Cibernética no Âmbito das Forças Armadas Autor Marcelo Paiva Fontenele - Maj Centro Integrado de Guerra Eletrônica CIGE Brasília, DF. Currículo Marcelo Paiva Fontenele - Maj Oficial da Arma de Artilharia do Exército Brasileiro, formado na AMAN em Exerce atualmente a função de Chefe da Seção de Segurança da Informação do Centro Integrado de Guerra Eletrônica (CIGE). Serviu no 32º Grupo de Artilharia de Campanha nos anos de 1994 a Posteriormente, serviu no 12º Grupo de Artilharia de Campanha, localizado na cidade de Jundiaí SP, nos anos de 2002, 2003 e É diplomado pela Associação dos Diplomados da Escola Superior de Guerra (ADESG/DF 1998) e possui o Curso de Administração (UniCEUB 1997), o Curso de Política e Estratégia (UnB ), o Curso de Aperfeiçoamento de Oficiais de Artilharia (EsAO ), o Curso de Segurança do Sinal (CIGE 2005) e o Curso de Criptografia e Segurança em Redes (UFF / CEP 2007). Tel (61) , Fax: (61) Endereço: Estrada Parque do Contorno, Rodovia DF Km 05 - S/nº. Setor Habitacional Taquari - Lago Norte Brasília DF. CEP:

2 Resumo Este trabalho apresenta uma proposta de estruturação do Sistema de Guerra Cibernética no âmbito das Forças Armadas. Além de fornecer conceitos pertinentes à referida área de estudo, apresenta de forma sistêmica os vetores necessários com suas respectivas vinculações de forma similar ao Sistema de Guerra Eletrônica do EB. Após apresentar os referidos vetores, expõe peculiaridades atinentes a suas implementações, considerando o aspecto das responsabilidades e de óbices que poderão surgir. Além de fornecer uma proposta de estruturação, o presente trabalho tem por objetivo fomentar a discussão sobre um tema tão atual e que ainda não teve o devido tratamento dentro das Forças Armadas. O método utilizado para atingir o objetivo proposto foi o de pesquisa qualitativa. Palavras-chaves: Guerra Cibernética, Guerra da Informação, Guerra Eletrônica, Backdoor e Hacker.

3 Proposta de Estruturação do Sistema de Guerra Cibernética no Âmbito das Forças Armadas Autor Marcelo Paiva Fontenele - Maj Centro Integrado de Guerra Eletrônica CIGE Brasília, DF. I. INTRODUÇÃO A guerra cibernética é uma realidade no mundo atual. Habitualmente surgem notícias na mídia sobre ataques cibernéticos. Tais ataques partem de indivíduos, grupos e ainda, cogita-se, órgãos governamentais. A título de exemplo, pode-se citar a suposta e recente invasão de militares chineses ao Sistema de Tecnologia da Informação (TI) do Pentágono, publicada pelo Financial Times londrino [5]. A crescente integração da sociedade por meio da informática decorre principalmente de um custo dos meios de acesso em franco declínio. Neste escopo sobressai-se consideravelmente aqueles que aliam conhecimento técnico com criatividade. Alguns países estão recrutando e investindo em talentos humanos na luta pela superioridade ou, quiçá, pela supremacia da informação. Ao contrário da guerra convencional, a cibernética não se restringe às forças armadas de determinado país, o que amplia consideravelmente o espaço amostral de atacantes. As motivações para a realização de ataques cibernéticos são diversas [3], tais como espionagem industrial, proveito próprio, vingança, status, curiosidade, aprendizado, política ou até mesmo pela pura vontade de provocar danos. As fronteiras no mundo virtual são diferentes das do mundo real. Neste, as divisões são políticas e as distâncias influenciam sobremaneira nos ataques convencionais. Já naquele, as distâncias não fazem a mínima diferença, mas sim a robustez do sistema de firewall do indivíduo ou da corporação. Cabe ressaltar ainda que não há uma legislação bem definida que trate do amplo espectro de possibilidades e da navegação em redes de computadores na maioria dos países. A dicotomia entre legalidade e liberdade é um tema recorrente no meio virtual. Tal embate de ideologias conduz à morosidade na implementação de leis e na rápida criação de mecanismos para burlá-las. A própria fluidez e desenvolvimento da TI dificulta o acompanhamento por parte do arcabouço jurídico.

4 O presente artigo apresenta uma proposta de estruturação do sistema de guerra cibernética no âmbito das Forças Armadas (FFAA). Inicialmente, o texto aborda conceitos pertinentes à Guerra Cibernética e Guerra da Informação. Em seguida, aborda a estruturação propriamente dita por meio de vetores, descrevendo diversas peculiaridades da implementação. Finalizando, ressalta a necessidade da implementação de um sistema de guerra cibernética no âmbito das FFAA. II. CONCEITOS O Glossário das Forças Armadas [4] enuncia que Guerra Cibernética é o conjunto de ações para uso ofensivo e defensivo de informações e sistemas de informações para negar, explorar, corromper ou destruir valores do adversário baseados em informações, sistemas de informação e redes de computadores. Estas ações são elaboradas para obtenção de vantagens tanto na área militar quanto na área civil. Martin Libicki [2] propõe que a guerra cibernética é apenas um dos sete vetores da Guerra da Informação, a qual também engloba: guerra de comando e controle, guerra baseada na inteligência, guerra eletrônica (GE), operações psicológicas, guerra de informações econômicas e ataques de guerra hacker. Cabe ressaltar que tais conceitos devem empregados de forma integrada para potencializar seus efeitos. A guerra cibernética deve ser empregada desde os tempos de paz. Tal ação visa montar um banco de dados para subsidiar um eventual emprego ofensivo. III. ESTRUTURAÇÃO Júnior [1], além de citar em sua obra as potencialidades da Guerra Cibernética e o trato da mesma pela comunidade internacional e pelo Brasil, propõe a criação de uma Agência de Inteligência e Guerra Cibernética vinculada ao Ministério da Defesa. Ressalto que o enfoque do presente artigo é diferente daquele, posto que este destinase ao escalão Forças Armadas (FFAA) e não ao Ministério da Defesa. Para se estruturar a guerra cibernética no âmbito das FFAA, inicialmente há que se integrar diversos órgãos para a criação de um sistema de guerra cibernética. Por analogia com a GE do EB, tal sistema deve compor-se de seis vetores: tático, doutrina, desenvolvimento, ensino, estratégico e logístico. A Figura abaixo ilustra o Sistema.

5 Figura: Vetores do Sistema de Guerra Cibernética. É importante que a implementação da guerra cibernética nas FFAA tenha como núcleo um órgão onde se trabalhe com GE, para aproveitar a infra-estrutura disponível e proximidade com outros vetores correlatos. Assim, os vetores da guerra cibernética estariam articulados da seguinte forma: Vetor Tático: por intermédio dos centros e agências de inteligência das FFAA correspondentes; Vetor Doutrina: requer uma estreita ligação de uma seção de doutrina dos órgãos de GE com o Estado-Maior da respectiva Força Armada; Vetor Desenvolvimento: requer um laboratório de guerra cibernética para análise de artefatos que esteja em estreita ligação com o órgão que desenvolve softwares corporativos de cada Força Armada; Vetor Ensino: órgãos ligados ao ensino de GE de cada Força Armada, para aproveitar os meios e integrar os vetores da Guerra da Informação; Vetor Estratégico: por intermédio dos respectivos centros de inteligência. O canal direto entre estes e os comandantes das Forças Armadas potencializaria o emprego da Guerra Cibernética em função de sua fluidez e da natureza de seus alvos; e Vetor Logístico: por meio da seção de TI do mesmo órgão onde estiver o vetor desenvolvimento para realizar as operações de suprimento e manutenção necessárias. IV. PECULIARIDADES Há que se expor de forma mais detalhada alguns requisitos para que o sistema de guerra cibernética torne-se uma realidade de acordo com o acima exposto.

6 Cabe ressaltar que o emprego da guerra cibernética em conjunto com outros ramos da guerra da informação, conforme a classificação de Libicki [2], potencializa sobremaneira os danos à força adversa. a. Vetores Tático e Estratégico Diferentemente da GE, os alvos da guerra cibernética são propriamente de cunho estratégico, posto que, como já abordado anteriormente, o conceito de distância não se aplica à rede mundial de computadores. Desta forma, pode-se promover consideráveis danos atacando diretamente a infra-estrutura de um estado (setor energético, abastecimento de água, setor financeiro e bancário, transportes, telecomunicações, rede hospitalar, órgãos de defesa e segurança pública e pólos tecnológicos) sem precisar de engajamento físico. No caso em que não for viável ou possível realizar o ataque à distância é que entra o vetor tático onde poderá haver uma infiltração para se realizar o ataque à rede de computadores de dentro. Neste caso, pode ser atribuição de um centro de inteligência em conjunto com elementos de Forças Especiais. b. Vetores Logístico e Desenvolvimento Os custos para desenvolvimento da guerra cibernética considerando aquisição e manutenção de material são bastante reduzidos. A maioria dos ataques parte de indivíduos ou grupos isolados da própria residência ou utilizando cybercafés. O aluguel de botnets ou o desenvolvimento de softwares corporativos com backdoors que acionem remotamente uma botnet é outra solução de cunho ofensivo. c. Vetores Ensino e Doutrina Aqui reside a principal dificuldade da implementação da guerra cibernética. Como selecionar os talentos humanos para compor este quadro? A volatilidade dos conhecimentos e o rápido desenvolvimento de novas tecnologias na área de informática, aliados a políticas organizacionais que incentivam às movimentações, praticamente impedem a formação adequada de um guerreiro cibernético e a formulação de uma doutrina de emprego. Deve-se, ainda, considerar tal doutrina durante a formulação das hipóteses de conflito. Além dos fatores citados, criatividade e persistência são fundamentais para o combatente cibernético. Cabe ainda uma reflexão sobre a viabilidade da aproximação com a comunidade civil para que partes desses problemas sejam dirimidas.

7 V. CONCLUSÃO Este artigo apresentou uma proposta de estruturação do sistema de guerra cibernética no âmbito das FFAA. Inicialmente expôs conceitos pertinentes à guerra cibernética. Logo após, discorreu sobre a referida proposta de estruturação e, ao final, detalhou tal proposta. A seleção de talentos humanos hábeis e o desenvolvimento de uma doutrina de emprego em um ambiente extremamente volátil e de tecnologias efêmeras permanecem como sérios óbices. No entanto, aproveitando a disponibilidade de meios destinados à GE e a estrutura existente, é plenamente factível a criação de um embrião da Guerra Cibernética dentro de cada Força Armada. É bem verdade que várias iniciativas esparsas por meio de publicações já foram tomadas. Cabe, no entanto, um estudo mais aprofundado para que a guerra cibernética seja materializada no âmbito das FFAA, reduzindo assim a assimetria tecnológica do Brasil com outras nações. REFERÊNCIAS [1] JÚNIOR, Paulo Ribeiro Branco. Agência de Inteligência e Guerra Cibernética: uma proposta para a defesa nacional fl. Trabalho de conclusão de curso (Especialização) Faculdade Albert Einstein, Trabalho final apresentado ao Curso de Especialização latu sensu em Inteligência Estratégica, realizado pela Faculdade Albert Einstein, como requisito para a obtenção do título de Especialista em Inteligência Estratégica. [2] LIBICKI, Martin C. What is Information Warfare? Disponível em: <http://www.dodccrp.org/files/libicki_what_is.pdf>. Acesso em: 05 nov [3] LIMA, André; GONÇALVES, Carlos; MANN, Carlos. Dossiê Hacker 1ª Parte. São Paulo: Editora Escala Ltda. 88 p. [4] MINISTÉRIO DA DEFESA. Estado-Maior de Defesa. Glossário das Forças Armadas. 4. ed. Brasília: Assessoria de Doutrina e Legislação, 2007 [5] SEVASTOPULO, Demetri. Chinese Military Hacked into Pentagon. Disponível em: <http://www.ft.com/cms/s/0/9dba9ba2-5a3b-11dc-9bcd fd2ac.html>. Acesso em: 05 nov

CENTRO DE DEFESA CIBERNÉTICA

CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA A Defesa Cibernética no Brasil: desafios e possibilidades de contribuição à segurança cibernética nacional. SUMÁRIO 1. INTRODUÇÃO 2. POLÍTICA CIBERNÉTICA

Leia mais

AUTONOMIA TECNOLÓGICA E SEGURANÇA CIBERNÉTICA: DESAFIOS PARA A COOPERAÇÃO ENTRE AS FORÇAS ARMADAS E O SETOR PRIVADO NO COMPLEXO INDUSTRIAL BRASILEIRO

AUTONOMIA TECNOLÓGICA E SEGURANÇA CIBERNÉTICA: DESAFIOS PARA A COOPERAÇÃO ENTRE AS FORÇAS ARMADAS E O SETOR PRIVADO NO COMPLEXO INDUSTRIAL BRASILEIRO MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO AUTONOMIA TECNOLÓGICA E SEGURANÇA CIBERNÉTICA: DESAFIOS PARA A COOPERAÇÃO ENTRE AS FORÇAS ARMADAS E O SETOR PRIVADO NO COMPLEXO INDUSTRIAL BRASILEIRO 1 / 23 OBJETIVO

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

Portaria Nr 026/DCT, 31 Mar 06 (IR 13-07) INSTRUÇÕES REGULADORAS PARA EMPREGO SISTÊMICO DA INFORMÁTICA NO EXÉRCITO BRASILEIRO IREMSI DAS GENERALIDADES

Portaria Nr 026/DCT, 31 Mar 06 (IR 13-07) INSTRUÇÕES REGULADORAS PARA EMPREGO SISTÊMICO DA INFORMÁTICA NO EXÉRCITO BRASILEIRO IREMSI DAS GENERALIDADES Portaria Nr 026/DCT, 31 Mar 06 (IR 13-07) INSTRUÇÕES REGULADORAS PARA EMPREGO SISTÊMICO DA INFORMÁTICA NO EXÉRCITO BRASILEIRO IREMSI DAS GENERALIDADES Art.1º As presentes intruções regulam a sistematização

Leia mais

A PREPARAÇÃO DO LÍDER ESTRATÉGICO NO EXÉRCITO BRASILEIRO

A PREPARAÇÃO DO LÍDER ESTRATÉGICO NO EXÉRCITO BRASILEIRO A PREPARAÇÃO DO LÍDER ESTRATÉGICO NO EXÉRCITO BRASILEIRO UNIVERSO: OFICIAIS FORMADOS NA AMAN (origem líderes estratégicos ) PROPOSTA: Programa de Formação de Comandantes e Assessores para o Nível Estratégico

Leia mais

TREINAMENTO ONLINE PARA O SISTEMA DE APOIO À GESTÃO AMBIENTAL RODOVIÁRIA FEDERAL (SAGARF)

TREINAMENTO ONLINE PARA O SISTEMA DE APOIO À GESTÃO AMBIENTAL RODOVIÁRIA FEDERAL (SAGARF) TREINAMENTO ONLINE PARA O SISTEMA DE APOIO À GESTÃO AMBIENTAL RODOVIÁRIA FEDERAL (SAGARF) Maio de 2007 Maria Rachel Barbosa Fundação Trompovsky (Apoio ao NEAD CENTRAN) rachel@centran.eb.br Vanessa Maria

Leia mais

A CRISE DA UCRÂNIA E SEUS REFLEXOS PARA O PODER NACIONAL DO BRASIL SOB A PERSPECTIVA CIBERNÉTICA

A CRISE DA UCRÂNIA E SEUS REFLEXOS PARA O PODER NACIONAL DO BRASIL SOB A PERSPECTIVA CIBERNÉTICA A CRISE DA UCRÂNIA E SEUS REFLEXOS PARA O PODER NACIONAL DO BRASIL SOB A PERSPECTIVA CIBERNÉTICA P R O F. L A E R T E P E O T T A P E O T T A @ U N B. B R Introdução Defesa cibernética deve ter como principal

Leia mais

GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA GSI/PR DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - DSIC

GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA GSI/PR DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - DSIC GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA GSI/PR DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - DSIC A Segurança da Informação e Comunicações na Administração Pública Federal

Leia mais

A Guerra Eletrônica no Mundo

A Guerra Eletrônica no Mundo O ENSINO DE GUERRA ELETRÔNICA NO CIGE Perspectivas para o futuro Pedro Eduardo de Sousa Dias, Cap Com Ch Sec Psq do CIS Flávio Oliveira da Silva Netto, Cap Com Instr CIGE A Guerra Eletrônica no Mundo Nos

Leia mais

CDCIBER: perspectivas em face da espionagem eletrônica

CDCIBER: perspectivas em face da espionagem eletrônica CENTRO DE DEFESA CIBERNÉTICA CDCIBER: perspectivas em face da espionagem eletrônica VIII Curso de Extensão em Defesa Nacional UNAMA Belém/PA 7 a 11 abril 2014 CENTRO DE DEFESA CIBERNÉTICA Setores de importância

Leia mais

Planejamento Estratégico

Planejamento Estratégico Planejamento Estratégico Análise externa Roberto César 1 A análise externa tem por finalidade estudar a relação existente entre a empresa e seu ambiente em termos de oportunidades e ameaças, bem como a

Leia mais

OBJETIVO. Conhecer a Sistemática de Planejamento Estratégico do Exército (SIPLEx)

OBJETIVO. Conhecer a Sistemática de Planejamento Estratégico do Exército (SIPLEx) 06 ABR 15 OBJETIVO Conhecer a Sistemática de Planejamento Estratégico do Exército (SIPLEx) SUMÁRIO 1. INTRODUÇÃO 2. O CENTRO DE ESTUDOS ESTRATÉGICOS DO EXÉRCITO (CEEEx) 3. A REDE DE ESTUDOS ESTRATÉGICOS

Leia mais

ESTATUTO DAS COMUNIDADES DE PRÁTICA - COPs NO PODER EXECUTIVO ESTADUAL

ESTATUTO DAS COMUNIDADES DE PRÁTICA - COPs NO PODER EXECUTIVO ESTADUAL ESTATUTO DAS COMUNIDADES DE PRÁTICA - COPs NO PODER EXECUTIVO ESTADUAL RESOLUÇÃO SEPLAG no. xx/xxxx Disciplina o funcionamento das Comunidades de Prática CoPs no âmbito do Poder Executivo Estadual, vinculadas

Leia mais

DECLARAÇÃO UNESCO/UBC VANCOUVER. A Memória do Mundo na Era Digital: Digitalização e Preservação

DECLARAÇÃO UNESCO/UBC VANCOUVER. A Memória do Mundo na Era Digital: Digitalização e Preservação DECLARAÇÃO UNESCO/UBC VANCOUVER A Memória do Mundo na Era Digital: Digitalização e Preservação 26 a 28 de Setembro de 2012 Vancouver, Colúmbia Britânica, Canadá A Tecnologia Digital oferece meios sem precedentes

Leia mais

REGULAMENTO MES MECANISMOS DE ESTUDOS SISTÊMICOS Universidade Ibirapuera Aprovado pela Res. CONSUN nº 10/07, de 19.09.07 REGULAMENTO MES - MECANISMOS DE ESTUDOS SISTÊMICOS TÍTULO I DAS DISPOSIÇÕES PRELIMINARES

Leia mais

Sinopse... 2. Saudação... 3. Internet... 6 a 11. Usenet... 12 a 13. Protocolo... 14 a 15. Navegador... 16 a 19. Web... 20

Sinopse... 2. Saudação... 3. Internet... 6 a 11. Usenet... 12 a 13. Protocolo... 14 a 15. Navegador... 16 a 19. Web... 20 ÍNDICE Sinopse... 2 Saudação... 3 Internet... 6 a 11 Usenet... 12 a 13 Protocolo... 14 a 15 Navegador... 16 a 19 Web... 20 Internet explorer... 21 a 27 Download.... 28 a 32 E-mail... 33 a 38 Exercícios...

Leia mais

VII - tenha a seleção e o relacionamento dos militares designados para a matrícula a cargo do DGP, ouvido o CIE; e

VII - tenha a seleção e o relacionamento dos militares designados para a matrícula a cargo do DGP, ouvido o CIE; e VII - tenha a seleção e o relacionamento dos militares designados para a matrícula a cargo do DGP, ouvido o CIE; e VIII - tenha a orientação técnico-pedagógica do DECEx. Art. 3º Determinar que a presente

Leia mais

NÚCLEO DE EDUCAÇÃO MATEMÁTICA E ENSINO DE FÍSICA E AS NOVAS TECNOLOGIAS NA FORMAÇÃO DE PROFESSORES

NÚCLEO DE EDUCAÇÃO MATEMÁTICA E ENSINO DE FÍSICA E AS NOVAS TECNOLOGIAS NA FORMAÇÃO DE PROFESSORES NÚCLEO DE EDUCAÇÃO MATEMÁTICA E ENSINO DE FÍSICA E AS NOVAS TECNOLOGIAS NA FORMAÇÃO DE PROFESSORES Edson Crisostomo dos Santos Universidade Estadual de Montes Claros - UNIMONTES edsoncrisostomo@yahoo.es

Leia mais

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa Segurança em Redes Análise de risco Redes de Comunicação de Dados Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Atacantes:

Leia mais

Edson Alves Chaves O USO DA INTERNET NA DIVULGAÇÃO DO TRABALHO PARLAMENTAR

Edson Alves Chaves O USO DA INTERNET NA DIVULGAÇÃO DO TRABALHO PARLAMENTAR Edson Alves Chaves O USO DA INTERNET NA DIVULGAÇÃO DO TRABALHO PARLAMENTAR Projeto de pesquisa apresentado ao Programa de Pós- Graduação do CEFOR como parte das exigências do curso de Especialização em

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

Campanha Nacional de Escolas da Comunidade Mantenedora da Faculdade Cenecista de Campo Largo

Campanha Nacional de Escolas da Comunidade Mantenedora da Faculdade Cenecista de Campo Largo Ementas das Disciplinas 1. Teorias Administrativas e a Gestão Escolar - 30 horas Ementa: Gestão Educacional conceitos, funções e princípios básicos. A função administrativa da unidade escolar e do gestor.

Leia mais

MANUAL DO CURSO Normas Internacionais de Auditoria

MANUAL DO CURSO Normas Internacionais de Auditoria MANUAL DO CURSO ÍNDICE ENQUADRAMENTO DESCRIÇÃO DESTINATÁRIOS OBJETIVOS ESTRUTURA E DURAÇÃO AUTORES FUNCIONAMENTO E METODOLOGIA DO CURSO AVALIAÇÃO E CERTIFICAÇÃO PORTAL E CONTEÚDOS MULTIMÉDIA PORTAL ORDEM

Leia mais

DO SISTEMA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E GOVERNANÇA ELETRÔNICA

DO SISTEMA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E GOVERNANÇA ELETRÔNICA DECRETO Nº 220, DE 17 DE JUNHO DE 2015 Dispõe sobre a estruturação, organização, implantação e operacionalização do Sistema de Gestão de Tecnologia da Informação e Governança Eletrônica. O GOVERNADOR DO

Leia mais

3º Fórum Brasileiro de CSIRTS

3º Fórum Brasileiro de CSIRTS CENTRO DE DEFESA CIBERNÉTICA 3º Fórum Brasileiro de CSIRTS Cel QEM José Ricardo Souza CAMELO Centro de Defesa Cibernética - CDCiber 1 1 CENTRO DE DEFESA CIBERNÉTICA OBJETIVO Discutir aspectos técnicos

Leia mais

SEGURANÇA DA INFORMAÇÃO: Como Prevenir Roubo de Dados Pessoais. Uma Abordagem Socioeducativa. Geisi Böttcher 1 ; Suelen Graff 2

SEGURANÇA DA INFORMAÇÃO: Como Prevenir Roubo de Dados Pessoais. Uma Abordagem Socioeducativa. Geisi Böttcher 1 ; Suelen Graff 2 SEGURANÇA DA INFORMAÇÃO: Como Prevenir Roubo de Dados Pessoais. Uma Abordagem Socioeducativa Geisi Böttcher 1 ; Suelen Graff 2 INTRODUÇÃO No mundo em que a tecnologia chega à demasia para todos, é importante

Leia mais

ARTIGO TÉCNICO. Os objectivos do Projecto passam por:

ARTIGO TÉCNICO. Os objectivos do Projecto passam por: A metodologia do Projecto SMART MED PARKS ARTIGO TÉCNICO O Projecto SMART MED PARKS teve o seu início em Fevereiro de 2013, com o objetivo de facultar uma ferramenta analítica de confiança para apoiar

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

LEI COMPLEMENTAR Nº 97, DE 9 DE JUNHO DE 1999. Dispõe sobre as normas gerais para a organização, o preparo e o emprego das Forças Armadas.

LEI COMPLEMENTAR Nº 97, DE 9 DE JUNHO DE 1999. Dispõe sobre as normas gerais para a organização, o preparo e o emprego das Forças Armadas. LEI COMPLEMENTAR Nº 97, DE 9 DE JUNHO DE 1999 Dispõe sobre as normas gerais para a organização, o preparo e o emprego das Forças Armadas. O PRESIDENTE DA REPÚBLICA Faço saber que o Congresso Nacional decreta

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

ORIENTAÇÃO TÉCNICA Nº 01/2013

ORIENTAÇÃO TÉCNICA Nº 01/2013 ORIENTAÇÃO TÉCNICA Nº 01/2013 Ementa: Realização de estudo socioeconômico para a concessão de benefícios eventuais e outros benefícios sociais. A presente Orientação Técnica tem por objetivo responder

Leia mais

Curso de Análise de Inteligência A Produção do Conhecimento de Inteligência sem mistérios!

Curso de Análise de Inteligência A Produção do Conhecimento de Inteligência sem mistérios! Curso de Análise de Inteligência A Produção do Conhecimento de Inteligência sem mistérios! Cel R1 EB André Haydt Castello Branco O CURSO DE ANÁLISE DE INTELIGÊNCIA fornece os fundamentos ao desempenho

Leia mais

I D C A N A L Y S T C O N N E C T I O N

I D C A N A L Y S T C O N N E C T I O N I D C A N A L Y S T C O N N E C T I O N Dan Vesset Vice-presidente de Programa, Business Analytics P r át i cas recomendadas para uma estr a t ég i a d e B u s i n e s s I n teligence e An a l yt i c s

Leia mais

BOMBEAMENTO DE ÁGUA COM ENERGIA SOLAR FOTOVOLTAICA

BOMBEAMENTO DE ÁGUA COM ENERGIA SOLAR FOTOVOLTAICA BOMBEAMENTO DE ÁGUA COM ENERGIA SOLAR FOTOVOLTAICA Eng. Carlos Alberto Alvarenga Solenerg Engenharia e Comércio Ltda. Rua dos Inconfidentes, 1075/ 502 Funcionários - CEP: 30.140-120 - Belo Horizonte -

Leia mais

CRUZ VERMELHA BRASILEIRA FILIAL NO MARANHÃO CONSELHO MUNICIPAL DE EDUCAÇÃO: CRIAÇÃO E FUNCIONAMENTO

CRUZ VERMELHA BRASILEIRA FILIAL NO MARANHÃO CONSELHO MUNICIPAL DE EDUCAÇÃO: CRIAÇÃO E FUNCIONAMENTO CRUZ VERMELHA BRASILEIRA FILIAL NO MARANHÃO CONSELHO MUNICIPAL DE EDUCAÇÃO: CRIAÇÃO E FUNCIONAMENTO CRUZ VERMELHA BRASILEIRA FILIAL NO MARANHÃO Presidente Carmen Maria Teixeira Moreira Serra Secretário

Leia mais

Serviço Público. Manutenção e Suporte em Informática

Serviço Público. Manutenção e Suporte em Informática Serviço Público Manutenção e Suporte em Informática Wilson Pedro Coordenador do Curso de Serviço Público etec_sp@ifma.edu.br Carla Gomes de Faria Coordenadora do Curso de Manutenção e Suporte em Informática

Leia mais

PROBLEMA, MUDANÇA E VISÃO

PROBLEMA, MUDANÇA E VISÃO PROBLEMA, MUDANÇA E VISÃO Esse é o ponta-pé inicial da sua campanha. Se você não tem um problema, não tem porque fazer uma campanha. Se você tem um problema mas não quer muda-lo, também não tem porque

Leia mais

Curso Forense Computacional

Curso Forense Computacional Curso Forense Computacional Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português,

Leia mais

GRADUAÇÃO INOVADORA NA UNESP

GRADUAÇÃO INOVADORA NA UNESP PROGRAMA GRADUAÇÃO INOVADORA NA UNESP 2014 PROGRAMA GRADUAÇÃO INOVADORA NA UNESP INTRODUÇÃO A Pró-reitoria de graduação (PROGRAD), a Câmara Central de Graduação (CCG), o Núcleo de Educação à Distância

Leia mais

Segurança da Informação

Segurança da Informação Agência Nacional de Vigilância Sanitária Segurança da Informação (Gerenciamento de Acesso a Sistemas de Informação) Projeto a ser desenvolvido no âmbito da Gerência de Sistemas/GGTIN Brasília, junho de

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Universidade Tecnológica Federal do Paraná Gerencia de Ensino e Pesquisa Coordenação de Informática Estágio supervisionado curricular.

Universidade Tecnológica Federal do Paraná Gerencia de Ensino e Pesquisa Coordenação de Informática Estágio supervisionado curricular. Universidade Tecnológica Federal do Paraná Gerencia de Ensino e Pesquisa Coordenação de Informática Estágio supervisionado curricular Relatório Final João Pedro Cavasin Estagiário André Luis Schwerz Orientador

Leia mais

Controle ou Acompanhamento Estratégico

Controle ou Acompanhamento Estratégico 1 Universidade Paulista UNIP ICSC Instituto de Ciências Sociais e Comunicação Cursos de Administração Apostila 9 Controle ou Acompanhamento Estratégico A implementação bem sucedida da estratégia requer

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

1969 ARPANet - Advanced Research Projects Agency Network

1969 ARPANet - Advanced Research Projects Agency Network FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord 1969 ARPANet - Advanced Research Projects Agency Network O

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

SINEPE-ES em Ação REGULAMENTO

SINEPE-ES em Ação REGULAMENTO SINEPE-ES em Ação REGULAMENTO 1. Objetivos da Diplomação e Premiação A diplomação SINEPE-ES em Ação é uma iniciativa do Sindicato das Empresas Particulares de Ensino do Estado do Espírito Santo SINEPE/ES,

Leia mais

Segurança Nacional. Introdução. Objetivo do Curso. Equipe Acadëmica. Participantes do Programa

Segurança Nacional. Introdução. Objetivo do Curso. Equipe Acadëmica. Participantes do Programa Segurança Nacional Introdução O programa Internacional de Segurança Nacional foi iniciado em Fevereiro de 2001 em resposta à importância da segurança nacional como base de estabilidade e força de um estado.

Leia mais

EXPERIÊNCIA DE USO DE ARQUITETURA CORPORATIVA NO PROJETO DE RES

EXPERIÊNCIA DE USO DE ARQUITETURA CORPORATIVA NO PROJETO DE RES EXPERIÊNCIA DE USO DE ARQUITETURA CORPORATIVA NO PROJETO DE RES Rigoleta Dutra Mediano Dias 1, Lívia Aparecida de Oliveira Souza 2 1, 2 CASNAV, MARINHA DO BRASIL, MINISTÉRIO DA DEFESA, BRASIL Resumo: Este

Leia mais

A MODERNIZAÇÃO DO COMANDO E CONTROLE DA AAAe

A MODERNIZAÇÃO DO COMANDO E CONTROLE DA AAAe A MODERNIZAÇÃO DO COMANDO E CONTROLE DA AAAe Cap João André França da Silva 1 RESUMO O presente trabalho visa apresentar alguns aspectos relacionados a modernização da artilharia antiaérea. Esta modernização

Leia mais

DECRET0 Nº 2.250, DE 30 DE MAIO DE 2008

DECRET0 Nº 2.250, DE 30 DE MAIO DE 2008 DECRET0 Nº 2.250, DE 30 DE MAIO DE 2008 Publicado no Jornal Correio Paranaense Em, 04.06.2008 Dispõe sobre a Estrutura Regimental da Secretaria Municipal de Governo. O Prefeito Municipal de São José dos

Leia mais

PROGRAMA DE APRENDIZAGEM MBA E PÓS-GRADUAÇÃO

PROGRAMA DE APRENDIZAGEM MBA E PÓS-GRADUAÇÃO PROGRAMA DE APRENDIZAGEM MBA E PÓS-GRADUAÇÃO PROFISSIONAL MBA e Pós-Graduação Cursos inovadores e alinhados às tendências globais Nossos cursos seguem modelos globais e inovadores de educação. Os professores

Leia mais

RESOLUÇÃO Nº 506, DE 28 DE JUNHO DE 2013

RESOLUÇÃO Nº 506, DE 28 DE JUNHO DE 2013 Publicada no DJE/STF, n. 127, p. 1-3 em 3/7/2013. RESOLUÇÃO Nº 506, DE 28 DE JUNHO DE 2013 Dispõe sobre a Governança Corporativa de Tecnologia da Informação no âmbito do Supremo Tribunal Federal e dá outras

Leia mais

RELATÓRIO SÍNTESE DA CPA (COMISSÃO PRÓPRIA DE AVALIAÇÃO) - 2014

RELATÓRIO SÍNTESE DA CPA (COMISSÃO PRÓPRIA DE AVALIAÇÃO) - 2014 A CPA (Comissão Própria De Avaliação) apresentou ao MEC, em março de 2015, o relatório da avaliação realizada no ano de 2014. A avaliação institucional, realizada anualmente, aborda as dimensões definidas

Leia mais

Catálogo do Curso de Educação Ambiental Dimensões da Sustentabilidade na Escola

Catálogo do Curso de Educação Ambiental Dimensões da Sustentabilidade na Escola Catálogo do Curso de Educação Ambiental Dimensões da Sustentabilidade na Escola 1. Dados Gerais 1. Área Temática: Educação Ambiental 2. Nome do curso: Educação Ambiental: Dimensões da Sustentabilidade

Leia mais

Implementação rápida do modelo Balanced Scorecard (BSC) nas empresas de seguros

Implementação rápida do modelo Balanced Scorecard (BSC) nas empresas de seguros Implementação rápida do modelo Balanced Scorecard (BSC) nas empresas de seguros Uma evolução nos sistemas de controle gerencial e de planejamento estratégico Francisco Galiza Roteiro Básico 1 SUMÁRIO:

Leia mais

Introdução a Segurança da Informação

Introdução a Segurança da Informação Introdução a Segurança da Informação Caio S. Borges 1, Eduardo C. Siqueira 1 1 Faculdade de Informática Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) CEP 90.619-900 Porto Alegre RS Brasil

Leia mais

CURSO DE PÓS-GRADUAÇÃO LATO SENSU ESPECIALIZAÇÃO MBA em Gestão Estratégica de Esportes

CURSO DE PÓS-GRADUAÇÃO LATO SENSU ESPECIALIZAÇÃO MBA em Gestão Estratégica de Esportes CURSO DE PÓS-GRADUAÇÃO LATO SENSU ESPECIALIZAÇÃO MBA em Gestão Estratégica de Esportes Coordenação Acadêmica: Ana Ligia Nunes Finamor CÓDIGO: 1 OBJETIVO Desenvolver visão estratégica, possibilitando ao

Leia mais

Programa de Capacitação em Gestão do PPA Curso PPA: Elaboração e Gestão Ciclo Básico. Elaboração de Planos Gerenciais dos Programas do PPA

Programa de Capacitação em Gestão do PPA Curso PPA: Elaboração e Gestão Ciclo Básico. Elaboração de Planos Gerenciais dos Programas do PPA Programa de Capacitação em Gestão do PPA Curso PPA: Elaboração e Gestão Ciclo Básico Elaboração de Planos Gerenciais dos Programas do PPA Brasília, abril/2006 APRESENTAÇÃO O presente manual tem por objetivo

Leia mais

Pós-Graduação em Gestão Empresarial e Marketing (sábado)

Pós-Graduação em Gestão Empresarial e Marketing (sábado) Pós-Graduação em Gestão Empresarial e Marketing (sábado) Início em 26 de setembro de 2015 Aulas aos sábados, das 8h às 15h Valor do curso: R$ 16.482,00 À vista com desconto: R$ 15.657,00 Consultar planos

Leia mais

GSAN SOFTWARE COMERCIAL LIVRE MODELO DE DESENVOLVIMENTO COLABORATIVO

GSAN SOFTWARE COMERCIAL LIVRE MODELO DE DESENVOLVIMENTO COLABORATIVO GSAN SOFTWARE COMERCIAL LIVRE MODELO DE DESENVOLVIMENTO COLABORATIVO José Maria Villac Pinheiro (1) Engenheiro pela Universidade de São Paulo USP Escola de Engenharia de São Carlos EESC. Especialização

Leia mais

CURSO DE PÓS-GRADUAÇÃO LATO-SENSU EM INFORMÁTICA NA EDUCAÇÃO Modalidade Online EDITAL DE SELEÇÃO

CURSO DE PÓS-GRADUAÇÃO LATO-SENSU EM INFORMÁTICA NA EDUCAÇÃO Modalidade Online EDITAL DE SELEÇÃO CURSO DE PÓS-GRADUAÇÃO LATO-SENSU EM INFORMÁTICA NA EDUCAÇÃO Modalidade Online EDITAL DE SELEÇÃO Regulamentação de Pós-Graduação Lato-Sensu e Ato de Credenciamento Institucional para Oferta de Curso de

Leia mais

Uso dos computadores e a Tecnologia da informação nas empresas: uma visão geral e introdutória

Uso dos computadores e a Tecnologia da informação nas empresas: uma visão geral e introdutória Uso dos computadores e a Tecnologia da informação nas empresas: uma visão geral e introdutória Não há mais dúvidas de que para as funções da administração - planejamento, organização, liderança e controle

Leia mais

As publicações da Confederação Nacional de Municípios CNM podem ser acessadas, na íntegra, na biblioteca online do Portal CNM: www.cnm.org.br.

As publicações da Confederação Nacional de Municípios CNM podem ser acessadas, na íntegra, na biblioteca online do Portal CNM: www.cnm.org.br. 2015 Confederação Nacional de Municípios CNM. Esta obra é disponibilizada nos termos da Licença Creative Commons: Atribuição Uso não comercial Compartilhamento pela mesma licença 4.0 Internacional. É permitida

Leia mais

Sumário. Apresentação...7

Sumário. Apresentação...7 Sumário Apresentação................................7 1. CONCEITOS BÁSICOS.........................11 Delimitação de funções..................... 12 2. ORIGENS E DESENVOLVIMENTO...................21 3.

Leia mais

Universidade Presbiteriana Mackenzie EDITAL PARA INGRESSO NA INCUBADORA DE EMPRESAS MACKENZIE

Universidade Presbiteriana Mackenzie EDITAL PARA INGRESSO NA INCUBADORA DE EMPRESAS MACKENZIE Universidade Presbiteriana Mackenzie EDITAL PARA INGRESSO NA INCUBADORA DE EMPRESAS MACKENZIE NIT Núcleo de Inovação e Tecnologia Universidade Presbiteriana Mackenzie JULHO/2010 A Universidade Presbiteriana

Leia mais

Software Tutorial sobre Sistema Solar

Software Tutorial sobre Sistema Solar Software Tutorial sobre Sistema Solar Alan Correa, Antônio Rocir, Sandro Niederauer Faculdade Cenecista de Osório (FACOS) Rua 24 de maio, 141 95520-000 Osório RS Brasil {sandroniederauer, alan.sms}@hotmail.com,

Leia mais

GERENCIAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Código: NO06 Revisão: 0.0 Vigência:

Leia mais

SOLICITAÇÃO PARA APRESENTAÇÃO DE MANIFESTAÇÕES DE INTERESSE Nº 006/2012 SELEÇÃO DE CONSULTOR INDIVIDUAL

SOLICITAÇÃO PARA APRESENTAÇÃO DE MANIFESTAÇÕES DE INTERESSE Nº 006/2012 SELEÇÃO DE CONSULTOR INDIVIDUAL SOLICITAÇÃO PARA APRESENTAÇÃO DE MANIFESTAÇÕES DE INTERESSE Nº 006/2012 SELEÇÃO DE CONSULTOR INDIVIDUAL Contrato de Empréstimo IPEA/BID nº 1841/OC-BR Projeto: Dinâmica do Sistema Produtivo Brasileiro perspectivas

Leia mais

1. Escopo ou finalidade da iniciativa

1. Escopo ou finalidade da iniciativa 1. Escopo ou finalidade da iniciativa Esta iniciativa visa à implantação do Centro de Segurança Institucional CESI, mediante resolução da Corte Superior, considerando a necessidade de estruturar, organizar,

Leia mais

ESCOLA DE COMANDO E ESTADO-MAIOR DO EXÉRCITO ESCOLA MARECHAL CASTELLO BRANCO CURSO DE PREPARAÇÃO E SELEÇÃO

ESCOLA DE COMANDO E ESTADO-MAIOR DO EXÉRCITO ESCOLA MARECHAL CASTELLO BRANCO CURSO DE PREPARAÇÃO E SELEÇÃO 1 ESCOLA DE COMANDO E ESTADO-MAIOR DO EXÉRCITO ESCOLA MARECHAL CASTELLO BRANCO Pesquisa n 1-22 de maio de 2013 CURSO DE PREPARAÇÃO E SELEÇÃO AQUI SÃO SELECIONADOS OS FUTUROS LÍDERES DO EXÉRCITO BRASILEIRO

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Relatório de Gestão Setorial 2010

Relatório de Gestão Setorial 2010 UFRB UNIVERSIDADE FEDERAL DO RECÔNCAVO DA BAHIA ASCOM ASSESSORIA DE COMUNICAÇÃO Relatório de Gestão Setorial 2010 Cruz das Almas BA 2010 ASSESSORIA DE COMUNICAÇÃO RELATÓRIO DE ATIVIDADES Período: Janeiro

Leia mais

Gestão de projetos aplicado a paradas de manutenção em concentradores de minério de ferro.

Gestão de projetos aplicado a paradas de manutenção em concentradores de minério de ferro. Gestão de projetos aplicado a paradas de manutenção em concentradores de minério de ferro. Edmar de Souza Borges Resumo: O presente artigo tem a intenção de descrever e demonstrar que as paradas de manutenção

Leia mais

TERMO DE REFERÊNCIA N.º

TERMO DE REFERÊNCIA N.º MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO CONTINUADA, ALFABETIZAÇÃO E DIVERSIDADE DIRETORIA DE EDUCAÇÃO INTEGRAL, DIREITOS HUMANOS E CIDADANIA COORDENAÇÃO GERAL DE EDUCAÇÃO AMBIENTAL TERMO DE REFERÊNCIA

Leia mais

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas.

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Autoatendimento Digital Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Oferece aos clientes as repostas que buscam, e a você,

Leia mais

5. Análise conjunta dos casos

5. Análise conjunta dos casos 5. Análise conjunta dos casos Após analisar como tem ocorrido o processo de institucionalização da responsabilidade social corporativa nas empresas farmacêuticas estudadas concluiu-se que nas quatro empresas

Leia mais

GESTÃO EM SEGURANÇA PÚBLICA

GESTÃO EM SEGURANÇA PÚBLICA GESTÃO EM SEGURANÇA PÚBLICA Área: INTELIGÊNCIA ESTRATÉGICA E SEGURANÇA Os cursos de Inteligência e Segurança especializam profissionais com as modernas técnicas de Inteligência e de Segurança, aliados

Leia mais

Duvidas administrativas dos cursos da EAD Metodista:

Duvidas administrativas dos cursos da EAD Metodista: Duvidas administrativas dos cursos da EAD Metodista: A metodista é credenciada pelo MEC para o oferecimento de cursos a distância? Sim. A Universidade Metodista de São Paulo recebeu o credenciamento do

Leia mais

Manual de Apoio a Consultas ao Portal da Agência Nacional de Vigilância Sanitária ANVISA

Manual de Apoio a Consultas ao Portal da Agência Nacional de Vigilância Sanitária ANVISA COORDENADORIA DE TECNOLOGIA EM SAÚDE, ASSISTÊNCIA FARMACÊUTICA E APOIO DIAGNÓSTICO COORDENAÇÃO DE ASSISTÊNCIA FARMACÊUTICA Manual de Apoio a Consultas ao Portal da Agência Nacional de Vigilância Sanitária

Leia mais

DECRETO Nº 3.182, DE 23 DE SETEMBRO DE 1999.

DECRETO Nº 3.182, DE 23 DE SETEMBRO DE 1999. DECRETO Nº 3.182, DE 23 DE SETEMBRO DE 1999. Regulamenta a Lei 9.786, de 8 de fevereiro de 1999, que dispõe sobre o ensino no Exército Brasileiro e dá outras providências. O PRESIDENTE DA REPÚBLICA, no

Leia mais

DESENVOLVENDO HABILIDADES E CONSTRUINDO CONHECIMENTOS NO AMBIENTE VIRTUAL CYBERNAUTAS. Maio/2005 216-TC-C3

DESENVOLVENDO HABILIDADES E CONSTRUINDO CONHECIMENTOS NO AMBIENTE VIRTUAL CYBERNAUTAS. Maio/2005 216-TC-C3 1 DESENVOLVENDO HABILIDADES E CONSTRUINDO CONHECIMENTOS NO AMBIENTE VIRTUAL CYBERNAUTAS Maio/2005 216-TC-C3 José Antonio Gameiro Salles UNISUAM / CCET / Desenv. de Softwares & UNISUAM/LAPEAD - antoniosalles@gmail.com

Leia mais

Segurança Nacional. Introdução. Objetivo do Curso. Equipe Acadëmica. Participantes do Programa

Segurança Nacional. Introdução. Objetivo do Curso. Equipe Acadëmica. Participantes do Programa Segurança Nacional Introdução O programa Internacional de Segurança Nacional foi iniciado em Fevereiro de 2001 em resposta à importância da segurança nacional como base de estabilidade e força de um estado.

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

O POSICIONAMENTO DA ARQUITETURA DA INFORMAÇÃO NA GOVERNANÇA DE TI

O POSICIONAMENTO DA ARQUITETURA DA INFORMAÇÃO NA GOVERNANÇA DE TI O POSICIONAMENTO DA ARQUITETURA DA INFORMAÇÃO NA GOVERNANÇA DE TI Claudio Gottschalg Duque Professor Departamento de Ciência da Informação Universidade de Brasília (UnB) Brasil Mauricio Rocha Lyra Aluno

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online MBA EM GESTÃO EMPRESARIAL EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento Institucional para Oferta de Curso de Pós-Graduação

Leia mais

Roteiro para orientar o investimento social privado na comunidade 1

Roteiro para orientar o investimento social privado na comunidade 1 Roteiro para orientar o investimento social privado na comunidade 1 O IDIS Instituto para o Desenvolvimento do Investimento Social é uma organização da sociedade civil de interesse público, que tem como

Leia mais

PROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade

PROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade PROJETO NOVAS FRONTEIRAS PLANO DE GERENCIAMENTO DA QUALIDADE QUALITY MANAGEMENT PLAN Preparado por Mara Lúcia Menezes Membro do Time Versão 3 Aprovado por Rodrigo Mendes Lemos Gerente do Projeto 15/11/2010

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

A realidade dos alunos trazida para a sala de aula. Ao ser perguntado Que possibilidade(s) de escrita(s) os seus alunos

A realidade dos alunos trazida para a sala de aula. Ao ser perguntado Que possibilidade(s) de escrita(s) os seus alunos INTERAÇÕES EM SALA DE AULA Autor: CARDON, Felipe Raskin Felipe Raskin Cardon 1 Resumo: Neste Estudo Piloto, relacionar-se-ão algumas citações do artigo A construção social da linguagem escrita na criança,

Leia mais

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA

Leia mais

FUNDAÇÃO EDUCACIONAL ROSEMAR PIMENTEL FACULDADES INTEGRADAS GERALDO DI BIASE NÚCLEO DE PÓS-GRADUAÇÃO E EXTENSÃO

FUNDAÇÃO EDUCACIONAL ROSEMAR PIMENTEL FACULDADES INTEGRADAS GERALDO DI BIASE NÚCLEO DE PÓS-GRADUAÇÃO E EXTENSÃO Sub-Itens da Seção IV: Critérios de Avaliação da Proposta Técnico Pedagógica Constantes do Recurso Impetrado pelas Faculdades Integradas Geraldo Di Biase da Fundação Educacional Rosemar Pimentel nos Resultados

Leia mais

Plano de Ação e Programa de Formação de Recursos Humanos para PD&I

Plano de Ação e Programa de Formação de Recursos Humanos para PD&I Plano de Ação e Programa de Formação de Recursos Humanos para PD&I 1. Plano de Ação A seguir apresenta-se uma estrutura geral de Plano de Ação a ser adotado pelo Instituto Federal de Educação, Ciência

Leia mais

VESTIBULAR 2015/1 INFORMAÇÕES SOBRE OS CURSOS

VESTIBULAR 2015/1 INFORMAÇÕES SOBRE OS CURSOS VESTIBULAR 2015/1 SELEÇÃO PARA CURSOS TECNICOS SUBSEQUENTES DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TOCANTINS 2015/1 INFORMAÇÕES SOBRE OS CURSOS CURSO TÉCNICO EM AGRIMENSURA Aprovado

Leia mais

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Estratégia de TI Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio 2011 Bridge Consulting Apresentação

Leia mais

Projeto Amplitude. Plano de Ação 2015. Conteúdo

Projeto Amplitude. Plano de Ação 2015. Conteúdo Projeto Amplitude Plano de Ação 2015 P r o j e t o A m p l i t u d e R u a C a p i t ã o C a v a l c a n t i, 1 4 7 V i l a M a r i a n a S ã o P a u l o 11 4304-9906 w w w. p r o j e t o a m p l i t u

Leia mais

FACULDADE CASTANHAL-FCAT COORDENAÇÃO DE PÓS-GRADUAÇÃO E PESQUISA REGULAMENTO DAS ATIVIDADES DE INICIAÇÃO CIENTÍFICA DA FCAT

FACULDADE CASTANHAL-FCAT COORDENAÇÃO DE PÓS-GRADUAÇÃO E PESQUISA REGULAMENTO DAS ATIVIDADES DE INICIAÇÃO CIENTÍFICA DA FCAT 1 FACULDADE CASTANHAL-FCAT COORDENAÇÃO DE PÓS-GRADUAÇÃO E PESQUISA REGULAMENTO DAS ATIVIDADES DE INICIAÇÃO CIENTÍFICA DA FCAT Dispõe sobre a estruturação e operacionalização do Programa de Iniciação Científica

Leia mais

CURSO DE ESTADO-MAIOR CONJUNTO (CEMC)

CURSO DE ESTADO-MAIOR CONJUNTO (CEMC) MINISTÉRIO DA DEFESA ESCOLA SUPERIOR DE GUERRA RESUMO HISTÓRICO CURSO DE ESTADO-MAIOR CONJUNTO O Curso de Estado-Maior Conjunto tem raízes no Curso de Alto Comando, criado em 1942 e ministrado sob a direção

Leia mais

Gestão 2013-2017. Plano de Trabalho. Colaboração, Renovação e Integração. Eduardo Simões de Albuquerque Diretor

Gestão 2013-2017. Plano de Trabalho. Colaboração, Renovação e Integração. Eduardo Simões de Albuquerque Diretor Gestão 2013-2017 Plano de Trabalho Colaboração, Renovação e Integração Eduardo Simões de Albuquerque Diretor Goiânia, maio de 2013 Introdução Este documento tem por finalidade apresentar o Plano de Trabalho

Leia mais

MBA em Marketing Estratégico

MBA em Marketing Estratégico MBA em Marketing Estratégico Público - alvo O MBA em Marketing Estratégico é indicado para profissionais com experiência profissional mínima de três anos, com formação universitária em qualquer área e

Leia mais