Proposta de Estruturação do Sistema de Guerra Cibernética no Âmbito das Forças Armadas. Autor

Tamanho: px
Começar a partir da página:

Download "Proposta de Estruturação do Sistema de Guerra Cibernética no Âmbito das Forças Armadas. Autor"

Transcrição

1 Proposta de Estruturação do Sistema de Guerra Cibernética no Âmbito das Forças Armadas Autor Marcelo Paiva Fontenele - Maj Centro Integrado de Guerra Eletrônica CIGE Brasília, DF. Currículo Marcelo Paiva Fontenele - Maj Oficial da Arma de Artilharia do Exército Brasileiro, formado na AMAN em Exerce atualmente a função de Chefe da Seção de Segurança da Informação do Centro Integrado de Guerra Eletrônica (CIGE). Serviu no 32º Grupo de Artilharia de Campanha nos anos de 1994 a Posteriormente, serviu no 12º Grupo de Artilharia de Campanha, localizado na cidade de Jundiaí SP, nos anos de 2002, 2003 e É diplomado pela Associação dos Diplomados da Escola Superior de Guerra (ADESG/DF 1998) e possui o Curso de Administração (UniCEUB 1997), o Curso de Política e Estratégia (UnB ), o Curso de Aperfeiçoamento de Oficiais de Artilharia (EsAO ), o Curso de Segurança do Sinal (CIGE 2005) e o Curso de Criptografia e Segurança em Redes (UFF / CEP 2007). Tel (61) , Fax: (61) Endereço: Estrada Parque do Contorno, Rodovia DF Km 05 - S/nº. Setor Habitacional Taquari - Lago Norte Brasília DF. CEP:

2 Resumo Este trabalho apresenta uma proposta de estruturação do Sistema de Guerra Cibernética no âmbito das Forças Armadas. Além de fornecer conceitos pertinentes à referida área de estudo, apresenta de forma sistêmica os vetores necessários com suas respectivas vinculações de forma similar ao Sistema de Guerra Eletrônica do EB. Após apresentar os referidos vetores, expõe peculiaridades atinentes a suas implementações, considerando o aspecto das responsabilidades e de óbices que poderão surgir. Além de fornecer uma proposta de estruturação, o presente trabalho tem por objetivo fomentar a discussão sobre um tema tão atual e que ainda não teve o devido tratamento dentro das Forças Armadas. O método utilizado para atingir o objetivo proposto foi o de pesquisa qualitativa. Palavras-chaves: Guerra Cibernética, Guerra da Informação, Guerra Eletrônica, Backdoor e Hacker.

3 Proposta de Estruturação do Sistema de Guerra Cibernética no Âmbito das Forças Armadas Autor Marcelo Paiva Fontenele - Maj Centro Integrado de Guerra Eletrônica CIGE Brasília, DF. I. INTRODUÇÃO A guerra cibernética é uma realidade no mundo atual. Habitualmente surgem notícias na mídia sobre ataques cibernéticos. Tais ataques partem de indivíduos, grupos e ainda, cogita-se, órgãos governamentais. A título de exemplo, pode-se citar a suposta e recente invasão de militares chineses ao Sistema de Tecnologia da Informação (TI) do Pentágono, publicada pelo Financial Times londrino [5]. A crescente integração da sociedade por meio da informática decorre principalmente de um custo dos meios de acesso em franco declínio. Neste escopo sobressai-se consideravelmente aqueles que aliam conhecimento técnico com criatividade. Alguns países estão recrutando e investindo em talentos humanos na luta pela superioridade ou, quiçá, pela supremacia da informação. Ao contrário da guerra convencional, a cibernética não se restringe às forças armadas de determinado país, o que amplia consideravelmente o espaço amostral de atacantes. As motivações para a realização de ataques cibernéticos são diversas [3], tais como espionagem industrial, proveito próprio, vingança, status, curiosidade, aprendizado, política ou até mesmo pela pura vontade de provocar danos. As fronteiras no mundo virtual são diferentes das do mundo real. Neste, as divisões são políticas e as distâncias influenciam sobremaneira nos ataques convencionais. Já naquele, as distâncias não fazem a mínima diferença, mas sim a robustez do sistema de firewall do indivíduo ou da corporação. Cabe ressaltar ainda que não há uma legislação bem definida que trate do amplo espectro de possibilidades e da navegação em redes de computadores na maioria dos países. A dicotomia entre legalidade e liberdade é um tema recorrente no meio virtual. Tal embate de ideologias conduz à morosidade na implementação de leis e na rápida criação de mecanismos para burlá-las. A própria fluidez e desenvolvimento da TI dificulta o acompanhamento por parte do arcabouço jurídico.

4 O presente artigo apresenta uma proposta de estruturação do sistema de guerra cibernética no âmbito das Forças Armadas (FFAA). Inicialmente, o texto aborda conceitos pertinentes à Guerra Cibernética e Guerra da Informação. Em seguida, aborda a estruturação propriamente dita por meio de vetores, descrevendo diversas peculiaridades da implementação. Finalizando, ressalta a necessidade da implementação de um sistema de guerra cibernética no âmbito das FFAA. II. CONCEITOS O Glossário das Forças Armadas [4] enuncia que Guerra Cibernética é o conjunto de ações para uso ofensivo e defensivo de informações e sistemas de informações para negar, explorar, corromper ou destruir valores do adversário baseados em informações, sistemas de informação e redes de computadores. Estas ações são elaboradas para obtenção de vantagens tanto na área militar quanto na área civil. Martin Libicki [2] propõe que a guerra cibernética é apenas um dos sete vetores da Guerra da Informação, a qual também engloba: guerra de comando e controle, guerra baseada na inteligência, guerra eletrônica (GE), operações psicológicas, guerra de informações econômicas e ataques de guerra hacker. Cabe ressaltar que tais conceitos devem empregados de forma integrada para potencializar seus efeitos. A guerra cibernética deve ser empregada desde os tempos de paz. Tal ação visa montar um banco de dados para subsidiar um eventual emprego ofensivo. III. ESTRUTURAÇÃO Júnior [1], além de citar em sua obra as potencialidades da Guerra Cibernética e o trato da mesma pela comunidade internacional e pelo Brasil, propõe a criação de uma Agência de Inteligência e Guerra Cibernética vinculada ao Ministério da Defesa. Ressalto que o enfoque do presente artigo é diferente daquele, posto que este destinase ao escalão Forças Armadas (FFAA) e não ao Ministério da Defesa. Para se estruturar a guerra cibernética no âmbito das FFAA, inicialmente há que se integrar diversos órgãos para a criação de um sistema de guerra cibernética. Por analogia com a GE do EB, tal sistema deve compor-se de seis vetores: tático, doutrina, desenvolvimento, ensino, estratégico e logístico. A Figura abaixo ilustra o Sistema.

5 Figura: Vetores do Sistema de Guerra Cibernética. É importante que a implementação da guerra cibernética nas FFAA tenha como núcleo um órgão onde se trabalhe com GE, para aproveitar a infra-estrutura disponível e proximidade com outros vetores correlatos. Assim, os vetores da guerra cibernética estariam articulados da seguinte forma: Vetor Tático: por intermédio dos centros e agências de inteligência das FFAA correspondentes; Vetor Doutrina: requer uma estreita ligação de uma seção de doutrina dos órgãos de GE com o Estado-Maior da respectiva Força Armada; Vetor Desenvolvimento: requer um laboratório de guerra cibernética para análise de artefatos que esteja em estreita ligação com o órgão que desenvolve softwares corporativos de cada Força Armada; Vetor Ensino: órgãos ligados ao ensino de GE de cada Força Armada, para aproveitar os meios e integrar os vetores da Guerra da Informação; Vetor Estratégico: por intermédio dos respectivos centros de inteligência. O canal direto entre estes e os comandantes das Forças Armadas potencializaria o emprego da Guerra Cibernética em função de sua fluidez e da natureza de seus alvos; e Vetor Logístico: por meio da seção de TI do mesmo órgão onde estiver o vetor desenvolvimento para realizar as operações de suprimento e manutenção necessárias. IV. PECULIARIDADES Há que se expor de forma mais detalhada alguns requisitos para que o sistema de guerra cibernética torne-se uma realidade de acordo com o acima exposto.

6 Cabe ressaltar que o emprego da guerra cibernética em conjunto com outros ramos da guerra da informação, conforme a classificação de Libicki [2], potencializa sobremaneira os danos à força adversa. a. Vetores Tático e Estratégico Diferentemente da GE, os alvos da guerra cibernética são propriamente de cunho estratégico, posto que, como já abordado anteriormente, o conceito de distância não se aplica à rede mundial de computadores. Desta forma, pode-se promover consideráveis danos atacando diretamente a infra-estrutura de um estado (setor energético, abastecimento de água, setor financeiro e bancário, transportes, telecomunicações, rede hospitalar, órgãos de defesa e segurança pública e pólos tecnológicos) sem precisar de engajamento físico. No caso em que não for viável ou possível realizar o ataque à distância é que entra o vetor tático onde poderá haver uma infiltração para se realizar o ataque à rede de computadores de dentro. Neste caso, pode ser atribuição de um centro de inteligência em conjunto com elementos de Forças Especiais. b. Vetores Logístico e Desenvolvimento Os custos para desenvolvimento da guerra cibernética considerando aquisição e manutenção de material são bastante reduzidos. A maioria dos ataques parte de indivíduos ou grupos isolados da própria residência ou utilizando cybercafés. O aluguel de botnets ou o desenvolvimento de softwares corporativos com backdoors que acionem remotamente uma botnet é outra solução de cunho ofensivo. c. Vetores Ensino e Doutrina Aqui reside a principal dificuldade da implementação da guerra cibernética. Como selecionar os talentos humanos para compor este quadro? A volatilidade dos conhecimentos e o rápido desenvolvimento de novas tecnologias na área de informática, aliados a políticas organizacionais que incentivam às movimentações, praticamente impedem a formação adequada de um guerreiro cibernético e a formulação de uma doutrina de emprego. Deve-se, ainda, considerar tal doutrina durante a formulação das hipóteses de conflito. Além dos fatores citados, criatividade e persistência são fundamentais para o combatente cibernético. Cabe ainda uma reflexão sobre a viabilidade da aproximação com a comunidade civil para que partes desses problemas sejam dirimidas.

7 V. CONCLUSÃO Este artigo apresentou uma proposta de estruturação do sistema de guerra cibernética no âmbito das FFAA. Inicialmente expôs conceitos pertinentes à guerra cibernética. Logo após, discorreu sobre a referida proposta de estruturação e, ao final, detalhou tal proposta. A seleção de talentos humanos hábeis e o desenvolvimento de uma doutrina de emprego em um ambiente extremamente volátil e de tecnologias efêmeras permanecem como sérios óbices. No entanto, aproveitando a disponibilidade de meios destinados à GE e a estrutura existente, é plenamente factível a criação de um embrião da Guerra Cibernética dentro de cada Força Armada. É bem verdade que várias iniciativas esparsas por meio de publicações já foram tomadas. Cabe, no entanto, um estudo mais aprofundado para que a guerra cibernética seja materializada no âmbito das FFAA, reduzindo assim a assimetria tecnológica do Brasil com outras nações. REFERÊNCIAS [1] JÚNIOR, Paulo Ribeiro Branco. Agência de Inteligência e Guerra Cibernética: uma proposta para a defesa nacional fl. Trabalho de conclusão de curso (Especialização) Faculdade Albert Einstein, Trabalho final apresentado ao Curso de Especialização latu sensu em Inteligência Estratégica, realizado pela Faculdade Albert Einstein, como requisito para a obtenção do título de Especialista em Inteligência Estratégica. [2] LIBICKI, Martin C. What is Information Warfare? Disponível em: <http://www.dodccrp.org/files/libicki_what_is.pdf>. Acesso em: 05 nov [3] LIMA, André; GONÇALVES, Carlos; MANN, Carlos. Dossiê Hacker 1ª Parte. São Paulo: Editora Escala Ltda. 88 p. [4] MINISTÉRIO DA DEFESA. Estado-Maior de Defesa. Glossário das Forças Armadas. 4. ed. Brasília: Assessoria de Doutrina e Legislação, 2007 [5] SEVASTOPULO, Demetri. Chinese Military Hacked into Pentagon. Disponível em: <http://www.ft.com/cms/s/0/9dba9ba2-5a3b-11dc-9bcd fd2ac.html>. Acesso em: 05 nov

CENTRO DE DEFESA CIBERNÉTICA

CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA A Defesa Cibernética no Brasil: desafios e possibilidades de contribuição à segurança cibernética nacional. SUMÁRIO 1. INTRODUÇÃO 2. POLÍTICA CIBERNÉTICA

Leia mais

AUTONOMIA TECNOLÓGICA E SEGURANÇA CIBERNÉTICA: DESAFIOS PARA A COOPERAÇÃO ENTRE AS FORÇAS ARMADAS E O SETOR PRIVADO NO COMPLEXO INDUSTRIAL BRASILEIRO

AUTONOMIA TECNOLÓGICA E SEGURANÇA CIBERNÉTICA: DESAFIOS PARA A COOPERAÇÃO ENTRE AS FORÇAS ARMADAS E O SETOR PRIVADO NO COMPLEXO INDUSTRIAL BRASILEIRO MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO AUTONOMIA TECNOLÓGICA E SEGURANÇA CIBERNÉTICA: DESAFIOS PARA A COOPERAÇÃO ENTRE AS FORÇAS ARMADAS E O SETOR PRIVADO NO COMPLEXO INDUSTRIAL BRASILEIRO 1 / 23 OBJETIVO

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

CDCIBER: perspectivas em face da espionagem eletrônica

CDCIBER: perspectivas em face da espionagem eletrônica CENTRO DE DEFESA CIBERNÉTICA CDCIBER: perspectivas em face da espionagem eletrônica VIII Curso de Extensão em Defesa Nacional UNAMA Belém/PA 7 a 11 abril 2014 CENTRO DE DEFESA CIBERNÉTICA Setores de importância

Leia mais

A PREPARAÇÃO DO LÍDER ESTRATÉGICO NO EXÉRCITO BRASILEIRO

A PREPARAÇÃO DO LÍDER ESTRATÉGICO NO EXÉRCITO BRASILEIRO A PREPARAÇÃO DO LÍDER ESTRATÉGICO NO EXÉRCITO BRASILEIRO UNIVERSO: OFICIAIS FORMADOS NA AMAN (origem líderes estratégicos ) PROPOSTA: Programa de Formação de Comandantes e Assessores para o Nível Estratégico

Leia mais

GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA GSI/PR DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - DSIC

GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA GSI/PR DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - DSIC GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA GSI/PR DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - DSIC A Segurança da Informação e Comunicações na Administração Pública Federal

Leia mais

A Guerra Eletrônica no Mundo

A Guerra Eletrônica no Mundo O ENSINO DE GUERRA ELETRÔNICA NO CIGE Perspectivas para o futuro Pedro Eduardo de Sousa Dias, Cap Com Ch Sec Psq do CIS Flávio Oliveira da Silva Netto, Cap Com Instr CIGE A Guerra Eletrônica no Mundo Nos

Leia mais

A CRISE DA UCRÂNIA E SEUS REFLEXOS PARA O PODER NACIONAL DO BRASIL SOB A PERSPECTIVA CIBERNÉTICA

A CRISE DA UCRÂNIA E SEUS REFLEXOS PARA O PODER NACIONAL DO BRASIL SOB A PERSPECTIVA CIBERNÉTICA A CRISE DA UCRÂNIA E SEUS REFLEXOS PARA O PODER NACIONAL DO BRASIL SOB A PERSPECTIVA CIBERNÉTICA P R O F. L A E R T E P E O T T A P E O T T A @ U N B. B R Introdução Defesa cibernética deve ter como principal

Leia mais

TREINAMENTO ONLINE PARA O SISTEMA DE APOIO À GESTÃO AMBIENTAL RODOVIÁRIA FEDERAL (SAGARF)

TREINAMENTO ONLINE PARA O SISTEMA DE APOIO À GESTÃO AMBIENTAL RODOVIÁRIA FEDERAL (SAGARF) TREINAMENTO ONLINE PARA O SISTEMA DE APOIO À GESTÃO AMBIENTAL RODOVIÁRIA FEDERAL (SAGARF) Maio de 2007 Maria Rachel Barbosa Fundação Trompovsky (Apoio ao NEAD CENTRAN) rachel@centran.eb.br Vanessa Maria

Leia mais

Portaria Nr 026/DCT, 31 Mar 06 (IR 13-07) INSTRUÇÕES REGULADORAS PARA EMPREGO SISTÊMICO DA INFORMÁTICA NO EXÉRCITO BRASILEIRO IREMSI DAS GENERALIDADES

Portaria Nr 026/DCT, 31 Mar 06 (IR 13-07) INSTRUÇÕES REGULADORAS PARA EMPREGO SISTÊMICO DA INFORMÁTICA NO EXÉRCITO BRASILEIRO IREMSI DAS GENERALIDADES Portaria Nr 026/DCT, 31 Mar 06 (IR 13-07) INSTRUÇÕES REGULADORAS PARA EMPREGO SISTÊMICO DA INFORMÁTICA NO EXÉRCITO BRASILEIRO IREMSI DAS GENERALIDADES Art.1º As presentes intruções regulam a sistematização

Leia mais

Defesa Cibernética: Aspectos Conceituais e Práticos Painel Terrorismo; Ilícitos Transnacionais e a Defesa Cibernética - Principais ameaças

Defesa Cibernética: Aspectos Conceituais e Práticos Painel Terrorismo; Ilícitos Transnacionais e a Defesa Cibernética - Principais ameaças Defesa Cibernética: Aspectos Conceituais e Práticos Painel Terrorismo; Ilícitos Transnacionais e a Defesa Cibernética - Principais ameaças terroristas - Tráfico de pessoas, armas e drogas - Defesa Cibernética

Leia mais

GESTÃO EM SEGURANÇA PÚBLICA

GESTÃO EM SEGURANÇA PÚBLICA GESTÃO EM SEGURANÇA PÚBLICA Área: INTELIGÊNCIA ESTRATÉGICA E SEGURANÇA Os cursos de Inteligência e Segurança especializam profissionais com as modernas técnicas de Inteligência e de Segurança, aliados

Leia mais

A MODERNIZAÇÃO DO COMANDO E CONTROLE DA AAAe

A MODERNIZAÇÃO DO COMANDO E CONTROLE DA AAAe A MODERNIZAÇÃO DO COMANDO E CONTROLE DA AAAe Cap João André França da Silva 1 RESUMO O presente trabalho visa apresentar alguns aspectos relacionados a modernização da artilharia antiaérea. Esta modernização

Leia mais

MINISTÉRIO DA DEFESA GABINETE DO MINISTRO

MINISTÉRIO DA DEFESA GABINETE DO MINISTRO MINISTÉRIO DA DEFESA GABINETE DO MINISTRO PORTARIA NORMATIVA N o 916/MD, DE 13 DE JUNHO DE 2008. Aprova a Diretriz para a Difusão e Implementação do Direito Internacional dos Conflitos Armados (DICA) nas

Leia mais

DECRETO Nº 3.182, DE 23 DE SETEMBRO DE 1999.

DECRETO Nº 3.182, DE 23 DE SETEMBRO DE 1999. DECRETO Nº 3.182, DE 23 DE SETEMBRO DE 1999. Regulamenta a Lei 9.786, de 8 de fevereiro de 1999, que dispõe sobre o ensino no Exército Brasileiro e dá outras providências. O PRESIDENTE DA REPÚBLICA, no

Leia mais

OBJETIVO. Conhecer a Sistemática de Planejamento Estratégico do Exército (SIPLEx)

OBJETIVO. Conhecer a Sistemática de Planejamento Estratégico do Exército (SIPLEx) 06 ABR 15 OBJETIVO Conhecer a Sistemática de Planejamento Estratégico do Exército (SIPLEx) SUMÁRIO 1. INTRODUÇÃO 2. O CENTRO DE ESTUDOS ESTRATÉGICOS DO EXÉRCITO (CEEEx) 3. A REDE DE ESTUDOS ESTRATÉGICOS

Leia mais

VII - tenha a seleção e o relacionamento dos militares designados para a matrícula a cargo do DGP, ouvido o CIE; e

VII - tenha a seleção e o relacionamento dos militares designados para a matrícula a cargo do DGP, ouvido o CIE; e VII - tenha a seleção e o relacionamento dos militares designados para a matrícula a cargo do DGP, ouvido o CIE; e VIII - tenha a orientação técnico-pedagógica do DECEx. Art. 3º Determinar que a presente

Leia mais

Pós-Graduação em Gestão Empresarial e Marketing (sábado)

Pós-Graduação em Gestão Empresarial e Marketing (sábado) Pós-Graduação em Gestão Empresarial e Marketing (sábado) Início em 26 de setembro de 2015 Aulas aos sábados, das 8h às 15h Valor do curso: R$ 16.482,00 À vista com desconto: R$ 15.657,00 Consultar planos

Leia mais

Centro de Treinamento de Combate Sul. Santa Maria / RS Brasil.

Centro de Treinamento de Combate Sul. Santa Maria / RS Brasil. Centro de Treinamento de Combate Sul Santa Maria / RS Brasil. OBJETIVO Apresentar aos participantes do de Demandas Logísticas da Guarnição de Santa Maria/RS o projeto do Centro de Treinamento de Combate

Leia mais

CURSO DE ANÁLISE E MELHORIA DE PROCESSOS Nr 3 (AMP/3) VIA ENSINO A DISTÂNCIA (EAD)

CURSO DE ANÁLISE E MELHORIA DE PROCESSOS Nr 3 (AMP/3) VIA ENSINO A DISTÂNCIA (EAD) MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO ESTADO-MAIOR DO EXÉRCITO ORDEM DE SERVIÇO N o 52-2 SCh/SI-2, DE 9 DE AGOSTO DE 2010 CURSO DE ANÁLISE E MELHORIA DE PROCESSOS Nr 3 (AMP/3) VIA ENSINO A DISTÂNCIA

Leia mais

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC 1. Diretor da Secretaria de Tecnologia da Informação e Comunicação Coordenar

Leia mais

2 Apoio Logístico no Teatro de Operações Terrestres

2 Apoio Logístico no Teatro de Operações Terrestres 2 Apoio Logístico no Teatro de Operações Terrestres O objetivo deste trabalho é estudar a localização dos grupamentos logísticos no Exército de Campanha. No entanto, para ocorrer o entendimento da modelagem

Leia mais

3º Fórum Brasileiro de CSIRTS

3º Fórum Brasileiro de CSIRTS CENTRO DE DEFESA CIBERNÉTICA 3º Fórum Brasileiro de CSIRTS Cel QEM José Ricardo Souza CAMELO Centro de Defesa Cibernética - CDCiber 1 1 CENTRO DE DEFESA CIBERNÉTICA OBJETIVO Discutir aspectos técnicos

Leia mais

Curso de Análise de Inteligência A Produção do Conhecimento de Inteligência sem mistérios!

Curso de Análise de Inteligência A Produção do Conhecimento de Inteligência sem mistérios! Curso de Análise de Inteligência A Produção do Conhecimento de Inteligência sem mistérios! Cel R1 EB André Haydt Castello Branco O CURSO DE ANÁLISE DE INTELIGÊNCIA fornece os fundamentos ao desempenho

Leia mais

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa Segurança em Redes Análise de risco Redes de Comunicação de Dados Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Atacantes:

Leia mais

DO SISTEMA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E GOVERNANÇA ELETRÔNICA

DO SISTEMA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E GOVERNANÇA ELETRÔNICA DECRETO Nº 220, DE 17 DE JUNHO DE 2015 Dispõe sobre a estruturação, organização, implantação e operacionalização do Sistema de Gestão de Tecnologia da Informação e Governança Eletrônica. O GOVERNADOR DO

Leia mais

UNIVERSIDADE DE BRASÍLIA UNB CENTRO DE EDUCAÇÃO A DISTÂNCIA CEAD-UNB PROCESSO SIMPLIFICADO DE SELEÇÃO. CHAMADA PÚBLICA Nº 002/2014 CEAD-UnB

UNIVERSIDADE DE BRASÍLIA UNB CENTRO DE EDUCAÇÃO A DISTÂNCIA CEAD-UNB PROCESSO SIMPLIFICADO DE SELEÇÃO. CHAMADA PÚBLICA Nº 002/2014 CEAD-UnB UNIVERSIDADE DE BRASÍLIA UNB CENTRO DE EDUCAÇÃO A DISTÂNCIA CEAD-UNB PROCESSO SIMPLIFICADO DE SELEÇÃO CHAMADA PÚBLICA Nº 002/2014 CEAD-UnB Brasília, 28 de março de 2014 A diretora do Centro de Educação

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Os Crimes cibernéticos e os novos desafios da perícia forense

Os Crimes cibernéticos e os novos desafios da perícia forense Os Crimes cibernéticos e os novos desafios da perícia forense Salvador/BA - Ago/2012 Polícia Federal Atribuições (em resumo) Polícia judiciária da União Infrações de repercussão interestadual e internacional

Leia mais

CURSO DE PÓS-GRADUAÇÃO LATO-SENSU EM INFORMÁTICA NA EDUCAÇÃO Modalidade Online EDITAL DE SELEÇÃO

CURSO DE PÓS-GRADUAÇÃO LATO-SENSU EM INFORMÁTICA NA EDUCAÇÃO Modalidade Online EDITAL DE SELEÇÃO CURSO DE PÓS-GRADUAÇÃO LATO-SENSU EM INFORMÁTICA NA EDUCAÇÃO Modalidade Online EDITAL DE SELEÇÃO Regulamentação de Pós-Graduação Lato-Sensu e Ato de Credenciamento Institucional para Oferta de Curso de

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online MBA EM CONTROLADORIA E FINANÇAS Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento Institucional para Oferta de Curso de Pós-Graduação

Leia mais

VESTIBULAR 2015/1 INFORMAÇÕES SOBRE OS CURSOS

VESTIBULAR 2015/1 INFORMAÇÕES SOBRE OS CURSOS VESTIBULAR 2015/1 SELEÇÃO PARA CURSOS TECNICOS SUBSEQUENTES DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TOCANTINS 2015/1 INFORMAÇÕES SOBRE OS CURSOS CURSO TÉCNICO EM AGRIMENSURA Aprovado

Leia mais

POLÍTICA DE SENSORIAMENTO REMOTO DE DEFESA

POLÍTICA DE SENSORIAMENTO REMOTO DE DEFESA MINISTÉRIO DA DEFESA MD32-P-02 POLÍTICA DE SENSORIAMENTO REMOTO DE DEFESA 2006 MINISTÉRIO DA DEFESA ESTADO-MAIOR DE DEFESA POLÍTICA DE SENSORIAMENTO REMOTO DE DEFESA 1 a Edição 2006 MINISTÉRIO DA DEFESA

Leia mais

Serviço Público. Manutenção e Suporte em Informática

Serviço Público. Manutenção e Suporte em Informática Serviço Público Manutenção e Suporte em Informática Wilson Pedro Coordenador do Curso de Serviço Público etec_sp@ifma.edu.br Carla Gomes de Faria Coordenadora do Curso de Manutenção e Suporte em Informática

Leia mais

9R]VREUH,35HJXODomRDFDPLQKR

9R]VREUH,35HJXODomRDFDPLQKR Š%XVFD/HJLVFFMXIVFEU 9R]VREUH,35HJXODomRDFDPLQKR 5RGQH\GH&DVWUR3HL[RWR A comunicação na Internet se estabelece a partir de um SURWRFROR. O termo deriva do grego SURWRFROORQ ( uma folha de papel colada

Leia mais

Curso Forense Computacional

Curso Forense Computacional Curso Forense Computacional Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português,

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online MBA EM GESTÃO ESTRATÉGICA DE PESSOAS Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento Institucional para Oferta de Curso de

Leia mais

REGULAMENTO DO CURSO INTERNET SEGURA. Bom para você! Presidente Prudente

REGULAMENTO DO CURSO INTERNET SEGURA. Bom para você! Presidente Prudente REGULAMENTO DO CURSO INTERNET SEGURA. Bom para você! Presidente Prudente São Paulo, junho de 2012 A. APRESENTAÇÃO 1. Com o intuito de oferecer subsídios essenciais, capazes de gerar uma reflexão sobre

Leia mais

Procedimento para licenciamento de software

Procedimento para licenciamento de software Procedimento para licenciamento de software O processo de licenciamento de software representa a aquisição, junto à empresa fabricante ou a um fornecedor/representante, de um conjunto de licenças de software.

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online DIREITO DO Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento Institucional para Oferta de Curso de Pós-Graduação na Modalidade

Leia mais

PROJETO DE PROMOÇÃO DA EXCELÊNCIA NA GESTÃO PÚBLICA DO MUNÍCIPIO DO RIO DE JANEIRO (PROJETO RIO DE EXCELÊNCIA)

PROJETO DE PROMOÇÃO DA EXCELÊNCIA NA GESTÃO PÚBLICA DO MUNÍCIPIO DO RIO DE JANEIRO (PROJETO RIO DE EXCELÊNCIA) PROJETO DE PROMOÇÃO DA EXCELÊNCIA NA GESTÃO PÚBLICA DO MUNÍCIPIO DO RIO DE JANEIRO (PROJETO RIO DE EXCELÊNCIA) Termo de Referência Para elaboração de um Plano Master de Tecnologia da Informação e Comunicação

Leia mais

Universidade Presbiteriana Mackenzie EDITAL PARA INGRESSO NA INCUBADORA DE EMPRESAS MACKENZIE

Universidade Presbiteriana Mackenzie EDITAL PARA INGRESSO NA INCUBADORA DE EMPRESAS MACKENZIE Universidade Presbiteriana Mackenzie EDITAL PARA INGRESSO NA INCUBADORA DE EMPRESAS MACKENZIE NIT Núcleo de Inovação e Tecnologia Universidade Presbiteriana Mackenzie JULHO/2010 A Universidade Presbiteriana

Leia mais

CORPO DOCENTE DO CURSO SUPERIOR DE TECNOLOGIA EM MANUTENÇÃO INDUSTRIAL ANO 2015

CORPO DOCENTE DO CURSO SUPERIOR DE TECNOLOGIA EM MANUTENÇÃO INDUSTRIAL ANO 2015 CORPO DOCENTE DO CURSO SUPERIOR DE TECNOLOGIA EM MANUTENÇÃO INDUSTRIAL ANO 2015 Anderson José Costa Sena (Mestre) Regime de Trabalho: Tempo Integral Qualificação Profissional: Engenharia Elétrica Doutorando

Leia mais

Plano de trabalho ABMES 2013

Plano de trabalho ABMES 2013 1. Apoio às IES de pequeno porte (eventos presenciais e a distância) Diretoria, Assessoria, Consultores e IES apoiadoras Realizar seminário na com o objetivo de identificar a situação atual das PMIES Contratar

Leia mais

REGULAMENTO MES MECANISMOS DE ESTUDOS SISTÊMICOS Universidade Ibirapuera Aprovado pela Res. CONSUN nº 10/07, de 19.09.07 REGULAMENTO MES - MECANISMOS DE ESTUDOS SISTÊMICOS TÍTULO I DAS DISPOSIÇÕES PRELIMINARES

Leia mais

SOLICITAÇÃO PARA APRESENTAÇÃO DE MANIFESTAÇÕES DE INTERESSE Nº 006/2012 SELEÇÃO DE CONSULTOR INDIVIDUAL

SOLICITAÇÃO PARA APRESENTAÇÃO DE MANIFESTAÇÕES DE INTERESSE Nº 006/2012 SELEÇÃO DE CONSULTOR INDIVIDUAL SOLICITAÇÃO PARA APRESENTAÇÃO DE MANIFESTAÇÕES DE INTERESSE Nº 006/2012 SELEÇÃO DE CONSULTOR INDIVIDUAL Contrato de Empréstimo IPEA/BID nº 1841/OC-BR Projeto: Dinâmica do Sistema Produtivo Brasileiro perspectivas

Leia mais

Legitimação dos conceitos face as práticas organizacionais; Oportunizar reflexão sobre as competências em desenvolvimento;

Legitimação dos conceitos face as práticas organizacionais; Oportunizar reflexão sobre as competências em desenvolvimento; 1 MANUAL DE ORIENTAÇÕES PARA ELABORAÇÃO DE PROJETOS INTEGRADORES CURSO SUPERIORES DE GRADUAÇÃO TECNOLÓGICA (LOGÍSTICA) SÃO PAULO 2009 2 Introdução A prática pedagógica dos Cursos Superiores de Graduação

Leia mais

A discussão resultou nos pontos sintetizados abaixo:

A discussão resultou nos pontos sintetizados abaixo: Oficina em Ilhabela Relatoria da Plenária Final Esta oficina, realizada no dia 28 de março de 2012, no Hotel Ilhabela, na sede do município, faz parte do processo de escuta comunitária no âmbito do projeto

Leia mais

CURSO DE ESPECIALIZAÇÃO LATO-SENSU

CURSO DE ESPECIALIZAÇÃO LATO-SENSU CURSO DE ESPECIALIZAÇÃO LATO-SENSU EM DIREITO MILITAR Modalidade Online EDITAL DE SELEÇÃO Regulamentação de Pós-Graduação Lato-Sensu e Ato de Credenciamento Institucional para Oferta de Curso de Pós-Graduação

Leia mais

JUSTIFICATIVA PEDAGÓGICA DA PRODUÇÃO DE CONTEÚDOS DIGITAIS NA FORMATAÇÃO DO SOFTWARE EDUCACIONAL (SIMULAÇÃO E ANIMAÇÃO)

JUSTIFICATIVA PEDAGÓGICA DA PRODUÇÃO DE CONTEÚDOS DIGITAIS NA FORMATAÇÃO DO SOFTWARE EDUCACIONAL (SIMULAÇÃO E ANIMAÇÃO) JUSTIFICATIVA PEDAGÓGICA DA PRODUÇÃO DE CONTEÚDOS DIGITAIS NA FORMATAÇÃO DO SOFTWARE EDUCACIONAL (SIMULAÇÃO E ANIMAÇÃO) De acordo com o Edital de produção de conteúdo digitais multimídia, alguns aspectos

Leia mais

Carga Horária e Duração

Carga Horária e Duração Pós Graduação - Gestão Empresarial e Marketing (sábado). Público - Alvo Indicado para recém-formados e jovens profissionais. Objetivo do Curso Capacitação gerencial em geral, com ênfase na área de Marketing,

Leia mais

CURSO DE LICENCIATURA EM QUÍMICA

CURSO DE LICENCIATURA EM QUÍMICA SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA SERTÃO PERNAMBUCANO DIREÇÃO DE ENSINO DEPARTAMENTO DE ENSINO SUPERIOR 1. Perfil do Curso CURSO DE LICENCIATURA

Leia mais

RESOLUÇÃO n o 35 de 16/12/2011- CAS

RESOLUÇÃO n o 35 de 16/12/2011- CAS RESOLUÇÃO n o 35 de 16/12/2011- CAS Estabelece a política de pesquisa, desenvolvimento, inovação e extensão da Universidade Positivo (UP). O CONSELHO ACADÊMICO SUPERIOR (CAS), órgão da administração superior

Leia mais

2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO

2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO 2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO As Empresas e os Sistemas Problemas locais - impacto no sistema total. Empresas como subsistemas de um sistema maior. Uma empresa excede a soma de

Leia mais

MBA em Marketing Estratégico

MBA em Marketing Estratégico MBA em Marketing Estratégico Público - alvo O MBA em Marketing Estratégico é indicado para profissionais com experiência profissional mínima de três anos, com formação universitária em qualquer área e

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Biblioteca Virtual do NEAD/UFJF EDUCAÇÃO A DISTÂNCIA: ASPECTOS DA LEGISLAÇÃO E DA ORGANIZAÇÃO

Biblioteca Virtual do NEAD/UFJF EDUCAÇÃO A DISTÂNCIA: ASPECTOS DA LEGISLAÇÃO E DA ORGANIZAÇÃO Biblioteca Virtual do NEAD/UFJF EDUCAÇÃO A DISTÂNCIA: ASPECTOS DA LEGISLAÇÃO E DA ORGANIZAÇÃO 16 Prezado Cursista, Neste texto, você encontrará uma discussão sobre a legislação referente à educação a distância.

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online MBA EM GESTÃO EMPRESARIAL EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento Institucional para Oferta de Curso de Pós-Graduação

Leia mais

Introdução à Programação Projeto 2011.2

Introdução à Programação Projeto 2011.2 Introdução à Programação Projeto 2011.2 Introdução Desde os primórdios de sua existência, os computadores vêm sido largamente utilizados em sistemas de defesa. O ENIAC, primeiro computador digital eletrônico,

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

CAPÍTULO I DAS FINALIDADES

CAPÍTULO I DAS FINALIDADES CAPÍTULO I DAS FINALIDADES Art. 1º -O Programa de Pós-Graduação do Centro Universitário de Brasília UniCEUB tem por objetivo a formação profissional em nível de especialização e destina-se a formar especialistas

Leia mais

Relatório de Gestão Setorial 2010

Relatório de Gestão Setorial 2010 UFRB UNIVERSIDADE FEDERAL DO RECÔNCAVO DA BAHIA ASCOM ASSESSORIA DE COMUNICAÇÃO Relatório de Gestão Setorial 2010 Cruz das Almas BA 2010 ASSESSORIA DE COMUNICAÇÃO RELATÓRIO DE ATIVIDADES Período: Janeiro

Leia mais

LEI COMPLEMENTAR Nº 97, DE 9 DE JUNHO DE 1999. Dispõe sobre as normas gerais para a organização, o preparo e o emprego das Forças Armadas.

LEI COMPLEMENTAR Nº 97, DE 9 DE JUNHO DE 1999. Dispõe sobre as normas gerais para a organização, o preparo e o emprego das Forças Armadas. LEI COMPLEMENTAR Nº 97, DE 9 DE JUNHO DE 1999 Dispõe sobre as normas gerais para a organização, o preparo e o emprego das Forças Armadas. O PRESIDENTE DA REPÚBLICA Faço saber que o Congresso Nacional decreta

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online ALFABETIZAÇÃO E LETRAMENTO EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento Institucional para Oferta de Curso de Pós-Graduação

Leia mais

2. Cursos de Extensão

2. Cursos de Extensão 2. Cursos de Extensão Instituto Internacional de Cromatografia (IIC) APRESENTAÇÃO DOS CURSOS DE EXTENSÃO DO IIC O Instituto Internacional de Cromatografia (IIC) oferecerá no ano de 2011 as seguintes atividades

Leia mais

Segurança Nacional. Introdução. Objetivo do Curso. Equipe Acadëmica. Participantes do Programa

Segurança Nacional. Introdução. Objetivo do Curso. Equipe Acadëmica. Participantes do Programa Segurança Nacional Introdução O programa Internacional de Segurança Nacional foi iniciado em Fevereiro de 2001 em resposta à importância da segurança nacional como base de estabilidade e força de um estado.

Leia mais

Catálogo do Curso de Educação Ambiental Dimensões da Sustentabilidade na Escola

Catálogo do Curso de Educação Ambiental Dimensões da Sustentabilidade na Escola Catálogo do Curso de Educação Ambiental Dimensões da Sustentabilidade na Escola 1. Dados Gerais 1. Área Temática: Educação Ambiental 2. Nome do curso: Educação Ambiental: Dimensões da Sustentabilidade

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online DOCÊNCIA NO ENSINO SUPERIOR Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento Institucional para Oferta de Curso de Pós-Graduação

Leia mais

SEÇÃO DE CUSTOS APRESENTAR AS PECULIARIDADES DO SISTEMA GERENCIAL DE CUSTOS DO EXÉRCITO BRASILEIRO (SISCUSTOS).

SEÇÃO DE CUSTOS APRESENTAR AS PECULIARIDADES DO SISTEMA GERENCIAL DE CUSTOS DO EXÉRCITO BRASILEIRO (SISCUSTOS). CEBW BRASÍLIA SEÇÃO DE CUSTOS APRESENTAR AS PECULIARIDADES DO SISTEMA GERENCIAL DE CUSTOS DO EXÉRCITO BRASILEIRO (SISCUSTOS). DIRETORIA DE CONTABILIDADE SUMÁRIO 1. INTRODUÇÃO 2. ESTRUTURA DO EXÉRCITO BRASILEIRO

Leia mais

Sinopse... 2. Saudação... 3. Internet... 6 a 11. Usenet... 12 a 13. Protocolo... 14 a 15. Navegador... 16 a 19. Web... 20

Sinopse... 2. Saudação... 3. Internet... 6 a 11. Usenet... 12 a 13. Protocolo... 14 a 15. Navegador... 16 a 19. Web... 20 ÍNDICE Sinopse... 2 Saudação... 3 Internet... 6 a 11 Usenet... 12 a 13 Protocolo... 14 a 15 Navegador... 16 a 19 Web... 20 Internet explorer... 21 a 27 Download.... 28 a 32 E-mail... 33 a 38 Exercícios...

Leia mais

DAS NORMAS DE SEGURANÇA PARA A UTILIZAÇÃO DA INTERNET TÍTULO V - DAS PRESCRIÇÕES DIVERSAS 19/22 GLOSSÁRIO TÍTULO I DAS GENERALIDADES

DAS NORMAS DE SEGURANÇA PARA A UTILIZAÇÃO DA INTERNET TÍTULO V - DAS PRESCRIÇÕES DIVERSAS 19/22 GLOSSÁRIO TÍTULO I DAS GENERALIDADES PORTARIA Nº 121-EME, DE 12 DE NOVEMBRO DE 2001. Aprova as Instruções Reguladoras para Utilização da Rede Mundial de Computadores (Internet) por Organizações Militares e Militares do Exército (IR 20-26).

Leia mais

Dados Pessoais. Resende/RJ - Fone/Fax: (024) 3383-9000. Formação Acadêmica

Dados Pessoais. Resende/RJ - Fone/Fax: (024) 3383-9000. Formação Acadêmica C U R R I C U L U M V I T A E Dados Pessoais Nome: E-mail: Site: Currículo Lattes: End. profissional: Miguel Carlos Damasco dos Santos contato@profdamasco.site.br.com http://www.profdamasco.site.br.com

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Segurança Nacional. Introdução. Objetivo do Curso. Equipe Acadëmica. Participantes do Programa

Segurança Nacional. Introdução. Objetivo do Curso. Equipe Acadëmica. Participantes do Programa Segurança Nacional Introdução O programa Internacional de Segurança Nacional foi iniciado em Fevereiro de 2001 em resposta à importância da segurança nacional como base de estabilidade e força de um estado.

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online MBA EM GESTÃO ESTRATÉGICA DE PESSOAS Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento Institucional para Oferta de Curso de

Leia mais

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou inglês, atendendo

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online EDUCAÇÃO A DISTÂNCIA: ELABORAÇÃO DE MATERIAL, TUTORIA E AMBIENTES VIRTUAIS Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online ALFABETIZAÇÃO E LETRAMENTO EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento Institucional para Oferta de Curso de Pós-Graduação

Leia mais

MBA em Marketing Estratégico

MBA em Marketing Estratégico MBA em Marketing Estratégico Início em 28 de setembro de 2015 Aulas as segundas e quartas, das 19h às 22h Valor do curso: R$ 21.600,00 À vista com desconto: R$ 20.520,00 Consultar planos de parcelamento.

Leia mais

Gestão e Marketing Esportivo. Prof. José Carlos Brunoro

Gestão e Marketing Esportivo. Prof. José Carlos Brunoro Gestão e Marketing Esportivo Prof. José Carlos Brunoro O Sucesso depende de 3 pontos importantes 1. CONHECIMENTO 2. LIDERANÇA 3. CONDUTA PESSOAL 1 CONHECIMENTO Estudo Constante Aprender com todos Idioma

Leia mais

Dados Pessoais. Resende/RJ - Fone/Fax: (024) 3383-9000. Formação Acadêmica

Dados Pessoais. Resende/RJ - Fone/Fax: (024) 3383-9000. Formação Acadêmica C U R R I C U L U M V I T A E Dados Pessoais Nome: E-mail: Site: Currículo Lattes: End. profissional: Miguel Carlos Damasco dos Santos contato@profdamasco.site.br.com http://www.profdamasco.site.br.com

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online SUPERVISÃO E ORIENTAÇÃO EDUCACIONAL EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento Institucional para Oferta de Curso de

Leia mais

DIRETRIZ PARA GESTÃO DA EDUCAÇÃO E CAPACITAÇÃO DOS RECURSOS HUMANOS DO EXÉRCITO BRASILEIRO

DIRETRIZ PARA GESTÃO DA EDUCAÇÃO E CAPACITAÇÃO DOS RECURSOS HUMANOS DO EXÉRCITO BRASILEIRO 1 de 9 11/9/2013 13:53 PORTARIA Nº 118-EME, DE 6 DE AGOSTO DE 2012 Aprova a Diretriz para Gestão da Educação e Capacitação dos Recursos Humanos do Exército Brasileiro O CHEFE DO ESTADO-MAIOR DO EXÉRCITO,

Leia mais

PLANO DE TREINAMENTO

PLANO DE TREINAMENTO DIRETORIA DE GESTÃO DE PESSOAS COORDENADORIA DE DESENVOLVIMENTO DE PESSOAS Curso: Curso de Desenvolvimento de Servidores PLANO DE TREINAMENTO Treinamento: Controle de Sistemas de Informação Módulo II Método

Leia mais

MERCADO DE TRABALHO. Carlos Marcelo da Silva Figueredo

MERCADO DE TRABALHO. Carlos Marcelo da Silva Figueredo MERCADO DE TRABALHO 1 Carlos Marcelo da Silva Figueredo MERCADO DE TRABALHO Vale a pena abrir o próprio consultório? Vale a pena aceitar convênios de planos odontológicos? Vale a pena investir imediatamente

Leia mais

Sumário. Apresentação...7

Sumário. Apresentação...7 Sumário Apresentação................................7 1. CONCEITOS BÁSICOS.........................11 Delimitação de funções..................... 12 2. ORIGENS E DESENVOLVIMENTO...................21 3.

Leia mais

Gestão do Conhecimento Case Documentar

Gestão do Conhecimento Case Documentar Gestão do Conhecimento Case Documentar GESTÃO DO CONHECIMENTO CASE DOCUMENTAR Empresa: Documentar Tecnologia e Informação Localização: R. Barão de Macaúbas 460 20º Andar Santo Antônio BH/MG Segmento: Tecnologia,

Leia mais

QS UNIVERSITY RANKINGS LATIN AMÉRICA 2013 64ª da América Latina, 19ª do Brasil, 5ª Estadual do Brasil e 1ª Estadual do Paraná

QS UNIVERSITY RANKINGS LATIN AMÉRICA 2013 64ª da América Latina, 19ª do Brasil, 5ª Estadual do Brasil e 1ª Estadual do Paraná 2012-2013 Referência no Brasil e destaque entre as universidades latino-americanas, a Universi-dade Estadual de Londrina- UEL foi fundada em 1971, com a junção de faculdades isoladas das áreas de Letras,

Leia mais

Faculdade Escola Paulista de Direito

Faculdade Escola Paulista de Direito REGULAMENTO DAS ATIVIDADES COMPLEMENTARES DO CURSO DE DIREITO São Paulo 2014 ESCOLA PAULISTA DE DIREITO REGULAMENTO DAS ATIVIDADES COMPLEMENTARES DO CURSO DE DIREITO ATIVIDADES COMPLEMENTARES As atividades

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online MBA EM CONTROLADORIA E FINANÇAS Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento Institucional para Oferta de Curso de Pós-Graduação

Leia mais

ADMINISTRAÇÃO DA INFORMÁTICA

ADMINISTRAÇÃO DA INFORMÁTICA ADMINISTRAÇÃO DA INFORMÁTICA A informação sempre esteve presente em todas as organizações; porém, com a evolução dos negócios, seu volume e valor aumentaram muito, exigindo uma solução para seu tratamento,

Leia mais

Comando Geral Secretária do Comandante Geral 3910-1302 Ajudante de ordens do CMT Geral 3910-1303 Fax Gab. CMT Geral 3910-1308

Comando Geral Secretária do Comandante Geral 3910-1302 Ajudante de ordens do CMT Geral 3910-1303 Fax Gab. CMT Geral 3910-1308 Comando Geral Secretária do Comandante Geral 3910-1302 Ajudante de ordens do CMT Geral 3910-1303 Fax Gab. CMT Geral 3910-1308 Sub Comando Geral Secretária do Sub - Comandante Geral 3910-1304 Ajudante de

Leia mais

Pós-Graduação em Marketing de Serviços

Pós-Graduação em Marketing de Serviços Pós-Graduação em Marketing de Serviços Público - alvo O Programa de Pós-Graduação em Marketing de Serviços é indicado para profissionais com formação universitária em qualquer área e que demandem desenvolver

Leia mais

Defesa Cibernética entra em nova fase O Sistema Militar de Defesa Cibernética protege e explora um setor em constante mudança

Defesa Cibernética entra em nova fase O Sistema Militar de Defesa Cibernética protege e explora um setor em constante mudança Defesa Cibernética entra em nova fase O Sistema Militar de Defesa Cibernética protege e explora um setor em constante mudança Brasília (DF) O Exército Brasileiro ativou dois núcleos de Defesa Cibernética,

Leia mais

CHAMADA PÚBLICA PARA INCUBAÇÃO DE EMPREENDIMENTOS DA ECONOMIA CRIATIVA NO PORTO DIGITAL (CP 01/2012)

CHAMADA PÚBLICA PARA INCUBAÇÃO DE EMPREENDIMENTOS DA ECONOMIA CRIATIVA NO PORTO DIGITAL (CP 01/2012) CHAMADA PÚBLICA PARA INCUBAÇÃO DE EMPREENDIMENTOS DA ECONOMIA CRIATIVA NO PORTO DIGITAL (CP 01/2012) 1. APRESENTAÇÃO O Núcleo de Gestão do Porto Digital (NGPD), com o apoio da Secretaria de Ciência, Tecnologia

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

REQUISITOS PARA A CRIAÇÃO DE CURSOS NOVOS MESTRADO PROFISSIONAL

REQUISITOS PARA A CRIAÇÃO DE CURSOS NOVOS MESTRADO PROFISSIONAL Ministério da Educação Coordenação de Aperfeiçoamento de Pessoal de Nível Superior Diretoria de Avaliação 22.scol@capes.gov.br REQUISITOS PARA A CRIAÇÃO DE CURSOS NOVOS MESTRADO PROFISSIONAL IDENTIFICAÇÃO

Leia mais