Taking back privacy in the post-snowden cloud Governments aren t going to fix cloud s privacy problem. It s up to the industry and us.

Tamanho: px
Começar a partir da página:

Download "Taking back privacy in the post-snowden cloud Governments aren t going to fix cloud s privacy problem. It s up to the industry and us."

Transcrição

1 Reavendo a privacidade na nuvem, após Snowden. Os governos não irão corrigir os problemas de privacidade nos serviços de armazenamento em nuvem. Cabe à indústria - e a nós. Por Sean Gallagher 28 de Outubro de 2014, 11:00 Taking back privacy in the post-snowden cloud Governments aren t going to fix cloud s privacy problem. It s up to the industry and us. by Sean Gallagher - Oct , 11:00am H Quando a indústria da tecnologia adotou a computação em nuvem e a fez parte de nossas vidas diárias, nós fizemos um pacto com o diabo. Eles nos deram uma maneira de não precisarmos ter tanto hardware, fazendo que a computação em nuvem e capacidade de armazenamento fossem extremamente baratas e disponíveis instantaneamente. Por outro lado, concordamos em não nos preocuparmos tanto com as letras miúdas deste contrato. When the technology industry embraced cloud computing and made it part of our daily lives, we all made a Faustian bargain. They gave us a way to break free from the expense of owning all the hardware, making computing and storage capacity dirt cheap and available on demand. On the other side, we promised not to worry too much about the fine print. Nos anos 2000 vivemos uma festa de serviços em nuvem, disse Peter Eckersley, diretor de projetos de tecnologia na Electronic Frontier Foundation. Esta festa acabou Edward Snowden acabou com a festa. E nós acordamos com uma imensa ressaca de privacidade e segurança, que agora as companhias estão tentando eliminar. In the 2000s we had this wild cloud party, said Peter Eckersley, technology projects director at the Electronic Frontier Foundation. That party ended Edward Snowden crashed that party. And we ve woken up with a massive privacy and security hangover that companies are now trying to shake. Isto não ocorreu por falta de avisos. Em 1999, o ex-ceo da Sun Microsystems Scott McNealy havia dito, em frente ao governo dos Estados Unidos, que De qualquer forma, vocês não têm privacidade. Aprendam a lidar com isso. Mas como reflexo dos vazamentos de Snowden, empresas americanas que vendem serviços de computação em nuvem estão perdendo clientes internacionais em massa. Ao mesmo tempo, agentes da lei e agencias de inteligência estão tentando manter tudo do mesmo jeito, rejeitando tentativas de tornar os serviços em nuvem utilizados pelos americanos mais seguros contra criminosos e governos estrangeiros, pelo simples fato de esta medida possivelmente impedir que eles também espiem os seus cidadãos.

2 It s not like this happened without warning. In 1999, former Sun Microsystems CEO Scott McNealyspoke in front of the US government and infamously said, You have zero privacy anyway. Get over it. But in the wake of the Snowden leaks, US companies that sell cloud computing services are now losing international customers in droves. At the same time, law enforcement and intelligence agencies are trying to keep what they have left, pushing back on attempts to make the cloud systems Americans use more secure from criminals and foreign governments because those authorities might get locked out too. Como chegamos à este cenário caótico? E existe uma maneira de ter a conveniência do acesso mobile a quase tudo, ao mesmo tempo em que afastamos os olhos curiosos de espiões do governo e crackers criminosos? How did we get in this mess? And is there any way to have both the convenience of mobile access to nearly everything while still keeping out the prying eyes of government spies and criminal crackers? Definindo nuvem Sticking a pin in cloud Computação em nuvem é um conceito não muito claro. A essência do termo hoje aglomera vários conceitos utilizados por empresas de tecnologia nas últimas três décadas, como por exemplo computação utilitária (utility computing) e tom de discagem de aplicação (application dial-tone). Porém, apenas após a chegada de serviços de virtualização em nuvem e armazenamento online (relativamente) baratos, a nuvem como a conhecemos se tornou possível em larga escala. When we talk about cloud computing, it can get confusing quickly. "Cloud computing" remains such a nebulous term. The essence of the term today encompasses what's been called everything from utility computing to application dial-tone by technology companies during the past three decades. However, it wasn t until (relatively) cheap general-purpose server virtualization and storage networking came along that what we now call the cloud was really possible on a large scale. O termo nuvem deriva dos que os profissionais de redes se referem como grandes e opacas redes, que precedem em muito tempo a Internet. Simplificando, computação em nuvem é qualquer serviço que acontece em algum lugar escondido por trás de uma interface de aplicativo, em um centro de dados de propriedade de um terceiro, que provém o serviço instantaneamente, e em forma de autoatendimento. The term cloud comes from what networking people have referred to as large, opaque networks well before there was an Internet. Very simply, cloud computing is any service that happens somewhere hidden behind the abstraction of an application programming interface in a shared data center owned by someone else providing ondemand and self-service.

3 A computação em nuvem começou com grandes companhias da Internet, como Google a Amazon uma maneira de tornar suas infraestruturas mais baratas. Então eles criaram uma maneira de tornar esta ferramenta interna em um produto para seus clientes. O lado positivo destes e de outros serviços públicos de nuvem aqueles que podem ser acessados através da Internet pública e estão disponíveis para indivíduos ou empresas além dos donos dos data centers é que eles são extremamente eficientes e relativamente baratos comparados à alternativa criar seu próprio serviço. Cloud started out as something big Internet companies like Google and Amazon did for themselves a way to make their own infrastructure cheaper. Then they figured out how to turn what they did internally into a product for others. The upside to these and other public cloud services the ones that can be reached over the public Internet and are available to individuals or companies other than the data center owners is that they are relentlessly efficient and relatively cheap compared to running your own. Se você é um desenvolvedor de programas, dependendo de que tipo de serviço você utilize, a grande estrutura das empresas de serviços em nuvem também significa que você poderá alcançar uma audiência global, ou evitar períodos de queda de serviço. Se você for uma organização ou um usuário de smartphone, isto significa que você terá acesso aos seus arquivos em qualquer momento, de forma barata e sem preocupações. O que pode haver de ruim nisso? If you re an application developer, depending on what kind of service you use, the large footprint of the big cloud companies also means you can reach a global audience or avoid downtime. Whether you're an organization or a smart-phone user, this means you can get to your stuff (nearly) all the time, dirt cheap and worry-free. What s not to like? Colocar nossos dados e aplicações como um serviço que roda em computadores de terceiros, como podemos avaliar, não é realmente uma grande ideia em termos de privacidade. Computação em nuvem é como um armário público você pode ter a chave, mas isso não significa que outra pessoa não possa abri-lo e ver o que tem dentro. É por este motivo que tantas companhias de serviços financeiros, provedores de serviços de saúde e agencias do governo preferem construir suas próprias versões do serviço oferecido pela Amazon (ou pelo menos contratar alguém que faça isso por eles sem conexão com a Internet). Putting our data and applications on a service that runs on someone else s computers, as it turns out, is not a really great idea if you like privacy. Cloud computing is a bit like a bus station locker you may have the key, but that doesn t mean someone else can t pop it open and see what s inside. That s why so many financial service companies, healthcare providers, and government agencies would rather build their own versions of what Amazon offers (or at least hire someone to do it for them without connecting it to the Internet). Alguns são mais hábeis em abrir este cadeado para si, ou para questionar o governo dos Estados Unidos. Lembre-se, nós escolhemos colocar nossos dados na nuvem.com a interpretação do governo dos Estados Unidos da lei, expectativas de privacidade são

4 diferentes ao utilizar a rede ao invés de armazenar dados em um disco rígido. Atualmente, os agentes federais acreditam que podem verificar dados na nuvem sem precisar de um mandado para isso. E em muitos casos, devido a preocupações com pirataria, a Motion Picture Associaton of America (entidade reguladora da indústria cinematográfica nos Estados Unidos) e a Recording Industry Association of America (entidade que regula a indústria fonográfica dos Estados Unidos) também podem olhar os seus arquivos à vontade. Some are more apt to pop that locker open for themselves or for inquiring governments. Remember, we chose to put data in the cloud. With how the US government interprets the law, expectations of privacy are different when using the cloud as opposed to storing data on a hard drive. Currently, the feds believe they can take a look at cloud data without serving you a warrant for it. And in many cases, due to piracy concerns, the Motion Picture Association of America and the Recording Industry Association of America also get to take a free look. Nos termos e serviços do icloud, por exemplo, a Apple diz: In its icloud terms of service, for example, Apple states: A Apple se reserva ao direito de, em qualquer momento determinar qual Conteúdo é apropriado e está de acordo com este contrato, e pode pré-visualizar, mover, recusar, modificar e/ou remover conteúdo em qualquer momento... Você está ciente e concorda que a Apple pode, sem necessidade de lhe informar, acessar, usar, preservar e/ou informar suas informações de conta para agentes da lei, oficiais de governo e/ou terceiros, se a Apple acreditar ser necessário ou apropriado. Apple reserves the right at all times to determine whether Content is appropriate and in compliance with this Agreement, and may pre-screen, move, refuse, modify and/or remove Content at any time You acknowledge and agree that Apple may, without liability to you, access, use, preserve and/or disclose your Account information and Content to law enforcement authorities, government officials, and/or a third party, as Apple believes is reasonably necessary or appropriate. Isto não se aplica ao icloud da Apple, obviamente. Todos os provedores de serviços na nuvem irão fornecer ao governo conteúdo ou aplicações de seus usuários se estes dados estiverem dentro de sua jurisdição. E se por acaso estas empresas forem americanas, não importa onde o dado esteja o governo americano considera que estejam dentro de sua jurisdição. Isto foi demonstrado pelas últimas ações do departamento de Justiça dos Estados Unidos. Os agentes federais tentaram forçar a Microsoft a entregar dados de um banco de dados Irlandês em resposta à um mandado federal e o departamento de Justiça venceu. É uma questão de controle, não uma questão de onde esta informação se localiza disse a juíza distrital americana Loretta Preska em seu veredito afirmando que, como David Kravets do Ars escreveu, os servidores do mundo pertencem aos Estados Unidos. This doesn't apply only to Apple s icloud, of course. All cloud providers are more or less going to cough up users apps and content on demand from the government when

5 the data falls under its jurisdiction. And if they happen to be a US company, it doesn t matter where the data is the US government considers it under its jurisdiction. That was demonstrated by the US Justice Department's recent efforts. The feds tried to force Microsoft to turn over data from an Irish data center in response to a federal warrant and the Justice Department won. It is a question of control, not a question of the location of that information, US District Judge Loretta Preska said in her ruling affirming that, as Ars David Kravets wrote, the world s servers belong to the US. De acordo com Jason Healy, diretor da Cyber Statecraft Initiative no Conselho do Atlântico, isto torna muito difícil avisar aos demais países que eles não podem fazer o mesmo com nossos dados. Trata-se de política americana ele disse. É tão difícil para nós nos afastarmos disto. Nós dizemos que fronteiras não importam tanto mais, mas a maneira que a NSA trata as companhias americanas, e as maneiras que a Justiça serve às solicitações de segurança nacional obviamente, ser uma empresa americana faz a diferença. Quando vamos à campo e exigimos dados de companhias de uma forma invasiva, e para mim, é semelhante à prática de nações como a Russa e Chinesa [ao controlar partes da Internet]. Isto tora muito mais difícil para nós provarmos que as fronteiras não importam muito quando se usa a nuvem. According to Jason Healey, director of the Cyber Statecraft Initiative at the Atlantic Council, this makes it really hard to tell other countries they can t do the same thing to our data. It s been US policy, he said. It s so difficult for us to pull back from it. We say that borders shouldn t matter that much, but then the way that NSA treats US companies, and the ways Justice serves national security letters clearly being a US company matters. When we are going out and demanding data from companies in ways that seem extraterritorial, and to me it seems enforcing this sovereignty-based notion over the cloud, it fits in with Russian and Chinese designs [on controlling their portions of the Internet]. It makes it more difficult for us to make our case that borders don t matter very much when someone uses the cloud. Verdade Conspiratória Tinfoil truth Não era o bastante para o governo dos Estados Unidos ser capaz de exigir dados de qualquer companhia americana utilizando mandados criminais, Cartas de Segurança Nacional, e mandados da FISA. A NSA (Agência de Segurança Nacional) e o GCHQ (Quartel General de Comunicações do Governo) foram além, entraram nas redes que conectam os data centers globais de Google e Yahoo, dando a eles uma visão além, dentro do funcionamento interno destes servidores na nuvem. Simultaneamente, a NSA e o FBI fizeram tentativas de trabalho privativo na nuvem, para se certificarem que conseguiriam quebrar a proteção a NSA pagou a RSA para inserir uma fragilidade explorável em suas ferramentas de criptografia e o FBI ao constantemente levantar temores sobre como terroristas e criminosos poderiam evitar a detecção ao utilizar forte criptografia na nuvem e em aparelhos conectados à ela.

6 It wasn t enough for the US Government to be able to demand data from any American company using criminal warrants, National Security Letters, and FISA warrants. The NSA and the UK s GCHQ went as far as to break into the very networks that connected Google s and Yahoo s global data centers, giving them eyes within the inner workings of those cloud services. At the same time, the NSA and the FBI have both tried to make privacy work in the cloud to ensure they could tap into it the NSA by paying RSA to insert an exploitable weakness into its encryption tools and the FBI by constantly raising fears of how terrorists and criminals could avoid detection by using strong encryption in the cloud and on devices connected to it. Neste processo, o governo americano pode ter tornado a nuvem mais vulnerável para outros que queiram invadir conteúdo na nuvem incluindo agências de inteligência de outros países e organizações criminosas que tenham ligações com elas. O que vemos de agências de inteligência beira o conspiratório, onde civis em todos os países podem ser espionados por qualquer agência de inteligência estrangeira, disse Eckersley. Nós não vimos nada que prejudicasse este equilíbrio que prevalece. A NSA tem frágeis proteções para indivíduos americanos e nenhuma para qualquer outra pessoa. In the process, our government may have made the cloud more vulnerable to others who want to break into cloud content including other countries intelligence agencies and criminal organizations that have ties to them. What we see from intelligence agencies looks almost like a conspiracy, where civilians in every country can be spied on by every other countries intelligence agencies, said Eckersley. We haven t seen anything to change that prevailing equilibrium. The NSA has these somewhat flimsy privacy protections for US individuals and none for anyone else. Se este mesmo modelo se aplicasse para todos os países, Eckersley continua, É um vale-tudo um conflito de classes entre governos e agências espiãs de um lado, e indivíduos e empresas que sofrem do outro. If that same model is applied to every country, Eckersley said, It s a free for all a class conflict between governments and spy agencies on one side, and the individuals and businesses that suffer on the other. Como o Fappening (vazamento de imagens íntimas de diversas celebridades através de uma falha de segurança do serviço icloud) demonstrou, não é necessário uma organização de inteligência nacional para quebrar o elo de confiança que nos conecta à nuvem. Enquanto os ataques às contas do icloud e Google de várias celebridades foram, como a Apple garantiu altamente direcionadas, ataques à senhas individuais não são tecnicamente uma brecha nos serviços de nuvem, eles demonstram que ofensores individuais podem se beneficiar da nuvem na mesma maneira que criminosos e crackers financiados pelo governo perseguem redes-alvo. Estes esforços usaram o que encontraram em uma conta na nuvem, para se mover lateralmente para outra, vagarosa e metodicamente expondo alvos de alto valor. As the Fappening demonstrated, it doesn t take a national intelligence organization to break the chain of trust that connects us to the cloud. While the attacks on the icloud and Google accounts of various celebrities were, as Apple said, highly focused

7 attacks on individuals passwords and not technically a breach of the cloud services themselves, they demonstrated that individual attackers could take advantage of the cloud in the same way criminal and state-sponsored crackers go after target networks. These efforts used what they found in one cloud account to move laterally to another, slowly and methodically exposing high value targets. Controle de Exportação Export controls Já existia um problema de privacidade com provedores de serviços em nuvem americanos antes que alguém soubesse sobre o roubo de conteúdo promovido pela NSA. Parte do problema da nuvem é que as leis que governam a privacidade na nuvem são opositoras à ideia de Internet. Em um artigo para o Santa Clara Law Review, intitulado O Futuro Certo: Privacidade e Segurança na Computação em Nuvem, James Ryan notou que diferentemente da União Europeia, os Estados Unidos não tem definida uma coleção de regras suficiente para proteger dados na nuvem: There was already a privacy problem for US cloud providers before anyone knew about the NSA s pillage of cloud provider data. Part of the problem facing the cloud is that the laws that govern cloud privacy predate the Internet. In an article for the Santa Clara Law review entitled, The Uncertain Future: Privacy and Security in Cloud Computing, James Ryan noted that unlike the European Union, the US has no single comprehensive set of rules to govern how to protect cloud data: Leis e regulamentos sobre computação em nuvem são em sua maioria controlados pela agência que regula o setor da indústria que está comprando o serviço de nuvem. Isto significa que a lei de privacidade vêm de várias partes do Federal Trade Commission Act, o Electronic Communications Privacy Act (especialmente o Stored Communications Act), o Health Insurance Portability and Accountability Act, e o Fair Credit Reporting Act, e não de uma agência governamental centralizada de computação na nuvem. Pouco a pouco, ações regulatórias deixam os políticos impossibilitados de colocar em prática seus objetivos e as companhias se sujeitam à políticas ilógicas e imprevisíveis criadas visando outras indústrias e tecnologias. Laws and regulations regarding cloud computing are mostly handled by whichever agency regulates the particular industry sector purchasing the cloud service. This means that privacy law comes in various parts from the Federal Trade Commission Act, the Electronic Communications Privacy Act (specifically the Stored Communications Act), the Health Insurance Portability and Accountability Act, and the Fair Credit Reporting Act, rather than from a centralized regulation governing cloud computing itself. Piecemeal regulatory action leaves the political players unable to realize their policy goals and companies subject to illogical and unpredictable policies meant for other industries and technologies.

8 A grande variedade de políticas de privacidade, a controvérsia causada pela vigilância da NSA, e a busca incessante do Departamento de Justiça dos Estados Unidos pela dominação total da Internet contribuíram para desvendar e expor as redes na nuvem tanto públicas quanto privadas. E como resposta à isso, outros países colocam limites em quais dados podem cruzar fronteiras nacionais. The tossed salad of privacy standards, the backlash from NSA surveillance, and the Justice Department s quest for total world domination of the Internet have contributed to an unraveling of both public and private clouds. And all the while, countries respond by putting limits on what data can cross national borders. Isto traz mais que um impacto econômico isto impacta a segurança também, de acordo com Haney. Já está acontecendo, no nível de monitoramento de redes. Quanto maior sua rede de dados, mais ataques você pode visualizar. Se você for um provedor de serviços de larga escala, e dados provenientes da Europa não puderem vir para os Estados Unidos, isto restringe o que você pode fazer para responder à estes ataques. Isto já está acontecendo agora Eles tem que comparar todos os dados provenientes da Europa com outros dados europeus, os dados brasileiros apenas com dados brasileiros, e só após isso com dados americanos. Isto degrada a capacidade de monitoramento de ameaças globais. This has more than a business impact it impacts security as well, according to Haney. It s already happening on the network monitoring side. The larger your data set, the more attacks you can spot. If you re a large-scale service provider, and European data can t come to the US, it s restricting what you can do in terms of responding to attacks. This is already happening now they have to compare all the European data with other European data, the Brazilian data just with Brazilian data, and only then between them and US data. It degrades the ability to monitor worldwide threats. É improvável que o congresso americano tome qualquer medida para consertar a situação, e um acordo internacional sobre privacidade é uma possibilidade ainda mais remota. A única opção restante é nós mesmos protegermos o conteúdo insiste Eckersley. E isto significa que a indústria deve fazer isso acontecer, sem esperar participação governamental. Congress is unlikely to do anything to fix the situation, and an international agreement on privacy is an even more remote possibility. "The only course we have is building protections from the ground up, Eckersley insisted. And that means the tech industry and cloud users need to make it happen themselves. Enviando um patch Shipping a fix Entre os grandes players da tecnologia em nuvem, resolver os problemas de privacidade de seus serviços é de suma importância, para eles e para toda a indústria de software, pois hoje, muitas das tecnologias que vinham embutidas nos aparelhos não estão mais fisicamente com seus usuários, e sim, transferidas para serviços de armazenamento em

9 nuvem. Aparelhos móveis impulsionaram uma grande demanda por armazenamento remoto e computação em nuvem, mas a segurança é, ironicamente, o próximo passo. CloudFlare, por exemplo, oferece a seus clientes filtragem de tráfego, visando bloquear não apenas ataques DDoS, mas também outras formas de ofensas com base na análise de tráfego como por exemplo os recentes casos de ataques baseados na vulnerabilidade Shellshock. Beyond big cloud players, fixing cloud privacy is important to the entire software industry, as more technologies that used to be shipped in a box and mounted on a rack are being pushed to the cloud. Mobile devices have driven a greater demand for cloud data storage and offloading of computation, but security is, ironically, the next big cloud thing. CloudFlare, for example, has been providing its customers with traffic filtering to block not just denial of service attacks but other sorts of exploits based on traffic analysis including exploits based on the recent Shellshock vulnerability. A capacidade de ampliar o poder de computação e de rede na nuvem pode se tornar o cenário ideal para firewalls virtuais, detecção de intrusos e o mesmo nível de inspeção profunda de pacotes de dados e de análise de tráfego de rede que a NSA aplica hoje em sua rede distribuída globalmente. A segurança de conteúdo já está sendo movida para a nuvem, disse John Yun, diretor de marketing de produtos na Blue Coat. Muitas empresas já incluem em seus orçamentos futuros gastos com soluções de segurança em nuvem. The ability to rapidly scale up computing power and network capacity in the cloud could make it ideal for virtual firewalls, intrusion detection, and the same sort of deep packet inspection and network traffic analysis that the NSA has deployed in its own distributed global cloud. Content security is already moving to the cloud, said John Yun, director of product marketing at Blue Coat. Many enterprises have budgeted future security expenses for cloud-only solutions. Mas cada parte do modelo de computação em nuvem apresenta seus próprios problemas e desafios relacionados à privacidade e segurança. O alvo mais óbvio é o armazenamento em nuvem, onde um melhor uso de encriptação pode oferecer maior proteção. A SpiderOak, por exemplo, criptografa o conteúdo antes de que ele seja enviado à nuvem. O Serviço de Armazenagem Simples da Amazon também oferece criptografia no lado do cliente, onde toda a responsabilidade pelo gerenciamento das chaves, criptografia e de criptografia são responsabilidade do usuário como um adicional ao seu trabalho de encriptação feito em seus servidores. But each part of the cloud model presents its own privacy and security problems. The most obvious target is cloud storage, where better use of encryption could provide greater protection. SpiderOak, for example, encrypts content before it goes into the cloud. Amazon s Simple Storage Service also supports client side encryption which puts all the responsibility for key management, and data encryption and decryption, in the hands of the customer in addition to its own server-side encryption process. Proteger dados que passam pela nuvem, como s e mensagens instantâneas, requer dos provedores do serviço que deixem de ser os intermediários.

10 Serviços de mensagens e comunicações baseados na nuvem como Silent Circle e Wicker usam servidores em nuvem apenas como roteadores de tráfego, e estes serviços não necessitam de chaves para criptografar o conteúdo. No entanto, estes serviços são focados aos usuários mais preocupados com privacidade, ainda não se tornaram populares o bastante. Protecting data passing through the cloud, such as and instant messaging, requires cloud providers to offer an alternative to being the man in the middle. Cloudbased messaging and communications services such as Silent Circle and Wickr only use cloud-based servers to route traffic, and these services don t store the keys used to encrypt the content. But such offerings are aimed at the most privacy-aware users; they aren t exactly mainstream yet. A abordagem dada pela Apple para seu serviço imessage, é um exemplo de um caminho mais acessível rumo à privacidade criptografia como padrão. As proteções utilizadas pela Apple são um primeiro passo visando a garantia de que agentes da lei ou agências espiãs necessitem de um mandado judicial antes de terem a liberdade de ler suas mensagens, Eckersley diz. Ele continua: estas proteções são parciais, sendo aplicadas às mensagens, e não aos s. Todos os seus s ainda não são criptografados na nuvem da Apple. Apple s handling of its imessage service is an example of a more accessible route to privacy encryption by default. Apple s protections are a first step toward ensuring that law enforcement and spy agencies actually need a warrant before they can read messages, Eckersley acknowledged. He added those protections are partial, applying to messages and not . All of your is still unencrypted in Apple s cloud. Lidar com segurança em uma infraestrutura e em aplicações na nuvem é um enorme desafio. Mesmo serviços voltados à uma clientela mais técnica ainda dependem de um voto de confiança de que o operador do centro de dados ou alguém que trabalhe para eles, talvez alguém que esteja alugando espaço na mesma máquina que seu servidor virtual não vá acessar o conteúdo em seu servidor. Serviços como o armazenamento virtual do Amazon Web Services, simplesmente não sabemos como assegurar este tipo de produto, disse Eckersley. Não sabemos como rodar máquinas virtuais sem permitir que as pessoas que estejam no processo vejam o que está ocorrendo em cada uma delas. Dealing with security within cloud computing infrastructure and applications is a bit of a harder nut to crack. Even services targeted at a more technical customer are dependent on a leap of faith that the data center operator or someone who works for them, maybe someone who s renting capacity on the same physical machine as your virtual server isn t going to go poking around the contents of your server. Things like the Amazon Web Services virtual hosting model we don t know how to secure them, said Eckersley. We don t know how to run VMs so we don t let the people running see what s going on in them. Cristian Borcea, consultor do Departamento de Ciência da Computação no Instituto de Tecnologia de Nova Jérsei diz que os sistemas construídos em serviços na nuvem

11 podem também estar vulneráveis. Isto pode ocorrer através de ataques que exploram o hardware em serviços de infraestrutura como o da Amazon, ou, mais especificamente, nos novos serviços na nuvem, que oferecem servidores-em-um-chip para seus usuários. Usar um processador físico pode ajudar de alguma forma, porém, isto não significa que outro usuário em outro núcleo não possa espionar o seu conteúdo, ele disse. Cristian Borcea, associate chair of the Computer Science Department at the New Jersey Institute of Technology, noted that systems built on cloud services could be vulnerable as well. This can happen through side-channel attacks that exploit the hardware in infrastructure-as-a-service clouds like Amazon s or more especially in new cloud services that provision physical system-on-a-chip servers for users. Using a physical processor might help in some ways, but it doesn t mean someone on a nearby core can t snoop on the bus, he said. Uma maneira de garantir a privacidade das aplicações na nuvem, Borcea sugere, seria quebrar os componentes de processamento e de dados em diversos provedores. Desta forma, ninguém teria os componentes necessários para expor a segurança do sistema. Ele também diz que a nuvem precisa de algo similar ao Modelo de Plataforma Confiável do Trusted Computing Group para ajudar a garantir que cada componente de uma aplicação em nuvem é o que afirma ser, e não um serviço maligno tentando se passar por um legítimo. One way to ensure the privacy of applications in the cloud, Borcea suggested, would be to break up processing and data components of a system over multiple providers. That way, no one has the pieces required to expose the security of the system. He also said that clouds need something similar to the Trusted Computing Group s Trusted Platform Model to help guarantee that each component of a distributed cloud application was what it claimed to be, not some malicious service posing as a legitimate one. O CloudFlow está buscando uma abordagem semelhante, e Eckersley diz que se trata de um serviço promissor. O objetivo é criar uma plataforma para construção de aplicações na nuvem baseadas em serviços de confiança que possam ser conectadas a fim de formar processos e fluxos de trabalho, abrangendo múltiplos provedores. Mas, como Eckersley menciona, usar diversos fornecedores não serve de nada se todos eles conspirarem ou se o governo tem livre acesso à informação dentro deles. CloudFlow is trying a similar approach, and Eckersley said it shows promise. CloudFlow wants to create a framework for building distributed cloud applications based on trusted services that can be connected together to form processes and workflows spanning multiple providers. But as Eckersley pointed out, using multiple vendors doesn't help if they all collude or if the government grabs data from all of them.

12 Lidere, Siga, ou Saia do Caminho Lead, follow, or get out of the way Para que a indústria construa a nuvem verdadeiramente segura e privativa ou uma que ao menos atenda o nível de risco que a maioria das pessoas e empresas estejam dispostas a assumir elas devem fazer da privacidade uma prioridade e não apenas uma nota de rodapé em seus folhetos publicitários. Isto poderia ser acelerado caso as agências governamentais que estão envolvidas em destruir a privacidade na nuvem ajudassem, ao invés de dificultar. For the industry to pull off a truly private and secure cloud or at least one that fits within the level of risk that most people and companies are willing to accept it must make privacy a priority rather than a marketing check box. That could happen more quickly if government agencies involved in breaking cloud privacy would lend a hand rather than hamper the effort. No entanto, isto exigiria uma enorme mudança de pensamento. O recente discurso do diretor do FBI James B. Comey citando o uso da criptografia na nuvem como uma ameaça aos cidadãos de bem foi um exemplo da resistência que a indústria encontra ao tratar do problema de privacidade. Tudo que o FBI disse sobre os esforços vindos do Silicon Valley em proteger seus consumidores foi falso e visou espalhar o medo, disse Eckersley. Já que o FBI e a NSA criaram este grande problema para a indústria da tecnologia, a pergunta deveria ser direcionada à eles O que vocês estão fazendo para resolver isto? That would require a sea change in their thinking, however. FBI Director James B. Comey s recent speech citing the use of encryption in the cloud as a threat to lawabiding citizens was an example of the resistance industry faces when addressing the privacy problem. Everything the FBI has said about Silicon Valley s efforts to protect their customers has been disingenuous and fear mongering, said Eckersley. Since the FBI and NSA have created this big problem for the tech industry, the question to them should be, What are you doing to try and fix this? Healy, do Atlantic Council, porém, sente que a NSA cedeu um pouco. Ao menos, parecem estar ajudando a defender a Internet e à nuvem um pouco mais, desde a chegada de seu novo diretor, o Almirante Michael S. Rogers. The Atlantic Council s Healy, however, feels that the NSA may have come around a bit. At least, the NSA seems to be helping the defense of the Internet and cloud a bit more now since the arrival of new director Admiral Michael S. Rogers. O programa de divulgação de vulnerabilidades da NSA é um dos pontos em que as coisas mudaram, disse Healey, um ex oficial de inteligência e ex funcionário da NSA. Antes do Heartbleed, eu tratava a NSA como um dos lugares onde a prioridade é o ataque. Porém, durante a cerimônia de posse, Rogers disse que a presunção é de que nós iremos lançar vulnerabilidades, e não as usaremos para nossos próprios meios. Quando o Coordenador de Segurança Cibernética da Casa Branca Michael Daniel publicou uma

13 postagem em seu blog, ele tornou isto oficial. E quando eu liguei à NSA dois meses atrás para questioná-los sobre o progresso feito nesta questão, disseram que não estavam mantendo nada sob sigilo, para si próprios. Isto, acredito ser uma evidência forte de que estão colocando a defesa em primeiro lugar. The NSA vulnerability disclosure program is one of those places where things have changed, said Healey, a former signals intelligence officer and ex-nsa employee. Before Heartbleed, I would have treated it as one of those places were offense is dominant. But during his confirmation, Rogers said that the presumption is that we re going to release vulnerabilities, and we won t keep them for our own purposes. When [White House Cybersecurity Coordinator]Michael Daniel did his blog post, he made that official. And when I called on NSA two months ago to ask about progress on that, they said that so far we haven t kept any for ourselves. That, I think is a credible piece of evidence that I believe them on, that they re putting defense first. Este parece ser um passo na direção certa, mas como diz Eckersley, ainda há muito à ser feito para garantir que os governos ajudem a nuvem. Hoje em dia, qualquer país em que o Google, a Apple ou o Facebook tenham um escritório, pode ter acesso aos seus dados. E qualquer outro país, pode comprar malware e invadir seus aparelhos. Teremos que trabalhar muito para construir proteções significativas contra este tipo de ação. That s a step in the right direction, but, as Eckersley said, there s a lot more left to be done to ensure that governments are helping the cloud. Today, any country where Google or Apple or Facebook has an office can compel exposure of all or most of your data. And any country that doesn t can buy malware and break into your devices. We re going to have to work for years to build meaningful protections against this. Este trabalho requer uma visão do que a nuvem deve ser, e todos que fazem parte disto devem trazer suas contribuições para a discussão. Qual é o melhor equilíbrio entre segurança e conveniência, privacidade e eficiência? E quais tecnologias que precisamos para fazer com que a nuvem do futuro funcione para todos nós? As perguntas ainda estão em aberto (apesar de que continuaremos a enfrenta-las conforme a discussão avança). That work requires a vision of what the cloud should be, and everyone who holds a stake in its future needs to bring something to the table. What is the best balance of security and convenience, of privacy and efficiency? And what technologies do we need to make the cloud of the future work for all of us? The answers are still in progress (though we'll try to tackle things as our discussion continues).

Criando diferenciais competitivos e minimizando riscos com uma boa. Claudio Yamashita Country Manager Intralinks Brasil

Criando diferenciais competitivos e minimizando riscos com uma boa. Claudio Yamashita Country Manager Intralinks Brasil Criando diferenciais competitivos e Informação minimizando riscos com uma boa Governança da Claudio Yamashita Country Manager Intralinks Brasil PESQUISA GLOBAL DE SEGURANÇA DA INFORMAÇÃO 2014 - EY Pensando

Leia mais

Guião A. Descrição das actividades

Guião A. Descrição das actividades Proposta de Guião para uma Prova Grupo: Ponto de Encontro Disciplina: Inglês, Nível de Continuação, 11.º ano Domínio de Referência: Um Mundo de Muitas Culturas Duração da prova: 15 a 20 minutos 1.º MOMENTO

Leia mais

Guião M. Descrição das actividades

Guião M. Descrição das actividades Proposta de Guião para uma Prova Grupo: Inovação Disciplina: Inglês, Nível de Continuação, 11.º ano Domínio de Referência: O Mundo do trabalho Duração da prova: 15 a 20 minutos 1.º MOMENTO Guião M Intervenientes

Leia mais

GUIÃO A. Ano: 9º Domínio de Referência: O Mundo do Trabalho. 1º Momento. Intervenientes e Tempos. Descrição das actividades

GUIÃO A. Ano: 9º Domínio de Referência: O Mundo do Trabalho. 1º Momento. Intervenientes e Tempos. Descrição das actividades Ano: 9º Domínio de Referência: O Mundo do Trabalho GUIÃO A 1º Momento Intervenientes e Tempos Descrição das actividades Good morning / afternoon / evening, A and B. For about three minutes, I would like

Leia mais

GUIÃO Domínio de Referência: CIDADANIA E MULTICULTURALISMO

GUIÃO Domínio de Referência: CIDADANIA E MULTICULTURALISMO PROJECTO PROVAS EXPERIMENTAIS DE EXPRESSÃO ORAL DE LÍNGUA ESTRANGEIRA - 2005-2006 Ensino Secundário - Inglês, 12º ano - Nível de Continuação 1 1º Momento GUIÃO Domínio de Referência: CIDADANIA E MULTICULTURALISMO

Leia mais

Welcome to Lesson A of Story Time for Portuguese

Welcome to Lesson A of Story Time for Portuguese Portuguese Lesson A Welcome to Lesson A of Story Time for Portuguese Story Time is a program designed for students who have already taken high school or college courses or students who have completed other

Leia mais

Descrição das actividades

Descrição das actividades Proposta de Guião para uma Prova Grupo: Em Acção Disciplina: Inglês, Nível de Continuação, 11.º ano Domínio de Referência: O Mundo do Trabalho Duração da prova: 15 a 20 minutos Guião D 1.º MOMENTO Intervenientes

Leia mais

Inglês. Guião. Teste Intermédio de Inglês. Parte IV Interação oral em pares. Teste Intermédio

Inglês. Guião. Teste Intermédio de Inglês. Parte IV Interação oral em pares. Teste Intermédio Teste Intermédio de Inglês Parte IV Interação oral em pares Teste Intermédio Inglês Guião Duração do Teste: 10 a 15 minutos De 25.02.2013 a 10.04.2013 9.º Ano de Escolaridade D TI de Inglês Página 1/ 7

Leia mais

Searching for Employees Precisa-se de Empregados

Searching for Employees Precisa-se de Empregados ALIENS BAR 1 Searching for Employees Precisa-se de Empregados We need someone who can prepare drinks and cocktails for Aliens travelling from all the places in our Gallaxy. Necessitamos de alguém que possa

Leia mais

Mundo das Sombras: O Grande Irmão no Vale da Vigilância

Mundo das Sombras: O Grande Irmão no Vale da Vigilância Mundo das Sombras: O Grande Irmão no Vale da Vigilância gus Campus Party - 2014 Sobre Organizador da CryptoParty Brasil - Edição São Paulo (2013) Actantes - actantes.org.br Cientista Social gus@riseup.net

Leia mais

Câmbio MONEY CHANGER. I d like to exchange some money. Gostaria de cambiar um pouco de dinheiro. Where can I find a money changer?

Câmbio MONEY CHANGER. I d like to exchange some money. Gostaria de cambiar um pouco de dinheiro. Where can I find a money changer? MONEY CHANGER Câmbio I d like to exchange some money. Where can I find a money changer? Gostaria de cambiar um pouco de dinheiro. Onde posso encontrar um câmbio? I d like to exchange (I would) Where can

Leia mais

GUIÃO A. What about school? What s it like to be there/here? Have you got any foreign friends? How did you get to know them?

GUIÃO A. What about school? What s it like to be there/here? Have you got any foreign friends? How did you get to know them? GUIÃO A Prova construída pelos formandos e validada pelo GAVE, 1/7 Grupo: Chocolate Disciplina: Inglês, Nível de Continuação 11.º ano Domínio de Referência: Um Mundo de Muitas Culturas 1º Momento Intervenientes

Leia mais

Conteúdo Programático Anual

Conteúdo Programático Anual INGLÊS 1º BIMESTRE 5ª série (6º ano) Capítulo 01 (Unit 1) What s your name? What; Is; My, you; This; Saudações e despedidas. Capítulo 2 (Unit 2) Who s that? Who; This, that; My, your, his, her; Is (afirmativo,

Leia mais

Foco da Linguagem. Language Focus

Foco da Linguagem. Language Focus I can t find my wallet. I don t know where I lost it. Não consigo encontrar minha carteira. Não sei onde eu a perdi. I can t find I don t know where my wallet. minha carteira. Não consigo encontrar my

Leia mais

Visitor, is this is very important contact with you. WATH DO WE HERE?

Visitor, is this is very important contact with you. WATH DO WE HERE? Visitor, is this is very important contact with you. I m Gilberto Martins Loureiro, Piraí s Senior Age Council President, Rio de Janeiro State, Brazil. Our city have 26.600 habitants we have 3.458 senior

Leia mais

Treinamento para Pais Cidadania digital No Nível Fundamental. Parent Academy Digital Citizenship. At Elementary Level

Treinamento para Pais Cidadania digital No Nível Fundamental. Parent Academy Digital Citizenship. At Elementary Level Parent Academy Digital Citizenship At Elementary Level Treinamento para Pais Cidadania digital No Nível Fundamental Pan American School of Bahia March 18 and 29, 2016 Digital Citizenship Modules Cyberbullying

Leia mais

01-A GRAMMAR / VERB CLASSIFICATION / VERB FORMS

01-A GRAMMAR / VERB CLASSIFICATION / VERB FORMS 01-A GRAMMAR / VERB CLASSIFICATION / VERB FORMS OBS1: Adaptação didática (TRADUÇÃO PARA PORTUGUÊS) realizada pelo Prof. Dr. Alexandre Rosa dos Santos. OBS2: Textos extraídos do site: http://www.englishclub.com

Leia mais

hdd enclosure caixa externa para disco rígido

hdd enclosure caixa externa para disco rígido hdd enclosure caixa externa para disco rígido USER S GUIDE SPECIFICATONS HDD Support: SATA 2.5 Material: Aluminium and plastics Input connections: SATA HDD Output connections: USB 3.0 (up to 5.0Gbps)

Leia mais

User interface evaluation experiences: A brief comparison between usability and communicability testing

User interface evaluation experiences: A brief comparison between usability and communicability testing User interface evaluation experiences: A brief comparison between usability and communicability testing Kern, Bryan; B.S.; The State University of New York at Oswego kern@oswego.edu Tavares, Tatiana; PhD;

Leia mais

Serviços: API REST. URL - Recurso

Serviços: API REST. URL - Recurso Serviços: API REST URL - Recurso URLs reflectem recursos Cada entidade principal deve corresponder a um recurso Cada recurso deve ter um único URL Os URLs referem em geral substantivos URLs podem reflectir

Leia mais

Cowboys, Ankle Sprains, and Keepers of Quality: How Is Video Game Development Different from Software Development?

Cowboys, Ankle Sprains, and Keepers of Quality: How Is Video Game Development Different from Software Development? Cowboys, Ankle Sprains, and Keepers of Quality: How Is Video Game Development Different from Software Development? Emerson Murphy-Hill Thomas Zimmermann and Nachiappan Nagappan Guilherme H. Assis Abstract

Leia mais

Prova Oral de Inglês Duração da Prova: 20 a 25 minutos 2013/2014. 1.º Momento. 4 (A), are you a health-conscious person?

Prova Oral de Inglês Duração da Prova: 20 a 25 minutos 2013/2014. 1.º Momento. 4 (A), are you a health-conscious person? Prova Oral de Inglês Duração da Prova: 20 a 25 minutos 2013/2014 GUIÃO A Disciplina: Inglês, Nível de Continuação 11.º ano Domínio de Referência: O Mundo do Trabalho 1.º Momento Intervenientes e Tempos

Leia mais

WWW.ADINOEL.COM Adinoél Sebastião /// Inglês Tradução Livre 75/2013

WWW.ADINOEL.COM Adinoél Sebastião /// Inglês Tradução Livre 75/2013 PASSO A PASSO DO DYNO Ao final desse passo a passo você terá o texto quase todo traduzido. Passo 1 Marque no texto as palavras abaixo. (decore essas palavras, pois elas aparecem com muita frequência nos

Leia mais

Serviços IBM GTS. Priscila Vianna

Serviços IBM GTS. Priscila Vianna Serviços IBM GTS Priscila Vianna Principais Serviços IBM Serviços de Tecnologia IBM - ITS Infraestrutura Inteligente Mobilidade Segurança e Resiliência Serviços Gerenciados & Cloud 2 Infraestrutura Inteligente

Leia mais

AT A HOTEL NO HOTEL. I d like to stay near the station. Can you suggest a cheaper hotel? Poderia sugerir um hotel mais barato?

AT A HOTEL NO HOTEL. I d like to stay near the station. Can you suggest a cheaper hotel? Poderia sugerir um hotel mais barato? I d like to stay near the station. Can you suggest a cheaper hotel? Gostaria de ficar por perto da estação. Poderia sugerir um hotel mais barato? I d like to stay near the station. (I would ) in a cheaper

Leia mais

Como estar preparado para a próxima ameaça a segurança?

Como estar preparado para a próxima ameaça a segurança? Dell Security :: Dell SonicWALL Como estar preparado para a próxima ameaça a segurança? Vladimir Alem Product Marketing Manager Dell Security, LATAM biggest distributed denial-of-service (DDoS) attack

Leia mais

SATA 3.5. hd:basic. hdd enclosure caixa externa para disco rígido

SATA 3.5. hd:basic. hdd enclosure caixa externa para disco rígido SATA 3.5 hd:basic hdd enclosure caixa externa para disco rígido hd:basic USER S GUIDE SPECIFICATIONS HDD support: SATA 3.5 Material: Aluminium Input connections: SATA HDD Output connections: USB 2.0

Leia mais

INFORMATION SECURITY IN ORGANIZATIONS

INFORMATION SECURITY IN ORGANIZATIONS INFORMATION SECURITY IN ORGANIZATIONS Ana Helena da Silva, MCI12017 Cristiana Coelho, MCI12013 2 SUMMARY 1. Introduction 2. The importance of IT in Organizations 3. Principles of Security 4. Information

Leia mais

Preposições em Inglês: www.napontadalingua.hd1.com.br

Preposições em Inglês: www.napontadalingua.hd1.com.br Preposições na língua inglesa geralmente vem antes de substantivos (algumas vezes também na frente de verbos no gerúndio). Algumas vezes é algo difícil de se entender para os alunos de Inglês pois a tradução

Leia mais

Aqui pode escolher o Sistema operativo, e o software. Para falar, faça download do Cliente 2.

Aqui pode escolher o Sistema operativo, e o software. Para falar, faça download do Cliente 2. TeamSpeak PORTUGUES ENGLISH Tutorial de registo num servidor de TeamSpeak Registration tutorial for a TeamSpeak server Feito por [WB ].::B*A*C*O::. membro de [WB ] War*Brothers - Non Dvcor Dvco Made by:

Leia mais

Aula 2: Formação das equipes de desenvolvimento

Aula 2: Formação das equipes de desenvolvimento Aula 2: Formação das equipes de desenvolvimento Autores Eduardo Zancul (USP), Sergio Scheer (UFPR), Roseli Lopes (USP), Paulo Blikstein (Stanford University) A atividade de projeto de engenharia é realizada

Leia mais

Bárbara Rodrigues da Silva 3ALEN, 2015

Bárbara Rodrigues da Silva 3ALEN, 2015 Pets reality There are about 30 millions abandoned pets only in Brazil. Among these amount, about 10 millions are cats and the other 20 are dogs, according to WHO (World Health Organization). In large

Leia mais

Computação em Nuvem. Francimara T.G.Viotti Diretoria de Gestão da Segurança Banco do Brasil Setembro 2013

Computação em Nuvem. Francimara T.G.Viotti Diretoria de Gestão da Segurança Banco do Brasil Setembro 2013 Computação em Nuvem 8888 Francimara T.G.Viotti Diretoria de Gestão da Segurança Banco do Brasil Setembro 2013 A Evolução da Computação 2010s Computação em Nuvem 2000s Aplicativos de Internet 1990s Arquitetura

Leia mais

Rubens Queiroz de Almeida queiroz@unicamp.br

Rubens Queiroz de Almeida queiroz@unicamp.br A Importância Estratégica do Software Livre Rubens Queiroz de Almeida queiroz@unicamp.br O que é o GNU/Linux? Richard Stallman Free Software Foundation Linus Torvalds Kernel Linux Linux é uma implementação

Leia mais

Prova Escrita de Inglês

Prova Escrita de Inglês PROVA DE EQUIVALÊNCIA À FREQUÊNCIA Decreto-Lei nº 139/2012, de 5 de julho Prova Escrita de Inglês 6º Ano de Escolaridade Prova 06 / 2.ª Fase 7 Páginas Duração da Prova: 90 minutos. 2014 Prova 06/ 2.ª F.

Leia mais

FERNANDO ANTÔNIO DE VASCONCELOS RESPONSABILIDADE DO PROVEDOR PELOS DANOS PRATICADOS NA INTERNET

FERNANDO ANTÔNIO DE VASCONCELOS RESPONSABILIDADE DO PROVEDOR PELOS DANOS PRATICADOS NA INTERNET FERNANDO ANTÔNIO DE VASCONCELOS RESPONSABILIDADE DO PROVEDOR PELOS DANOS PRATICADOS NA INTERNET II FERNANDO ANTÔNIO DE VASCONCELOS RESPONSABILIDADE DO PROVEDOR PELOS DANOS PRATICADOS NA INTERNET Tese apresentada

Leia mais

Desenvolvimento Ágil 1

Desenvolvimento Ágil 1 Desenvolvimento Ágil 1 Just-in-Time Custo = Espaço + Publicidade + Pessoal De que forma poderiamos bater a concorrência se um destes factores fosse zero? 2 Just-in-time Inventory is waste. Custo de armazenamento

Leia mais

WWW.ADINOEL.COM Adinoél Sebastião /// Inglês Tradução Livre 74/2013

WWW.ADINOEL.COM Adinoél Sebastião /// Inglês Tradução Livre 74/2013 PASSO A PASSO DO DYNO Ao final desse passo a passo você terá o texto quase todo traduzido. Passo 1 Marque no texto as palavras abaixo. (decore essas palavras, pois elas aparecem com muita frequência nos

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

NOTA: Professor(a): Bispo, Suzamara Apª de Souza Nome: n.º 3º Web. 3ª Postagem Exercícios de reposição ( listening )

NOTA: Professor(a): Bispo, Suzamara Apª de Souza Nome: n.º 3º Web. 3ª Postagem Exercícios de reposição ( listening ) Professor(a): Bispo, Suzamara Apª de Souza Nome: n.º 3º Web Barueri, / / 2009 Trimestre: 3ª Postagem Exercícios de reposição ( listening ) NOTA: ACTIVITY ONE: Put the verses in order according to what

Leia mais

:: COMO ESCOLHER UMA ESCOLA IDIOMAS PDF ::

:: COMO ESCOLHER UMA ESCOLA IDIOMAS PDF :: :: COMO ESCOLHER UMA ESCOLA IDIOMAS PDF :: [Download] COMO ESCOLHER UMA ESCOLA IDIOMAS PDF COMO ESCOLHER UMA ESCOLA IDIOMAS PDF - Are you looking for Como Escolher Uma Escola Idiomas Books? Now, you will

Leia mais

Teoria Económica Clássica e Neoclássica

Teoria Económica Clássica e Neoclássica Teoria Económica Clássica e Neoclássica Nuno Martins Universidade dos Açores Jornadas de Estatística Regional 29 de Novembro, Angra do Heroísmo, Portugal Definição de ciência económica Teoria clássica:

Leia mais

Ideação - Geração de idéias para inovação

Ideação - Geração de idéias para inovação Ideação - Geração de idéias para inovação Carlos Arruda, Anderson Rossi e Paulo Savaget Centro de Referência em Inovação 19 de Outubro/2010 Agenda do evento 8h45 9h00 Café de boas vindas 9h00 9h30 Abertura:

Leia mais

UBIQUITOUS COLLABORATION. http://www.trprocess.com

UBIQUITOUS COLLABORATION. http://www.trprocess.com UBIQUITOUS COLLABORATION http://www.trprocess.com Our Company TR PROCESS SMART PROCESS EXPERTS A expressão Smart Process Application, como utilizamos hoje, foi definida e utilizada em seus relatórios pelos

Leia mais

A Cloud Computing Architecture for Large Scale Video Data Processing

A Cloud Computing Architecture for Large Scale Video Data Processing Marcello de Lima Azambuja A Cloud Computing Architecture for Large Scale Video Data Processing Dissertação de Mestrado Dissertation presented to the Postgraduate Program in Informatics of the Departamento

Leia mais

In this lesson we will review essential material that was presented in Story Time Basic

In this lesson we will review essential material that was presented in Story Time Basic Portuguese Lesson 1 Welcome to Lesson 1 of Story Time for Portuguese Story Time is a program designed for students who have already taken high school or college courses or students who have completed other

Leia mais

Trabalho de Compensação de Ausência - 1º Bimestre

Trabalho de Compensação de Ausência - 1º Bimestre Educação Infantil, Ensino Fundamental e Ensino Médio Regular. Rua Cantagalo 313, 325, 337 e 339 Tatuapé Fones: 2293-9393 e 2293-9166 Diretoria de Ensino Região LESTE 5 Trabalho de Compensação de Ausência

Leia mais

Parts of the Solar Charger. Charging the Solar Battery. Using the Solar Lamp. Carry in hand. Shows how much light is left. Table light.

Parts of the Solar Charger. Charging the Solar Battery. Using the Solar Lamp. Carry in hand. Shows how much light is left. Table light. Parts of the Solar Charger Solar Lamp LCD Panel 1 Solar Panel Cell Phone Charger Port Protective Cover Solar Charger Port Lamp Stand Adaptors On/Off Switch Cell Phone Charger Cable Charging the Solar Battery

Leia mais

SISTEMAS DISTRIBUÍDOS 1º EXAME

SISTEMAS DISTRIBUÍDOS 1º EXAME SISTEMAS DISTRIBUÍDOS 1º EXAME Ano Lectivo: 2005/2006 Data: 12 de Junho de 2006 Ano Curricular: 4º Ano 2º Semestre Duração: 2h00 INFORMAÇÕES GERAIS 1. O exame encontra-se em Inglês devido à existência

Leia mais

Tecnologia e Inovação na era da Informação

Tecnologia e Inovação na era da Informação Tecnologia e Inovação na era da Informação Cezar Taurion Executivo de Novas Tecnologias Chief Evangelist ctaurion@br.ibm.com TUDO EM TEMPO REAL TECNOLOGIA PERVASIVA E COMPUTAÇÃO SOCIAL A SOCIEDADE HIPERCONECTADA

Leia mais

Directions 1: Tô perdido I m lost. http://coerll.utexas.edu/brazilpod/cob/lesson.php?p=24

Directions 1: Tô perdido I m lost. http://coerll.utexas.edu/brazilpod/cob/lesson.php?p=24 Directions 1: Tô perdido I m lost http://coerll.utexas.edu/brazilpod/cob/lesson.php?p=24 Conversa Brasileira Directions 1: Tô perdido I m lost We ve all been in the same situation as Alexandre, Acabei

Leia mais

Exercícios extras. Na aula de hoje, você deverá arregaçar as

Exercícios extras. Na aula de hoje, você deverá arregaçar as Exercícios extras Assunto do dia Na aula de hoje, você deverá arregaçar as mangas e entrar de cabeça nos exercícios extras, que têm como tema tudo que vimos nas aulas do Segundo Grau. Atenção: 3, 2, 1...

Leia mais

APRESENTAÇÃO. ABNT CB-3 Comitê Brasileiro de Eletricidade Comissão de Estudo CE 03:064.01 Instalações Elétricas de Baixa Tensão NBR 5410

APRESENTAÇÃO. ABNT CB-3 Comitê Brasileiro de Eletricidade Comissão de Estudo CE 03:064.01 Instalações Elétricas de Baixa Tensão NBR 5410 APRESENTAÇÃO ABNT CB-3 Comitê Brasileiro de Eletricidade Comissão de Estudo CE 03:064.01 Instalações Elétricas de Baixa Tensão NBR 5410 Instalações elétricas de baixa tensão NBR 5410:1997 NBR 5410:2004

Leia mais

COMANDO DA AERONÁUTICA ESCOLA DE ESPECIALISTAS DE AERONÁUTICA SUBDIVISÃO DE ADMISSÃO E DE SELEÇÃO

COMANDO DA AERONÁUTICA ESCOLA DE ESPECIALISTAS DE AERONÁUTICA SUBDIVISÃO DE ADMISSÃO E DE SELEÇÃO Questão: 26 30 41 A questão 26 do código 02, que corresponde à questão 30 do código 04 e à questão 41 do código 06 Nº de Inscrição: 2033285 2041257 2030195 2033529 2032517 2080361 2120179 2120586 2037160

Leia mais

Perguntas & Respostas

Perguntas & Respostas Perguntas & Respostas 17 de Abril de 2008 Versão Portuguesa 1. O que é uma Certidão Permanente?...4 2. Como posso ter acesso a uma Certidão Permanente?...4 3. Onde posso pedir uma Certidão Permanente?...4

Leia mais

Português 207 Portuguese for Business

Português 207 Portuguese for Business Português 207 Portuguese for Business Spring 2012: Porugal and the EU Instructor: Jared Hendrickson Office: 1149 Van Hise Office Hours: Monday and Thursday, 11:00 am-12:00 pm e-mail: jwhendrickso@wisc.edu

Leia mais

ACFES MAIORES DE 23 ANOS INGLÊS. Prova-modelo. Instruções. Verifique se o exemplar da prova está completo, isto é, se termina com a palavra FIM.

ACFES MAIORES DE 23 ANOS INGLÊS. Prova-modelo. Instruções. Verifique se o exemplar da prova está completo, isto é, se termina com a palavra FIM. ACFES MAIORES DE 23 ANOS INGLÊS Prova-modelo Instruções Verifique se o exemplar da prova está completo, isto é, se termina com a palavra FIM. A prova é avaliada em 20 valores (200 pontos). A prova é composta

Leia mais

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo Fernando Indech Systems Engineer 1 Agenda 1 2 3 4 Mobilidade voltada ao negócio Confiança no Dispositivo e Usuário Soluções Q&A

Leia mais

make a decision ANÁLISE EXEMPLO decide/choose

make a decision ANÁLISE EXEMPLO decide/choose make a decision decide/choose A expressão make a decision significa tomar uma decisão. O verbo make é utilizado aqui porque a decisão não existe ainda, ou seja, não é algo que será executado, mas sim algo

Leia mais

ESTRUTURA DE CAPITAL: UMA ANÁLISE EM EMPRESAS SEGURADORAS

ESTRUTURA DE CAPITAL: UMA ANÁLISE EM EMPRESAS SEGURADORAS ESTRUTURA DE CAPITAL: UMA ANÁLISE EM EMPRESAS SEGURADORAS THE CAPITAL STRUCTURE: AN ANALYSE ON INSURANCE COMPANIES FREDERIKE MONIKA BUDINER METTE MARCO ANTÔNIO DOS SANTOS MARTINS PAULA FERNANDA BUTZEN

Leia mais

Doing Business in Brazil : Pathways to success, Innovation and Access under the Legal Framework

Doing Business in Brazil : Pathways to success, Innovation and Access under the Legal Framework Doing Business in Brazil : Pathways to success, Innovation and Access under the Legal Framework BY FABIANO ANDREATTA L E G A L A F F A I R S M A N A G E R E L I L I L L Y D O B R A S I L L T D A. * A s

Leia mais

WORKING CHILDREN. a) How many children in Britain have part-time jobs?. b) What do many Asian children do to make money in Britain?.

WORKING CHILDREN. a) How many children in Britain have part-time jobs?. b) What do many Asian children do to make money in Britain?. Part A I. TEXT. WORKING CHILDREN Over a million school children in Britain have part-time Jobs. The number is growing, too. More and more teenagers are working before school, after school or on weekends.

Leia mais

SAP Best Practices Informações sobre disponibilidade e download para Clientes SAP e Parceiros SAP. Know-how setorial e global pré-configurado

SAP Best Practices Informações sobre disponibilidade e download para Clientes SAP e Parceiros SAP. Know-how setorial e global pré-configurado SAP Best Practices Informações sobre disponibilidade e download para Clientes SAP e Parceiros SAP Know-how setorial e global pré-configurado Índice 1.Disponibilidade dos pacotes SAP Best Practices 2.Efetuar

Leia mais

3 o ANO ENSINO MÉDIO. Prof. a Christiane Mourão Prof. a Cláudia Borges

3 o ANO ENSINO MÉDIO. Prof. a Christiane Mourão Prof. a Cláudia Borges 3 o ANO ENSINO MÉDIO Prof. a Christiane Mourão Prof. a Cláudia Borges Unidade II Science Health and nature 2 Aula 5.1 Conteúdos Phrasal Verbs in texts 3 Habilidade Identificar os phrasal verbs em textos

Leia mais

Accessing the contents of the Moodle Acessando o conteúdo do Moodle

Accessing the contents of the Moodle Acessando o conteúdo do Moodle Accessing the contents of the Moodle Acessando o conteúdo do Moodle So that all the available files in the Moodle can be opened without problems, we recommend some software that will have to be installed

Leia mais

Acelerando Seus Negócios Riverbed Performance Platform

Acelerando Seus Negócios Riverbed Performance Platform Acelerando Seus Negócios Riverbed Performance Platform 1 2 Onde Nós Começamos: Um Rápido Caminho do Ponto A ao B Sucesso depende de performance Steelhead entrega Data Center Branch Office herein belong

Leia mais

NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br

NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br A partir de 28/07/2004 (quarta-feira), ás 17:30 hs estaremos trocando nossos servidores de correio para ambos os domínios ic.uff.br

Leia mais

RcPDV. 2015 Rica Informática

RcPDV. 2015 Rica Informática RcPDV Note: To change the product logo for your ow n print manual or PDF, click "Tools > Manual Designer" and modify the print manual template. Title page 1 Use this page to introduce the product by Rica

Leia mais

Guião N. Descrição das actividades

Guião N. Descrição das actividades Proposta de Guião para uma Prova Grupo: 006 Disciplina: Inglês, Nível de Continuação, 11.º ano Domínio de Referência: Um Mundo de Muitas Culturas Duração da prova: 15 a 20 minutos 1.º MOMENTO Guião N Intervenientes

Leia mais

A equipa A corre à volta do círculo O coach lança, a equipa A sai a atacar contra a equipa B Jogam 5x4 (contra ataque) 5x5 (ataque posição) 5x6..

A equipa A corre à volta do círculo O coach lança, a equipa A sai a atacar contra a equipa B Jogam 5x4 (contra ataque) 5x5 (ataque posição) 5x6.. A equipa A corre à volta do círculo O coach lança, a equipa A sai a atacar contra a equipa B Jogam 5x4 (contra ataque) 5x5 (ataque posição) 5x6..5x7 (ocupar espaços) Explosive first step Atacar o cesto

Leia mais

Acelerar o desenvolvimento das cidades inteligentes em Portugal. Concurso Cidades Analíticas 2015 Urban Analytics Award 2015

Acelerar o desenvolvimento das cidades inteligentes em Portugal. Concurso Cidades Analíticas 2015 Urban Analytics Award 2015 Cidades Analíticas Acelerar o desenvolvimento das cidades inteligentes em Portugal Concurso Cidades Analíticas 2015 Urban Analytics Award 2015 Apresentação da candidatura: Candidato Luis Maia Oliveira

Leia mais

PAINEL: Visões e Perspectivas Gabriel Antonio Marão

PAINEL: Visões e Perspectivas Gabriel Antonio Marão SEMINÁRIO: INTERNET DAS COISAS: OPORTUNIDADES E PERSPECTIVAS DA NOVA REVOLUÇÃO DIGITAL PARA O BRASIL Agenda 1 2 3 4 5 O QUE É IOT IOT NO MUNDO IOT NO BRASIL FÓRUM BRASILEIRO DE IoT ATIVIDADES VISÕES E

Leia mais

:: FERRAMENTAS MRP APLICADAS PDF ::

:: FERRAMENTAS MRP APLICADAS PDF :: :: FERRAMENTAS MRP APLICADAS PDF :: [Download] FERRAMENTAS MRP APLICADAS PDF FERRAMENTAS MRP APLICADAS PDF - Looking for Ferramentas Mrp Aplicadas Books? Now, you will be thankful that at this time Ferramentas

Leia mais

São eles: SOME (Algum, alguma, alguns,algumas). É utilizado em frases afirmativas,antes de um substantivo. Ex.:

São eles: SOME (Algum, alguma, alguns,algumas). É utilizado em frases afirmativas,antes de um substantivo. Ex.: Pronomes Indefinidos Indefinite Pronouns Esses pronomes são utilizados para falar de pessoas, objetos ou lugares indefinidos Referem a pessoas ou coisas, de modo vago ou impreciso São eles: SOME (Algum,

Leia mais

Lean manufacturing, é uma filosofia de gestão focada na redução de desperdícios;

Lean manufacturing, é uma filosofia de gestão focada na redução de desperdícios; AGENDA 1. LEAN MANUFACTURING 2. TOYOTA WAY 3. O QUE É STARTUP? 4. LEAN STARTUP 5. LEAN STARTUP X LEAN MANUFACTURING 6. CONSIDERAÇÕES FINAIS REFERÊNCIAS BIBLIOGRÁFICAS LEAN MANUFACTURING Lean manufacturing,

Leia mais

Enquadramento. Análise e prospeção das vendas em ecommerce (mundial) EUA - E-COMMERCE

Enquadramento. Análise e prospeção das vendas em ecommerce (mundial) EUA - E-COMMERCE E-COMMERCE nos EUA EUA - E-COMMERCE Enquadramento Análise e prospeção das vendas em ecommerce (mundial) http://www.statista.com/statistics/261245/b2c-e-commercesales-worldwide/ EUA - E-COMMERCE Enquadramento

Leia mais

Gestão de TI Com Software Livre. Rubens Queiroz de Almeida queiroz@dicas-l.com.br

Gestão de TI Com Software Livre. Rubens Queiroz de Almeida queiroz@dicas-l.com.br Gestão de TI Com Software Livre Rubens Queiroz de Almeida queiroz@dicas-l.com.br Download desta palestra www.dicas-l.com.br/cursos O que é o GNU/Linux? Richard Stallman Free Software Foundation Linus Torvalds

Leia mais

Inglês 05 The Present.

Inglês 05 The Present. Inglês 05 The Present. O Presente Simples expressa uma ação que acontece rotineiramente, em contraste com o Continuous, que expressa, entre outras coisas, uma ação que esta se processando no momento. He

Leia mais

Verbs. Modal Verbs. Conditional Tenses (if clauses) Zero Conditional First Conditional Second Conditional Third Conditional

Verbs. Modal Verbs. Conditional Tenses (if clauses) Zero Conditional First Conditional Second Conditional Third Conditional Inglês Prof. Davi Verbs Modal Verbs Conditional Tenses (if clauses) Zero Conditional First Conditional Second Conditional Third Conditional Modal Verbs Regras especiais Não existem no infinitivo (to can,

Leia mais

Organização Sete de Setembro de Cultura e Ensino - LTDA Faculdade Sete de Setembro FASETE Bacharelado em Administração

Organização Sete de Setembro de Cultura e Ensino - LTDA Faculdade Sete de Setembro FASETE Bacharelado em Administração Organização Sete de Setembro de Cultura e Ensino - LTDA Faculdade Sete de Setembro FASETE Bacharelado em Administração VICTOR HUGO SANTANA ARAÚJO ANÁLISE DAS FORÇAS DE PORTER NUMA EMPRESA DO RAMO FARMACÊUTICO:

Leia mais

GRATUITAS GESTÃO COLABORATIVA DE PROJECTOS. ATRAVÉS S DA WEB: UMA SIMPLES ANÁLISE COMPARATIVA E DEMONSTRAÇÃO SUMÁRIA DE FUNCIONAMENTO Paulo Nicola

GRATUITAS GESTÃO COLABORATIVA DE PROJECTOS. ATRAVÉS S DA WEB: UMA SIMPLES ANÁLISE COMPARATIVA E DEMONSTRAÇÃO SUMÁRIA DE FUNCIONAMENTO Paulo Nicola O USO U DE PLATAFORMAS GRATUITAS PARA GESTÃO COLABORATIVA DE PROJECTOS ATRAVÉS S DA WEB: UMA SIMPLES ANÁLISE COMPARATIVA E DEMONSTRAÇÃO SUMÁRIA DE FUNCIONAMENTO Paulo Nicola Reunião da Unidade de Epidemiologia

Leia mais

Curso CP100A - Google Cloud Platform Fundamentals (8h)

Curso CP100A - Google Cloud Platform Fundamentals (8h) Curso CP100A - Google Cloud Platform Fundamentals (8h) Este curso virtual liderado por um instrutor, com 8 horas de duração, introduz os participantes aos produtos e serviços do Google Cloud Platform.

Leia mais

BRIGHAM AND EHRHARDT PDF

BRIGHAM AND EHRHARDT PDF BRIGHAM AND EHRHARDT PDF ==> Download: BRIGHAM AND EHRHARDT PDF BRIGHAM AND EHRHARDT PDF - Are you searching for Brigham And Ehrhardt Books? Now, you will be happy that at this time Brigham And Ehrhardt

Leia mais

What is Bullying? Bullying is the intimidation or mistreating of weaker people. This definition includes three important components:1.

What is Bullying? Bullying is the intimidation or mistreating of weaker people. This definition includes three important components:1. weaker people. This definition includes three important components:1. Bullying is aggressive behavior that involves unwanted, negative actions. 2. Bullying involves a pattern of behavior repeated over

Leia mais

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director Ameaças e Riscos Formas de Proteção Investigação Forense Sérgio Sá Security Practice Director Riscos Cibernéticos e Informáticos na Internacionalização Porto, 5 Março 2015 Sobre a Unisys A Unisys é uma

Leia mais

WWW.ADINOEL.COM Adinoél Sebastião /// Inglês Tradução Livre 67/2013

WWW.ADINOEL.COM Adinoél Sebastião /// Inglês Tradução Livre 67/2013 PASSO A PASSO DO DYNO Ao final desse passo a passo você terá o texto quase todo traduzido. Passo 1 Marque no texto as palavras abaixo. (decore essas palavras, pois elas aparecem com muita frequência nos

Leia mais

Aqui estamos para a Lição 2 da série Guitarra Solo Blues. O que nós vamos falar nesta lição são as escales de blues mais comuns e utilizadas.

Aqui estamos para a Lição 2 da série Guitarra Solo Blues. O que nós vamos falar nesta lição são as escales de blues mais comuns e utilizadas. Language: Portuguese Translated by: Romeu and Bruno BL-012 Blues Lead Guitar #2 Scales Translation of the video lesson OK. Welcome back. So here we are now for Lesson 2 of my Blues Lead Guitar series.

Leia mais

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainware» company www.iportalmais.pt. Manual

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainware» company www.iportalmais.pt. Manual IPortalMais: a «brainware» company FUNAMBOL FOR IPBRICK MANUAL Easy Linux! Title: Subject: Client: Reference: Funambol Client for Mozilla Thunderbird Doc.: Jose Lopes Author: N/Ref.: Date: 2009-04-17 Rev.:

Leia mais

Responsabilidade de Inovar

Responsabilidade de Inovar Responsabilidade de Inovar Para uma Estratégia de Segurança Nacional Centro de Congressos de Lisboa, 24 e 25 de Junho de 2010 sergiofe@microsoft.com We re All Facing an Economic Reset Businesses are responding

Leia mais

Microsoft. Driving Better Business Performance. André Amaral aamaral@microsoft.com

Microsoft. Driving Better Business Performance. André Amaral aamaral@microsoft.com Microsoft Driving Better Business Performance André Amaral aamaral@microsoft.com Business Intelligence Improving business insight A broad category of applications and technologies for gathering, storing,

Leia mais

Bem-vindo ao Inspector Stone uma produção da BBC Learning. Vamos começar o espetáculo.

Bem-vindo ao Inspector Stone uma produção da BBC Learning. Vamos começar o espetáculo. The case of the missing ring Script: part three A transcrição abaixo não é uma cópia fiel do áudio. Apresentadora: Bem-vindo ao Inspector Stone uma produção da BBC Learning English. Série 1 o caso da aliança

Leia mais

ROTEIRO DE RECUPERAÇÃO DE INGLÊS 7º ANO INTERMEDIÁRIO 1º BIM - 2016

ROTEIRO DE RECUPERAÇÃO DE INGLÊS 7º ANO INTERMEDIÁRIO 1º BIM - 2016 ROTEIRO DE RECUPERAÇÃO DE INGLÊS 7º ANO INTERMEDIÁRIO 1º BIM - 2016 Nome: Nº 7ª Série Data: / / Professor(a): Nota: (Valor 1,0) INSTRUÇÕES PARA A PARTICIPAÇÃO NA RECUPERAÇÃO Neste bimestre, sua media foi

Leia mais

3 o ANO ENSINO MÉDIO. Prof. a Christiane Mourão Prof. a Cláudia Borges

3 o ANO ENSINO MÉDIO. Prof. a Christiane Mourão Prof. a Cláudia Borges 3 o ANO ENSINO MÉDIO Prof. a Christiane Mourão Prof. a Cláudia Borges Avaliação da unidade III Pontuação: 7,5 pontos 2 LEIA O TEXTO A SEGUIR E RESPONDA AS QUESTÕES 1 E 2. Does the color red really make

Leia mais

UNIVERSIDADE DE SÃO PAULO FACULDADE DE EDUCAÇÃO JOÃO FÁBIO PORTO. Diálogo e interatividade em videoaulas de matemática

UNIVERSIDADE DE SÃO PAULO FACULDADE DE EDUCAÇÃO JOÃO FÁBIO PORTO. Diálogo e interatividade em videoaulas de matemática UNIVERSIDADE DE SÃO PAULO FACULDADE DE EDUCAÇÃO JOÃO FÁBIO PORTO Diálogo e interatividade em videoaulas de matemática São Paulo 2010 JOÃO FÁBIO PORTO Diálogo e interatividade em videoaulas de matemática

Leia mais

Tendências das ameaças. Baldwin, Alan, Palfreyman, John, Cyber Defense: Understanding and combating the threat, IBM Corporation, January 2010

Tendências das ameaças. Baldwin, Alan, Palfreyman, John, Cyber Defense: Understanding and combating the threat, IBM Corporation, January 2010 Tendências das ameaças as Crescimento exponencial de IDs Desafios crescentes na gestão de ID e de acessos Malware mais sofisticado N.º de Identificadores Internet B2E Mobility B2C B2B mainframe Pre-1980s

Leia mais

para que Software www.aker.com.br Produto: Página: 6.0 Introdução O Aker Firewall não vem com Configuração do PPPoE Solução

para que Software www.aker.com.br Produto: Página: 6.0 Introdução O Aker Firewall não vem com Configuração do PPPoE Solução 1 de 6 Introdução O não vem com a opção de configuração através do Control Center, para a utilização de discagem/autenticação via PPPoE. Este documento visa demonstrar como é feita a configuração do PPPoE

Leia mais

Phrasal Verbs, What for?

Phrasal Verbs, What for? Phrasal Verbs, What for? Um dos maiores problemas que o estudante da língua inglesa enfrenta para entender conversas cotidianas, filmes ou músicas em inglês é o uso dos chamados Phrasal Verbs, que tornam

Leia mais

Types of Investments: Equity (9 companies) Convertible Notes (10 companies)

Types of Investments: Equity (9 companies) Convertible Notes (10 companies) IMPACT INVESTING WE STARTED... A Venture Capital Fund Focused on Impact Investing Suport: Financial TA Criterias to select a company: Social Impact Profitabilty Scalability Investment Thesis (Ed, HC,

Leia mais

Educação Vocacional e Técnica nos Estados Unidos. Érica Amorim Simon Schwartzman IETS

Educação Vocacional e Técnica nos Estados Unidos. Érica Amorim Simon Schwartzman IETS Educação Vocacional e Técnica nos Estados Unidos Érica Amorim Simon Schwartzman IETS Os principais modelos Modelo europeu tradicional: diferenciação no secundário entre vertentes acadêmicas e técnico-profissionais

Leia mais