SABER E PODER NA ATUALIDADE: QUESTÃO CIBERNÉTICA. Resumo

Tamanho: px
Começar a partir da página:

Download "SABER E PODER NA ATUALIDADE: QUESTÃO CIBERNÉTICA. Resumo"

Transcrição

1 SABER E PODER NA ATUALIDADE: QUESTÃO CIBERNÉTICA Daniel Farias 1, Victor Ferraz 2 Resumo Através de sua Estratégia Nacional de Defesa, o Brasil elegeu o setor cibernético como estratégico. O presente artigo tem por objetivo discutir a relação intrínseca entre os campos de Pesquisa e Desenvolvimento (mais especificamente aqueles da Ciência e Tecnologia) e a construção de capacidades cibernéticas. O artigo em tela foi realizado através da metodologia qualitativa, de caráter exploratório. Deste modo, espera-se que ele contribua expandindo os conhecimentos acerca da área sem, contudo, dispor-se a esgotar tais reflexões. De modo a atingir tal objetivo, o artigo tem a seguinte estrutura: introdução; breve digressão histórica acerca do binômio Ciência e Tecnologia (C&T); análise do conceito de C&T e sua respectiva contribuição para o desenvolvimento de tecnologias cibernéticas; capacidades cibernéticas e sua importância; breves apontamentos e conclusões tecidas pelos autores; e as respectivas referências bibliográficas. Palavras-chave: C&T; capacidades cibernéticas; Defesa Nacional; Abstract Through its National Defense Strategy, Brazil has chosen the cyber sector as strategic. This article aims to discuss the intrinsic relationship between the fields of Research and Development (more specifically those of Science and Technology) and the construction of cybernetic capacities. The article on screen was carried out through the qualitative methodology, of an exploratory nature. In this way, it is hoped that it contributes by expanding the knowledge about the area without, however, being prepared to exhaust such reflections. In order to reach this objective, the article has the following 1 Mestrando pelo Programa de Pós-Graduação em Estudos Estratégicos da Defesa e da Segurança do Instituto de Estudos Estratégicos da Universidade Federal Fluminense (INEST-UFF); danielroad@gmail.com 2 Mestrando pelo Programa de Pós-Graduação em Estudos Estratégicos da Defesa e da Segurança do Instituto de Estudos Estratégicos da Universidade Federal Fluminense (INEST-UFF); victorbritoferraz@id.uff.br

2 structure: introduction; brief historical digression about the binomial Science and Technology (S & T); analysis of the S & T concept and its respective contribution to the development of cybernetic technologies; cybernetic abilities and their importance; brief notes and conclusions drawn by the authors; and its bibliographic references. Keywords: S & T, cybernetic capabilities, National Defense; I Introdução Atualmente, a maturidade em termos de Capacidades Cibernéticas brasileira está aquém de suas contrapartes no Sistema Internacional. Visando sanar estas e outras problemáticas, desde o início do século XXI, o governo brasileiro tem coordenado esforços conjuntos - ainda que incipientes entre os diversos atores responsáveis pelo setor cibernético. Apesar disso, o investimento brasileiro em Ciência e Tecnologia (C&T), se mostra insuficiente para atender às necessidades do país, especialmente àqueles referentes à Defesa nacional. Um ano após a inauguração do centro de Defesa Cibernética Brasileiro (CDCiber), comprovou-se que o governo brasileiro teve a sua soberania violada por um ato de espionagem cibernética. O ato em questão foi perpetrado pela Agência Central de Inteligência dos EUA, através do acesso indevido a informações da presidência da república, da diplomacia brasileira, além do tráfego de dados de empresas estatais brasileiras (AMORIM, 2016). Este evento serve de alerta para a necessidade de o Brasil investir em C&T, com foco no desenvolvimento de capacidades cibernéticas, a fim de ser capaz de efetuar uma plena e eficaz defesa dentro do espaço cibernético. O presente artigo tem por objetivo discutir a relação intrínseca entre os campos de Pesquisa e Desenvolvimento (mais especificamente aqueles da Ciência e Tecnologia) e a construção de capacidades cibernéticas. De modo a atingir tal objetivo, com base em casos documentados e em bibliografia relativa à temática, será proposto que investimentos em C&T, visando a aquisição de capacidades cibernéticas, são passíveis a contribuir para o fortalecimento da Defesa Nacional. A seção inicial deste trabalho apresentará um breve histórico sobre Ciência e Tecnologia (C&T). Por intermédio desta, o artigo destacará a importância das revoluções

3 tecnológicas na história da humanidade e o desenvolvimento histórico de C&T no Brasil. Posteriormente, será realizada uma análise acerca deste conceito e de sua contribuição para o desenvolvimento de tecnologias e capacidades cibernéticas. Será demonstrada a relação existente entre C&T, a área cibernética, e a Defesa Nacional. Adiante, na quarta seção, será apresentado em que constituem as chamadas capacidades cibernéticas, assim como a importância das mesmas para a Defesa Nacional e, em seguida, serão apresentados breves apontamentos e conclusões tecidos pelos autores. Por fim, as referências bibliográficas utilizadas para a confecção do artigo. II Breve histórico acerca de C&T Enquanto civilização, a humanidade sempre buscou assegurar sua sobrevivência, bem-estar e perpetuação enquanto espécie e suas respectivas culturas. O Estado, tal como concebido hodiernamente, tem por função basal o provimento de segurança para aqueles que o compõem. A segurança como é possível notar através dos grandes marcos e revoluções tecnológicos adquiriu especial complexidade a partir do século XIX. De modo geral, assume-se as grandes revoluções tecnológicas como marcos da humanidade. Na narrativa ocidental são destacados eventos e inventos muitos, contudo, de modo a sintetizar o pensamento dos autores, nesta seção são evidenciados os acontecimentos que seguem: Johaness Gutenberg e sua prensa móvel 3, a Revolução Ultramarina 4 (com a expansão proporcionada pelas Grandes Navegações ), as Primeira, Segunda e Terceira Revoluções Industriais, o advento do computador pessoal e a Rede Mundial de Computadores (sucessora da Arpanet). No que tange à realidade brasileira, de modo geral, a técnica 5 esteve atrelada aos respectivos desenvolvimentos na metrópole nos seus primeiros séculos (uma vez que possuía o status de colônia). O Brasil Império, enquanto sede, teve no ensino profissional o estímulo ao saber cientifico. Na república velha, a evolução da C&T dá-se enquanto 3 A prensa de Gutenberg teve caráter revolucionário em termos sociais e, consequentemente tecnológicos, uma vez que permitiu a difusão do conhecimento dentre eles, o religioso, fator que era central à época sem a necessidade de intermediários. O mesmo conhecimento que outrora era detido por um grupo socialmente seleto, progressivamente, atingia os demais estratos sociais. 4 Cabe apontar descobertas e inventos anteriores como a roda, a utilização do Bronze e a escrita cuneiforme dos povos Sumérios. Uma linha do tempo detalhada pode ser encontra na página Technology Timeline, disponível em: < Acesso em 29 de janeiro de Ao final do século XVIII, houve avanços técnicos salutares. Dentre eles os engenhos de cana de açúcar (e seus respectivos maquinários), a mineração e as obras de engenharia exercidas por militares. Acerca do tema, vide: MOTOYAMA, Shozo (Org.). Prelúdio para uma história ciência e tecnologia no Brasil. São Paulo: Edusp/ Fapesp, 2004

4 vertente da expansão industrial e da urbanização, itens que mudaram o desenrolar do tema no Brasil. Entre a década de 30 e 1964, há a tentativa de se criar um ministério da Ciência e Tecnologia. O CNPq, por sua vez, é viabilizado com a proposta de domínio da tecnologia nuclear. O Pós-Segunda Grande Guerra traz consigo também, no âmbito da universidade, fundos voltados para pesquisa na área de Defesa Nacional (centrados no eixo Rio-São Paulo) destinados a prover soluções técnicas para as Forças Armadas (MOTOYAMA, 2004). Entre 1964 e 1985, é prezado o desenvolvimento de matriz técnica 6 em detrimento de possíveis transformações e modernizações mais amplas. Com a retomada da democracia, o Ministério da Ciência Tecnologia pode então ser de fato constituído e múltiplas transformações outras ocorrem. III C&T e sua contribuição para o desenvolvimento de tecnologias cibernéticas Tendo em vista a exposição anterior, o que poder-se-ia considerar como Ciência e Tecnologia? Como bem aponta Longo (2007), a primeira dificuldade quando se trata do assunto é sua própria conceituação enquanto termo e fenômeno. De sentidos múltiplos, por vezes é confundido com a técnica 7, ou mesmo utilizado como sinônimo desta. Cabe evidenciar que a ciência, pode ser desde uma atividade ligada ao conhecimento, ou até um sistema deste. Nas palavras de Longo: Entende-se por ciência tanto o processo de investigação ou estudo da natureza, direcionado à descoberta das verdades sobre o Universo, como o corpo organizado de conhecimentos adquiridos através de tal investigação ou pesquisa. Ou seja, a ciência pode ser definida como atividade ou como um sistema de conhecimento (LONGO, 2007). A tecnologia, de forma sintética, é passível a conceituação enquanto: o conjunto organizado de todos os conhecimentos científicos, empíricos ou intuitivos empregados na 6 Nesse período, procura-se concretizar o Brasil Potência e emprega-se esforços nos então designados Grandes Projetos, tal qual pregavam os motes desenvolvimentistas do período. Nesse mesmo recorte histórico, estão a FINEP, a EMBRAPA, a EMBRAER, o projeto espacial brasileiro e a Lei de Informática. 7 Sobre a questão, cabe ainda diferenciar Know How e Know Why. Conforme explicita Longo, enquanto o primeiro termo refere-se apenas à perpetuação da técnica, como na instalação de uma fábrica num país que não detém a tecnologia, o segundo conceito notavelmente distinto versa sobre o porque fazer (de modo que denota a plena compreensão do fenômeno, suas aplicações e, até mesmo, a possibilidade de aperfeiçoamento).

5 produção e comercialização de bens e serviços (LONGO, 2007). O elo, cada vez mais estreito na atualidade, entre Ciência e Tecnologia originaria o binômio Ciência e Tecnologia, referido comumente pela sigla C&T. Essa ligação seria ainda estreitada, uma vez que a ciência se torna peça fulcral no processo de inovação tecnológica (LONGO, 2007). Em qual medida, portanto, C&T tem participação no desenvolvimento de tecnologias cibernéticas? Inicialmente, caba apontar que existem diferentes definições acerca do desenvolvimento de capacidades cibernéticas 8, bem como o fato de que a capacidade em questão ultrapassa a simples técnica em termos de segurança cibernética: O desenvolvimento de capacidades cibernéticas não trata apenas de segurança - ele impacta o desenvolvimento econômico e social mundialmente (UNIÃO EUROPEIA, 2014) 9. No âmbito brasileiro, em especial aquele da Defesa Nacional, toma-se por capacidade a aptidão requerida a uma força ou organização militar, para que possa cumprir determinada missão ou tarefa (BRASIL, 2017). Complementarmente, para que se adquira tal capacidade é necessário o desenvolvimento de um conjunto de sete fatores determinantes, inter-relacionados e indissociáveis: doutrina, organização (e processos), adestramento, material (e sistemas), educação, pessoal e infraestrutura (BRASIL, 2017). Para fins do artigo em tela, cabe destacar os quatro últimos pontos (importante salientar a centralidade que adquirem ao longo das últimas duas décadas no planejamento governamental e social do Brasil, uma vez que é incentivada a criação de novos cursos e instituições de ensino superior atreladas à área, bem como editais de fomento tecnológico para viabilizar projetos nas esferas pública e privada 10 ). Material (e sistemas), educação, pessoal e infraestrutura, são pontos fundamentais para a plena formação de capacidades cibernéticas. Sem pessoal devidamente capacitado (ponto que abrange, portanto, os itens pessoal e educação ), não é possível que sejam criados material e sistemas que alimentem as infraestruturas. Tais infraestruturas são necessárias para a manutenção e aprimoramento das capacidades cibernéticas. 8 Na língua inglesa, costuma-se fazer referência a esta temática pelos termos Cyber (Security) Capacity Building ou pela sigla CCB. 9 Grifo e tradução próprios. 10 Exemplo claro desses esforços, foram os editais do Programa INOVA (desenvolvido pelo governo brasileiro através da FINEP e do BNDES). Tais editais, visavam, dentre outras propostas, o desenvolvimento de inovação tecnológica nas áreas de telecomunicações, saúde, meio ambiente, defesa, aeroespacial e agropecuária.

6 Capacidades estas, amplamente dependentes dos dois pontos outros previamente enumerados. Destarte, é perceptível que o sistema é passível a retroalimentação, uma vez que seja devidamente acondicionado. Enquanto fator impactante nos quesitos econômico e social (em escala global), o CCB tem como essência a multidisciplinaridade 11. Em 2007, a União Internacional de Telecomunicações (UIT), incluiu CCB como um dos pontos fulcrais de sua Agenda Global de Cibersegurança. Por definição, a UIT compreende CCB como o desenvolvimento de uma estratégia global para facilitar a criação de capacidades humanas e institucionais para ampliar o conhecimento e técnica em todos os setores e entre os atores (envolvidos) 12 (UIT, 2007). Acima, ou integrada a esta, deste modo, é possível incluir uma supra-estrutura de Governança de Capacidades Cibernéticas. As diretrizes para tal empreendimento estão em discussão há cerca de uma década. Contudo, na posição de posturas recomendadas 13 e não marcos regulatórios compulsórios, são passíveis ou não à adoção interna nos países que compõe as Nações Unidas. Um aprofundamento acerca das capacidades cibernéticas e sua respectiva importância será tecida na seção seguinte. IV Capacidades cibernéticas e sua importância As Capacidades Cibernéticas podem ser definidas como sendo os instrumentos que permitem a realização de determinadas ações, de cunho estratégico, dentro ou através do espaço cibernético. Consequentemente, elas podem ser empregadas com fins ofensivos, defensivos, ou ainda para a realização de testes em sistemas informatizados e em seus componentes (SCHMIDLE JR; SULMEYER; BUCHANAN; 2017). Alguns exemplos destes empregos incluem desde a condução de ataques cibernéticos, à defesa contra intrusões virtuais, bem como o teste da segurança de sistemas informatizados governamentais Envolve diretamente atores distintos das esferas pública e privada (governo, setor privado, sociedade civil e academia), e extrapola suas franjas para o âmbito legal (com necessidade de regulamentação). 12 Tradução e grifos próprios. 13 Boas práticas, como são referidas na área de Gerenciamento de Riscos Cibernéticos. 14 Na área de Segurança da Informação, os testes mais comuns são aqueles de Teste de Intrusão (do inglês Penetration Test ou, simplesmente, o acrônimo Pentest ). Estes consistem em procedimentos legais e, devidamente autorizados, que buscam identificar através de uma cadeia de testes num determinado ambiente de rede, em um sistema ou em um programa, possíveis vulnerabilidades passíveis a exploração tanto a partir de uma conexão na rede interna, quanto em uma externa, permitindo acesso não autorizado aos dados, informações e dispositivos presentes na rede analisada.

7 Tais capacidades são formadas por recursos de ordem material e imaterial, existentes tanto no espaço físico quanto no virtual. Dentre os recursos em questão, estão ativos como sistemas informatizados, redes de transmissão de informações, softwares, hardwares, além de conhecimentos especializados sobre informática e programação de computadores. O potencial oferecido pelas Capacidades Cibernéticas em termos de incremento de poder é um dos principais motivos pelos quais os Estados visam obtê-las. O uso destas permite a um Estado ganhar determinadas vantagens estratégicas, especialmente durante um conflito militar. Entre tais vantagens, estão inclusas: a habilidade de manipular as percepções de um ambiente estratégico, em tempos de paz e de guerra, para fornecer vantagens a quem o utiliza enquanto que, ao mesmo tempo, degrada a habilidade de um adversário de compreender este mesmo ambiente (SHELDON, 2011, p. 95). Um segundo motivo para a relação entre estas capacidades e o aumento de poder dos Estados, diz respeito ao uso delas por parte de suas respectivas Forças Armadas. Durante a última década do século XX, foi desenvolvida uma relação simbiótica entre o uso destas capacidades e o poder militar dos Estados. Sobretudo, isto se deve ao surgimento de um novo paradigma tecnológico nos conflitos bélicos modernos, no qual o uso de capacidades cibernéticas e tecnologias da informação passou a ser crucial para a obtenção da vitória (BLANK, 1997). A Guerra do Golfo, ocorrida entre o Estados Unidos e o Iraque durante esta janela temporal, é um dos principais exemplos do surgimento deste novo paradigma (CAVELTY, 2012). Neste conflito, o primeiro destes países utilizou algumas das mais avançadas tecnologias militares desenvolvidas até aquele momento. Já o outro, empregou aquele que era considerado, à época, como sendo o quarto maior exército do mundo em termos quantitativos. A guerra terminou, de forma relativamente fácil, com uma vitória estadunidense, tendo em vista que foi obtida de forma rápida e com poucas baixas para suas Forças Armadas. Acredita-se, inclusive, que o amplo uso do espaço cibernético neste conflito, por parte dos Estados Unidos, foi um dos fatores fulcrais para a obtenção de um resultado tão favorável no conflito supracitado.

8 A utilização deste ambiente e de suas tecnologias permitiu às forças armadas estadunidenses operarem com um grande nível de obtenção e difusão de informações estratégicas, bem como de coordenação dos seus diferentes setores. Alguns teóricos consideram que esta guerra representou um marco significativo na história do uso de tecnologias militares em combate. Segundo Myrian Cavelty, a Guerra do Golfo: Foi um divisor d águas no pensamento estadunidense sobre guerra cibernética. Estrategistas militares viram o conflito como o primeiro de uma nova geração de conflitos, onde somente a força física não seria mais suficiente, mas onde ela seria complementada pela habilidade de vencer a guerra das informações e de assegurar o domínio da informação (CAVELTY, 2012, p. 144). Desde a década de 1990, houve um aumento do uso de capacidades cibernéticas e de tecnologias de comunicação e informação (TIC), para a condução de conflitos modernos. Segundo Sheldon: atualmente a maioria dos equipamentos militares são digitalizados, fazendo com que a maior parte das plataformas dependa das TIC, tanto para o seu funcionamento interno quanto para o seu uso coordenado, tanto na paz quanto na guerra. (SHELDON, 2011, p. 101). Desse modo, ambas passaram a desempenhar um papel significativo no campo de batalha do século XXI. Isto se deve às vantagens oferecidas pelo seu emprego para a condução de operações militares. Elas permitem que informações e decisões sobre o curso da batalha sejam tomadas em tempo real, em centros localizados a quilômetros de distância do campo de batalha (HALPIN et al, 2006). Assim sendo, torna-se possível coordenar a atuação de todos os combatentes e sistemas militares que estejam sob o comando do estrategista e envolvidos em algum conflito de natureza militar. Este padrão é caracterizado pelo amplo uso de sistemas de ataque de precisão, a partir da terra, do ar, e do mar; juntamente com um sistema de aquisição de alvos baseado na vigilância constante dos mesmos (DAVIS, 1997). Tal fato se torna possível, graças ao uso e a integração das capacidades cibernéticas e das redes de comunicação e de informações às operações bélicas. Em

9 termos de comando e controle, o uso das redes permite o envio e o recebimento de informações sobre o conflito, em tempo real, e entre os diversos setores das forças armadas que estejam dele participando. Isto pode ocorrer através de transmissão de dados de posicionamento por satélite (GPS 15 ), monitoramento em tempo real do campo de batalha, e pela transmissão entre os diferentes equipamentos e pessoas envolvidas no conflito; de modo quase instantâneo e sobre grandes distâncias, dentre outros meios. Segundo Tabansky: as mudanças de grande alcance nas tecnologias da informação trouxeram um salto quântico na disponibilidade e na qualidade da inteligência, no ritmo de transferência de informações, e em precisões das armas (...) O uso sábio de novas tecnologias permitiram descobrir capacidades anteriormente desconhecidas e, juntamente com novos métodos, geraram uma mudança qualitativa no campo militar (TABANSKY, 2011, p. 75). Além disso, elas também possibilitaram o uso de novos meios para comprometer as operações de um possível inimigo. Pois, as capacidades cibernéticas permitem: interromper, ou destruir, os sistemas de informações e de comunicações, definidos em termo amplo para incluir até a cultura militar, sobre os quais um adversário se baseia para conhecer a si mesmo: quem ele é, onde ele está, o que ele pode fazer, porque ele está lutando, quais ameaças a enfrentar primeiro, etc. Também significa tentar saber tudo que há para saber sobre um adversário, enquanto luta para impedir ele de saber muito sobre você. Inclui mudar a balança de informação e conhecimento para ficar a seu favor, especialmente se o equilíbrio de forças não estiver. Também inclui usar conhecimento, de modo que menos esforço físico e capital tenham que ser gastos (ARQUILLA; RONFELDT, 1996, p. 30.) 15 Acrônimo advindo do inglês Global Positioning System. Em português significa Sistema de Posicionamento Global, e consiste numa tecnologia de localização via satélite.

10 Deste modo, elas também podem ser utilizadas para enfraquecer um possível inimigo. Isto inclui dificultar que ele realize operações que envolvam a transmissão e a manipulação de informações, atividades relevantes para a condução da guerra. No caso Brasileiro, parte dos efeitos negativos que podem ser gerados para a vítima do emprego das capacidades cibernéticas pôde ser sentido em No ano em questão, as informações vazadas pelo ex-agente da CIA 16, Edward Snodwen, revelaram que o governo brasileiro foi vítima de um ato de espionagem cibernética, praticado pelos Estados Unidos. Empresas estatais, sua rede de postos diplomáticos, e a Presidência da República foram alvos de invasões cibernéticas (AMORIM, 2016). Comunicações e dados sigilosos pertencentes a estes entes foram interceptados pela Agência Central de Inteligência estadunidense 17. Este incidente serviu, não apenas, para lembrar ao governo do Brasil acerca da sua dependência para com o espaço cibernético, bem como em relação à sua vulnerabilidade e dificuldade no que tange à defesa contra o uso das capacidades cibernéticas por parte dos demais Estados do Sistema Internacional. As Forças Armadas brasileiras, possuem uma relação intrínseca com esta realidade, sendo capazes tanto de contribuir para alterá-la, quanto de serem afetadas por conta das consequências por ela trazida. O Centro de Defesa Cibernética do Exército (CDCiber), definido através da Portaria Normativa nº 666 de 4 de agosto de 2010 e inaugurado em 2012, é um exemplo dessa realidade. Operado pelo Exército Brasileiro, o CDCiber possui, dentre seus objetivos, a proteção do governo brasileiro dentro do espaço cibernético 18. A concretização desta autarquia é passível a ser considerada como uma consequência do conteúdo da Estratégia 16 Acrônimo advindo do inglês Central Intelligence Agency, em português Agência Central de Inteligência. 17 Conforme matéria publicada pelo jornal O Globo em julho de 2013, o Brasil era o país mais monitorado pela CIA em toda a América Latina. Os dados vazados por Edward Snowden apontaram, dentre outras violações, o monitoramento das comunicações da embaixada do Brasil em Washington e a representação na ONU, em Nova York, por parte da CIA. Para maiores informações, vide EUA espionaram milhões de s e ligações de brasileiros. Disponível em: < Acesso em 30 de julho de De acordo com o Escritório de Projetos do Exército Brasileiro, As premissas de trabalho deste novo órgão são coordenar e integrar os esforços dos vetores da defesa cibernética. Para atuar neste segmento tão específico, iniciou-se, entre outras atividades, o processo de capacitação de recursos humanos, possibilitando o domínio de temas multidisciplinares. Especial enfoque foi destinado ao desenvolvimento de doutrina de proteção dos próprios ativos, bem como na capacidade de atuar em rede, na de implementar pesquisa científica voltada ao tema e de coordenar relações com instituições civis acadêmicas e empresariais (BRASIL, 2017).

11 Nacional de Defesa datada de Em seu texto, consta que o espaço cibernético e o setor cibernético são considerados pelo Brasil como setores estratégicos (BRASIL, 2008). A inauguração deste centro pode ser considerada um movimento inicial, por parte do governo brasileiro e de suas forças armadas, no sentido de buscar obter capacidades cibernéticas e de aumentar a sua proteção dentro do ambiente virtual. No entanto, conforme demonstraram os eventos citados anteriormente, a existência apenas do CDCiber ainda não é o suficiente para garantir um nível adequado de Segurança e Defesa Cibernéticas ao Brasil. O significativo nível de dependência que os setores estatal e militar possuem para com o espaço cibernético faz com que ambos possam ser prejudicados caso a sua habilidade de interagir com este ambiente seja comprometida. O comprometimento inclui, desde o roubo de informações classificadas, a destruição das mesmas, ou, até mesmo, o impedimento de acessá-las 19. Tais atos podem ser utilizados para interromper a transmissão de energia elétrica, o acesso a dados de localização via GPS, obter dados estratégicos sobre as operações e os equipamentos bélicos utilizados pelos militares, dentre outros casos, por exemplo 20. Deste modo, capacidades cibernéticas poderiam ser utilizadas por possíveis inimigos para dificultar, ou mesmo impedir, as operações do governo e das Forças Armadas do Brasil, numa determinada localidade, bem como por um determinado período de tempo. Elas poderiam diminuir o nível de eficiência com que ambos atuariam no caso de um conflito militar, contribuindo para facilitar a ação de um possível inimigo em uma Guerra contra o Brasil. Um dos modos mais eficientes para conseguir se defender contra atos ofensivos que venham a ser cometidos por meio do espaço cibernético é através do emprego de capacidades cibernéticas, tanto para fins defensivos quanto ofensivos. O uso adequado 19 Em Segurança da Informação, de acordo com a família de normas ISO 27000, utiliza-se o acrônimo CID para resumir os seus três principais critérios, sendo eles: Confidencialidade, Integridade e Disponibilidade. Conforme o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (cert.br), a Confidencialidade é caracterizada pelo ato de proteger uma informação contra acesso não autorizado, enquanto a Integridade seria o ato de proteger a informação contra alteração não autorizada e a Disponibilidade, por sua vez, seria a garantia de que recurso esteja disponível sempre que necessário. O comprometimento de quaisquer um dos quesitos apresentados pode prejudicar a interação supracitada. 20 Caso relativamente recente do uso das capacidades cibernéticas para fins semelhantes, porém visando a sociedade em geral, ocorreu na Dinamarca em maio de Através de um Ataque Distribuído de Negação de Serviço (do inglês Distributed Denial of Service ou DDoS ), hackers impediram a compra de bilhetes para utilização na rede ferroviária dinamarquesa durante o dia 13 de maio, dificultando o fluxo de passageiros no país.

12 delas possibilita que um Estado seja capaz de se defender contra agressões virtuais e de proteger seus sistemas informatizados de ataques virtuais. A fim de se alcançar este objetivo, torna-se necessário realizar investimentos em C&T, buscando impulsionar a difusão de conhecimentos, técnicas e tecnologias voltadas para a área cibernética. Os investimentos financeiros, materiais e imateriais; necessários para desenvolver e empregar as capacidades cibernéticas são relativamente baixos. Segundo Sheldon: O custo de entrada no espaço cibernético é relativamente baixo. Os recursos e a expertise necessária para entrar, existir e explorar o espaço cibernético são modestos quando comparados com os recursos e a expertise necessárias para explorar a terra, o mar, o ar, e o espaço. Gerar efeitos estratégicos no espaço cibernético não requer um orçamento de bilhões, a força de trabalho de milhares, extensões de terreno, ou divisões/frotas de equipamentos que custam ainda mais bilhões de dólares (SHELDON, 2011, p. 97). O baixo custo de entrada para a aquisição destas capacidades, pode torná-las um atrativo para países que desejem incrementar seu poder militar. Isto se deve ao fato delas permitirem o fazê-lo de forma relativamente rápida e barata, quando comparada com o desenvolvimento de outros instrumentos bélicos. Elas auxiliam na tarefa de aumentar a eficiência das mesmas em combate, devido aos benefícios por elas trazidos ao serem utilizadas durante um conflito militar, conforme exposto anteriormente. Por consequência, as capacidades cibernéticas podem contribuir para aumentar o poder militar do Estado que as desenvolveu e que as emprega. Tal aumento pode ocorrer através da utilização do espaço cibernético, de forma conjunta com a ocorrência de operações militares no meio cinético, de modo a apoiá-las. Além disso, também possibilitam que isto seja feito seguindo o novo paradigma tecnológico dos conflitos modernos. Destarte, elas podem ser encaradas como um meio de modernizar as operações das Forças Armadas. Por estes motivos, o desenvolvimento de capacidades cibernéticas, bem como os investimentos em C&T que se fazem necessários para obtê-las, são tarefas estratégicas para os plenos desenvolvimento e guarnição de um Estado na contemporaneidade. Estes

13 fatores possuem um papel fulcral para aprimorar a Defesa do País, tanto aquela que ocorre nos ambientes físicos, quanto aquela relativa aos ambientes virtuais. V Conclusão O presente artigo procurou examinar a relação existente entre investimentos em C&T e capacidades cibernéticas. Para isso, expôs o que são tais investimentos e como eles podem ser utilizados para obter as referidas capacidades. Em seguida, detalhou o que são as capacidades cibernéticas e alguns dos motivos pelos quais os Estados podem desejar obtê-las. Assim sendo, foi demonstrado que estes investimentos são essenciais para o desenvolvimento e a operação das capacidades cibernéticas. Por este motivo, todo Estado que deseje obtê-las deve priorizar investimentos no trinômio Ciência, Tecnologia e Inovação. As capacidades cibernéticas constituem uma ferramenta valiosa para incrementar o poder de um Estado, uma vez que permitem maximizar o seu poder, além de o seu emprego fornecer a possibilidade de auxiliá-lo no cumprimento de objetivos de cunho político e estratégico. Por esta razão, atualmente, é importante que os Estados busquem obtê-las e, consequentemente, realizem investimentos em C&T, especialmente quando direcionado à área cibernética. Desse modo, a área de C&T é passível a utilização para aumentar o poder dos Estados por meio da esfera cibernética. VI Referências Bibliográficas AMORIM, Celso. A Grande Estratégia do Brasil: discursos, artigos e entrevistas da gestão no Ministério da Defesa ( ) / Celso Amorim; Antônio Jorge Ramalho da Rocha... [et al] (editores). - Brasília: FUNAG; [São Paulo]: Unesp, ARQUILLA, John; RONFELDT, David. In Athena s Camp Preparing for conflict in the information age. Ed. 1. Washington: National Defense Research Institute BLANK, Stephen. Web War I: Is Europe's First Information War a New Kind of War?. Comparative Strategy, v. 27, n. 3, p BRASIL, Defesa Cibernética, Disponível em:< Acesso em 30 de julho de BRASIL, Estratégia Nacional de Defesa, 2008 (Revisão 2012).

14 BRASIL. Manual de Campanha GUERRA CIBERNÉTICA, Disponível em <bdex.eb.mil.br/jspui/bitstream/1/631/3/eb70mc10232.pdf>. Acesso em 28 de janeiro de CAVELTY, Myriam Dunn. The militarization of Cyberspace: why less may be better. International Conference on Cyber Conflict, FERREIRA, Rita de Cássia de Oliveira; et al. Os Conflitos Cibernéticos como uma Ameaça Multidimensional. Congresso Acadêmico de Defesa Nacional, , Pirassununga. Anais. Pirassununga: AFA, 2015, p HALPIN, Edward, et al. Cyberwar, Netwar and the Revolution in Military Affairs. Ed. 1. Hampshire: Palgrave Macmillan, JORGE, Bernardo Wahl Gonçalves de Araújo. Das Guerras Cibernéticas. Anais do XI Ciclo de Estudos Estratégicos: Segurança e Defesa cibernética. Rio de Janeiro, LONGO, W.P. Conceitos básicos sobre ciência, tecnologia e inovação, Disponível em < Acesso em 29 de janeiro de MOTOYAMA, Shozo (Org.). Prelúdio para uma história ciência e tecnologia no Brasil. São Paulo: Edusp/ Fapesp, NYE JR, Joseph S. Power and National Security in cyberspace. IN: LORD, Kristin M; SHARP, Travis. America s Cyber Future - Security and Prosperity in the Information Age Center for a new American study. V. 2. SCHMIDLE JR, Robert E.; SULMEYER, Michael; BUCHANAN, Ben. Nonlethal Weapons and Cyber Capabilities. IN: Understanding Cyber Conflict: Fourteen Analogies. Perkovich, George; Levite, Ariel E. Ed. 1. Washington: Georgetown University Press, SHELDON, John B. Deciphering Cyberpower - Strategic Purpose in Peace and War. Strategic Studies Quarterly, v. 5, n. 2, p , TABANSKY, Lior. Basic Concepts in Cyber Warfare. Military and Strategic Affairs, v. 3, n P

Centro de Comunicação Social do Exército

Centro de Comunicação Social do Exército 28 Centro de Comunicação Social do Exército Ano AnoXLI XL Nº Nº 220 217 Julho ESPECIAL 2013 AGOSTO 2013 29 O Setor Cibernético contempla o emprego de modernos meios tecnológicos, enfaticamente as redes

Leia mais

6º ENCONTRO NACIONAL ASSOCIAÇÃO BRASILEIRA DE RELAÇÕES INTERNACIONAIS Belo Horizonte/PUC-MG 25 a 28 de julho de 2017

6º ENCONTRO NACIONAL ASSOCIAÇÃO BRASILEIRA DE RELAÇÕES INTERNACIONAIS Belo Horizonte/PUC-MG 25 a 28 de julho de 2017 6º ENCONTRO NACIONAL ASSOCIAÇÃO BRASILEIRA DE RELAÇÕES INTERNACIONAIS Belo Horizonte/PUC-MG 25 a 28 de julho de 2017 ÁREA TEMÁTICA Teoria das Relações Internacionais ESTRATÉGIAS CIBERNÉTICAS DE DEFESA:

Leia mais

O CID é o estabelecimento de ensino da Junta Interamericana de Defesa (JID) que faz parte da Organização dos Estados Americanos (OEA).

O CID é o estabelecimento de ensino da Junta Interamericana de Defesa (JID) que faz parte da Organização dos Estados Americanos (OEA). 1 Boa tarde, sou o Coronel do Exército Brasileiro, João Marinonio Enke Carneiro, atualmente professor integrante da faculty do Colégio Interamericano de Defesa (CID). O CID é o estabelecimento de ensino

Leia mais

POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM )

POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM ) Data de Versão Área(s) responsável (is) Classificação Código publicação 01.2019 DD/MM/AAAA TI Segurança da Informação Pública 1-SXXXX00.00 POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM ) Política

Leia mais

Computação e Sociedade A Sociedade da Informação PROFESSORA CINTIA CAETANO

Computação e Sociedade A Sociedade da Informação PROFESSORA CINTIA CAETANO Computação e Sociedade A Sociedade da Informação PROFESSORA CINTIA CAETANO Introdução Sociedade da Informação - Nova era em que a informação flui a velocidades e em quantidades. 2 Introdução Como essa

Leia mais

www.cloud4project.com SUMÁRIO 1. INTRODUÇÃO - Objetivo 2. CAD x BIM x CIM - SMART CITIES - Conceitos genéricos - Desafios 3. CONTRIBUIÇÃO DA INTELIGÊNCIA MILITAR - Problemática da gestão da infraestrutura

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

A defesa cibernética na visão da MB

A defesa cibernética na visão da MB A defesa cibernética na visão da MB Nilson Rocha Vianna Capitão-de-Fragata Chefe do Departamento de Segurança da Informação Digital Diretoria de Comunicações e TI da Marinha Introdução SUMÁRIO Introdução

Leia mais

Governança para a inovação em projetos públicos: o caso dos satélites brasileiros

Governança para a inovação em projetos públicos: o caso dos satélites brasileiros Governança para a inovação em projetos públicos: o caso dos satélites brasileiros Mariana de Freitas Dewes Programa de Pós-Graduação em Administração UFRGS IV WERICE AEROESPACIAL São José dos Campos, 29

Leia mais

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança da Informação. Alberto Felipe Friderichs Barros Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca

Leia mais

Economia da Defesa. Aspectos Teóricos. Prof. Ricardo Caldas

Economia da Defesa. Aspectos Teóricos. Prof. Ricardo Caldas Economia da Defesa Aspectos Teóricos Prof. Ricardo Caldas Objetivos Reflexão e debate sobre a importância que a Economia de Defesa tem assumido nas economias nacionais Análise da diversidade das análises

Leia mais

IoT - Internet das Coisas o Decreto e o Plano Nacional de IoT

IoT - Internet das Coisas o Decreto e o Plano Nacional de IoT IoT - Internet das Coisas o Decreto 9.854 e o Plano Nacional de IoT André Guskow Cardoso Mestre em Direito do Estado pela UFPR Sócio Justen, Pereira, Oliveira & Talamini 1. Introdução O Decreto nº 9.854/2019

Leia mais

Segurança Cibernética no Brasil

Segurança Cibernética no Brasil ESTUDO Segurança Cibernética no Brasil 1. INTRODUÇÃO Esse estudo tem o objetivo de trazer uma abordagem geral acerca do tema defesa cibernética. Ao longo desse documento, apresentaremos os maiores agentes

Leia mais

O papel do governo na promoção de CT&I no Brasil A importância do FNDCT para o desenvolvimento da Pesquisa e Inovação. Luiz Antonio Rodrigues Elias

O papel do governo na promoção de CT&I no Brasil A importância do FNDCT para o desenvolvimento da Pesquisa e Inovação. Luiz Antonio Rodrigues Elias Fórum RNP/CONSECTI 2016 8 a 10 de novembro de 201 Brasília, Memorial JK O papel do governo na promoção de CT&I no Brasil A importância do FNDCT para o desenvolvimento da Pesquisa e Inovação Luiz Antonio

Leia mais

SETOR CIBERNÉTICO NO EXÉRCITO BRASILEIRO Ricardo Henrique Paulino da Cruz 1. INTRODUÇÃO

SETOR CIBERNÉTICO NO EXÉRCITO BRASILEIRO Ricardo Henrique Paulino da Cruz 1. INTRODUÇÃO SETOR CIBERNÉTICO NO EXÉRCITO BRASILEIRO Ricardo Henrique Paulino da Cruz 1. INTRODUÇÃO A Estratégia Nacional de Defesa (END), aprovada pelo Decreto nº 6.703, de 18 de dezembro de 2008, preconiza, dentre

Leia mais

SISTEMA DE PLANEJAMENTO DO EXÉRCITO

SISTEMA DE PLANEJAMENTO DO EXÉRCITO MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO ESTADO-MAIOR DO EXÉRCITO SISTEMA DE PLANEJAMENTO DO EXÉRCITO MISSÃO DO EXÉRCITO - SIPLEx 1 2008 SUMÁRIO DA MISSÃO DO EXÉRCITO - SIPLEx 1 1. GENERALIDADES 12 2.

Leia mais

Financiamento e Políticas Públicas para a Inovação. 2º CIMES Congresso de Inovação em Materiais e Equipamentos para Saúde

Financiamento e Políticas Públicas para a Inovação. 2º CIMES Congresso de Inovação em Materiais e Equipamentos para Saúde Financiamento e Políticas Públicas para a Inovação 2º CIMES Congresso de Inovação em Materiais e Equipamentos para Saúde Abril 2013 A Agência Brasileira de Desenvolvimento Industrial ABDI está ligada ao

Leia mais

Uma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza

Uma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza Uma Introdução à Análise de Vulnerabilidades e Pentest Bernardo Bensusan Elise Cieza Bernardo Bensusan Elise Cieza o o o Consultor na EY. + 4 anos de experiência com SI. Certificações: o CEH o ISO 27002

Leia mais

02. ORDEM OU DESORDEM MUNDIAL?

02. ORDEM OU DESORDEM MUNDIAL? 02. ORDEM OU DESORDEM MUNDIAL? O que foi a Guerra Fria Disputa pelo poder em escala global Estados Unidos (capitalista) x União Soviética (socialista) Sem conflito armado direto guerra econômica, diplomática

Leia mais

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão Marcelo Soares Respondendo a um mundo em transformação Crescimento de 60% na demanda por eletricidade até 2040 30 bilhões de dispositivos

Leia mais

A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017

A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017 A importância da segurança ofensiva no combate a ataques cibernéticos Por Davidson Boccardo Data: 22/09/2017 Segurança da informação 2 Doutor em Engenharia Elétrica (UNESP) Consultor/Instrutor da : Forense

Leia mais

Carros conectados e a cibersegurança: um risco crescente. Por Tom Srail (*)

Carros conectados e a cibersegurança: um risco crescente. Por Tom Srail (*) Por Tom Srail (*) Os fabricantes de automóveis estão preocupados em garantir uma maior segurança aos passageiros e prevenir o potencial de ataques cibernéticos dos carros "conectados". Segundo um relatório

Leia mais

TREINAMENTO PREPARATÓRIO PARA A ECEME

TREINAMENTO PREPARATÓRIO PARA A ECEME 1 2001 2002 2003 2004 Transportes da Comunida Andina e interligações com o Brasil Educação justificativas Ciência e Tecnologia ações governamentais EU e NAFTA comparados ao Brasil Energia no Brasil Estágio

Leia mais

PROGRAMA: Educação Profissional e Tecnológica

PROGRAMA: Educação Profissional e Tecnológica PROGRAMA: 2031 - Educação Profissional e Tecnológica INDICADORES Número de matrículas em cursos de educação profissional técnica de nível médio Número de matrículas em cursos de educação profissional tecnológica

Leia mais

Programa ASTROS 2020 incrementa artilharia do Exército Brasileiro 1

Programa ASTROS 2020 incrementa artilharia do Exército Brasileiro 1 Programa ASTROS 2020 incrementa artilharia do Exército Brasileiro 1 O Brasil avança na construção de um núcleo da artilharia e no desenvolvimento de tecnologias de armas de defesa dominadas por apenas

Leia mais

INOVAÇÃO TECNOLÓGICA E GESTÃO DA INOVAÇÃO EMPREENDEDORISMO. Prof. Dr. Daniel Caetano

INOVAÇÃO TECNOLÓGICA E GESTÃO DA INOVAÇÃO EMPREENDEDORISMO. Prof. Dr. Daniel Caetano INOVAÇÃO TECNOLÓGICA E EMPREENDEDORISMO GESTÃO DA INOVAÇÃO Prof. Dr. Daniel Caetano 2016-2 Objetivos Compreender os modelos para gerenciar o processo de inovação Conhecer as fontes de inovação Conhecer

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Agenda da MEI :

Agenda da MEI : Agenda da MEI 2019-2020: Inovar para desenvolver a indústria do futuro Pedro Wongtschowski Presidente do Conselho de Administração do Ultrapar e Líder da MEI 23 de novembro de 2018 Países líderes em inovação

Leia mais

COMITÊ INTERAMERICANO CONTRA O TERRORISMO (CICTE)

COMITÊ INTERAMERICANO CONTRA O TERRORISMO (CICTE) COMITÊ INTERAMERICANO CONTRA O TERRORISMO (CICTE) DÉCIMO SEGUNDO PERÍODO ORDINÁRIO DE SESSÕES OEA/Ser.L/X.2.12 7 de março de 2012 CICTE/DEC.1/12 rev. 1 Washington, D.C. 9 março 2012 Original: espanhol

Leia mais

Seminário. A retomada da indústria: uma estratégia de longo prazo. Como fazer o upgrade das exportações brasileiras

Seminário. A retomada da indústria: uma estratégia de longo prazo. Como fazer o upgrade das exportações brasileiras Seminário A retomada da indústria: uma estratégia de longo prazo Como fazer o upgrade das exportações brasileiras Cláudia Prates Diretora de Empresas Agenda Evolução recente da indústria brasileira Como

Leia mais

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento

Leia mais

TCor Tm (Eng) Paulo Viegas Nunes

TCor Tm (Eng) Paulo Viegas Nunes Mundos Virtuais, Riscos Reais: Fundamentos para a definição de uma Estratégia da Informação Nacional TCor Tm (Eng) Paulo Viegas Nunes pfvnunesam@gmail.com Sumário Introdução Análise e Gestão do Risco Social

Leia mais

Inovação Banco do Nordeste FNE

Inovação Banco do Nordeste FNE Inovação Banco do Nordeste FNE O Banco do Nordeste tem um amplo conceito, pois considera todos os investimentos em informática amparados pela linha Inovação. Constate na relação abaixo os itens financiáveis.

Leia mais

RELATÓRIO Nº, DE 2017

RELATÓRIO Nº, DE 2017 RELATÓRIO Nº, DE 2017 Da COMISSÃO MISTA DE CONTROLE DAS ATIVIDADES DE INTELIGÊNCIA DO CONGRESSO NACIONAL, sobre a Mensagem (CN) nº 02, de 2017 (Mensagem nº 616, de 18 de novembro de 2016, na origem), que

Leia mais

Proposições para a Retomada da Competitividade

Proposições para a Retomada da Competitividade Proposições para a Retomada da Competitividade João Alfredo Saraiva Delgado ENITEC XIV, Rio de Janeiro 18 de julho de 2016 Agenda Emergencial para a Retomada: 1. Ampliar o atual prazo de recolhimento dos

Leia mais

Thomas J. Trebat Columbia University Columbia Global Centers Rio de Janeiro Outubro, 2017

Thomas J. Trebat Columbia University Columbia Global Centers Rio de Janeiro Outubro, 2017 Thomas J. Trebat Columbia University Columbia Global Centers Rio de Janeiro Outubro, 2017 De acordo com o Fórum Econômico Mundial, a capacidade de inovação é o que impulsiona as economias da classificação

Leia mais

1

1 Unidade 01 Conceitos: Planejamento - Estratégia é uma técnica administrativa que, através da análise do ambiente de uma organização, cria a consciência das suas oportunidades e ameaças, dos seus pontos

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

CONSIDERAÇÕES SOBRE O USO DE MAPAS DA MÍDIA NO ENSINO DE CARTOGRAFIA

CONSIDERAÇÕES SOBRE O USO DE MAPAS DA MÍDIA NO ENSINO DE CARTOGRAFIA CONSIDERAÇÕES SOBRE O USO DE MAPAS DA MÍDIA NO ENSINO DE CARTOGRAFIA Bárbara Nazaré ROCHA 1 George Alfredo LONGHITANO 2 1 Geografia/ FFLCH/ USP; ba_nrocha@yahoo.com.br 2 Geografia/ FFLCH/ USP; georgelonghitano@yahoo.com.br

Leia mais

1º Simpósio de Inovação Tecnológica - UNESP

1º Simpósio de Inovação Tecnológica - UNESP 1º Simpósio de Inovação Tecnológica - UNESP Fernando de Nielander Ribeiro Diretor Financiadora de Estudos e Projetos - FINEP São Paulo, 25 de setembro de 2007. Estrutura do MCT Conselho Nacional de C&T

Leia mais

Estado-Maior da Aeronáutica Sexta Subchefia CONCEPÇÃO ESTRATÉGICA

Estado-Maior da Aeronáutica Sexta Subchefia CONCEPÇÃO ESTRATÉGICA Estado-Maior da Aeronáutica Sexta Subchefia CONCEPÇÃO ESTRATÉGICA POR QUE UMA FORÇA AÉREA? 70% da Terra é coberta por água 100% coberta pelo ar e espaço! OBJETIVO Conhecer a Concepção Estratégica Força

Leia mais

MINUSTAH COMO MISSÃO CIVILIZATÓRIA: ANÁLISE DA POLÍTICA INTERNACIONAL PARA A ESTABILIZAÇÃO DO HAITI

MINUSTAH COMO MISSÃO CIVILIZATÓRIA: ANÁLISE DA POLÍTICA INTERNACIONAL PARA A ESTABILIZAÇÃO DO HAITI CIÊNCIAS HUMANAS MINUSTAH COMO MISSÃO CIVILIZATÓRIA: ANÁLISE DA POLÍTICA INTERNACIONAL PARA A ESTABILIZAÇÃO DO HAITI GUERRA, Lucas Estudante do Curso de Relações Internacionais e Integração ILAESP - UNILA

Leia mais

Segurança Informática contexto, conceitos e desafios

Segurança Informática contexto, conceitos e desafios Segurança Informática contexto, conceitos e desafios Rotary Club Vizela (http://rotaryclubevizela.blogspot.pt/) 18 de Junho de 2014 Luis Borges Gouveia Professor Associado com Agregação Universidade Fernando

Leia mais

Jamili Saulit De Borba 2, Maria Odete Dos Santos Garcia Palharini 3, Luis Juliani 4. Programa de Incubação e empreendedorismo UNIJUI 2

Jamili Saulit De Borba 2, Maria Odete Dos Santos Garcia Palharini 3, Luis Juliani 4. Programa de Incubação e empreendedorismo UNIJUI 2 SISTEMA DE MONITORAMENTO E AVALIAÇÃO DE EMPRESAS INCUBADAS CRIATEC INCUBADORA DE EMPRESAS DE INOVAÇÃO TECNOLÓGICA UNIJUI 1 MONITORING AND EVALUATION SYSTEM OF INCUBATED COMPANIES CRIATEC INCUBATOR OF COMPANIES

Leia mais

SOCIEDADE EDUCACIONAL DE SANTA CATARINA INSTITUTO SUPERIOR TUPY PLANO DE ENSINO

SOCIEDADE EDUCACIONAL DE SANTA CATARINA INSTITUTO SUPERIOR TUPY PLANO DE ENSINO DISCIPLINA: Sistemas de Informação na OBJETIVO GERAL DA DISCIPLINA / COMPETÊNCIAS EMENTA / BASES TECNOLÓGICAS Informação, Sistemas de Informação, Tecnologia de Informação & Comunicação. Conceito de Engenharia

Leia mais

Juliano Diniz de Oliveira

Juliano Diniz de Oliveira Juliano Diniz de Oliveira Ordem, Instituições e Governança: uma análise sobre o discurso do desenvolvimento no Sistema ONU e a construção da ordem internacional Dissertação de Mestrado Dissertação apresentada

Leia mais

Click to edit Master title style. Projeto Plataforma de Inovação FEI - Formação de Engenheiros

Click to edit Master title style. Projeto Plataforma de Inovação FEI - Formação de Engenheiros Projeto Plataforma de Inovação FEI - Formação de Engenheiros Fábio do Prado Reitor Vagner Barbeta Diretor IPEI 07 de Novembro de 2016 11/11/2016 1 1 Histórico 2 11/11/2016 2 Contextualização O MAGIS INACIANO

Leia mais

ABIN - Sistema Brasileiro de Inteligência e Agência Brasileira de Inteligência - Lei nº de 1999 e Decreto nº de 2002

ABIN - Sistema Brasileiro de Inteligência e Agência Brasileira de Inteligência - Lei nº de 1999 e Decreto nº de 2002 Legislação Federal ABIN - Sistema Brasileiro de Inteligência e Agência Brasileira de Inteligência - Lei nº 9.883 de 1999 e Decreto nº 4.376 de 2002 Prof. Karina Jaques O Decreto 3.505/2000 institui a Política

Leia mais

BRI 010 Regimes e OIs

BRI 010 Regimes e OIs BRI 010 Regimes e OIs Regimes Internacionais e Segurança e a OTAN Janina Onuki IRI/USP janonuki@usp.br 9 de maio de 2014 Segurança Internacional Estudos na área de segurança: Segurança internacional Defesa

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

A Política, a Estratégia e o Livro Branco de Defesa Nacional como instrumentos geradores de confiança mútua na América do Sul

A Política, a Estratégia e o Livro Branco de Defesa Nacional como instrumentos geradores de confiança mútua na América do Sul A Política, a Estratégia e o Livro Branco de Defesa Nacional como instrumentos geradores de confiança mútua na América do Sul XI Congresso Acadêmico sobre Defesa Nacional AMAN, 12 de agosto de 2014 Antonio

Leia mais

CRITÉRIOS PARA A REALIZAÇÃO DE UM PROCESSO DE COMPRA SUSTENTÁVEL

CRITÉRIOS PARA A REALIZAÇÃO DE UM PROCESSO DE COMPRA SUSTENTÁVEL XV JORNADA CIENTÍFICA DOS CAMPOS GERAIS Ponta Grossa, 25 a 27 de outubro de 2017 CRITÉRIOS PARA A REALIZAÇÃO DE UM PROCESSO DE COMPRA SUSTENTÁVEL Lorena da Luz Ferreira 1 Rosielen Galvão Pochynski 2 Solange

Leia mais

Desafios tributários para o crescimento sustentável. Page 1

Desafios tributários para o crescimento sustentável. Page 1 Desafios tributários para o crescimento sustentável Page 1 Estratégias de crescimento orgânico e inorgânico / A otimização do footprint das empresas via tributos Page 2 Planejamento Tributário Preventivo:

Leia mais

INCOSE Brasil Systems Engineering Day Brazil INCOSE Charter Creation 06Jun

INCOSE Brasil Systems Engineering Day Brazil INCOSE Charter Creation 06Jun INCOSE Brasil Systems Engineering Day Brazil INCOSE Charter Creation 06Jun2011 Criação do Capítulo INCOSE Brasil Planejamento Estratégico Bruno Arnaut a estratégia bem elaborada e bem compreendida é capaz

Leia mais

ESTRATÉGIA DE INOVAÇÃO. Cap 6 (Livro texto) Cap 9 (Tigre, 2006)

ESTRATÉGIA DE INOVAÇÃO. Cap 6 (Livro texto) Cap 9 (Tigre, 2006) ESTRATÉGIA DE INOVAÇÃO Cap 6 (Livro texto) Cap 9 (Tigre, 2006) O PROPÓSITO ESTRATÉGICO DA FUNÇÃO TECNOLÓGICA Defender, Apoiar e Expandir o Negócio Existente Impulsionar Novos Negócios Ampliar e Aprofundar

Leia mais

Estratégia de Inovação do Brasil: sugestões para ações

Estratégia de Inovação do Brasil: sugestões para ações Estratégia de Inovação do Brasil: sugestões para ações Soumitra Dutta Professor de Gestão Universidade de Cornell, EUA Índice Global de Inovação 10 de julho de 2018 Lançamento do Índice Global de Inovação

Leia mais

ABIN - Sistema Brasileiro de Inteligência e Agência Brasileira de Inteligência

ABIN - Sistema Brasileiro de Inteligência e Agência Brasileira de Inteligência Legislação Federal ABIN - Sistema Brasileiro de Inteligência e Agência Brasileira de Inteligência Lei n.º 9.883 de 1999 - Sistema Brasileiro de Inteligência e Agência Brasileira de Inteligência ABIN Parte

Leia mais

PESQUISA E TECNOLOGIAS EM EDUCAÇÃO

PESQUISA E TECNOLOGIAS EM EDUCAÇÃO PESQUISA E TECNOLOGIAS EM EDUCAÇÃO Graziela Fatima Giacomazzo Introdução Este trabalho apresenta uma pesquisa em andamento que busca investigar o contexto da pesquisa nas Ciências Humanas, área de conhecimento

Leia mais

Political Process. 8º Fórum Mundial da Água. Conferência sobre o Papel dos Parlamentos e o Direito à Água MANIFESTO DOS PARLAMENTARES

Political Process. 8º Fórum Mundial da Água. Conferência sobre o Papel dos Parlamentos e o Direito à Água MANIFESTO DOS PARLAMENTARES 8º Fórum Mundial da Água Conferência sobre o Papel dos Parlamentos e o Direito à Água MANIFESTO DOS PARLAMENTARES Nós, representantes dos parlamentos, participantes do 8º Fórum Mundial da Água, reunidos

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:

Leia mais

O Livro Branco de Defesa Nacional

O Livro Branco de Defesa Nacional O Livro Branco de Defesa Nacional Análise América Pedro Casas Rúbia Rodrigues 26 de Novembro de 2011 O Livro Branco de Defesa Nacional Análise América Pedro Casas Rúbia Rodrigues 26 de Novembro de 2011

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

INSTITUTO DE MOBILIDADE, CONECTIVIDADE E SEGURANÇA

INSTITUTO DE MOBILIDADE, CONECTIVIDADE E SEGURANÇA INSTITUTO DE MOBILIDADE, CONECTIVIDADE E SEGURANÇA 1 Sumário 1. INTRODUÇÃO... 3 2. JUSTIFICATIVA... 3 3. OBJETIVO GERAL E ESPECÍFICOS... 5 4. ESPECÍFICAÇÃO... 5 4.1. Requisitos... 5 4.2. Premissas... 6

Leia mais

Identificação abreviada: Maj Eng João Correia

Identificação abreviada: Maj Eng João Correia CURRICULUM VITAE Identificação abreviada: Maj Eng João Correia 1. DADOS PESSOAIS Nome: João Manuel Pinto Correia Data de nascimento: 21 de março de 1977 Nacionalidade: Portuguesa Profissão: Militar Funções

Leia mais

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

FEDERAL UNIVERSITY OF RIO DE JANEIRO THIAGO BRANDÃO DA CUNHA

FEDERAL UNIVERSITY OF RIO DE JANEIRO THIAGO BRANDÃO DA CUNHA FEDERAL UNIVERSITY OF RIO DE JANEIRO THIAGO BRANDÃO DA CUNHA THE INTEGRATION PROCESS AFTER INTERNATIONAL ACQUISITION OF A COMPANY INSIDE THE CACHAÇA SECTOR IN BRAZIL: A CASE STUDY RIO DE JANEIRO 2018 THIAGO

Leia mais

A ELETROBRAS e as Redes Inteligentes. abineetec 30/03/2011

A ELETROBRAS e as Redes Inteligentes. abineetec 30/03/2011 A ELETROBRAS e as Redes Inteligentes abineetec 30/03/2011 AGENDA 1. Nossas Diretrizes 2. A nossa visão estratégica 3. Grandes desafios 4. Conclusões Nossas Diretrizes Planejamento Estratégico Fonte: Eletrobras

Leia mais

Objetivos Estratégicos Perspectiva: Competência. Ampliar a disponibilidade de competências necessárias à atuação do SNF

Objetivos Estratégicos Perspectiva: Competência. Ampliar a disponibilidade de competências necessárias à atuação do SNF 1 Objetivos Estratégicos Perspectiva: Competência Ampliar a disponibilidade de competências necessárias à atuação do SNF Assegurar a capacitação técnica das Instituições pertencentes ao SNF, aperfeiçoando

Leia mais

Cidade Digital Como trazer o futuro ao seu município

Cidade Digital Como trazer o futuro ao seu município Cidade Digital Como trazer o futuro ao seu município Sumário O que é cidade digital?...03 Etapas do projeto executivo...04 Levantamento de dados da cidade...05 Proejto da cidade digital...06 Padronização...07

Leia mais

POLÍTICA DE GESTÃO DE RISCOS

POLÍTICA DE GESTÃO DE RISCOS POLÍTICA DE GESTÃO DE RISCOS OBJETO A Política de Gestão de Riscos ( Política ) da Companhia de Engenharia de Tráfego ( CET ) tem o propósito de estabelecer as regras de estruturas e práticas de gestão

Leia mais

Proposta de Programa Latino-americano e Caribenho de Educação Ambiental no marco do Desenvolvimento Sustentável. Resumo Executivo

Proposta de Programa Latino-americano e Caribenho de Educação Ambiental no marco do Desenvolvimento Sustentável. Resumo Executivo Proposta de Programa Latino-americano e Caribenho de Educação Ambiental no marco do Desenvolvimento Sustentável Resumo Executivo I. Antecedentes 1. O presente documento foi elaborado para o Ponto 6.2 do

Leia mais

DESENVOLVIMENTO DE UM MODELO DE INSTRUMENTO PARA A AVALIAÇÃO DE CRITICIDADE DE PROCESSOS IMPACTADOS

DESENVOLVIMENTO DE UM MODELO DE INSTRUMENTO PARA A AVALIAÇÃO DE CRITICIDADE DE PROCESSOS IMPACTADOS DESENVOLVIMENTO DE UM MODELO DE INSTRUMENTO PARA A AVALIAÇÃO DE CRITICIDADE DE PROCESSOS IMPACTADOS Área temática: Gestão Estratégica e Organizacional Eduardo Silva eduardo.silva@eletrobras.com José Rodrigues

Leia mais

MISSÕES DAS FORÇAS ARMADAS

MISSÕES DAS FORÇAS ARMADAS S. R. MINISTÉRIO DA DEFESA NACIONAL CONSELHO DE CHEFES DE ESTADO-MAIOR MISSÕES DAS FORÇAS ARMADAS Aprovado em CSDN de 30 de julho de 2014. ÍNDICE 1. INTRODUÇÃO 2. MISSÕES a. Segurança e defesa do território

Leia mais

Apresentação de primeiros resultados de pesquisa em curso 1. GT 13: Reforma do Estado, Governabilidade e Democracia. JOSÉ CARLOS DOS SANTOS

Apresentação de primeiros resultados de pesquisa em curso 1. GT 13: Reforma do Estado, Governabilidade e Democracia. JOSÉ CARLOS DOS SANTOS PARTICIPAÇÃO SOCIAL COMO INSTRUMENTO EFETIVO DE MONITORAMENTO E AVALIAÇÃO DE POLÍTICAS: ANOTAÇÕES SOBRE O FÓRUM INTERCONSELHOS NO PLANO PLURIANUAL 2012-2015. Apresentação de primeiros resultados de pesquisa

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

PLANO DE COMBATE AO TRÁFICO DE PESSOAS

PLANO DE COMBATE AO TRÁFICO DE PESSOAS II Encontro Hispânico-Brasileiro de Saúde e Direitos Humanos Medidas legislativas e processuais no Brasil: PLANO DE COMBATE AO TRÁFICO DE PESSOAS Dr José Fernando Maia Vinagre Conselheiro Federal de Medicina

Leia mais

WORKSHOP PANORAMA NAVAL UMA VISÃO ESTRATÉGICA PARA A DEFESA DO PRÉ-SAL

WORKSHOP PANORAMA NAVAL UMA VISÃO ESTRATÉGICA PARA A DEFESA DO PRÉ-SAL WORKSHOP PANORAMA NAVAL UMA VISÃO ESTRATÉGICA PARA A DEFESA DO PRÉ-SAL Capitão de Mar e Guerra Luciano Ponce Carvalho Judice Niterói, 23 de janeiro de 2018 1 Introdução dedicatória às Forças Armadas :

Leia mais

Silvio Fernando Vieira Correia Filho Paulo Henrique dos Santos

Silvio Fernando Vieira Correia Filho Paulo Henrique dos Santos Silvio Fernando Vieira Correia Filho Paulo Henrique dos Santos MISSÃO DO SERPRO Prover e integrar soluções de tecnologia da informação e comunicação para o êxito da governança do Estado, em benefício da

Leia mais

A internet à luz do Direito Constitucional e Civil

A internet à luz do Direito Constitucional e Civil Federal University of Roraima, Brazil From the SelectedWorks of Elói Martins Senhoras December 1, A internet à luz do Direito Constitucional e Civil Prof. Dr. Eloi Martins Senhoras Available at: https://works.bepress.com/eloi/365/

Leia mais

INSTITUIÇÃO: ESCOLA SUPERIOR DE PROPAGANDA E MARKETING DE PORTO ALEGRE

INSTITUIÇÃO: ESCOLA SUPERIOR DE PROPAGANDA E MARKETING DE PORTO ALEGRE Anais do Conic-Semesp. Volume 1, 2013 - Faculdade Anhanguera de Campinas - Unidade 3. ISSN 2357-8904 TÍTULO: A RELAÇÃO ENTRE PODERES NO REGIME POLÍTICO DO IRÃ (PÓS 1979) CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS

Leia mais

A regularização fundiária como forma de efetivação de direitos

A regularização fundiária como forma de efetivação de direitos sociais A regularização fundiária como forma de efetivação de direitos Professor Fabrício Adriano Alves O Estado, na função de implementador de políticas públicas, deve buscar a aplicação dos direitos

Leia mais

Declaração de Posicionamento da Eletrobras Eletronuclear

Declaração de Posicionamento da Eletrobras Eletronuclear Declaração de Posicionamento da Eletrobras Eletronuclear Declaração de Posicionamento da Eletrobras Eletronuclear Missão Atuar nos mercados de energia de forma integrada rentável e sustentável. Visão Em

Leia mais

Obrigações de controlo de fornecedor externo. Cibersegurança

Obrigações de controlo de fornecedor externo. Cibersegurança Obrigações de controlo de fornecedor externo Cibersegurança Designação do controlo Descrição do controlo Porque é importante 1. Governação de cibersegurança O fornecedor tem de ter implementados processos

Leia mais

Política de Governança Digital Brasileira: em pauta a participação social e a transparência ativa

Política de Governança Digital Brasileira: em pauta a participação social e a transparência ativa Política de Governança Digital Brasileira: em pauta a participação social e a transparência ativa Pós-doutorado em Semiótica Cognitiva e Novas Mídias pela Maison de Sciences de l Homme, Professora Titular

Leia mais

Nós Affair System Red Box Solução Red Box Quantify

Nós Affair System Red Box Solução Red Box Quantify Sobre Nós Fundada em 1984, a Affair System é uma empresa nacional focada em integrar soluções de comunicações em diversos segmentos corporativos e atender ao mais complexo dos ambientes, utilizando tecnologia

Leia mais

EGTI Aprovada por Resolução SISP n o 7, de 22/12/2010. Apresentação para o CTIC UNIRIO 14/02/2011

EGTI Aprovada por Resolução SISP n o 7, de 22/12/2010. Apresentação para o CTIC UNIRIO 14/02/2011 EGTI 2011-2012 Aprovada por Resolução SISP n o 7, de 22/12/2010 Apresentação para o CTIC UNIRIO 14/02/2011 EGTI 2011-2012 A Estratégia Geral de Tecnologia da Informação (EGTI) é o instrumento base para

Leia mais

produtivo, os comitês das Federações anteriormente citadas também apresentam um amplo debate

produtivo, os comitês das Federações anteriormente citadas também apresentam um amplo debate Dado o impacto social e econômico da violência e da criminalidade no estado Ceará, as esferas da segurança pública e defesa social passam a ganhar destaque como áreas para um mais robusto desenvolvimento.

Leia mais

OBJETIVO ESTIMULAR A PARTICIPAÇÃO DAS EMPRESAS BRASILEIRAS NA CADEIA DE FORNECIMENTO DO EXÉRCITO BRASILEIRO

OBJETIVO ESTIMULAR A PARTICIPAÇÃO DAS EMPRESAS BRASILEIRAS NA CADEIA DE FORNECIMENTO DO EXÉRCITO BRASILEIRO OBJETIVO ESTIMULAR A PARTICIPAÇÃO DAS EMPRESAS BRASILEIRAS NA CADEIA DE FORNECIMENTO DO EXÉRCITO BRASILEIRO SISTEMA DE DEFESA, INDÚSTRIA E ACADEMIA DE INOVAÇÃO (SISDIA) MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO

Leia mais

PRINCIPAL INSTRUMENTO DE ESTÍMULO ÀS ATIVIDADES DE PESQUISA, DESENVOLVIMENTO E INOVAÇÃO NAS EMPRESAS BRASILEIRAS

PRINCIPAL INSTRUMENTO DE ESTÍMULO ÀS ATIVIDADES DE PESQUISA, DESENVOLVIMENTO E INOVAÇÃO NAS EMPRESAS BRASILEIRAS TICS e ECONOMIA LEI DO BEM PRINCIPAL INSTRUMENTO DE ESTÍMULO ÀS ATIVIDADES DE PESQUISA, DESENVOLVIMENTO E INOVAÇÃO NAS EMPRESAS BRASILEIRAS ABARCA TODOS SETORES DA ECONOMIA FUNDAMENTAL PARA SUSTENTAR O

Leia mais

ASSESSSORIA ESPECIAL DO COMANDO DO EXÉRCITO PARTICIPAÇÃO DO EXÉRCITO NA ESTRUTURAÇÃO DA BID/BRASIL

ASSESSSORIA ESPECIAL DO COMANDO DO EXÉRCITO PARTICIPAÇÃO DO EXÉRCITO NA ESTRUTURAÇÃO DA BID/BRASIL ASSESSSORIA ESPECIAL DO COMANDO DO EXÉRCITO PARTICIPAÇÃO DO EXÉRCITO NA ESTRUTURAÇÃO DA BID/BRASIL Março 2016 1 2 ASSESSORIA ESPECIAL DO COMANDO DO EXÉRCITO 3 ASSESSORIA ESPECIAL DO COMANDO DO EXÉRCITO

Leia mais

ABIN - Sistema Brasileiro de Inteligência e Agência Brasileira de Inteligência

ABIN - Sistema Brasileiro de Inteligência e Agência Brasileira de Inteligência Legislação Federal ABIN - e Agência Brasileira de Inteligência Prof. Karina Jaques Art. 1 o A organização e o funcionamento do Sistema Brasileiro de Inteligência, instituído pela Lei n o 9.883, de 7 de

Leia mais

INOVAÇÃO. Sérgio Teixeira Costa Reitor. Carlos Henrique Almeida Alves Pró-Reitor de Pesquisa e Inovação

INOVAÇÃO. Sérgio Teixeira Costa Reitor. Carlos Henrique Almeida Alves Pró-Reitor de Pesquisa e Inovação INSTITUTO FEDERAL ALAGOAS INSTITUTO FEDERAL ALAGOAS Sérgio Teixeira Costa Reitor Carlos Henrique Almeida Alves Pró-Reitor de Pesquisa e Inovação José Ginaldo da Silva Júnior Chefe do Departamento de Pesquisa

Leia mais

RIS3 do Centro de Portugal Estratégia de Investigação e Inovação para uma Especialização Inteligente

RIS3 do Centro de Portugal Estratégia de Investigação e Inovação para uma Especialização Inteligente do Centro de Portugal 2020 Estratégia de Investigação e Inovação para uma Especialização Inteligente Outubro 2016 A RIS3 NO CENTRO DE PORTUGAL O desenvolvimento da Estratégia de Investigação e Inovação

Leia mais

O MODELO DE GESTÃO DO CONHECIMENTO DOS CORREIOS. KM Brasil 2016

O MODELO DE GESTÃO DO CONHECIMENTO DOS CORREIOS. KM Brasil 2016 O MODELO DE GESTÃO DO CONHECIMENTO DOS CORREIOS KM Brasil 2016 O Modelo de Gestão do Conhecimento dos Correios e suas práticas Os Correios... 33 Milhões Objetos entregues/dia 9 Bilhões (ano) 1 milhão km/rodados/dia

Leia mais

Fórum Regional LALICS Sobre a Inovação e os Desafios de Desenvolvimento da América Latina e do Caribe: desafios e oportunidades

Fórum Regional LALICS Sobre a Inovação e os Desafios de Desenvolvimento da América Latina e do Caribe: desafios e oportunidades Fórum Regional LALICS Sobre a Inovação e os Desafios de Desenvolvimento da América Latina e do Caribe: desafios e oportunidades 25 de abril de 2017 São Domingo, D. N República Dominicana Declaração de

Leia mais