Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Tamanho: px
Começar a partir da página:

Download "Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro"

Transcrição

1 Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro

2 Ameaças A informação é um ativo! A informação deve estar preservada e protegida: Vulnerabilidades existem, o que fazer? Vulnerabilidades geram ameças! Qual a diferença entre vulnerabilidades e ameaças?

3 Classificação da informação (revisão) A informação pode ser classificada como: Crítica dados ou documentos que devem ser mantidos por razões legais para uso em processoschave dos negócios, ou para uma mínima restauração aceitável nos níveis de trabalho em um evento ou desastre; Vital dados ou documentos que devem ser mantidos para uso nos processos normais e que representam um investimento substancial de recursos da companhia;

4 Classificação da informação (revisão) Sensível dados ou documentos que devem ser necessários nas operações normais, mas que possuem fornecimentos alternativos em caso de perda; Não-crítica dados ou documentos que podem ser reconstruídos facilmente com um custo mínimo, ou cópia de dados críticos, vitais e sensíveis, não necessitando de pré-requisitos de proteção.

5 Ameaças Vulnerabilidade: Falha em um procedimento, design, implementação, ou controle internos de um sistema; Uma brecha de segurança; Uma violação da política de segurança

6 Ameaças Ameaça: Possibilidade de um agente (ou fonte da ameaça) em explorar acidentalmente ou propositalmente uma vulnerabilidade específica!

7 Ameças Ameaças representam percas para uma organização; É necessário se estabelecer estratégias voltadas ao crescimento e otimização dos resultados; O ponto de partida é ter conhecimento e habilidade sobre a gestão de riscos.

8 Riscos Em segurança da informação, os riscos podem ser descritos como condições que criam ou aumentam o potencial de danos e perdas; Norma ISO/IEC Guide 73:2002: A combinação da probabilidade de um evento e suas consequências.

9 Riscos Outra definição: Risco refere-se à probabilidade condicional de ocorrência de um acontecimento específico combinado com alguma avaliação de consequências de um acontecimento. Acontecimento específico: falha em uma barragem, colapso de uma ponte, queda de um avião, falha no sistema de segurança de um servidor; Avaliação Perda ou avaria funcional; Consequências de um acontecimento: Ferimentos, morte, perda da propriedade.

10 Dúvida Vulnerabilidade, ameça e risco? Vulnerabilidade deficiência/fragilidade no sistema; Ameaça fato que acarreta em perigo/perda; tentativa de de um ataque; Risco grau de perda causado pela ocorrência de uma ameaça.

11 Conhecendo os invasores Quem são os nossos invasores?

12 Script Kiddie Em tradução literal: garoto dos scripts Perfil: Não possui muita habilidade; Sem conhecimento de programação; Sem interesse em tecnologia; Usam trabalhos de especialistas técnicos; Buscam fama e lucros pessoais.

13 Script Kiddie Se aproveitam da negligência dos administradores/usuários que não acompanham listas de segurança e atualizações: Ataque em falhas conhecidas; A intenção não é buscar informações ou máquinas específicas (root), é ganhar acesso necessário para desconfigar páginas da forma mais fácil!

14 Script Kiddie Estratégia: Revirar a Internet em busca de máquinas vulneráveis e usar exploits; Exploit: ferramenta de segurança que tira vantagem de defeitos, falhas e vulnerabilidades em softwares ou hardware;

15 Cracker Perfil: Possui bons conhecimentos técnicos; É capaz de apagar seus rastros de maneira sutil; Cada passo da invasão é bem pensado e estudado;

16 Cracker O cracker é capaz de desenvolver seus próprios exploits; Seus objetivos incluem a busca por configurações padrões ou senhas padrões; Realiza ataques inteligentes a fim de comprometer a segurança de rede;

17 Cracker Suas habilidades podem enganar até os administradores mais experientes; Os crackers são considerados os verdadeiros invasores (intrusos) ou criminosos cibernéticos!

18 Hacker Perfil: Indivíduo que se dedica plenamente a conhecer e melhorar os aspectos mais internos de dispositivos, programas e redes de computadores; Programadores habilidosos;

19 Hacker Alguns hackers famosos: Linus Torvalds Ada Lovelace Alan Cox Andrew Tanenbaum

20 Hacker Ético Hacking ou Hacking Ético: Programador ou administrador que se reserva a questionar os problemas de segurança nas tecnologias disponíveis e as formas de provar o conceito do que é discutido.

21 Hacker Ético Busca verificar a integridade e a segurança de uma rede ou sistema operacional; Usa conhecimentos avançados para entrar no sistema de formas inovadoras. Compartilha gratuitamente seu conhecimento; Não possui más intenções.

22 Características de um invasor Perfil: Conhecimentos em várias linguagens; Conhecimentos avançados em ferramentas, serviços e protocolos; Experiência com Internet; Conhece intimamente pelo menos dois SOs; Coleciona softwares e hardwares; Tem vários computadores para trabalhar

23 Por que realizar invasões? Notoriedade; Concorrência de mercado; Inimigos políticos; Ladrões; Espiões; Funcionário hostis; Investigações legais.

24 Origem e classificação dos riscos O objetivo de uma classificação dos riscos é tornar possível uma melhora análise, visibilidade e um tratamento específico. A classificação dos riscos está ligada às vulnerabilidades e ameaças.

25 Risco natural Oriundos de fenômenos da natureza; Objetivo é prevenir impactos e minimizar danos, permitindo uma retomada da normalidade do negócio;

26 Risco natural É necessário se analisar os seguintes pontos: A área física da organização é sujeita a eventos da natureza. Proporções catastróficas. Falta de acompanhamento de boletins meteorológicos. Equipamentos de prevenção a sinistros (de origem natural) sem inspeção periódica e de má qualidade; Ausência de um plano de recuperação e de continuidade; Falta de treinamento em ações contingenciais.

27 Riscos involuntários Estão relacionados à ações não intencionais provenientes de vulnerabilidades humanas, físicas, de hardware, de software e de comunicações. Ocorrem por falha da gestão de segurança da informação.

28 Riscos involuntários Devem ser considerados os seguintes pontos: Falha em equipamentos; Descuido no cumprimento de normas para guarda, transporte e manuseio de material inflamável; Material de fácil combustão; Equipamentos ligados 24 horas; Inexistência em processos de qualidade; Inexistência em controles internos; Inexistência de programa de capacitação continuada; Cultura organizacional.

29 Riscos intencionais Ações deliberadas com o propósito de causarem danos e com origem no ser humano; É importante se analisar, além da origem, o porquê das ações: Buscar os pressupostos do agente causador de dano.

30 Riscos intencionais Fatores a serem considerados: Situação do sistema de controle interno; Atratividade do produto e fácil receptação em mercado paralelo; Situação de criminalidade na região onde a organização está instalada; Sensação de impunidade; Funcionários insatisfeitos com salários em atraso e sem perspectiva de continuidade no emprego; Mercado altamente competitivo; Informações de alto poder estratégico.

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização

Leia mais

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade IV GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI - Tecnologia da informação SI - Tecnologia da informação Com a evolução tecnológica surgiram vários setores onde se tem informatização,

Leia mais

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de

Leia mais

PROGRAMA DE GERENCIAMENTO DE SEGURANÇA

PROGRAMA DE GERENCIAMENTO DE SEGURANÇA PROGRAMA DE GERENCIAMENTO DE SEGURANÇA Dezembro de 2006 REGOV 2.0 2-12/2006-2 - Índice 1. Introdução... 3 2. Apresentação ao Programa... 3 3. Atividades a serem desenvolvidas no. 3 3.1. Fase de Implantação

Leia mais

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ADMINISTRAÇÃO E SERVIÇOS DE REDE ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:

Leia mais

Aula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS PELA INTERNET 2013. Marcelo Henrique dos Santos - http://www.marcelohsantos.com

Aula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS PELA INTERNET 2013. Marcelo Henrique dos Santos - http://www.marcelohsantos.com Jogos Massivos pela Internet Aula 5 Ataques 1 Ataques Um, ao ser planejado, segue um plano de estratégia sobre o alvo desejado, e uma pessoa experiente em planejamento de sempre traça um roteiro a ser

Leia mais

GESTÃO DE RISCO OPERACIONAL

GESTÃO DE RISCO OPERACIONAL GESTÃO DE RISCO OPERACIONAL Definição de Risco Operacional Riscos Operacionais cobrem as instâncias onde a corretora pode sofrer perdas inerentes direta ou indiretamente a processos internos falhos ou

Leia mais

Motivos para você ter um servidor

Motivos para você ter um servidor Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.

Leia mais

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos

Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos Série de ebooks sobre desenvolvimento em paralelo ágil: Capítulo 2 Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos Novas pressões, mais restrições

Leia mais

ASSUNTO DA APOSTILA: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DA APOSTILA: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 01 ASSUNTO DA APOSTILA: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN CAPÍTULO 01 Páginas 03 à 25 1 A mistura de tecnologias da Internet e preocupações empresariais

Leia mais

Plano de Continuidade de Negócios

Plano de Continuidade de Negócios Plano de Continuidade de Negócios Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal,

Leia mais

TRT Quarta Região Especialidade Segurança. Prof. Rodrigo Corrêa

TRT Quarta Região Especialidade Segurança. Prof. Rodrigo Corrêa TRT Quarta Região Especialidade Segurança Prof. Rodrigo Corrêa C O N H E C I M E N T O S E S P E C Í FI C O S SEGURANÇA DE DIGNITÁRIO Técnicas, Táticas e Operacionalização Objeto e modus operandi ANÁLISE

Leia mais

Termo de Abertura do Projeto TAP PJSETIN2012034 Serviços de Detecção e Remoção de Ameaça de Software Mal Intencionado

Termo de Abertura do Projeto TAP PJSETIN2012034 Serviços de Detecção e Remoção de Ameaça de Software Mal Intencionado de Software Mal Intencionado Versão 1.0 Estado do Ceará Poder Judiciário Tribunal de Justiça Histórico de Revisões Data Versão Descrição Responsável 07/08/12 0.1 Criação do documento Francisco Ednisio

Leia mais

Segurança na Internet

Segurança na Internet Março de 1998 Ari Frazão Jr. PAL0088 Índice: Parte A: Introdução Parte B: Situação Atual Parte C: Política de Segurança Parte D: Classificação dos Ataques Parte E: Ataques Mais Freqüentes Parte F: Vulnerabilidades

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Engenharia de Software III

Engenharia de Software III Departamento de Informática Programa de Pós Graduação em Ciência da Computação Laboratório de Desenvolvimento Distribuído de Software Estágio de Docência Cronograma e Método de Avaliação Datas Atividades

Leia mais

AFETA A SAÚDE DAS PESSOAS

AFETA A SAÚDE DAS PESSOAS INTRODUÇÃO Como vai a qualidade de vida dos colaboradores da sua empresa? Existem investimentos para melhorar o clima organizacional e o bem-estar dos seus funcionários? Ações que promovem a qualidade

Leia mais

Auditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.br>

Auditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.br> Auditoria de Sistemas de Informação Everson Santos Araujo 2 Abordagens Ao redor do computador Através do computador Com o computador 3 Ao redor do computador Auditoria de documento-fonte

Leia mais

Capítulo 2 Usabilidade... 24 2.1 Definição de usabilidade... 25 2.2 Resumo... 39 2.3 Leitura recomendada... 39

Capítulo 2 Usabilidade... 24 2.1 Definição de usabilidade... 25 2.2 Resumo... 39 2.3 Leitura recomendada... 39 Prefácio... IX Lista de Siglas e Abreviaturas... XIII Lista de Figuras e Quadros... XVI Capítulo 1 Portal web... 1 1.1 Definição de portal web... 3 1.2 Portal corporativo... 8 1.3 Resumo... 22 1.4 Leitura

Leia mais

SERVIÇO PÚBLICO FEDERAL SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL GOIANO CÂMPUS POSSE-GO

SERVIÇO PÚBLICO FEDERAL SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL GOIANO CÂMPUS POSSE-GO Normas para uso dos Laboratórios de Informática vinculados a Coordenação do Curso de Informática e ao Departamento de Tecnologia da Informação do IF Goiano Câmpus Posse GO. POSSE GO 2015 Sumário TÍTULO

Leia mais

www.profpimentel.com.br

www.profpimentel.com.br CENTRAL DE CURSOS PROF. PIMENTEL 12/03/2016 SIMULADO - INFORMÁTICA TURMA - INSS - TÉCNICO DO SEGURO SOCIAL Você recebeu sua folha de respostas e este caderno contendo 30 questões objetivas. Leia cuidadosamente

Leia mais

ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DO BANCO COOPERATIVO SICREDI E EMPRESAS CONTROLADAS

ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DO BANCO COOPERATIVO SICREDI E EMPRESAS CONTROLADAS ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DO BANCO COOPERATIVO SICREDI E EMPRESAS CONTROLADAS Versão : 31 de dezembro de 2008 CONTEÚDO 1. INTRODUÇÃO...3 2. ORGANIZAÇÃO DA GESTÃO DE RISCO OPERACIONAL...3

Leia mais

Backsite Serviços On-line

Backsite Serviços On-line Apresentação Quem Somos O Backsite Com mais de 15 anos de mercado, o Backsite Serviços On-line vem desenvolvendo soluções inteligentes que acompanham o avanço das tecnologias e do mundo. Com o passar do

Leia mais

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS INSTITUTO EDUCACIONAL DO ESTADO DE SÃO PAULO FACULDADE DE BAURU PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS BAURU 2014 PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS. 1. INTRODUÇÃO A Faculdade

Leia mais

PROCESSOS DE CRIAÇÃO DE APLICATIVOS

PROCESSOS DE CRIAÇÃO DE APLICATIVOS PROCESSOS DE CRIAÇÃO DE APLICATIVOS Joaldo de Carvalho Wesley Oliveira Irlei Rodrigo Ferraciolli da Silva Rodrigo Clemente Thom de Souza INTRODUÇÃO O mundo está dominado pelos dispositivos móveis. A cada

Leia mais

TERMO DE USO E POLÍTICA DE PRIVACIDADE

TERMO DE USO E POLÍTICA DE PRIVACIDADE TERMO DE USO E POLÍTICA DE PRIVACIDADE A Organex Serviços de Software LTDA ( Organex ) estabelece nestes Termos de Uso e Política de Privacidade as condições para utilização do site www.organex.com.br

Leia mais

O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 24ª REGIÃO, no uso de suas atribuições regimentais,

O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 24ª REGIÃO, no uso de suas atribuições regimentais, PORTARIA TRT/GP/DGCA Nº 51/2016 Define a Política de Gerenciamento de Incidentes de Segurança da Informação do Tribunal Regional do Trabalho da 24ª Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO

Leia mais

7 etapas para construir um Projeto Integrado de Negócios Sustentáveis de sucesso

7 etapas para construir um Projeto Integrado de Negócios Sustentáveis de sucesso 7 etapas para construir um Projeto Integrado de Negócios Sustentáveis de sucesso Saiba como colocar o PINS em prática no agronegócio e explore suas melhores opções de atuação em rede. Quando uma empresa

Leia mais

I - PROCESSO DO DESENVOLVIMENTO DO PROGRAMA. Os primeiros passos da equipe devem ser dados para a obtenção de informações sobre o que determina a

I - PROCESSO DO DESENVOLVIMENTO DO PROGRAMA. Os primeiros passos da equipe devem ser dados para a obtenção de informações sobre o que determina a A aplicação de uma competente estratégia pode desempenhar um papel importante no desenvolvimento de um programa de proteção contra quedas, bem como justificar o tempo investido em sua elaboração e administração.

Leia mais

Política de Gerenciamento de Risco Operacional

Política de Gerenciamento de Risco Operacional Política de Gerenciamento de Risco Operacional Departamento Controles Internos e Compliance Fevereiro/2011 Versão 4.0 Conteúdo 1. Introdução... 3 2. Definição de Risco Operacional... 3 3. Estrutura de

Leia mais

Atualmente, a LSoft recomenda seus clientes a adquirirem servidores com o sistema operacional Windows Server 2008.

Atualmente, a LSoft recomenda seus clientes a adquirirem servidores com o sistema operacional Windows Server 2008. O texto é um pouco longo, porém com informações importantíssimas para gestores de empresas que desejam um servidor seguro para hospedar um software LSoft. Atualmente, a LSoft recomenda seus clientes a

Leia mais

POLÍTICA DE GESTÃO DE RISCO - PGR

POLÍTICA DE GESTÃO DE RISCO - PGR POLÍTICA DE GESTÃO DE RISCO - PGR DATASUS Maio 2013 Arquivo: Política de Gestão de Riscos Modelo: DOC-PGR Pág.: 1/12 SUMÁRIO 1. APRESENTAÇÃO...3 1.1. Justificativa...3 1.2. Objetivo...3 1.3. Aplicabilidade...4

Leia mais

PROFISSIONAIS DA ÁREA DE INFORMÁTICA. Profa. Reane Franco Goulart

PROFISSIONAIS DA ÁREA DE INFORMÁTICA. Profa. Reane Franco Goulart PROFISSIONAIS DA ÁREA DE INFORMÁTICA Profa. Reane Franco Goulart Administrador de banco de dados O Administrador de banco de dados (DBA - DataBase Administrator) é responsável por manter e gerenciar bancos

Leia mais

AGILIDADE ORGANIZACIONAL

AGILIDADE ORGANIZACIONAL PMI PULSO DA PROFISSÃO RELATÓRIO DETALHADO AGILIDADE ORGANIZACIONAL Destaques do Estudo O lento crescimento econômico e as prioridades mutantes do mercado global criaram um ambiente de negócios complexo

Leia mais

Suporte, Treinamento e Manutenção de Software

Suporte, Treinamento e Manutenção de Software Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Departamento Acadêmico de Gestão e Tecnologia da Informação Curso de Tecnologia em Análise e Desenvolvimento de Sistemas Suporte,

Leia mais

Levantamento dos Ativos

Levantamento dos Ativos Segurança da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Kelly Alves Martins Sumário 1. INTRODUÇÃO... 2 2. LEVANTAMENTO DE ATIVOS... 2 3. LEVANTAMENTO DE

Leia mais

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista

Leia mais

LOJAS VIRTUAIS COMPLETAS

LOJAS VIRTUAIS COMPLETAS COMPLETAS Bem vindo! Conheça a Easy. O futuro é agora. Somo uma poderosa ferramenta que transforma ideias e oportunidades em ação e resultado. Com colaboradores com mais de 12 anos de mercado, atuando

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Segurança da Informação Dados. Disciplina: Segurança da Informação Professor: Jiyan Yari

Segurança da Informação Dados. Disciplina: Segurança da Informação Professor: Jiyan Yari Segurança da Informação Dados Disciplina: Segurança da Informação Professor: Jiyan Yari Premissa: O mundo vive a Internet... Verdade: A internet que o mundo vive não é segura... 2 3 Dados da Pesquisa Nacional

Leia mais

Soluções de Retrofit Modernize, aumentando confiabilidade e eficiência do seu equipamento

Soluções de Retrofit Modernize, aumentando confiabilidade e eficiência do seu equipamento Soluções de Retrofit Modernize, aumentando confiabilidade e eficiência do seu equipamento É hora de renovar O mercado de retrofit tem crescido exponencialmente nos últimos anos. Novas regulamentações

Leia mais

CompuStream. Como enfrentar a concorrência e tornar sua organização mais lucrativa. Maximilian Immo Orm Gorissen COMPUSTREAM CONSULTORIA LTDA.

CompuStream. Como enfrentar a concorrência e tornar sua organização mais lucrativa. Maximilian Immo Orm Gorissen COMPUSTREAM CONSULTORIA LTDA. CompuStream COMPUSTREAM CONSULTORIA LTDA. Como enfrentar a concorrência e tornar sua organização mais lucrativa Maximilian Immo Orm Gorissen Com a recente explosão de projetos de compra e venda de produtos

Leia mais

Librix. A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência

Librix. A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência Librix A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência índice Librix Introdução Librix...03 Manual Eletrônico...03 Opções de Suporte...03 Dicas para a Instalação Configurações Regionais...05

Leia mais

EDITAL CHAMADA DE CASOS PARA PARTICIPAÇÃO DE PEQUENAS E MÉDIAS EMPRESAS INICIATIVAS INOVADORAS PARA SUSTENTABILIDADE EM DISTRIBUIÇÃO E LOGÍSTICA

EDITAL CHAMADA DE CASOS PARA PARTICIPAÇÃO DE PEQUENAS E MÉDIAS EMPRESAS INICIATIVAS INOVADORAS PARA SUSTENTABILIDADE EM DISTRIBUIÇÃO E LOGÍSTICA EDITAL CHAMADA DE CASOS PARA PARTICIPAÇÃO DE PEQUENAS E MÉDIAS EMPRESAS INICIATIVAS INOVADORAS PARA SUSTENTABILIDADE EM DISTRIBUIÇÃO E LOGÍSTICA O Centro de Estudos em Sustentabilidade da Fundação Getulio

Leia mais

TRIBUNAL DE CONTAS DO ESTADO DE GOIÁS

TRIBUNAL DE CONTAS DO ESTADO DE GOIÁS 1 RESOLUÇÃO NORMATI VA N.º 0 0 6 / 2 0 0 1 O Tribunal de Contas do Estado de Goiás, considerando as atribuições estabelecidas pela Constituição Estadual em seu artigo 26, o disposto no inciso XII do art.

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

Apresentação do Kaspersky Security for Virtualization. Esteja Pronto para o Futuro

Apresentação do Kaspersky Security for Virtualization. Esteja Pronto para o Futuro Apresentação do Kaspersky Security for Virtualization Esteja Pronto para o Futuro O que está promovendo a virtualização? Necessidades Comerciais Maior Eficiência Maior Produtividade Maior Agilidade Custos

Leia mais

Sistema Datachk. Plano de Projeto. Versão <1.0> Z u s a m m e n a r b e i t I d e i a s C o l a b o r a t i v a s

Sistema Datachk. Plano de Projeto. Versão <1.0> Z u s a m m e n a r b e i t I d e i a s C o l a b o r a t i v a s Plano de Projeto Versão Z u s a m m e n a r b e i t I d e i a s C o l a b o r a t i v a s 2010 2 Histórico de Revisões Data Versão Descrição Autores 07/04/2010 1.0 Criação da primeira versão do Plano

Leia mais

Laudon & Laudon MIS, 7th Edition. Pg. 1.1

Laudon & Laudon MIS, 7th Edition. Pg. 1.1 Laudon & Laudon MIS, 7th Edition. Pg. 1.1 13 OBJETIVOS OBJETIVOS COMO ENTENDER O VALOR EMPRESARIAL DOS SISTEMAS E COMO GERENCIAR A MUDANÇA Como nossa empresa pode medir os benefícios de nossos sistemas

Leia mais

Introdução à Computação: Sistemas de Computação

Introdução à Computação: Sistemas de Computação Introdução à Computação: Sistemas de Computação Beatriz F. M. Souza (bfmartins@inf.ufes.br) http://inf.ufes.br/~bfmartins/ Computer Science Department Federal University of Espírito Santo (Ufes), Vitória,

Leia mais

FACÇÃO TECIDO PLANO. 1 - Introdução. 2- Mercado

FACÇÃO TECIDO PLANO. 1 - Introdução. 2- Mercado FACÇÃO TECIDO PLANO 1 - Introdução Nesta apresentação o empreendedor encontra indicações dos conhecimentos que aumentam e melhoram suas chances de sucesso, desde a identificação da oportunidade, riscos

Leia mais

1353/ADMINISTRADOR DE REDES Informática/Redes-2012

1353/ADMINISTRADOR DE REDES Informática/Redes-2012 ESTRUTURA CURRICULAR DO PLANO Serviço Nacional de Aprendizagem Comercial 1353/ADMINISTRADOR DE REDES Informática/Redes-2012 Módulo: MÓDULO I - CONSTRUÇÃO SOCIAL E O MUNDO DO TRABALHO Bloco(s) Temático(S):

Leia mais

Edital de Chamada de Inscrições para Projetos de Iniciação Científica. 2º Semestre de 2015

Edital de Chamada de Inscrições para Projetos de Iniciação Científica. 2º Semestre de 2015 Edital 12/2015 Edital de Chamada de Inscrições para Projetos de Iniciação Científica 2º Semestre de 2015 A da Faculdade de Tecnologia de Americana faz saber, por meio deste Edital, dos projetos de iniciação

Leia mais

7 Ações para afastar a crise Utilizando o marketing para melhorar suas vendas.

7 Ações para afastar a crise Utilizando o marketing para melhorar suas vendas. Criamos uma pequena lista de ações ligados ao marketing na internet que nem chega a ser um diferencial. Será o mínimo para que você com seu negócio consiga se manter no mercado e continuar a gerar lucros.

Leia mais

QUALQUER MOMENTO E LUGAR PROTEJA SEUS DADOS

QUALQUER MOMENTO E LUGAR PROTEJA SEUS DADOS INTRANET BENEFÍCIOS QUALQUER MOMENTO E LUGAR PROTEJA SEUS DADOS Via Prática Intranet permite que você acesse todas as informações importantes a qualquer hora, não importa onde você está. Tudo que você

Leia mais

Administração de Empresas Ciências Contábeis Informática Aplicada

Administração de Empresas Ciências Contábeis Informática Aplicada Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica

Leia mais

POLÍTICA DE GESTÃO DE RISCOS

POLÍTICA DE GESTÃO DE RISCOS POLÍTICA DE GESTÃO DE RISCOS 1. OBJETIVO A gestão de risco para a NexFuel é uma ferramenta pela qual são analisados e monitorados os riscos estratégicos, operacionais e financeiros bem como aqueles atrelados

Leia mais

Gledson Pompeu 1. Cenário de TI nas organizações. ITIL IT Infrastructure Library. A solução, segundo o ITIL

Gledson Pompeu 1. Cenário de TI nas organizações. ITIL IT Infrastructure Library. A solução, segundo o ITIL Cenário de TI nas organizações Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Aumento da dependência da TI para alcance

Leia mais

UNEMAT SISTEMA DE INFORMAÇÃO (SI) Professora: Priscila Pelegrini priscila_pelegrini@unemat-net.br

UNEMAT SISTEMA DE INFORMAÇÃO (SI) Professora: Priscila Pelegrini priscila_pelegrini@unemat-net.br UNEMAT SISTEMA DE INFORMAÇÃO (SI) Professora: Priscila Pelegrini priscila_pelegrini@unemat-net.br SINOP MT 2015-1 COMO SÃO DESENVOLVIDOS OS SISTEMAS DE INFORMAÇÃO? São desenvolvimento como uma estrutura

Leia mais

DISASTER RECOVERY PLAN. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com

DISASTER RECOVERY PLAN. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com DISASTER RECOVERY PLAN Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com 1. Introdução O principal objetivo de um plano de continuidade de negócios (BCP Business Continuity Plan) é garantir a operação

Leia mais

CAPABILITY MATURITY MODEL FOR SOFTWARE. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com

CAPABILITY MATURITY MODEL FOR SOFTWARE. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com CAPABILITY MATURITY MODEL FOR SOFTWARE Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com 1. Introdução Após décadas de incontáveis promessas sobre como aumentar à produtividade e qualidade de software,

Leia mais