TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO"

Transcrição

1 TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO VERSÃO PROF. MARCO ANDRÉ LOPES MENDES PROF. MEHRAN MISAGHI

2 6 AULA 1 PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO OBJETIVOS DA AULA Identificar as classes da informação; Conhecer o ciclo de vida da segurança da informação; Compreender a origem dos problemas ou ataques; Conhecer os mecanismos de segurança; Identificar as medidas de segurança que podem ser aplicadas. CONTEÚDO DA AULA Acompanhe os assuntos desta aula, se preferir, após o seu término, assinale o conteúdo já estudado. Nesta aula, veremos: Classificação da Informação; Ciclo de vida da segurança; Origem dos problemas ou ataques; Mecanismos de segurança; Medidas de segurança.

3 7 Classificação da Informação Nem toda informação é crucial ou essencial a ponto de merecer cuidados especiais. Por outro lado, algumas informações podem ser tão vitais que o custo de sua integridade, qualquer que seja, ainda será menor que o custo de não dispor dela adequadamente. Em (Wadlow, 2000; Abreu, 2001; Boran, 1996) é apresentada, a necessidade de classificação da informação em níveis de prioridade, respeitando a necessidade de cada organização assim como a importância da classe de informação para a manutenção das atividades da organização. As classes de informação são: 1. pública: informação que pode vir a público sem maiores conseqüências danosas ao funcionamento normal da organização, e cuja integridade não é vital; 2. interna: o acesso a esse tipo de informação deve ser evitado, embora as conseqüências do uso não autorizado não sejam por demais sérias. Sua integridade é importante, mesmo que não seja vital; 3. confidencial: informação restrita aos limites da organização, cuja divulgação ou perda pode levar a desequilíbrio operacional, e eventualmente, perdas financeiras, ou de confiabilidade perante o cliente externo, além de permitir vantagem expressiva ao concorrente; 4. secreta: informação crítica para as atividades da organização, cuja integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um número bastante reduzido de pessoas. A manipulação desse tipo de informação é vital para a companhia. Ciclo de vida da segurança Devemos definir o que precisa ser protegido? Esta pergunta é extremamente importante e auxilia no processo de elaboração da política de segurança, e implementação dos mecanismos de segurança. Não se pode proteger a organização

4 8 inteira. É necessário definir as prioridades conforme tempo, quantia a ser destinada para esta finalidade entre outros fatores. A figura abaixo ilustra o clico de vida da segurança O que precisa ser protegido? Simulação de um ataque Como proteger? Qual prejuízo, se ataque sucedido? Qual é nível da proteção? Qual é probabilidade de um ataque? Figura 1 - Ciclo de vida da segurança Após de ser definido e direcionado o que será protegido, deve-se pensar em metodologias, mecanismos e ferramentas que podem fornecer a segurança e definir qual é o nível da proteção que se pretende implementar. Certamente, conforme o nível escolhido, o custo, tempo e a ferramenta serão diferentes. Sempre que se pensa em proteger algo, deve se pensar e calcular a probabilidade da realização de um ataque e também mensurar os prejuízos, caso o ataque seja bem-sucedido. Para testar o mecanismo proposto, nada melhor do que a simulação de ataque ao seu sistema. No caso em que o ataque tenha sucesso, deve-se voltar para o início do ciclo de segurança. As etapas do ciclo serão repetidas até que não haja mais ataques bemsucedidos ou tais ataques não resultem em ameaças que sejam riscos imediatos.

5 9 Origem dos problemas ou ataques Normalmente quando nos deparamos com um problema, não nos preocupamos de onde tal problema pode ter sido originado. A origem de um problema ou ataque nos auxilia na prevenção de que tal ataque venha a ocorrer novamente. Como principais origens de problemas e ataques, podemos citar: (Stallings, 2003 e 2006) 1. estudante: alterar ou enviar em nome de outros; 2. hacker: examinar a segurança do sistema; roubar informação; 3. empresário: descobrir o plano de marketing estratégico do competidor; 4. ex-empregado: vingar-se por ter sido despedido; 5. contador: desviar dinheiro de uma organização; 6. corretor: negar uma solicitação feita a um cliente por ; 7. terrorista: roubar segredos de guerra; 8. outros. Mecanismos de segurança Um mecanismo de segurança da informação fornece meios para reduzir as vulnerabilidades existentes em um Sistema de Informação. A segurança fornece a possibilidade e a liberdade necessária para a criação de novas oportunidades de negócios. Não pode se esquecer que a segurança envolve tecnologia, processos e pessoas. É evidente que os negócios estão cada vez mais dependentes das tecnologias e estas precisam estar de tal forma a proporcionar confidencialidade, integridade e disponibilidade que conforme (NBR 17999, 2003; Krause e Tipton, 1999; Albuquerque e Ribeiro, 2002), são os princípios básicos para garantir a segurança das informações (Laureano, 2004): 1. confidencialidade: a informação somente pode ser acessada por pessoas explicitamente autorizadas; É a proteção de sistemas de informação para impedir que pessoas não autorizadas tenham acesso ao mesmo. O aspecto mais importante deste item é garantir a identificação e autenticação das

6 10 partes envolvidas; 2. integridade: a informação deve ser retornada em sua forma original no momento em que foi armazenada; É a proteção dos dados ou informações contra modificações intencionais ou acidentais não-autorizadas; 3. disponibilidade: a informação ou sistema de computador deve estar disponível no momento em que a mesma for necessária. O item integridade não pode ser confundido com confiabilidade do conteúdo (seu significado) da informação. Uma informação pode ser imprecisa, mas deve permanecer integra (não sofrer alterações por pessoas não autorizadas). A segurança visa também aumentar a produtividade dos usuários através de um ambiente mais organizado, proporcionando maior controle sobre os recursos de informática, viabilizando até o uso de aplicações de missão crítica (Laurenao, 2004). Outros autores (Dias, 2000; Wadlow, 2000; Shirey, 2000; Krause e Tipton, 1999; Albuquerque e Ribeiro, 2002; Sêmola, 2003; Sandhu e Samarati, 1994) defendem que para uma informação ser considera segura, o sistema que a administra ainda deve respeitar: 1. autenticidade: garante que a informação ou o usuário da mesma é autêntico; atesta com exatidão, a origem do dado ou informação; 2. não-repúdio: não é possível negar (no sentido de dizer que não foi feito) uma operação ou serviço que modificou ou criou uma informação; não é possível negar o envio ou recepção de uma informação ou dado; 3. legalidade: garante a legalidade (jurídica) da informação; Aderência de um sistema à legislação; característica das informações que possuem valor legal dentro de um processo de comunicação, onde todos os ativos estão de acordo com as cláusulas contratuais pactuadas ou a legislação política institucional, nacional ou internacional vigentes; 4. privacidade: foge do aspecto de confidencialidade, pois uma informação pode ser considerada confidencial, mas não privada. uma informação privada deve ser vista, lida e alterada somente pelo seu dono. Garante ainda, que a informação não será disponibilizada para outras pessoas (neste é caso é atribuído o caráter de confidencialidade a informação). É a capacidade de um usuário realizar ações em um sistema sem que seja identificado;

7 11 5. auditoria: rastreabilidade dos diversos passos que um negócio ou processo realizou ou que uma informação foi submetida, identificando os participantes, os locais e horários de cada etapa. Auditoria em software significa uma parte da aplicação, ou conjunto de funções do sistema, que viabiliza uma auditoria. Consiste no exame do histórico dos eventos dentro de um sistema para determinar quando e onde ocorreu uma violação de segurança. Medidas de segurança Para garantir a segurança da informação deve-se aplicar práticas, procedimentos e mecanismos de proteção para os ativos e as informações (SÊMOLA: 2003). As medidas a serem adotadas podem ser de três tipos: preventivas: visam evitar que incidentes antes que ocorram na organização; detectivas: visam identificar o que pode causar uma ameaça, a fim de evitar que sejam exploradas as vulnerabilidades; corretivas: visam uma estratégia de continuidade das operações caso ocorra algum incidente de segurança.

8 12 EXERCÍCIOS PROPOSTOS 1. Existem vários mecanismos e formas de proteção em um ambiente computacional. Relacione três mecanismos de segurança que sejam relacionados com processos, três mecanismos de segurança relacionados a tecnologias e três mecanismos relacionados as pessoas. 2. Em sua opinião, qual das origens de ataque merece mais atenção? Justifique a sua resposta através de exemplos. 3. Existem três tipos de medidas de segurança. Explique a diferença entre as medidas de segurança através do emprego de um exemplo para cada tipo. SÍNTESE Nesta aula vimos: Classificação da Informação; Ciclo de vida da segurança; Origem dos problemas ou ataques; Mecanismos de segurança; Medidas de segurança.

9 13 REFERÊNCIAS 1) ABREU, Dimitri. Melhores Práticas para Classificar as Informações. Módulo e- Security Magazine. São Paulo, agosto Disponível em 2) BORAN, Sean. IT Security Cookbook, Disponível em 3) KATZAM JR, Harry. Segurança de em Computação. Editora LTC. Rio de Janeiro, ) MISAGHI, Mehran. Princípios de Segurança da Informação. Palestra, Comdex, São Paulo, ) NAKAMURA, EMÍLIO TISSATO e GEUS, PAULO LÍCIO DE. Segurança de redes em ambientes cooperativos. São Paulo: Berkeley Brasil, ) STALLINGS, William. Cryptography and Network Security: Principles and Practice, 3th ed., Prentice Hall, ) WADLOW, Thomas. Segurança de Redes. Editora Campus. Rio de Janeiro, ) KRAUSE, Micki e TIPTON, Harold F. Handbook of Information Security Management. Auerbach Publications, ) ALBUQUERQUE, Ricardo e RIBEIRO, Bruno. Segurança no Desenvolvimento de Software Como desenvolver sistemas seguros e avaliar a segurança de aplicações desenvolvidas com base na ISO Editora Campus. Rio de Janeiro, ) SÊMOLA, Marcos. Gestão da Segurança da Informação Uma visão Executiva. Editora Campus. Rio de Janeiro, ) SANDHU, Ravi S. e SAMARATI, Pierangela. Authentication, Acess Control, and Intrusion Detection. IEEE Communications, 1994.

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

PLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa

PLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa PLANO DE ENSINO Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º Ementa Política de Segurança de Informações. Controles de Acesso Lógico. Controles de Acesso Físico. Controles

Leia mais

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do

Leia mais

3) Qual é o foco da Governança de TI?

3) Qual é o foco da Governança de TI? 1) O que é Governança em TI? Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a

Leia mais

ITAÚ UNIBANCO HOLDING S.A.

ITAÚ UNIBANCO HOLDING S.A. ITAÚ UNIBANCO HOLDING S.A. CNPJ 60.872.504/0001-23 Companhia Aberta NIRE 35300010230 RELATÓRIO DE ACESSO PÚBLICO GESTÃO INTEGRADA DE RISCO OPERACIONAL, CONTROLES INTERNOS E COMPLIANCE Objetivo Este documento

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política

Leia mais

Gestão de risco na cadeia de suprimentos. MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção

Gestão de risco na cadeia de suprimentos. MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção Gestão de risco na cadeia de suprimentos MSe. Paulo Cesar C. Rodrigues paulo.rodrigues@ifsp.edu.br Mestre em Engenharia de Produção Enquanto no passado os gestores das redes de suprimento estavam predominantemente

Leia mais

Requisitos. Silvério Sirotheau

Requisitos. Silvério Sirotheau Requisitos Silvério Sirotheau Requisitos O levantamento e análise de requisitos compõem uma parte decisiva da fase de concepção dentro UP. O analista pode e deve utilizar todas as informações disponíveis

Leia mais

POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI

POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI Versão: outubro/2016 1. OBJETIVO Em concordância com as diretrizes da Política de Gerenciamento de Riscos dos Fundos e Carteiras

Leia mais

1. Esta Política Institucional de Comunicação e Marketing do Sicoob:

1. Esta Política Institucional de Comunicação e Marketing do Sicoob: 1. Esta Política Institucional de Comunicação e Marketing do Sicoob: a) visa estabelecer diretrizes sistêmicas aplicáveis à execução do Planejamento Estratégico em vigência, no que se refere às ações de

Leia mais

NOME DA AÇÃO EDUCACIONAL. Curso: Gestão de Riscos na Administração Pública - T01/2015-TRF

NOME DA AÇÃO EDUCACIONAL. Curso: Gestão de Riscos na Administração Pública - T01/2015-TRF NOME DA AÇÃO EDUCACIONAL Curso: Gestão de Riscos na Administração Pública - T01/2015-TRF OBJETIVO Apresentar os conceitos, os princípios, a estrutura e o processo para gerenciamento de riscos em organiza

Leia mais

MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção

MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção Gestão de risco na cadeia de suprimentos MSe. Paulo Cesar C. Rodrigues paulo.rodrigues@usc.br Mestre em Engenharia de Produção Enquanto no passado os gestores das redes de suprimento estavam predominantemente

Leia mais

7 CONGRESSO BRASILEIRO DE GOVERNANÇA CORPORATIVA. Eduarda La Rocque O Papel do Conselho na Gestão de Riscos

7 CONGRESSO BRASILEIRO DE GOVERNANÇA CORPORATIVA. Eduarda La Rocque O Papel do Conselho na Gestão de Riscos 7 CONGRESSO BRASILEIRO DE GOVERNANÇA CORPORATIVA Eduarda La Rocque O Papel do Conselho na Gestão de Riscos 1 Introdução Sub-Comitê de Gestão de Riscos (nov 2004) Motivação: O fortalecimento do Conselho

Leia mais

Aula 01. Administração de Sistemas de Informação. Sistemas de Informação

Aula 01. Administração de Sistemas de Informação. Sistemas de Informação Administração de Aula 01 Decisões eficazes são baseadas na análise de dados e informações. (NBR ISO 9000 29/01/2001). Sistema de Informações pode ser considerado como centro de inteligência ou o cérebro

Leia mais

Não Conformidade, Ação Corretiva e Ação Preventiva

Não Conformidade, Ação Corretiva e Ação Preventiva 1. HISTÓRICO DE REVISÕES Revisão: 02 Página 1 de 6 DATA REVISÃO RESUMO DE ALTERAÇÕES 20/08/2013 00 Emissão inicial 21/08/2014 01 03/12/2015 02 Definição mais clara da sistemática de tratativa de cargas

Leia mais

Nove áreas temáticas do programa

Nove áreas temáticas do programa Nove áreas temáticas do programa Com base no Plano de Ação FLEGT da União Europeia, a gerência do programa estabeleceu nove áreas temáticas apoiadas pelo programa. Sob cada tema, há uma lista indicativa

Leia mais

POLÍTICA DE GERENCIAMENTO

POLÍTICA DE GERENCIAMENTO NORTE INVESTIMENTOS ADMINISTRADORA DE RECURSOS LTDA. POLÍTICA DE GERENCIAMENTO DE RISCO OPERACIONAL Versão 1.0 Vigência Agosto / 2016 Classificação das Informações [ X ] Uso Interno [ ] Uso Público Conteúdo

Leia mais

ABNT NBR ISO Sistemas de Gestão da Segurança Manual do SGS

ABNT NBR ISO Sistemas de Gestão da Segurança Manual do SGS OBJETIVO DO SGS Para aumentar a segurança dos clientes e seus colaboradores, a Alaya Expedições montou um sistema de gestão baseado no princípio da melhoria contínua e na conformidade com a norma ABNT

Leia mais

Risco de Liquidez. Um Investimentos S/A CTVM. Fev/2010 Atualização Set/ 13 Atualização Fev/14. Resolução nº 4090/12

Risco de Liquidez. Um Investimentos S/A CTVM. Fev/2010 Atualização Set/ 13 Atualização Fev/14. Resolução nº 4090/12 Risco de Liquidez Resolução nº 4090/12 Fev/2010 Atualização Set/ 13 Atualização Fev/14 Um Investimentos S/A CTVM Objetivo Estabelecer as diretrizes para o gerenciamento dos riscos de liquidez a assegurar

Leia mais

TESTES DE SOFTWARE Unidade 1 Importância do Teste de Software. Luiz Leão

TESTES DE SOFTWARE Unidade 1 Importância do Teste de Software. Luiz Leão Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 1.1 - O teste nas fases de vida e de desenvolvimento de um software. 1.2 - O teste na engenharia de sistemas e na engenharia de

Leia mais

PRINCÍPIOS DA ENGENHARIA DE SOFTWARE- AULA 06. Prof.: Franklin M. Correia

PRINCÍPIOS DA ENGENHARIA DE SOFTWARE- AULA 06. Prof.: Franklin M. Correia 1 PRINCÍPIOS DA ENGENHARIA DE SOFTWARE- AULA 06 Prof.: Franklin M. Correia NOS CAPÍTULOS ANTERIORES... Atividades de Gerenciamento Planejamento de Projetos Programação de Projeto O QUE TEMOS PARA HOJE!!

Leia mais

Marketing Analítico Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva

Marketing Analítico Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

A GESTÃO EM SUAS MÃOS FERRAMENTA DE ANÁLISE DE RISCOS

A GESTÃO EM SUAS MÃOS FERRAMENTA DE ANÁLISE DE RISCOS A GESTÃO EM SUAS MÃOS FERRAMENTA DE ANÁLISE DE RISCOS SUMÁRIO 1. APRESENTAÇÃO 2. SOFTWARE 3. PROCESSO FERRAMENTAS 4. SUMÁRIO EXECUTIVO 5. RELATÓRIO PROJETO INTEGRADO 6. FUNCIONALIDADES 7. CONTATO 1. APRESENTAÇÃO

Leia mais

MANUTENÇÃO DINÂMICA DE MODELOS EM COMPUTAÇÃO SENSÍVEL AO CONTEXTO. PALAVRAS-CHAVE: CEP, Esper, Computação Sensível ao Contexto, SBE.

MANUTENÇÃO DINÂMICA DE MODELOS EM COMPUTAÇÃO SENSÍVEL AO CONTEXTO. PALAVRAS-CHAVE: CEP, Esper, Computação Sensível ao Contexto, SBE. MANUTENÇÃO DINÂMICA DE MODELOS EM COMPUTAÇÃO SENSÍVEL AO CONTEXTO Rodrigo Hernandez SOARES 1 ; Ricardo Couto Antunes da ROCHA 2 PALAVRAS-CHAVE: CEP, Esper, Computação Sensível ao Contexto, SBE. 1 - INTRODUÇÃO

Leia mais

Número da Norma Revisão - Data Emissão Folha 04/IN04/CSIC/IFNMG 00 09/07/ /07/2013 1/5 USO DO CORREIO ELETRÔNICO INSTITUCIONAL

Número da Norma Revisão - Data Emissão Folha 04/IN04/CSIC/IFNMG 00 09/07/ /07/2013 1/5 USO DO CORREIO ELETRÔNICO INSTITUCIONAL 04/IN04/CSIC/IFNMG 00 09/07/2013 09/07/2013 1/5 ORIGEM Esta é uma norma complementar à Política de Segurança de Informação e Comunicações (POSIC) e foi elaborada pelo Comitê de Segurança da Informação

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Sistema de Gestão da Prevenção em

Sistema de Gestão da Prevenção em Sistema de Gestão da Prevenção em SST Trabalho realizado por: André Andrade nº18990 Curso: Engenharia do Ambiente Data: 29/10/2008 Disciplina: PARP Índice Introdução... 3 Sistema de gestão da prevenção

Leia mais

GESTÃO DE MARKETING Business to Business Profa. Eveline Jannarelli

GESTÃO DE MARKETING Business to Business Profa. Eveline Jannarelli 1 GESTÃO DE MARKETING Business to Business Profa. Eveline Jannarelli Fevereiro/2016 E-mail: Eveline@oficinadaestrategia.com.br Breve apresentação Formada em Administração de Empresas pela FAAP e Mestre

Leia mais

ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL

ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL I. INTRODUÇÃO: O Risco Operacional pode ser entendido como a possibilidade de ocorrência de perdas resultantes de falhas, deficiência ou inadequação de processos

Leia mais

Ficha da Unidade Curricular (UC)

Ficha da Unidade Curricular (UC) Impressão em: 04-01-2013 14:59:55 Ficha da Unidade Curricular (UC) 1. Identificação Unidade Orgânica : Escola Superior de Tecnologia e Gestão Curso : [MEI-CM] Engenharia Informática - Computação Móvel

Leia mais

EPUSP PCS 2011/2305/2355 Laboratório Digital. Frequencímetro

EPUSP PCS 2011/2305/2355 Laboratório Digital. Frequencímetro Frequencímetro Versão 2012 RESUMO Esta experiência tem como objetivo a familiarização com duas classes de componentes: os contadores e os registradores. Para isto, serão apresentados alguns exemplos de

Leia mais

Redes de Computadores e Aplicações. Aula 30 Endereçamento IP Endereços Especiais

Redes de Computadores e Aplicações. Aula 30 Endereçamento IP Endereços Especiais Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 30 Endereçamento IP Endereços Especiais Prof. Diego Pereira

Leia mais

Inteligência de negócios do laboratório DESCUBRA INFORMAÇÕES ÚTEIS DE DADOS OPERACIONAIS DO LABORATÓRIO

Inteligência de negócios do laboratório DESCUBRA INFORMAÇÕES ÚTEIS DE DADOS OPERACIONAIS DO LABORATÓRIO Inteligência de negócios do laboratório DESCUBRA INFORMAÇÕES ÚTEIS DE DADOS OPERACIONAIS DO LABORATÓRIO INTELIGÊNCIA DE NEGÓCIOS DO LABORATÓRIO AS DECISÕES SOBRE O LABORATÓRIO COMEÇAM COM A INTELIGÊNCIA

Leia mais

POLÍTICA DE RISCO OPERACIONAL

POLÍTICA DE RISCO OPERACIONAL Informação Pública 13/5/2016 ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIA... 3 4 CONCEITOS... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 7 7 INFORMAÇÕES DE CONTROLE... 10 13/5/2016 Informação

Leia mais

Barramento. Prof. Leonardo Barreto Campos 1

Barramento. Prof. Leonardo Barreto Campos 1 Barramento Prof. Leonardo Barreto Campos 1 Sumário Introdução; Componentes do Computador; Funções dos Computadores; Estrutura de Interconexão; Interconexão de Barramentos Elementos de projeto de barramento;

Leia mais

Tecnologia da Informação

Tecnologia da Informação UNIDADE VIII Auditoria em Informática Professor : Hiarly Alves www.har-ti.com Fortaleza - 2014 Tópicos Noções gerais de auditoria na empresa em SI Conceito de auditoria Etapas do processo de auditoria

Leia mais

DESENVOLVIMENTO DE SOFTWARE

DESENVOLVIMENTO DE SOFTWARE DESENVOLVIMENTO DE SOFTWARE Prof. Sales Filho GERÊNCIA DE PROJETOS AULA 04 1 Objetivos Apresentar a gerência de projetos de software e descrever as suas características particulares; Discutir o planejamento

Leia mais

ADMINISTRAÇÃO E PLANEJAMENTO ESTRATÉGICO

ADMINISTRAÇÃO E PLANEJAMENTO ESTRATÉGICO Capítulos 4, 5, 6 e 7 Estratégias de nível empresarial, da unidade de negócio e funcional - Depois que a organização delineou sua missão, objetivos gerais e específicos, a alta administração pode formular

Leia mais

Higiene, Saúde e Segurança no Trabalho

Higiene, Saúde e Segurança no Trabalho ESCOLA BÁSICA E INTEGRADA DE ANGRA DO HEROÍSMO Ano Letivo 2016/2017 PLANIFICAÇÃO Higiene, Saúde e Segurança no Trabalho PROFIJ Nível II, Tipo 2 2ºano Curso Operador de Informática ENQUADRAMENTO LEGAL Portaria

Leia mais

Projeto Na Medida MICROEMPRESA. Palestra de sensibilização Na Medida PARA MICROEMPRESÁRIOS. Competências Gerais. Modalidade. Formato.

Projeto Na Medida MICROEMPRESA. Palestra de sensibilização Na Medida PARA MICROEMPRESÁRIOS. Competências Gerais. Modalidade. Formato. Projeto Na Medida PARA MICROEMPRESÁRIOS Palestra de sensibilização Na Medida Compreender a relevância do papel dos micro e pequenos empresários na economia brasileira e a necessidade da adoção das melhores

Leia mais

Política de Gestão Estratégica de Riscos e Controles Internos CELESC

Política de Gestão Estratégica de Riscos e Controles Internos CELESC Política de Gestão Estratégica de Riscos e Controles Internos CELESC Política de Gestão Estratégica de Riscos e Controles Internos CELESC SUMÁRIO SUMÁRIO... 1 INTRODUÇÃO... 2 OBJETIVOS... 3 CONCEITOS...

Leia mais

Certificação ISO

Certificação ISO Sistema de Gestão Ambiental SGA Certificação ISO 14.000 SISTEMA DE GESTÃO AMBIENTAL - SGA Definição: Conjunto de ações sistematizadas que visam o atendimento das Boas Práticas, das Normas e da Legislação

Leia mais

Recomendação de políticas Serviços de nuvem seguros e confiáveis

Recomendação de políticas Serviços de nuvem seguros e confiáveis Recomendação de políticas Serviços de nuvem seguros e confiáveis A oportunidade Na medida em que a computação em nuvem dá origem a novas e poderosas capacidades, ela oferece o potencial de aumentar a produtividade,

Leia mais

851 Tecnologia de Proteção do Ambiente

851 Tecnologia de Proteção do Ambiente 851 Tecnologia de Proteção do Ambiente Educação Ambiental de Adultos Destinatários Público em geral. Requisitos de acesso 9º ano de escolaridade. Modalidade de Formação Formação Continua. Objetivo Geral

Leia mais

RISCO DE CRÉDITO Estrutura Organizacional Gerenciamento de Riscos Banco Fidis S.A.

RISCO DE CRÉDITO Estrutura Organizacional Gerenciamento de Riscos Banco Fidis S.A. RISCO DE CRÉDITO Estrutura Organizacional A estrutura para gestão de riscos do Banco Fidis deverá ser composta de Comitê de Cobrança e Risco, que é o órgão com responsabilidade de gerir o Risco de Crédito,

Leia mais

Introdução a Teste de Software

Introdução a Teste de Software Universidade Católica de Pelotas Tecnólogo em Análise e Desenvolvimento de Sistemas Disciplina de Qualidade de Software Introdução a Teste de Software Prof. Luthiano Venecian 1 Conceitos Teste de software

Leia mais

Cadastro de Fornecedores de Bens e Serviços

Cadastro de Fornecedores de Bens e Serviços Famílias Todos Todos Todas Critério SMS Critério CONJUNTO DE REQUISITOS DE SMS PARA CADASTRO CRITÉRIO DE NOTAS DO SMS Portal do Cadastro SMS MEIO AMBIENTE Certificação ISO 14001 - Sistema de Gestão Ambiental

Leia mais

SÍNTESE PROJETO PEDAGÓGICO. Missão

SÍNTESE PROJETO PEDAGÓGICO. Missão SÍNTESE PROJETO PEDAGÓGICO Curso: CST EM GESTÃO DE RECURSOS HUMANOS Missão A missão do Curso Superior de Tecnologia em Gestão de Recursos Humanos da Universidade Estácio de Sá consiste em formar profissionais

Leia mais

PROCEDIMENTO DE TREINAMENTO, CONSCIENTIZAÇÃO E COMPETÊNCIA

PROCEDIMENTO DE TREINAMENTO, CONSCIENTIZAÇÃO E COMPETÊNCIA APROVAÇÃO: DATA: 28.06.07 PÁGINA : 1/7 CONTROLE DE REVISÕES: Revisão Data Itens modificados Observações 00 23.02.2006 - - 01 18.06.2007 Anexo 01 Alteração de Documentos a serem treinados para Documentos

Leia mais

Avaliação de Desempenho. Mehran Misaghi

Avaliação de Desempenho. Mehran Misaghi Avaliação de Desempenho Mehran Misaghi mehran@sociesc.org.br Avaliação de Desempenho 2/24 Prof. Mehran Misaghi Aula 1 - Apresentação da Disciplina Agenda Pequena Apresentação Apresentação da disciplina

Leia mais

ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL

ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL A Um Investimentos S/A CTVM atendendo às disposições da Resolução CMN 3.380/06 demonstra através deste relatório a sua estrutura do gerenciamento de risco

Leia mais

GOVERNANÇA DE T.I. - PLANO DE ENSINO. Prof. Angelo Augusto Frozza, M.Sc.

GOVERNANÇA DE T.I. - PLANO DE ENSINO. Prof. Angelo Augusto Frozza, M.Sc. GOVERNANÇA DE T.I. - PLANO DE ENSINO Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza Ementa Conceitos de governança e sua importância. Arquétipos da Governança de TI e seus padrões. Mecanismos

Leia mais

Verificação de Máquinas de Medir por Coordenadas

Verificação de Máquinas de Medir por Coordenadas Formação Avançada em Metrologia 3D Verificação de Máquinas de Medir por Coordenadas Material Informativo sobre Medição 3D Introdução As máquinas de medir por coordenadas são o recurso mais poderoso que

Leia mais

Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS. Marcelo Henrique dos Santos

Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS. Marcelo Henrique dos Santos Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS Marcelo Henrique dos Santos Marcelo Henrique dos Santos Email: Site: marcelosantos@outlook.com www.marcelohsantos.com.br TECNOLOGIA EM JOGOS

Leia mais

DISCIPLINA: Arquitetura e Organização de Computadores I

DISCIPLINA: Arquitetura e Organização de Computadores I DISCIPLINA: Arquitetura e Organização de Computadores I CÓDIGO: Período Letivo: 1 o Semestre / 01 Carga Horária: Total: 0 horas Semanal: 0 aulas Créditos: 0 Modalidade: Teórica Classificação do Conteúdo

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Unidade Acadêmica de Sistemas e Computação Curso de Bacharelado em Ciência da Computação Organização e Arquitetura de

Leia mais

Métodos de Estudo & Investigação Científica. Elaborando um projeto de pesquisa

Métodos de Estudo & Investigação Científica. Elaborando um projeto de pesquisa Elaborando um projeto de pesquisa A pesquisa é a realização concreta de uma investigação planeada, desenvolvido e redigida de acordo com as normas das metodologias consagradas pela ciência; Requerida quando

Leia mais

GRC e Continuidade de Negócios. Claudio Basso

GRC e Continuidade de Negócios. Claudio Basso GRC e Continuidade de Negócios Claudio Basso claudio.basso@sionpc.com.br Governança um atributo de administração dos negócios que procura criar um nível adequado de transparência através da definição clara

Leia mais

Sistemas de Medição e Metrologia. Aula 6. Organização da Aula 6. Contextualização. 6.Sistema de Medição e Metrologia. Profa. Rosinda Angela da Silva

Sistemas de Medição e Metrologia. Aula 6. Organização da Aula 6. Contextualização. 6.Sistema de Medição e Metrologia. Profa. Rosinda Angela da Silva Sistemas de Medição e Metrologia Aula 6 Profa. Rosinda Angela da Silva Organização da Aula 6 Implantação e Organização de um Sistema de Medição e Metrologia na empresa É necessário um Controle de Qualidade

Leia mais