TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO
|
|
- Rayssa Borba Zagalo
- 6 Há anos
- Visualizações:
Transcrição
1 TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO VERSÃO PROF. MARCO ANDRÉ LOPES MENDES PROF. MEHRAN MISAGHI
2 6 AULA 1 PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO OBJETIVOS DA AULA Identificar as classes da informação; Conhecer o ciclo de vida da segurança da informação; Compreender a origem dos problemas ou ataques; Conhecer os mecanismos de segurança; Identificar as medidas de segurança que podem ser aplicadas. CONTEÚDO DA AULA Acompanhe os assuntos desta aula, se preferir, após o seu término, assinale o conteúdo já estudado. Nesta aula, veremos: Classificação da Informação; Ciclo de vida da segurança; Origem dos problemas ou ataques; Mecanismos de segurança; Medidas de segurança.
3 7 Classificação da Informação Nem toda informação é crucial ou essencial a ponto de merecer cuidados especiais. Por outro lado, algumas informações podem ser tão vitais que o custo de sua integridade, qualquer que seja, ainda será menor que o custo de não dispor dela adequadamente. Em (Wadlow, 2000; Abreu, 2001; Boran, 1996) é apresentada, a necessidade de classificação da informação em níveis de prioridade, respeitando a necessidade de cada organização assim como a importância da classe de informação para a manutenção das atividades da organização. As classes de informação são: 1. pública: informação que pode vir a público sem maiores conseqüências danosas ao funcionamento normal da organização, e cuja integridade não é vital; 2. interna: o acesso a esse tipo de informação deve ser evitado, embora as conseqüências do uso não autorizado não sejam por demais sérias. Sua integridade é importante, mesmo que não seja vital; 3. confidencial: informação restrita aos limites da organização, cuja divulgação ou perda pode levar a desequilíbrio operacional, e eventualmente, perdas financeiras, ou de confiabilidade perante o cliente externo, além de permitir vantagem expressiva ao concorrente; 4. secreta: informação crítica para as atividades da organização, cuja integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um número bastante reduzido de pessoas. A manipulação desse tipo de informação é vital para a companhia. Ciclo de vida da segurança Devemos definir o que precisa ser protegido? Esta pergunta é extremamente importante e auxilia no processo de elaboração da política de segurança, e implementação dos mecanismos de segurança. Não se pode proteger a organização
4 8 inteira. É necessário definir as prioridades conforme tempo, quantia a ser destinada para esta finalidade entre outros fatores. A figura abaixo ilustra o clico de vida da segurança O que precisa ser protegido? Simulação de um ataque Como proteger? Qual prejuízo, se ataque sucedido? Qual é nível da proteção? Qual é probabilidade de um ataque? Figura 1 - Ciclo de vida da segurança Após de ser definido e direcionado o que será protegido, deve-se pensar em metodologias, mecanismos e ferramentas que podem fornecer a segurança e definir qual é o nível da proteção que se pretende implementar. Certamente, conforme o nível escolhido, o custo, tempo e a ferramenta serão diferentes. Sempre que se pensa em proteger algo, deve se pensar e calcular a probabilidade da realização de um ataque e também mensurar os prejuízos, caso o ataque seja bem-sucedido. Para testar o mecanismo proposto, nada melhor do que a simulação de ataque ao seu sistema. No caso em que o ataque tenha sucesso, deve-se voltar para o início do ciclo de segurança. As etapas do ciclo serão repetidas até que não haja mais ataques bemsucedidos ou tais ataques não resultem em ameaças que sejam riscos imediatos.
5 9 Origem dos problemas ou ataques Normalmente quando nos deparamos com um problema, não nos preocupamos de onde tal problema pode ter sido originado. A origem de um problema ou ataque nos auxilia na prevenção de que tal ataque venha a ocorrer novamente. Como principais origens de problemas e ataques, podemos citar: (Stallings, 2003 e 2006) 1. estudante: alterar ou enviar em nome de outros; 2. hacker: examinar a segurança do sistema; roubar informação; 3. empresário: descobrir o plano de marketing estratégico do competidor; 4. ex-empregado: vingar-se por ter sido despedido; 5. contador: desviar dinheiro de uma organização; 6. corretor: negar uma solicitação feita a um cliente por ; 7. terrorista: roubar segredos de guerra; 8. outros. Mecanismos de segurança Um mecanismo de segurança da informação fornece meios para reduzir as vulnerabilidades existentes em um Sistema de Informação. A segurança fornece a possibilidade e a liberdade necessária para a criação de novas oportunidades de negócios. Não pode se esquecer que a segurança envolve tecnologia, processos e pessoas. É evidente que os negócios estão cada vez mais dependentes das tecnologias e estas precisam estar de tal forma a proporcionar confidencialidade, integridade e disponibilidade que conforme (NBR 17999, 2003; Krause e Tipton, 1999; Albuquerque e Ribeiro, 2002), são os princípios básicos para garantir a segurança das informações (Laureano, 2004): 1. confidencialidade: a informação somente pode ser acessada por pessoas explicitamente autorizadas; É a proteção de sistemas de informação para impedir que pessoas não autorizadas tenham acesso ao mesmo. O aspecto mais importante deste item é garantir a identificação e autenticação das
6 10 partes envolvidas; 2. integridade: a informação deve ser retornada em sua forma original no momento em que foi armazenada; É a proteção dos dados ou informações contra modificações intencionais ou acidentais não-autorizadas; 3. disponibilidade: a informação ou sistema de computador deve estar disponível no momento em que a mesma for necessária. O item integridade não pode ser confundido com confiabilidade do conteúdo (seu significado) da informação. Uma informação pode ser imprecisa, mas deve permanecer integra (não sofrer alterações por pessoas não autorizadas). A segurança visa também aumentar a produtividade dos usuários através de um ambiente mais organizado, proporcionando maior controle sobre os recursos de informática, viabilizando até o uso de aplicações de missão crítica (Laurenao, 2004). Outros autores (Dias, 2000; Wadlow, 2000; Shirey, 2000; Krause e Tipton, 1999; Albuquerque e Ribeiro, 2002; Sêmola, 2003; Sandhu e Samarati, 1994) defendem que para uma informação ser considera segura, o sistema que a administra ainda deve respeitar: 1. autenticidade: garante que a informação ou o usuário da mesma é autêntico; atesta com exatidão, a origem do dado ou informação; 2. não-repúdio: não é possível negar (no sentido de dizer que não foi feito) uma operação ou serviço que modificou ou criou uma informação; não é possível negar o envio ou recepção de uma informação ou dado; 3. legalidade: garante a legalidade (jurídica) da informação; Aderência de um sistema à legislação; característica das informações que possuem valor legal dentro de um processo de comunicação, onde todos os ativos estão de acordo com as cláusulas contratuais pactuadas ou a legislação política institucional, nacional ou internacional vigentes; 4. privacidade: foge do aspecto de confidencialidade, pois uma informação pode ser considerada confidencial, mas não privada. uma informação privada deve ser vista, lida e alterada somente pelo seu dono. Garante ainda, que a informação não será disponibilizada para outras pessoas (neste é caso é atribuído o caráter de confidencialidade a informação). É a capacidade de um usuário realizar ações em um sistema sem que seja identificado;
7 11 5. auditoria: rastreabilidade dos diversos passos que um negócio ou processo realizou ou que uma informação foi submetida, identificando os participantes, os locais e horários de cada etapa. Auditoria em software significa uma parte da aplicação, ou conjunto de funções do sistema, que viabiliza uma auditoria. Consiste no exame do histórico dos eventos dentro de um sistema para determinar quando e onde ocorreu uma violação de segurança. Medidas de segurança Para garantir a segurança da informação deve-se aplicar práticas, procedimentos e mecanismos de proteção para os ativos e as informações (SÊMOLA: 2003). As medidas a serem adotadas podem ser de três tipos: preventivas: visam evitar que incidentes antes que ocorram na organização; detectivas: visam identificar o que pode causar uma ameaça, a fim de evitar que sejam exploradas as vulnerabilidades; corretivas: visam uma estratégia de continuidade das operações caso ocorra algum incidente de segurança.
8 12 EXERCÍCIOS PROPOSTOS 1. Existem vários mecanismos e formas de proteção em um ambiente computacional. Relacione três mecanismos de segurança que sejam relacionados com processos, três mecanismos de segurança relacionados a tecnologias e três mecanismos relacionados as pessoas. 2. Em sua opinião, qual das origens de ataque merece mais atenção? Justifique a sua resposta através de exemplos. 3. Existem três tipos de medidas de segurança. Explique a diferença entre as medidas de segurança através do emprego de um exemplo para cada tipo. SÍNTESE Nesta aula vimos: Classificação da Informação; Ciclo de vida da segurança; Origem dos problemas ou ataques; Mecanismos de segurança; Medidas de segurança.
9 13 REFERÊNCIAS 1) ABREU, Dimitri. Melhores Práticas para Classificar as Informações. Módulo e- Security Magazine. São Paulo, agosto Disponível em 2) BORAN, Sean. IT Security Cookbook, Disponível em 3) KATZAM JR, Harry. Segurança de em Computação. Editora LTC. Rio de Janeiro, ) MISAGHI, Mehran. Princípios de Segurança da Informação. Palestra, Comdex, São Paulo, ) NAKAMURA, EMÍLIO TISSATO e GEUS, PAULO LÍCIO DE. Segurança de redes em ambientes cooperativos. São Paulo: Berkeley Brasil, ) STALLINGS, William. Cryptography and Network Security: Principles and Practice, 3th ed., Prentice Hall, ) WADLOW, Thomas. Segurança de Redes. Editora Campus. Rio de Janeiro, ) KRAUSE, Micki e TIPTON, Harold F. Handbook of Information Security Management. Auerbach Publications, ) ALBUQUERQUE, Ricardo e RIBEIRO, Bruno. Segurança no Desenvolvimento de Software Como desenvolver sistemas seguros e avaliar a segurança de aplicações desenvolvidas com base na ISO Editora Campus. Rio de Janeiro, ) SÊMOLA, Marcos. Gestão da Segurança da Informação Uma visão Executiva. Editora Campus. Rio de Janeiro, ) SANDHU, Ravi S. e SAMARATI, Pierangela. Authentication, Acess Control, and Intrusion Detection. IEEE Communications, 1994.
Segurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos
Leia maisPLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa
PLANO DE ENSINO Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º Ementa Política de Segurança de Informações. Controles de Acesso Lógico. Controles de Acesso Físico. Controles
Leia maisTÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO
TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do
Leia mais3) Qual é o foco da Governança de TI?
1) O que é Governança em TI? Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a
Leia maisITAÚ UNIBANCO HOLDING S.A.
ITAÚ UNIBANCO HOLDING S.A. CNPJ 60.872.504/0001-23 Companhia Aberta NIRE 35300010230 RELATÓRIO DE ACESSO PÚBLICO GESTÃO INTEGRADA DE RISCO OPERACIONAL, CONTROLES INTERNOS E COMPLIANCE Objetivo Este documento
Leia maisPolítica de Segurança da Informação
Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política
Leia maisGestão de risco na cadeia de suprimentos. MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção
Gestão de risco na cadeia de suprimentos MSe. Paulo Cesar C. Rodrigues paulo.rodrigues@ifsp.edu.br Mestre em Engenharia de Produção Enquanto no passado os gestores das redes de suprimento estavam predominantemente
Leia maisRequisitos. Silvério Sirotheau
Requisitos Silvério Sirotheau Requisitos O levantamento e análise de requisitos compõem uma parte decisiva da fase de concepção dentro UP. O analista pode e deve utilizar todas as informações disponíveis
Leia maisPOLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI
POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI Versão: outubro/2016 1. OBJETIVO Em concordância com as diretrizes da Política de Gerenciamento de Riscos dos Fundos e Carteiras
Leia mais1. Esta Política Institucional de Comunicação e Marketing do Sicoob:
1. Esta Política Institucional de Comunicação e Marketing do Sicoob: a) visa estabelecer diretrizes sistêmicas aplicáveis à execução do Planejamento Estratégico em vigência, no que se refere às ações de
Leia maisNOME DA AÇÃO EDUCACIONAL. Curso: Gestão de Riscos na Administração Pública - T01/2015-TRF
NOME DA AÇÃO EDUCACIONAL Curso: Gestão de Riscos na Administração Pública - T01/2015-TRF OBJETIVO Apresentar os conceitos, os princípios, a estrutura e o processo para gerenciamento de riscos em organiza
Leia maisMSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção
Gestão de risco na cadeia de suprimentos MSe. Paulo Cesar C. Rodrigues paulo.rodrigues@usc.br Mestre em Engenharia de Produção Enquanto no passado os gestores das redes de suprimento estavam predominantemente
Leia mais7 CONGRESSO BRASILEIRO DE GOVERNANÇA CORPORATIVA. Eduarda La Rocque O Papel do Conselho na Gestão de Riscos
7 CONGRESSO BRASILEIRO DE GOVERNANÇA CORPORATIVA Eduarda La Rocque O Papel do Conselho na Gestão de Riscos 1 Introdução Sub-Comitê de Gestão de Riscos (nov 2004) Motivação: O fortalecimento do Conselho
Leia maisAula 01. Administração de Sistemas de Informação. Sistemas de Informação
Administração de Aula 01 Decisões eficazes são baseadas na análise de dados e informações. (NBR ISO 9000 29/01/2001). Sistema de Informações pode ser considerado como centro de inteligência ou o cérebro
Leia maisNão Conformidade, Ação Corretiva e Ação Preventiva
1. HISTÓRICO DE REVISÕES Revisão: 02 Página 1 de 6 DATA REVISÃO RESUMO DE ALTERAÇÕES 20/08/2013 00 Emissão inicial 21/08/2014 01 03/12/2015 02 Definição mais clara da sistemática de tratativa de cargas
Leia maisNove áreas temáticas do programa
Nove áreas temáticas do programa Com base no Plano de Ação FLEGT da União Europeia, a gerência do programa estabeleceu nove áreas temáticas apoiadas pelo programa. Sob cada tema, há uma lista indicativa
Leia maisPOLÍTICA DE GERENCIAMENTO
NORTE INVESTIMENTOS ADMINISTRADORA DE RECURSOS LTDA. POLÍTICA DE GERENCIAMENTO DE RISCO OPERACIONAL Versão 1.0 Vigência Agosto / 2016 Classificação das Informações [ X ] Uso Interno [ ] Uso Público Conteúdo
Leia maisABNT NBR ISO Sistemas de Gestão da Segurança Manual do SGS
OBJETIVO DO SGS Para aumentar a segurança dos clientes e seus colaboradores, a Alaya Expedições montou um sistema de gestão baseado no princípio da melhoria contínua e na conformidade com a norma ABNT
Leia maisRisco de Liquidez. Um Investimentos S/A CTVM. Fev/2010 Atualização Set/ 13 Atualização Fev/14. Resolução nº 4090/12
Risco de Liquidez Resolução nº 4090/12 Fev/2010 Atualização Set/ 13 Atualização Fev/14 Um Investimentos S/A CTVM Objetivo Estabelecer as diretrizes para o gerenciamento dos riscos de liquidez a assegurar
Leia maisTESTES DE SOFTWARE Unidade 1 Importância do Teste de Software. Luiz Leão
Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 1.1 - O teste nas fases de vida e de desenvolvimento de um software. 1.2 - O teste na engenharia de sistemas e na engenharia de
Leia maisPRINCÍPIOS DA ENGENHARIA DE SOFTWARE- AULA 06. Prof.: Franklin M. Correia
1 PRINCÍPIOS DA ENGENHARIA DE SOFTWARE- AULA 06 Prof.: Franklin M. Correia NOS CAPÍTULOS ANTERIORES... Atividades de Gerenciamento Planejamento de Projetos Programação de Projeto O QUE TEMOS PARA HOJE!!
Leia maisMarketing Analítico Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva
1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar
Leia maisA GESTÃO EM SUAS MÃOS FERRAMENTA DE ANÁLISE DE RISCOS
A GESTÃO EM SUAS MÃOS FERRAMENTA DE ANÁLISE DE RISCOS SUMÁRIO 1. APRESENTAÇÃO 2. SOFTWARE 3. PROCESSO FERRAMENTAS 4. SUMÁRIO EXECUTIVO 5. RELATÓRIO PROJETO INTEGRADO 6. FUNCIONALIDADES 7. CONTATO 1. APRESENTAÇÃO
Leia maisMANUTENÇÃO DINÂMICA DE MODELOS EM COMPUTAÇÃO SENSÍVEL AO CONTEXTO. PALAVRAS-CHAVE: CEP, Esper, Computação Sensível ao Contexto, SBE.
MANUTENÇÃO DINÂMICA DE MODELOS EM COMPUTAÇÃO SENSÍVEL AO CONTEXTO Rodrigo Hernandez SOARES 1 ; Ricardo Couto Antunes da ROCHA 2 PALAVRAS-CHAVE: CEP, Esper, Computação Sensível ao Contexto, SBE. 1 - INTRODUÇÃO
Leia maisNúmero da Norma Revisão - Data Emissão Folha 04/IN04/CSIC/IFNMG 00 09/07/ /07/2013 1/5 USO DO CORREIO ELETRÔNICO INSTITUCIONAL
04/IN04/CSIC/IFNMG 00 09/07/2013 09/07/2013 1/5 ORIGEM Esta é uma norma complementar à Política de Segurança de Informação e Comunicações (POSIC) e foi elaborada pelo Comitê de Segurança da Informação
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisSistema de Gestão da Prevenção em
Sistema de Gestão da Prevenção em SST Trabalho realizado por: André Andrade nº18990 Curso: Engenharia do Ambiente Data: 29/10/2008 Disciplina: PARP Índice Introdução... 3 Sistema de gestão da prevenção
Leia maisGESTÃO DE MARKETING Business to Business Profa. Eveline Jannarelli
1 GESTÃO DE MARKETING Business to Business Profa. Eveline Jannarelli Fevereiro/2016 E-mail: Eveline@oficinadaestrategia.com.br Breve apresentação Formada em Administração de Empresas pela FAAP e Mestre
Leia maisESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL
ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL I. INTRODUÇÃO: O Risco Operacional pode ser entendido como a possibilidade de ocorrência de perdas resultantes de falhas, deficiência ou inadequação de processos
Leia maisFicha da Unidade Curricular (UC)
Impressão em: 04-01-2013 14:59:55 Ficha da Unidade Curricular (UC) 1. Identificação Unidade Orgânica : Escola Superior de Tecnologia e Gestão Curso : [MEI-CM] Engenharia Informática - Computação Móvel
Leia maisEPUSP PCS 2011/2305/2355 Laboratório Digital. Frequencímetro
Frequencímetro Versão 2012 RESUMO Esta experiência tem como objetivo a familiarização com duas classes de componentes: os contadores e os registradores. Para isto, serão apresentados alguns exemplos de
Leia maisRedes de Computadores e Aplicações. Aula 30 Endereçamento IP Endereços Especiais
Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 30 Endereçamento IP Endereços Especiais Prof. Diego Pereira
Leia maisInteligência de negócios do laboratório DESCUBRA INFORMAÇÕES ÚTEIS DE DADOS OPERACIONAIS DO LABORATÓRIO
Inteligência de negócios do laboratório DESCUBRA INFORMAÇÕES ÚTEIS DE DADOS OPERACIONAIS DO LABORATÓRIO INTELIGÊNCIA DE NEGÓCIOS DO LABORATÓRIO AS DECISÕES SOBRE O LABORATÓRIO COMEÇAM COM A INTELIGÊNCIA
Leia maisPOLÍTICA DE RISCO OPERACIONAL
Informação Pública 13/5/2016 ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIA... 3 4 CONCEITOS... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 7 7 INFORMAÇÕES DE CONTROLE... 10 13/5/2016 Informação
Leia maisBarramento. Prof. Leonardo Barreto Campos 1
Barramento Prof. Leonardo Barreto Campos 1 Sumário Introdução; Componentes do Computador; Funções dos Computadores; Estrutura de Interconexão; Interconexão de Barramentos Elementos de projeto de barramento;
Leia maisTecnologia da Informação
UNIDADE VIII Auditoria em Informática Professor : Hiarly Alves www.har-ti.com Fortaleza - 2014 Tópicos Noções gerais de auditoria na empresa em SI Conceito de auditoria Etapas do processo de auditoria
Leia maisDESENVOLVIMENTO DE SOFTWARE
DESENVOLVIMENTO DE SOFTWARE Prof. Sales Filho GERÊNCIA DE PROJETOS AULA 04 1 Objetivos Apresentar a gerência de projetos de software e descrever as suas características particulares; Discutir o planejamento
Leia maisADMINISTRAÇÃO E PLANEJAMENTO ESTRATÉGICO
Capítulos 4, 5, 6 e 7 Estratégias de nível empresarial, da unidade de negócio e funcional - Depois que a organização delineou sua missão, objetivos gerais e específicos, a alta administração pode formular
Leia maisHigiene, Saúde e Segurança no Trabalho
ESCOLA BÁSICA E INTEGRADA DE ANGRA DO HEROÍSMO Ano Letivo 2016/2017 PLANIFICAÇÃO Higiene, Saúde e Segurança no Trabalho PROFIJ Nível II, Tipo 2 2ºano Curso Operador de Informática ENQUADRAMENTO LEGAL Portaria
Leia maisProjeto Na Medida MICROEMPRESA. Palestra de sensibilização Na Medida PARA MICROEMPRESÁRIOS. Competências Gerais. Modalidade. Formato.
Projeto Na Medida PARA MICROEMPRESÁRIOS Palestra de sensibilização Na Medida Compreender a relevância do papel dos micro e pequenos empresários na economia brasileira e a necessidade da adoção das melhores
Leia maisPolítica de Gestão Estratégica de Riscos e Controles Internos CELESC
Política de Gestão Estratégica de Riscos e Controles Internos CELESC Política de Gestão Estratégica de Riscos e Controles Internos CELESC SUMÁRIO SUMÁRIO... 1 INTRODUÇÃO... 2 OBJETIVOS... 3 CONCEITOS...
Leia maisCertificação ISO
Sistema de Gestão Ambiental SGA Certificação ISO 14.000 SISTEMA DE GESTÃO AMBIENTAL - SGA Definição: Conjunto de ações sistematizadas que visam o atendimento das Boas Práticas, das Normas e da Legislação
Leia maisRecomendação de políticas Serviços de nuvem seguros e confiáveis
Recomendação de políticas Serviços de nuvem seguros e confiáveis A oportunidade Na medida em que a computação em nuvem dá origem a novas e poderosas capacidades, ela oferece o potencial de aumentar a produtividade,
Leia mais851 Tecnologia de Proteção do Ambiente
851 Tecnologia de Proteção do Ambiente Educação Ambiental de Adultos Destinatários Público em geral. Requisitos de acesso 9º ano de escolaridade. Modalidade de Formação Formação Continua. Objetivo Geral
Leia maisRISCO DE CRÉDITO Estrutura Organizacional Gerenciamento de Riscos Banco Fidis S.A.
RISCO DE CRÉDITO Estrutura Organizacional A estrutura para gestão de riscos do Banco Fidis deverá ser composta de Comitê de Cobrança e Risco, que é o órgão com responsabilidade de gerir o Risco de Crédito,
Leia maisIntrodução a Teste de Software
Universidade Católica de Pelotas Tecnólogo em Análise e Desenvolvimento de Sistemas Disciplina de Qualidade de Software Introdução a Teste de Software Prof. Luthiano Venecian 1 Conceitos Teste de software
Leia maisCadastro de Fornecedores de Bens e Serviços
Famílias Todos Todos Todas Critério SMS Critério CONJUNTO DE REQUISITOS DE SMS PARA CADASTRO CRITÉRIO DE NOTAS DO SMS Portal do Cadastro SMS MEIO AMBIENTE Certificação ISO 14001 - Sistema de Gestão Ambiental
Leia maisSÍNTESE PROJETO PEDAGÓGICO. Missão
SÍNTESE PROJETO PEDAGÓGICO Curso: CST EM GESTÃO DE RECURSOS HUMANOS Missão A missão do Curso Superior de Tecnologia em Gestão de Recursos Humanos da Universidade Estácio de Sá consiste em formar profissionais
Leia maisPROCEDIMENTO DE TREINAMENTO, CONSCIENTIZAÇÃO E COMPETÊNCIA
APROVAÇÃO: DATA: 28.06.07 PÁGINA : 1/7 CONTROLE DE REVISÕES: Revisão Data Itens modificados Observações 00 23.02.2006 - - 01 18.06.2007 Anexo 01 Alteração de Documentos a serem treinados para Documentos
Leia maisAvaliação de Desempenho. Mehran Misaghi
Avaliação de Desempenho Mehran Misaghi mehran@sociesc.org.br Avaliação de Desempenho 2/24 Prof. Mehran Misaghi Aula 1 - Apresentação da Disciplina Agenda Pequena Apresentação Apresentação da disciplina
Leia maisESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL
ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL A Um Investimentos S/A CTVM atendendo às disposições da Resolução CMN 3.380/06 demonstra através deste relatório a sua estrutura do gerenciamento de risco
Leia maisGOVERNANÇA DE T.I. - PLANO DE ENSINO. Prof. Angelo Augusto Frozza, M.Sc.
GOVERNANÇA DE T.I. - PLANO DE ENSINO Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza Ementa Conceitos de governança e sua importância. Arquétipos da Governança de TI e seus padrões. Mecanismos
Leia maisVerificação de Máquinas de Medir por Coordenadas
Formação Avançada em Metrologia 3D Verificação de Máquinas de Medir por Coordenadas Material Informativo sobre Medição 3D Introdução As máquinas de medir por coordenadas são o recurso mais poderoso que
Leia maisAula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS. Marcelo Henrique dos Santos
Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS Marcelo Henrique dos Santos Marcelo Henrique dos Santos Email: Site: marcelosantos@outlook.com www.marcelohsantos.com.br TECNOLOGIA EM JOGOS
Leia maisDISCIPLINA: Arquitetura e Organização de Computadores I
DISCIPLINA: Arquitetura e Organização de Computadores I CÓDIGO: Período Letivo: 1 o Semestre / 01 Carga Horária: Total: 0 horas Semanal: 0 aulas Créditos: 0 Modalidade: Teórica Classificação do Conteúdo
Leia maisOrganização e Arquitetura de Computadores I
Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Unidade Acadêmica de Sistemas e Computação Curso de Bacharelado em Ciência da Computação Organização e Arquitetura de
Leia maisMétodos de Estudo & Investigação Científica. Elaborando um projeto de pesquisa
Elaborando um projeto de pesquisa A pesquisa é a realização concreta de uma investigação planeada, desenvolvido e redigida de acordo com as normas das metodologias consagradas pela ciência; Requerida quando
Leia maisGRC e Continuidade de Negócios. Claudio Basso
GRC e Continuidade de Negócios Claudio Basso claudio.basso@sionpc.com.br Governança um atributo de administração dos negócios que procura criar um nível adequado de transparência através da definição clara
Leia maisSistemas de Medição e Metrologia. Aula 6. Organização da Aula 6. Contextualização. 6.Sistema de Medição e Metrologia. Profa. Rosinda Angela da Silva
Sistemas de Medição e Metrologia Aula 6 Profa. Rosinda Angela da Silva Organização da Aula 6 Implantação e Organização de um Sistema de Medição e Metrologia na empresa É necessário um Controle de Qualidade
Leia mais