news SEU DISPOSITIVO MÓVEL ESTÁ SEGURO? Saiba como manter protegidas as informações de seu dispositivo móvel. pág. 07

Documentos relacionados
7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

PROJETO RUMOS DA INDÚSTRIA PAULISTA

UNIVERSIDADE FEDERAL DE PELOTAS

COLABORAÇÃO COMPLETA PARA O MIDMARKET

Por que Office 365? Office 365 Por que usar?

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Universo Online S.A 1

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores


Novidades do AVG 2013

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

O futuro da produtividade

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou , Rússia

ebook Aprenda como aumentar o poder de captação do seu site. por Rodrigo Pereira Publicitário e CEO da Agência Retina Comunicação

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br

Eficiência operacional no setor público. Dez recomendações para cortar custos

E- mail Corporativo. 2RS Soluções em TI

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Post excerpt to catch readers attention and describe the story in short

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Computação em Nuvem. Alunos: Allan e Clayton

Nettion Security & Net View. Mais que um software, gestão em Internet.

Relatório de Consumo de Conteúdo Profissional 2014

Política de privacidade do Norton Community Watch

F-Secure Anti-Virus for Mac 2015

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

Operador de Computador. Informática Básica

10 aplicativos para celulares e tablets que ajudam o empreendedor a gerenciar

10 DICAS PARA TURBINAR SEU PACOTE DE DADOS. 1 - Desative os Dados do Celular. 2 Remova as notificações e atualizações automáticas

OneDrive: saiba como usar a nuvem da Microsoft

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

BlackBerry Mobile Voice System

Manual de Utilização do Zimbra

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Firewall. Alunos: Hélio Cândido Andersson Sales

Windows Phone: Acesse Configurações > Rede celular + SIM > Ativada/Desativada. Android: Deslize a tela para baixo e desmarque a opção de dados.

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business

SAP Business One Mobile App Seus negócios em tempo real e a qualquer hora! Alexandre Castro Channel Enabler & Solution Expert

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

Segurança da Informação

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office,

SUPORTE DA TI A MELHORIA DO DESEMPENHO ORGANIZACIONAL

DocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios

Backsite Serviços On-line

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso


10 Dicas Eficazes Para Fazer Backup Online

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Informação: o principal ativo de um negócio

Computação em Nuvens. Professor: Dr. Rogério Vargas 2015/1

#10 PRODUZIR CONTEÚDO SUPER DICAS ATRATIVO DE PARA COMEÇAR A

NOKIA. Em destaque LEE FEINBERG

Privacidade. <Nome> <Instituição> < >

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

Módulo II - Aula 3 Comunicação

Aula 12 Lista de verificação de segurança para o Windows 7

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

APRESENTAÇÃO INSTITUCIONAL

Auxiliar de instalação (Português Brasileiro) Primeiros passos

edirectory Plataforma ios / Android

Celebre este natal e ano novo junto aos seus amigos e familiares distantes.

Lotus Notes 8.5 para o Office 365 para empresas

Curso Marketing Político Digital Por Leandro Rehem Módulo III MULTICANAL. O que é Marketing Multicanal?

O papel dominante da mobilidade no mercado de trabalho

Programas Maliciosos / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Plataformas de BI Qual é a mais adequada para o meu negócio?

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

Guia do usuário do PrintMe Mobile 3.0

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Rivolta Cloud Backup

Transcrição:

news ANO 1 EDIÇÃO 3 Informativo trimestral Integrasul Set. a Nov. 2015 SEU DISPOSITIVO MÓVEL ESTÁ SEGURO? Saiba como manter protegidas as informações de seu dispositivo móvel. pág. 07 BYOD E CONSUMERIZAÇÃO O que é essa nova tendência? pág. 03 CASE: CHARLES JOHN CAMELLO SOPRANO pág. 06 Saiba o que é um RANSOMWARE pág. 06 www.integrasul.com.br /integrasul

novidades EDITORIAL Com o acesso facilitado aos recursos tecnológicos e seu uso em tarefas do dia a dia, os usuários acabam trazendo para as empresas seus hábitos e seus próprios equipamentos. Com isso a tarefa de gerir esse novo cenário, que acaba extrapolando as barreiras de perímetro protegidas pelo firewall, torna-se cada vez mais complexo. Assim devemos desenvolver novas estratégias de segurança e implementar soluções que possam atender esses novos desafios. Marcelo Pacheco Diretor Comercial Anos atrás muita gente me perguntava: Como faço para ser hacker?. Existia um certo glamour na habilidade quase mágica de tomar controle de um site ou do computador de um amigo. O objetivo dos hackers do mal (black hat), na época era principalmente status. A prova de que era capaz. Essas demonstrações não íam além de vandalismo digital. Atualmente o glamour deu lugar ao roubo, extorsão e à espionagem industrial. Os criminosos se aperfeiçoaram e agem sob um manto de quase anonimato na Internet. É por isso que devemos estar atentos à segurança digital e não só a portões e grades. Integrasul estabelece NOVAS PARCERIAS Zimbra é uma ferramenta de colaboração Open Source com mais de 100 milhões de usuários finais. Conecta pessoas e informações com uma suíte de colaboração integrada que inclui e-mail, calendário, compartilhamento de arquivos, fluxos de atividades, comunidades sociais e muito mais. Com tecnologia desenvolvida para fins sociais, mobile e nuvem, Zimbra proporciona aos indivíduos a flexibilidade de trabalhar em qualquer lugar, através de computadores, tablets e dispositivos móveis. Zimbra é uma empresa privada com sede em Frisco, Texas, e escritórios em San Mateo, Califórnia, Londres, Tóquio e Pune, na Índia, e vem construindo uma representativa presença no Brasil e é o segundo maior fornecedor de colaboração no mundo. Acesse o QR Code e conheça todos os benefícios de nossa parceria com o Zimbra Edson Salvati Diretor de Pesquisa e Desenvolvimento Atualmente é comum pessoas utilizarem celulares para se comunicarem ao invés conversarem umas com as outras. Sem sombra de dúvida, a tecnologia deixa as relações interpessoais de lado. Esse novo modo de agir é levado também para o ambiente corporativo, onde é mais fácil conversar com o colega da mesa da frente através do chat do que pessoalmente. Celulares e tablets pessoais invadem o ambiente de trabalho e chegam a compartilhar a mesma rede. E como fica a segurança disso tudo? Será que as empresas estão prontas para lidar com isso? Fundada em 1990, a Arcserve oferece uma solução completa para ambientes virtuais e físicos, dentro da empresa e na nuvem, sempre com apoio de um inigualável suporte e vasto conhecimento. Nossa nova arquitetura unificada, Arcserve Unified Data Protection (UDP), oferece uma grande variedade de recursos integrados e altamente eficientes para a proteção dos dados através de um console web simples. Arcserve possui uma base ativa de 43.000 usuários finais em mais de 50 países. Dentro, fora da empresa e na nuvem, Arcserve oferece soluções abrangentes para proteção e recuperação dos dados e aplicativos em sistemas físicos e virtuais. Lisiane Pedroni Diretora de Desenvolvimento Acesse o QR Code e conheça todos os benefícios de nossa parceria com o Arcserve 2

novidades Matéria de capa BYOD E CONSUMERIZAÇÃO No mundo corporativo, o uso de dispositivos móveis está cada vez mais difundido dentro das organizações. Estão em alta termos como BYOD - Bring Your Own Device (traga seu próprio dispositivo), que é quando os funcionários trazem seus próprios dispositivos móveis para o trabalho e o usam para compartilhar arquivos ou dados dentro e fora do escritório e a consumerização, que é quando a empresa cede ao funcionário o dispositivo para que ele use. Segundo o Gartner, a consumerização da TI será a tendência mais importante a afetar a área nos próximos dez anos. Isso inclui o gerenciamento de dispositivos móveis, gerenciamento de aplicativos, proteção de dados, segurança de TI e muito mais. O que já se tornou uma realidade consumada é a preocupação cada vez mais crescente dos profissionais de TI em relação à Segurança da Informação. É fato que um funcionário com acesso a informações da empresa pode copiá-las para seu notebook, smartphone ou tablet usando um aplicativo de armazenamento em nuvem, como é o caso do Google Drive e muitos outros produtos em ambiente icloud. O BYOD e a consumerização já estão acontecendo e esta tendência vai ganhar cada vez mais espaço nas empresas. O quanto antes se preparar para o tema, conhecendo as formas de gerenciar e controlar este cenário, mais rápido e com mais segurança este assunto será tratado. A consumerização e o BYOD encontram grande resistência nas empresas, principalmente nos setores de TI, pois é um mundo novo e desafiador. A consumerização afeta o modelo organizacional e as plataformas sociais e, com compartilhamento fácil e instantâneo de informações, muda de forma radical os tradicionais processos de negócio adotados nas empresas, sequenciais por natureza. No modelo sequencial, enviamos e-mails para uma pessoa e esta o envia para a seguinte e assim sucessivamente. No modelo em rede, simplesmente criamos a informação e a compartilhamos na nuvem. Um folder de arquivos pode ser compartilhado por todas ou por um grupo específico de pessoas. É, indiscutivelmente, muito mais flexível e adaptável às frequentes mudanças que ocorrem no dia a dia das empresas. As empresas podem tirar vantagem do BYOD e da consumerização com uma estratégia para reduzir os riscos à segurança, exposição financeira e o caos do gerenciamento. Essa estratégia ajuda a equilibrar os riscos e os benefícios da consumerização por meio do uso de uma infraestrutura de soluções, apoiando a área de TI a: Recuperar a visibilidade e o controle, gerenciando os dados da empresa e limitando a responsabilidade sobre os dispositivos pessoais; Compartilhar dados corporativos com acesso, backup e compartilhamento de arquivos seguros; Proteger dados onde quer que eles estejam, com uma segurança que se adapta ao contexto. Poucos usuários de smartphones e tablets possuem antivírus, tornando estes dispositivos alvos fáceis para vírus e outros worms. Além da infecção por vírus, a própria natureza móvel e a fragilidade do processo de autenticação e controle de acesso da grande maioria dos modelos disponíveis no mercado podem facilitar o acesso indevido ou o roubo das informações armazenadas. A maioria dos malwares móveis dependem muito da interação do usuário para serem iniciados, o que significa que um app malicioso pode se espalhar para milhões de usuários de smartphones imediatamente se for compartilhado em sites de rede social. Conscientização é o primeiro passo para a prevenção quando se trata de consumerização da mobilidade da empresa, não importa se o dispositivo móvel rode Google Android, Apple ios, Microsoft Windows Phone ou outro sistema operacional. 3

utilidades Matéria de capa VOCÊ TEM CONTROLE DO ACESSO À INTERNET DO SEU FILHO? A internet, além de fonte de diversão para as crianças, também é cheia de perigos e gente mal-intencionada. Existem pais que recorrem à proibição do uso da internet em casa como forma de evitar a exposição de seus filhos ao perigo da rede, mas vale lembrar que o acesso não fica restrito à sua casa, ela terá contato com a internet na casa de um amigo, no celular e até mesmo na escola. Isso significa que você não deve proibir a navegação online, mas ficar atento às boas práticas de utilização da internet. Seguem algumas dicas para a segurança de seu filho: Ter um diálogo com a criança é a principal ferramenta para evitar problemas relacionados com a segurança na rede; Deixar o computador à vista, por exemplo na sala, pode ajudar a monitorar as atividades de seu filho na internet; As redes sociais possuem regras em relação à idade mínima e, por isso, deve-se respeitar, elas não foram criadas à toa. A restrição existe justamente para proteger as crianças de conteúdo inadequado; Estabeleça um tempo limite para a criança ficar no computador; Oriente seu filho a não compartilhar dados pessoais, informações sobre hábitos familiares e localização, isso pode ser usado por pessoas mal-intencionadas; É importante acompanhar quem são os amigos virtuais das crianças; Senha é de uso pessoal e intransferível, diga ao seu filho para ter cuidado quando for acessar em computadores públicos ou até mesmo se algum estranho lhe pedir a senha; Respeito é bom e todo mundo gosta, então diga ao seu filho para tratar as pessoas on-line como ele gostaria de ser tratado. Enviar mensagens de e-mail ofensivas ou desagradáveis hoje em dia pode gerar um grande processo que prejudicará o adulto responsável pela criança. 4

5

produtos & serviços Matéria de capa O QUE É UM RANSOMWARE? O ransomware é, indiscutivelmente, um dos tipos de malware mais assustadores pela maneira que afeta suas vítimas. Mas, apesar de todos os avisos, muitos usuários ainda são vítimas desse tipo de ameaça. Mas o que é realmente um ransomware? É um malware que criptografa um computador alvo até que a vítima pague um resgate. Esses malwares chegam em um sistema como um arquivo criado por outro malware ou como um arquivo baixado sem saber pelos usuários quando visitam sites maliciosos. Esses malwares se apagam, apagam a cópia que criam e o registro de execução automática, depois de criptografar com sucesso os arquivos do usuário em todas as unidades fixas. Existem até variantes do ransomware que criptografam arquivos encontrados no disco rígido do sistema. Os usuários são então forçados a pagar para decodificar os arquivos importantes ou críticos que foram alterados pelo ransomware devido à criptografia do arquivo. Os criminosos cibernéticos por trás dessa ameaça usaram métodos de pagamento online tais como Ukash, PaySafeCard, MoneyPAK ou Bitcoin para que os usuários paguem o resgate (ransom). Esse malware também é conhecido como: Trojan:Win32/Crilock.A Trojan-Ransom.Win32.Blocker.cgmz TROJ_RANSOM TROJ_CRILOCK Cryptolocker Trojan-Ransom.Win32.Foreign.acc Trojan.Ransom.FH Trojan:Win32/Ransom.GT A melhor abordagem para o TROJ_CRILOCK é a prevenção. Porém, é bastante recomendado ativar as funções Behavioral Monitoring e Web Reputation no ambiente para impedir a propagação e proteger os que ainda não foram infectados. Também recomenda-se ativar o bloqueio de anexos para reduzir a entrada do malware dentro do ambiente. tráfego de comando e controle (C&C), explorações no navegador, ameaças da web, controle baseado em censo, integração de sandbox e mais. Você pode estar se perguntando por que deveria atualizar sua versão atual. Nós acreditamos que é essencial a atualização para esta versão, pois traz diversos benefícios e novas tecnologias de defesa contra as novas ameaças. A seguir descrevemos alguns dos motivos porque cremos que é extremamente importante que você atualize sua versão o quanto antes. Os 5 Motivos: Defesa Conectada de Ameaças; Proteção contra Ransomware; Prevenção de Perda de Dados (idlp); Integração de Criptografia; Atualizações de Integração com o Control Manager. Entre em contato para mais informações da nova versão do Trend Micro OfficeScan através do email: comercial@integrasul.com.br Case HOJE A INTEGRASUL É SIM UM PARCEIRO ESTRATÉGICO DA SOPRANO Há 13 anos atrás, a Soprano tinha um grande desafio que era melhorar e aumentar o número de desktops na empresa, ela tinha uma infraestrutura muito pequena, muito precária e tinha que crescer de forma muito rápida e com custo muito baixo porque o orçamento para a TI na época era bem limitado. A Integrasul nos auxiliou no controle de internet, entrada e saída de emails. Foi de fato uma estratégia muito boa adotada pela Soprano em parceria com a Integrasul, que resultou na economia de alguns milhões nesses 13 anos. Soluções para prevenção: A Trend Micro está intensificando sua proteção e detecção da solução OfficeScan. A nova abordagem procura o comportamento do ransomware para não depender exclusivamente de assinaturas ou de uma ferramenta específica de remoção. Ele monitora em busca de atividades de criptografia suspeitas no endpoint, bloqueando a atividade criptográfica maliciosa e interrompendo ou colocando em quarentena o processo. Atualize sua versão do OfficeScan A Trend Micro acaba de lançar a nova versão do OfficeScan, tecnologia completa de segurança para o novo endpoint com proteção contra ameaças avançadas. O OfficeScan oferece uma proteção moderna que inclui antimalware, variantes packer, controle de dispositivo, proteção contra Assista este depoimento na íntegra em nosso canal no YouTube ou através do QR Code. youtube.com/integrasul 6

utilidades Matéria de capa SEU DISPOSITIVO MÓVEL ESTÁ SEGURO? No mercado mundial de smartphones, o Brasil encerrou 2014 com o sexto maior volume de vendas, registrando 38,8 milhões de unidades ativas. A pesquisa encabeçada pela emarketer, empresa especializada em pesquisas envolvendo o mercado digital, também aponta 2 bilhões de usuários de smartphones em 2016 para, em 2018, chegar a 2,56 bilhões e constituir mais de 50% dos produtos vendidos no nicho da telefonia móvel. Com esse aumento no uso dos smartphones e tablets e a adesão das empresas à consumerização, um novo desafio surge, a liberação dos dispositivos móveis para os usuários sem colocar a segurança e privacidade em risco. A consumerização oferece às organizações um grande potencial para aumentar a produtividade individual e reduzir os custos com tecnologia da informação. Porém, ela também cria riscos de segurança, potencial exposição financeira e um aumento de dores de cabeça operacionais para as organizações. Combinando segurança baseada na nuvem e capacidades de gerenciamento de dispositivos móveis, o Trend Micro Mobile Security for Enterprise permite que as empresas adotem a consumerização de maneira segura. Com filtros integrados para bloquear telefonemas indesejados e mensagens de texto, o Mobile Security também fornece o Web Security que pode ajudar você a se proteger de fraude on-line como phishing e pharming, bloqueando o acesso a sites perigosos na web. Tudo isso alinhado a uma proteção de senha (logon) que ajuda a proteger o seu dispositivo móvel de um acesso não autorizado. Principais funcionalidades do Mobile Security: Proteção para as principais plataformas: ios, Android e Windows Phone; Permite à TI rastrear e gerenciar dispositivos móveis, apps e dados através de uma única console; Enterprise App Store, sua empresa pode colocar os aplicativos desenvolvidos internamente na App Store e sugerir aplicativos para os usuários; Application control, permite que você possa liberar ou bloquear a instalação de aplicativos pertencentes a categorias em ios e Android ou até mesmo usar listas de bloqueio; Integração com o Microsoft Active Directory e Exchange Server para o gerenciamento dos dispositivos móveis. 7

utilidades Saiba mais sobre o WINDOWS 10 O Windows 10 é familiar e fácil de usar, muito parecido com o Windows 7, incluindo o menu Iniciar. Ele é inicializado e retomado com rapidez, tem mais segurança e foi projetado para funcionar com o software e o hardware que você já tem. Para sua segurança as soluções Smart Protection Suite e todos os produtos Endpoints já estão atualizados para a utilização do Windows 10. Nossos produtos de segurança de endpoint complementam a segurança incorporada no Windows 10 e vão muito além do antivírus baseado em assinaturas, incluindo uma ampla gama de técnicas avançadas. Essas técnicas incluem monitoramento de comportamento, inspeção de memória, whitelisting de aplicações e blindagem de vulnerabilidade, que poderiam precisar ser compradas como soluções pontuais. Além disso, proteção aprimorada contra o Cryptolocker e outros tipos de ransomware. Se você não está usando a Trend Micro para a proteção de endpoints, pense nas seguintes razões para mudar para a Trend Micro enquanto planeja sua implementação do Windows 10: Melhor desempenho de CPU e rede; Melhor proteção, inclusive proteção avançada antiransomware, monitoramento de comportamento, inspeção de memória e integração com tecnologia de sandbox de detecção de violações; Melhor visibilidade central com visualizações entre plataformas baseadas no usuário Fonte: blog.trendmicro.com.br Seja um tomador de decisão no ATAQUE DIRIGIDO: O JOGO Com Ataque Dirigido: O Jogo, a Trend Micro quer colocálo no lugar do tomador de decisão. Você é o CIO de uma organização global chamada The Fugle, prestes a fazer o lançamento de um aplicativo pioneiro no pagamento móvel biometricamente autenticado. Você vai liderar o projeto em seus estágios finais, lidar com sua equipe de Segurança da Informação, os seus colegas em Marketing e Relações Públicas e, claro, o seu CEO. Existem muitos concorrentes e indivíduos que gostariam de pôr as mãos nos dados da sua empresa nesse momento tão crítico. Você consegue fazer as escolhas certas? Consegue manter o projeto dentro do prazo e do orçamento? Consegue proteger sua empresa contra um ataque? Com base no formato dos antigos livros Escolha sua Própria Aventura, o jogo oferece a oportunidade para você ser o responsável pelas ações e descobrir se você tomará as decisões corretas para alcançar sucesso. Para jogar, acesse: targetedattacks.trendmicro.com/bra/index.html eventos Save the date SECURITY DAY 2015 Fique ligado, vem aí o Security Day Integrasul 2015. Reserve esta data e prepare-se para ampliar seus conhecimentos. QUER SABER O QUE JÁ FOI PUBLICADO? Visite nosso site e tenha acesso a todas as edições do informativo Integrasul de maneira rápida e prática. www.integrasul.com.br/informativo Data: 12/11/2015 Horário: 14h Local: Hotel Personal Royal Rua Garibaldi, 153 Pio X, Caxias do Sul - RS Com happy hour no final do evento. Mais informações: contato@integrasul.com.br 8 Diretor Responsável: Marcelo Pacheco Coordenação Editorial: Marcelo Pacheco Patrícia Alves da Silva Impressão: Gráfica Murialdo Tiragem: 1.000 unidades Produção, Edição e Editoração: Intervene Publicidade e Propaganda Rua Alagoas, 99 Jardim América Caxias do Sul RS Brasil contato@integrasul.com.br Caxias: (54) Joinville: (47) 3027.0707 4063.9730 www.integrasul.com.br