• Nenhum resultado encontrado

1.1. Mais de 230 bases de conhecimento disponíveis para tecnologia, processo, pessoas e ambiente físico, conforme descritas no Anexo 1;

N/A
N/A
Protected

Academic year: 2021

Share "1.1. Mais de 230 bases de conhecimento disponíveis para tecnologia, processo, pessoas e ambiente físico, conforme descritas no Anexo 1;"

Copied!
12
0
0

Texto

(1)

DETALHAMENTO E ESPECIFICAÇÕES TÉCNICAS SOFTWARE DE GESTÃO DE RISCOS

Software de Gestão de Riscos e Segurança da Informação, com bases de conhecimento instaladas que possibilitam o inventário de ativos, a análise, a avaliação e o tratamento de riscos. Dispõe, ainda, de módulos de Plano de Continuidade; Workflow Manager; Compliance; Avaliação; Dashboard e Enterprise Risk Management.

1. Características do software e seus módulos.

1.1. Mais de 230 bases de conhecimento disponíveis para tecnologia, processo, pessoas e ambiente físico, conforme descritas no Anexo 1; 1.2. Mais de 14.000 controles;

1.3. Mais de 5.400 coletores automáticos; 1.4. Software em português;

1.5. Interface simples e intuitiva;

1.6. Visão dos ativos integrados aos processos de negócios da organização; 1.7. Informações consolidadas sobre análise de riscos, compliance e

continuidade de negócios;

1.8. Geração automática de relatórios, gráficos e estatísticas;

1.9. Controle de acesso, auditoria e proteção de dados com criptografia; 1.10. Live Update: Atualização automática de versões e de Knowledge

Bases;

1.11. Repositório centralizado de ativos;

1.12. Permitir que os Riscos sejam visualizados de diferentes formas: por ativos, perímetros, componentes de negócios, ameaças entre outros; 1.13. Customização de perímetros, adaptando-os à realidade da organização 1.14. Inclusão de fotos e arquivos como evidências em análises de

segurança e em processos de auditoria

1.15. Customização de entrevistas via web para adaptar o padrão de linguagem usada nos questionários gerados à realidade da sua organização;

(2)

1.17. Alinhado com a norma ISO 31000; 1.18. Alinhado com a norma ISO 27005;

1.19. Metaframework de avaliação ISO 27001, Cobit, ITIL etc.;

1.20. Ciclo de gestão de riscos, com o controle do tratamento dado aos riscos inaceitáveis;

1.21. Gestão de Eventos de forma colaborativa e descentralizada, em ambiente web;

1.22. Manter o registro de ações e evidências em um único ponto de controle, reunindo todas as atualizações

1.23. Visão georreferenciada dos eventos;

1.24. Gerar relatórios e painéis de controle para apoio à gestão, priorizar ações e tomadas de decisão

1.25. Fornecer métricas e benchmarking da evolução do processo de governança;

1.26. Inventário dos ativos tecnológicos (software e hardware) e não tecnológicos (pessoas, ambiente e processos);

1.27. Importação de ativos do Microsoft Active Directory, XML ou planilhas Excel;

1.28. Integração entre módulos;

1.29. Módulo de PCN (Plano de Continuidade de Negócios) alinhado com a norma NBR 15999;

1.30. Inventariar a infra-estrutura alvo da continuidade e ajuda a decidir pela melhor opção de contingência;

1.31. Cadastrar os planos que compõem a estratégia de continuidade; 1.32. Atualizar dinamicamente os planos de continuidade;

1.33. Apoiar a realização de testes e simulações;

1.34. Permitir instalação do software Manager e seus módulos em smartphones;

1.35. Possibilitar importar eventos em planilha eletrônica de eventos de outros sistemas para o tratamento de incidentes e problemas;

1.36. Permitir a automatização e customização de gráficos técnicos, gerenciais e executivos dos resultados da análise de risco;

(3)

1.37. Realizar as análises de riscos baseado em Catálogo de Riscos, a partir da classificação e categorização dos riscos;

1.38. Distribuir de forma sistemática as políticas e normas da organização 1.39. Definir usuários e responsáveis pela manutenção e atualização dos

documentos da política de segurança da informação;

1.40. Implementar um fluxo para manutenção, atualização e aprovação das políticas de segurança da informação;

1.41. Armazenar evidências e registros de distribuição e leitura dos documentos da política de segurança da informação;

1.42. Controlar versões dos documentos da política de segurança da informação.

(4)

ANEXO 1:

Bases de Conhecimento disponíveis no software e o número de controles disponíveis nas mesmas.

• Ambiente - "Administração" - Escritório. -- [68] • Ambiente - "TI" - Data Center. -- [130]

• Ambiente - "TI" - Sala da Central de PABX. -- [84]

• Aplicação - "Servidor de Gerência de TI" - Microsoft SMS 2.0 -- [37] • Aplicação - "Banco de Dados" - Banco de Dados Genérico -- [61] • Aplicação - "Banco de Dados" - IBM DB2 8.1 (Unix). -- [44]

• Aplicação - "Banco de Dados" - Microsoft SQL Server 2000. -- [96] • Aplicação - "Banco de Dados" - Microsoft SQL Server 2005. -- [116] • Aplicação - "Banco de Dados" - Microsoft SQL Server 7.0. -- [71] • Aplicação - "Banco de Dados" - MySQL 5. -- [54]

• Aplicação - "Banco de Dados" - Oracle 10g. -- [90] • Aplicação - "Banco de Dados" - Oracle 11g. -- [95] • plicação - "Banco de Dados" - Oracle 8/8i. -- [77] • Aplicação - "Banco de Dados" - Oracle 9i. -- [82]

• Aplicação - "Banco de Dados" - PostgreSQL 8.0. -- [60]

• Aplicação - "Banco de Dados" - Sybase Adaptive Server Enterprise 12.5.x (Unix) -- [43]

• Aplicação - "Banco de Dados" - Sybase Adaptive Server Enterprise 12.5.x (Windows) -- [48]

• Aplicação - "Cliente de Email" - Microsoft Outlook 2000. -- [28]

• Aplicação - "Cliente de Email" - Microsoft Outlook 2003 (Inglês). -- [30] • Aplicação - "Cliente de Email" - Microsoft Outlook 2003 (Português) --

[30]

• Aplicação - "Cliente de Email" - Microsoft Outlook 2007 (Inglês). -- [24] • Aplicação - "Cliente de Email" - Microsoft Outlook 2007 (Português). --

[24]

• Aplicação - "Cliente de Email" - Microsoft Outlook XP. -- [28]

• Aplicação - "Cliente de Email" - Mozilla ThunderBird 2.0 (Português). -- [16]

• Aplicação - "ERP" - SAP AG R/3 4.0B (Banco de Dados Oracle). -- [9] • Aplicação - "ERP" - SAP AG R/3 4.0B (Servidor de Aplicação). -- [67]

(5)

• Aplicação - "ERP" - SAP AG R/3 4.6D (Banco de Dados Oracle). -- [10] • Aplicação - "ERP" - SAP AG R/3 4.6D (Servidor de Aplicação). -- [72] • Aplicação "Ferramentas de Escritório" Microsoft Office 2000 (Inglês).

-- [28]

• Aplicação - "Ferramentas de Escritório" - Microsoft Office 2000 (Português). -- [28]

• Aplicação "Ferramentas de Escritório" Microsoft Office 2003 (Inglês). -- [42]

• Aplicação - "Ferramentas de Escritório" - Microsoft Office 2003 (Português). -- [42]

• Aplicação "Ferramentas de Escritório" Microsoft Office 2007 (Inglês). -- [37]

• Aplicação - "Ferramentas de Escritório" - Microsoft Office 2007 (Português). -- [42]

• Aplicação - "Ferramentas de Escritório" - Microsoft Office XP (Inglês). -- [42]

• Aplicação - "Ferramentas de Escritório" - Microsoft Office XP (Português). --

• Aplicação - "Ferramentas de Escritório" - Segurança no uso de planilhas Excel --

• Aplicação - "Firewall" - Aker 4.5. -- [33]

• Aplicação - "Firewall" - Aker Firewall 5.X. -- [51] • Aplicação - "Firewall" - Aker Firewall 6.0. -- [54]

• Aplicação - "Firewall" - Check Point SmartCenter Server (NGX R60) -- [74]

• Aplicação - "Firewall" - Check Point SmartPortal (NGX R60) -- [16] • Aplicação - "Firewall" - Check Point VPN-1 Pro (NGX R60) -- [20]

• Aplicação - "Firewall" - Check Point VPN-1 Pro NGX R65 (Security Gateway) -- [46]

• Aplicação - "Firewall" - Check Point VPN-1 Pro NGX R65 (SmartCenter Server e SmartPortal) -- [64]

• Aplicação - "Firewall" - Check Point VPN-1/Firewall-1 4.1. -- [60] • Aplicação - "Firewall" - Check Point VPN-1/Firewall-1 NG. -- [74] • Aplicação - "Firewall" - Firewall Genérico -- [53]

• Aplicação - "Firewall" - Linux IPTables 1.3.x. -- [47] • Aplicação - "Firewall" - Microsoft ISA Server 2000 -- [31] • Aplicação - "Firewall" - Microsoft ISA Server 2004 -- [115]

(6)

• Aplicação - "Firewall" - Microsoft ISA Server 2006 -- [117]

• Aplicação - "Gateway" - Microsoft SNA Server 2000 (DESCONTINUADO A PARTIR DE 29/08/2008). -- [28]

• Aplicação - "Groupware" - IBM Lotus Domino 7 -- [159] • Aplicação - "Groupware" - IBM Lotus Domino R5. -- [61] • Aplicação - "Groupware" - IBM Lotus Notes R5. -- [9]

• Aplicação - "IDS" - CA eTrust Intrusion Detection 2.0. -- [19] • Aplicação - "IDS" - IDS Genérico -- [20]

• Aplicação - "IDS" - ISS Real Secure 7.0. -- [17] • Aplicação - "IDS" - Unix Snort 2.x. -- [20]

• Aplicação - "Mensagem Instantânea" - ICQ, Windows Live Messenger, Google Talk, Skype e similares. -- [9]

• Aplicação - "Navegador" - Google Chrome Beta -- [8]

• Aplicação - "Navegador" - Microsoft Internet Explorer 6.x. -- [49] • Aplicação - "Navegador" - Microsoft Internet Explorer 7.x. -- [53] • Aplicação - "Navegador" - Microsoft Internet Explorer 8.x. -- [60] • Aplicação - "Navegador" - Mozilla Firefox 3.0. -- [22]

• Aplicação - "Serviço Grande Porte" - RACF 2.7. -- [59] • Aplicação - "Serviço Unix" - OpenSSH. -- [24]

• Aplicação - "Serviço Unix" - Unix NFS. -- [12]

• Aplicação - "Serviço Unix" - X Windows (XFree86/X11). -- [17]

• Aplicação - "Servidor de Acesso Remoto" - Microsoft RRAS (Windows 2000). -- [41]

• Aplicação - "Servidor de Aplicação" - Apache Tomcat 5.5/6.0. -- [42] • Aplicação - "Servidor de Aplicação" - Oracle 9iAS ("Java Edition"). -- [79] • Aplicação - "Servidor de Aplicação" - OracleAS 10g ("Java Edition"). --

[66]

• Aplicação - "Servidor de Email" - Microsoft Exchange 2000 Server. -- [84] • Aplicação - "Servidor de Email" - Microsoft Exchange 5.5 Server. -- [58] • Aplicação - "Servidor de Email" - Microsoft Exchange Server 2003. --

[121]

• Aplicação - "Servidor de Email" - Microsoft Exchange Server 2007. -- [104]

• Aplicação - "Servidor de Email" - Postfix 2.2 (Unix). -- [49] • Aplicação - "Servidor de Email" - Qmail 1.03 (Unix). -- [32] • Aplicação - "Servidor de Email" - Sendmail 8.12 (Unix). -- [49]

(7)

• Aplicação - "Servidor de Nomes" - ISC Bind versões 4.x/8.x/9.x. -- [31] • Aplicação - "Servidor de Nomes" - Microsoft DNS (Windows 2000) -- [26] • Aplicação - "Servidor de Nomes" - Microsoft DNS (Windows 2003). --

[27]

• Aplicação - "Servidor de Terminal" - Citrix MetaFrame XP FR3 -- [44] • Aplicação - "Servidor de Terminal" - Microsoft Terminal Services

(Windows 2000). -- [34]

• Aplicação - "Servidor de Terminal" - Microsoft Terminal Services (Windows Server 2003). -- [32]

• Aplicação - "Servidor DHCP" - DHCP (Unix). -- [18]

• Aplicação - "Servidor DHCP" - Microsoft DHCP (Windows 2000 Server). -- [21]

• Aplicação - "Servidor DHCP" - Microsoft DHCP (Windows Server 2003). -- [21]

• Aplicação - "Servidor FTP" - "Servidor FTP" (Genérico). -- [33] • Aplicação - "Servidor FTP" - Wuftpd (Unix). -- [33]

• Aplicação - "Servidor Proxy" - Squid 2.5 (Unix). -- [28] • Aplicação - "Servidor Proxy" - Squid 3.0 (Unix). -- [28] • Aplicação - "Servidor Web" - Apache 1.3.x. (Unix) -- [58] • Aplicação - "Servidor Web" - Apache 2.0.x (Windows) -- [62] • Aplicação - "Servidor Web" - Apache 2.0.x/2.2.x. (Unix) -- [60]

• Aplicação - "Servidor Web" - Microsoft IIS 4.0 (DESCONTINUADO A PARTIR DE 29/08/2008). -- [103]

• Aplicação - "Servidor Web" - Microsoft IIS 5.0. -- [111] • Aplicação - "Servidor Web" - Microsoft IIS 6.0. -- [119] • Aplicação - "Servidor Web" - Microsoft IIS 7.0. -- [65]

• Aplicação - "Web Services" - Web Services em plataforma Microsoft .NET. -- [11]

• Aplicação - Sistema Aplicativo em Produção - Genérico -- [20] • Equipamento - "Computador" - Estação de Gerenciamento. -- [34]

• Equipamento - "Computador" - Estação de Trabalho do tipo "Desktop". -- [19]

• Equipamento - "Computador" - Estação de Trabalho portátil do tipo "Laptop/Notebook". -- [23]

• Equipamento - "Computador" - Servidor. -- [23]

• Equipamento - "Firewall" - Cisco Secure Pix Firewall série 500 OS v6.3. -- [53]

(8)

• Equipamento - "IPS" - ISS Proventia Gx4004 -- [29] • Equipamento - "PDA" - Handheld Genérico. -- [26] • Equipamento - "PDA" - PALM. -- [28]

• Equipamento - "PDA" - Pocket PC com Windows Mobile 2003. -- [24] • Equipamento - "Roteador" - Cisco Router com IOS 12. -- [96]

• Equipamento - "Roteador" - Genérico. -- [73]

• Equipamento - "Switch Layer 2" - Cisco Catalyst com CatOS 9. -- [30] • Equipamento - "Switch Layer 2" - Cisco Catalyst com IOS 12. -- [75] • Equipamento - "Switch Layer 2" - Genérico. -- [63]

• Equipamento - "Switch Layer 3" - Cisco Catalyst com IOS 12. -- [76] • Equipamento - "Switch Layer 3" - Enterasys X-Pedition (SSR)

2000/8000/8600. --

• Equipamento - "Switch Layer 3" - Genérico. -- [73]

• Equipamento - "Telecomunicações" - Central de PABX Genérica. -- [24] • Pessoa - Colaboradores - Perfil Profissional -- [74]

• Pessoa - Diretor (Responsabilidade Civil do Administrador). -- [40] • Pessoa - Gestor de Área ou Processo. -- [24]

• Pessoa - Influenza A (H1N1) - Avaliação de Colaboradores -- [55] • Pessoa - Influenza A (H1N1) - Avaliação de Fornecedores -- [18] • Pessoa - Percepção da Marca Módulo -- [13]

• Pessoa - Security Officer (Responsabilidade Civil). -- [43] • Pessoa - Técnico de TI. -- [9]

• Pessoa - Usuário Final -- [25]

• Pessoa - Usuário Final (Perfil de Risco) -- [12]

• Processo - "Aplicações" - Ambiente de Desenvolvimento e Manutenção (baseado na ISO 15408). -- [11]

• Processo - "Aplicações" - Gerência de Mudanças em Sistemas -- [11] • Processo - "Aplicações" - Gerenciamento de Acesso de Usuários. -- [39] • Processo - "Aplicações" - Gestão de Backup de Dados e Sistemas. -- [38] • Processo - "Aplicações" - Gestão de vulnerabilidades técnicas. -- [22] • Processo - "Aplicações" - Sistema Aplicativo Desenvolvido (baseado na

ISO 15408) -- [64]

• Processo - "Gestão" - Continuidade do Negócio. -- [35]

• Processo - "Gestão" - Fluxo de Informações de Processo de Negócio. -- [31]

(9)

• Processo - "Gestão" - Gestão de Ativos. -- [14]

• Processo - "Gestão" - Organização da Segurança. -- [58]

• Processo - "Gestão" - Requisitos para o Sistema de Gestão da Segurança da Informação (NBR ISO/IEC 27001:2006) -- [38]

• Processo - "Gestão" - Segurança em Recursos Humanos -- [11]

• Processo - "Gestão" - Sistema de Gestão da Continuidade de Negócios (NBR 15999-1:2007) -- [152]

• Processo - "Gestão" - Sistema de Gestão da Segurança da Informação (NBR ISO/IEC 17799:2001) -- [153]

• Processo - "Gestão" - Sistema de Gestão da Segurança da Informação (NBR ISO/IEC 27002:2005) -- [152]

• Processo - "Jurídico" - Contratos com Prestadores de Serviços ou Terceiros. -- [35]

• Processo - "Jurídico" - Monitoramento Eletrônico e Privacidade. -- [34] • Processo - "Normativo" - Normas Gerais de Segurança. -- [61]

• Processo - Gestão - COBIT 4.0 - Genérico - Maturidade de Processos de TI. -- [5]

• Processo - Teste-Tool Tip EW -- [5] • Redes - LAN/WAN Genérica. -- [29] • Redes - Redes Wireless Genérico. -- [52]

• Sistema Operacional - "Grande Porte" - IBM OS/390 2.10. -- [91]

• Sistema Operacional - "Microsoft" - Windows 2000 Professional (Inglês). -- [280]

• Sistema Operacional - "Microsoft" - Windows 2000 Professional (Português). -- [280]

• Sistema Operacional - "Microsoft" - Windows 2000 Server Family (Domain Controller) -- [348]

• Sistema Operacional - "Microsoft" - Windows 2000 Server Family (Member Server) -- [281]

• Sistema Operacional - "Microsoft" - Windows 95/98/Me (DESCONTINUADO A PARTIR DE 29/08/2008). -- [32]

• Sistema Operacional - "Microsoft" - Windows NT 4.0 Server -- [119] • Sistema Operacional - "Microsoft" - Windows NT 4.0 Workstation. --

[113]

• Sistema Operacional - "Microsoft" - Windows Server 2003 Family (Domain Controller) -- [424]

• Sistema Operacional - "Microsoft" - Windows Server 2003 Family (Member Server) --

(10)

• Sistema Operacional - "Microsoft" - Windows Server 2008 Family (Domain Controller). -- [335]

• Sistema Operacional - "Microsoft" - Windows Server 2008 Family (Member Server). -- [265]

• Sistema Operacional - "Microsoft" - Windows Vista Ultimate (Inglês). -- [336]

• Sistema Operacional - "Microsoft" - Windows XP Professional (Inglês). -- [347]

• Sistema Operacional - "Microsoft" - Windows XP Professional (Português). -- [347]

• Sistema Operacional - "Novell" - NetWare 3.x (DESCONTINUADO A PARTIR DE 29/08/2008). -- [55]

• Sistema Operacional - "Novell" - NetWare 4.x e NDS (IPX/SPX). -- [77] • Sistema Operacional - "Novell" - NetWare 5.1 com eDirectory e serviços

TCP/IP. -- [99]

• Sistema Operacional - "Novell" - NetWare 6.0 com eDirectory e serviços TCP/IP. --

• Sistema Operacional - "Unix" - Linux CentOS 5.2 -- [111] • Sistema Operacional - "Unix" - Linux Debian 3.x. -- [114] • Sistema Operacional - "Unix" - Linux Fedora Core 3/4. -- [108] • Sistema Operacional - "Unix" - Linux Fedora Core 5/6. -- [108]

• Sistema Operacional - "Unix" - Linux Red Hat 6.x (DESCONTINUADO A PARTIR DE 29/08/2008). -- [105]

• Sistema Operacional - "Unix" - Linux Red Hat 7.x. -- [113]

• Sistema Operacional - "Unix" - Linux Red Hat Enterprise 3.0. -- [114] • Sistema Operacional - "Unix" - Linux Red Hat Enterprise 4.0. -- [111] • Sistema Operacional - "Unix" - Linux Red Hat Enterprise 5.0. -- [111] • Sistema Operacional - "Unix" - Linux Slackware 10.x. -- [104]

• Sistema Operacional - "Unix" - Linux Slackware 9.x. -- [103] • Sistema Operacional - "Unix" - Linux Suse 10. -- [111] • Sistema Operacional - "Unix" - Linux Suse 7.3. -- [105] • Sistema Operacional - "Unix" - Linux Ubuntu 8.x. -- [114] • Sistema Operacional - "Unix" - Unix AIX 4/5. -- [96] • Sistema Operacional - "Unix" - Unix FreeBSD 5.x. -- [117] • Sistema Operacional - "Unix" - Unix HP Tru64 5.1B. -- [91] • Sistema Operacional - "Unix" - Unix HP-UX 10.x/11.x. -- [101] • Sistema Operacional - "Unix" - Unix SCO OpenServer. -- [97]

(11)

• Sistema Operacional - "Unix" - Unix Solaris 10. -- [131] • Sistema Operacional - "Unix" - Unix Solaris 8 e 9. -- [134]

• Processo - "Gestão" - Maturidade de Processos de TI (baseado no Cobit 4.0) -- [5]

• Processo - Acompanhamento do Início dos Projetos de Consultoria • Processo - Acompanhamento Mensal de Projetos de Consultoria • Processo - Análise de Capacidade do Fornecedor (e-SCM-SP) • Processo - Normativo - PQO - Básico - Administrativo

• Processo - Normativo - PQO - Básico - Atendimento ao cliente • Processo - Normativo - PQO - Básico - Auditoria Interna • Processo - Normativo - PQO - Básico - Backoffice

• Processo - Normativo - PQO - Básico - Cadastro • Processo - Normativo - PQO - Básico - Comercial

• Processo - Normativo - PQO - Básico - Comunicação Interna • Processo - Normativo - PQO - Básico - Contabilidade

• Processo - Normativo - PQO - Básico - Controladoria

• Processo - Normativo - PQO - Básico - Controles Internos e Compliance • Processo - Normativo - PQO - Básico - Diretoria

• Processo - Normativo - PQO - Básico - Jurídico • Processo - Normativo - PQO - Básico - Marketing

• Processo - Normativo - PQO - Básico - Mesa de Operações • Processo - Normativo - PQO - Básico - Pregão

• Processo - Normativo - PQO - Básico - Qualidade

• Processo - Normativo - PQO - Básico - Recursos Humanos • Processo - Normativo - PQO - Básico - Risco

• Processo - Normativo - PQO - Básico - Tecnologia

• Processo - Normativo - PQO - Básico - Telecomunicações • Processo - Normativo - PQO - Básico - Tesouraria

• Processo - Normativo - PQO - Específico - Atendimento ao Cliente • Processo - Normativo - PQO - Específico - Backoffice

• Processo - Normativo - PQO - Específico - Comercial

• Processo - Normativo - PQO - Específico - Controles Internos e/ou Compliance

(12)

• Processo - Normativo - PQO - Específico - Marketing

• Processo - Normativo - PQO - Específico - Mesa de Operações • Processo - Normativo - PQO - Específico - Recursos Humanos • Processo - Normativo - PQO - Específico - Risco

• Processo - Normativo - PQO - Específico - Tecnologia

• Processo - Risco Operacional - BACEN 3380 - Levantamento do Risco Operacional

• Process - Conceptual Design • Process - Logical Design

• Process - MSF Architeture Constituency • Process - Physical Design

Referências

Documentos relacionados

Promovido pelo Sindifisco Nacio- nal em parceria com o Mosap (Mo- vimento Nacional de Aposentados e Pensionistas), o Encontro ocorreu no dia 20 de março, data em que também

O objetivo do curso foi oportunizar aos participantes, um contato direto com as plantas nativas do Cerrado para identificação de espécies com potencial

3.3 o Município tem caminhão da coleta seletiva, sendo orientado a providenciar a contratação direta da associação para o recolhimento dos resíduos recicláveis,

Se você vai para o mundo da fantasia e não está consciente de que está lá, você está se alienando da realidade (fugindo da realidade), você não está no aqui e

Este trabalho apresenta um relato de experiência da parceria educacional entre a IBM Brasil por meio do programa IBM Academic Initiave 1 e a CETEC-GFAC 2 do Centro Paula

Vai dizer-me que estamos arruinados ou que se vai separar da mãe, ou que vou ter dois irmãos gémeos (10), ou que este ano não podemos ir de férias, porque o avô está com uma

Nas leituras de falhas efetuadas, foram obtidos códigos de anomalia por meio de dois diferentes protocolos de comunicação: o ISO 14230 KWP (2000) e o ISO 15765-4 CAN. A seguir, no

A tabela 25 apresenta os resultados brutos desta avaliação em relação à característica busca e a tabela 26 exibe o resultado ponderado para esta característica.. A tabela 27