Criptografia

1) Criptografia.
Criptografia é o processo de codificação de uma mensagem para fins de segurança. Neste processo os dados são embaralhados de modo a torná-los ilegíveis para usuários não autorizados. Uma mensagem criptografada também pode ser chamada de mensagem encriptada ou cifrada. Exemplo de Criptografia e Decriptografia, figura 1.
Crypto = oculto, escondido
Grafia = escrita.

Um exemplo de Sistema de Criptografia simples é o Caesar Cipher, utilizado por Júlio César. Neste sistema utiliza-se a substituição das letras por letras deslocadas de N (N é a quantidade de deslocamento) dentro do alfabeto. Vamos observar o exemplo abaixo:

Seqüência normal: ABCDEFGH I JKL MNOPQRSTUVWXYZ
Seqüência com N=10: KLMNOPQRSTUVWXY ZABCDEFGH IJ


2) Criptografia baseada em chaves

Uma chave de criptografia é um código específico utilizado para compor um padrão de embralhamento numa dada seqüência de dados, em outras palavras, uma chave fornece o caminho a ser seguido por um programa para cifrar um conjunto de dados. Para recuperação dos dados cifrados utiliza-se o processo inverso (conhecido como decifragem ou decriptografia) que deverá utilizar a mesma chave anterior ou uma chave específica conforme o sistema empregado.

Em sistemas de informação a criptografia é utilizada para gerar segurança, por ex. uma estação de origem utiliza uma chave para criptografar um volume de dados, e o destino só conseguirá decriptografá-lo se conhecer esta chave.
A chave tem um valor específico dentro do espaço de chaves (keyspace) do sistema de criptografia utilizado. No exemplo anterior:

• Espaço de chaves=25
• N=10 é a chave específica

O nível de segurança está associado ao tamanho do keyspace do sistema de criptografia utilizado.
Exemplo:
• No algoritmo IDEA de 128 bits, o espaço de chaves é 2128 chaves.
• Curiosidade: Um computador capaz de gerar 1 bilhão de chaves por segundo poderia levar aprox.
10.790.000.000.000.000.000.000 de anos (10,8 sextilhões) para quebrar a criptografia da mensagem.

Conceito importante:
A segurança que a técnica de criptografia proporciona não está no segredo feito sobre o algoritmo,
mas no tamanho do espaço das chaves.

3) Sistemas de Criptografia
Temos dois tipos de sistemas, em função das chaves que estes trabalham:


3.1) Sistema de Chave Simétrica.
É um sistema de criptografia com chave única:
• Neste sistema a mesma chave é utilizada para criptografar e decriptografar a mensagem.
• A segurança do sistema depende da chave ser conhecida apenas pelos parceiros da comunicação.
• A chave é secreta e deve ser fornecida de alguma forma para o destinatário para que a mensagem possa ser decifrada.
• Devido ao seu poder criptográfico e sua facilidade computacional, estes algoritmos funcionam bem para a transmissão de grandes quantidades de dados.
• Estão presentes nas mais variadas aplicações Internet, encriptando comunicações pessoais, auxiliando nas transmissões sigilosas (ex. senhas, textos sigilosos , etc ).
O funcionamento da Chave Simétrica está na figura 2.


Os principais algoritmos de Chave Simétrica utilizados atualmente para fins de criptografia são:
• DES (Data Encryption Standard), chave de 58 bits. É o mais utilizado atualmente nas aplicações comerciais.
• DES Triplo: codifica três vezes o dado, tendo um efeito de 168 bits.
• IDEA (International Data Encryption Algorithm), chave de 128 bits.
• RC2, RC4 e RC5, chaves de 40 a 88 bits
• AES (Advanced Encryption System), escolhido como substituto do DES, chaves de 128, 192 e 256 bits.

3.2) Sistema de Chave Assimétrica.
Também chamado de Sistema de Chave Pública, este é um sistema de criptografia assimétrico:
• Utiliza um par de chaves: Pública e Privada.
- A Chave Pública é usada somente para criptografar a mensagem.
- A Chave Privada é usada somente para decriptografar a mensagem.
- A Chave Pública não é secreta e deve ser distribuída.
- A Chave Privada é Secreta.
O princípio de funcionamento da Chave Assimétrica está representado na figura 3.



Observamos na figura 3 que a comunicação é segura pelos seguintes fatos:
• As mensagens da estação A para B circulam na rede criptografadas;
• As mensagens só são criptografadas pela chave pública e só são abertas com a chave privada;
• A chave privada não circula na rede, portanto não pode ser interceptada e utilizada para violar as mensagens.

Na prática é comum utilizar o sistema assimétrico apenas para a passagem de chaves simétricas entre as estações, sempre que houver uma comunicação segura, pois este recurso está disponível na maioria das aplicações Web, principalmente se tratando dos navegadores (browsers) Internet. Podemos instalar ferramentas que agregam as facilidades de criptografia por chaves simétricas e assimétricas, uma das mais utilizadas é o PGP (Prety Good Privacy).


3.3) Algoritmos de Chave Assimétrica

• Algoritmo Diffie - Hellman
– desenvolvido em 1976, foi o primeiro método que resolveu o problema de distribuição de chaves secretas de forma aberta.
• Algoritmo RSA
– homenagem aos seus criadores – (Rivest, Shamir & Adleman), é um algoritmo de chave pública. A criação da chave no método RSA é através da fatoração de dois números primos. Um será sua chave de criptografia e o outro de decriptografia. 

3.4) Dificuldades do uso de Chaves

• Dificuldades nos sistemas de Chave Simétrica.
– Problemas para comunicar usuários que não se conhecem.
– Problemas para comunicar usuários distantes.
• Dificuldades nos sistemas de Chave Pública.
– Problema da autenticidade da chave pública.
– A chave pública realmente pertence ao usuário com o qual se quer comunicar ?

3.5) Distribuição de Chaves

Em sistemas complexos, operar com chaves de criptografia pode significar dificuldades no gerenciamento da segurança e redução na performance da rede. Isto se deve ao esforço computacional das estações em gerar novas chaves para cada sessão. Para tanto existem arquiteturas para distribuição de chaves, o sistema Kerberos é um dos sistemas mais difundidos, suportado por vários ambientes (ex. Unix, Windows).







Firewall e Proxy

1) Firewall
Firewall é uma coleção de dispositivos de hardware e software utilizados para implementar segurança em redes de computadores. Estes dispositivos utilizam diversas técnicas como filtragem, bloqueio, controle de tráfego, controle de acesso, etc. A principal função do firewall é de proteger as redes e torná-las confiáveis, dentro de um perímetro local. Usualmente uma rede necessita ser protegida contra ataques provenientes de redes externas não confiáveis (normalmente a Internet), bloqueando conexões não desejadas ou conteúdos mal intencionados.
Temos duas estratégias básicas de Firewall: Filtros de Pacotes e Gateway de Aplicação (Relay, Proxy, Filtros de Servidores). Ver a figura 1.


Na figura 2 temos uma visão geral da implementação de um Firewall composto de dois elementos: o Filtro de Pacotes, no roteador de acesso, e um Filtro de Servidor instalado no servidor.



2) Filtros de Pacotes.
Os Filtros de Pacotes representam o modelo de firewall na camada de Rede e/ou Transporte.
• Estratégia:
Analisar o cabeçalho de cada pacote que chega da rede externa e aplicar uma série de regras para determinar se o pacote será bloqueado ou encaminhado.
• Parâmetros considerados:
- Tipo de regra: permitir ou bloquear
- Nível de protocolo: TCP ou IP:
- Endereço IP de origem e destino
- Porta TCP de origem e destino
- Campos: Opções (IP) e Flags (TCP)
• Implementação Física:
- No software do Roteador: screening routers
- No software de uma estação dedicada (um PC com duas placas de rede).

3) Gateway de Aplicação.
Representam estratégias de firewall na camada de Aplicação. Estes possuem a seguinte classificação:
• Relay

– Programa intermediador entre um usuário interno e um servidor externo. Funciona como cliente para o servidor e servidor para o cliente. Executa a comutação de endereços inválidos para endereços válidos.

– Impede que um cliente externo veja a rede interna, e descubra detalhes da topologia da rede e do sistema DNS.
• Proxy
– Similar ao Relay, mas introduz recursos de filtragem das conexões.
• Filtros de Servidores
– Rodam junto com a aplicação servidora, estão instalados na mesma máquina. Executam filtragens sobre os protocolos IP e TCP.
– Trabalham em parceira com aplicativos “listeners: do tipo “inetd do Unix”, os quais centralizam os pedidos de conexões TCP/IP oriundos do meio externo.

3.1) Proxy.
Um Proxy é um dispositivo servidor que fornece à rede serviços de intermediação de tráfego. Permite aos clientes fazerem conexões indiretas para outros computadores em outras redes. O Proxy atua como um intermediário entre clientes e servidores remotos. O Proxy pode prover os recursos solicitados pelo cliente fazendo uma conexão externa ao servidor remoto ou utilizando informações contidas no seu “cache “. Em alguns casos, o Proxy poderá alterar as solicitações do cliente ou as respostas do servidor caso seja conveniente.
Denominações: Proxy Gateway ou Application Proxy
– Funcionamento similar ao Relay, mas é particularmente utilizado para permitir que clientes internos acessem servidores externos.
– A principal função dos serviços Proxy é compartilhar um ponto único de acesso entre vários computadores ou estabelecer a conversão de endereços IP’s inválidos.
– A utilização de Proxy associado com filtros complementa os objetivos de segurança.
Classificação - são usualmente classificados em dois tipos:
- Proxy Genérico: um único Proxy é utilizado para qualquer aplicação.
- Proxy Dependente da Aplicação: utiliza-se um Proxy dedicado para cada serviço de internet, por exemplo, FTP, Telnet, HTTP (Web proxy), SMTP, etc.

3.1.1) Proxy Genérico.
O Proxy genérico funciona com diversos tipos de aplicação. O funcionamento está na figura 3.


Características do Proxy Genérico:
• O Proxy pode, e deve, implementar algum tipo de controle de acesso.
• Não são transparentes para a aplicação, isto é, a aplicação deve ser alterada para trabalhar com o Proxy.
– Lista de clientes permitidos
– Lista de servidores permitidos
– Lista de aplicações permitidas
• As aplicações comerciais atuais vêm preparadas para trabalhar com Proxy padronizados.
– Exemplo: CERN Proxy Server Standard.
3.1.2) Proxy dependente da aplicação.
Na figura 4 temos a representação de uma rede utilizando Proxy para cada aplicação específica.
Características do Proxy dependente da aplicação:
• Cada Proxy é dedicado a uma aplicação:
– FTP Proxy, Telnet Proxy, Web Proxy, etc.
• Podem ser usados sem alterar o código do programa cliente.
– Neste caso a aplicação cliente requisita que o usuário digite manualmente o nome do servidor desejado.
• O Proxy pode controlar as ações do cliente para sua aplicação.
– Exemplo: Um Proxy de FTP pode permitir apenas download (e não upload).
• O Proxy pode efetuar o “caching” de páginas consultadas para melhorar o desempenho.

3.1.3) Proxy transparente
O Proxy transparente é o tipo em que as configurações de proxy do navegador não são percebidas pelo cliente, ou seja, o Proxy é configurado como o roteador padrão e todas as conexões de saída devem passar pelo mesmo. Com o Proxy transparente todas as requisições feitas à porta 80 são automaticamente redirecionadas para uma porta onde o dispositivo está sendo executado (normalmente 8080 ou 3128) e assim fica virtualmente impossível acessar redes externas sem passar pelas regras de ACLs (Listas de Acesso).

Portanto, o usuário não consegue alterar as configurações de Proxy caso não tenha permissão de acesso externo, o mesmo não acontece com outros Proxies, pois usuários mais experientes podem remover as configurações e navegar sem intermediação. Vantagens de se utilizar Proxy transparente:


• Ocultar a utilização do Proxy aos usuários que acessam internet;
• Forçar os usuários a utilizarem o Proxy, mesmo que eles não queiram;
• Implementar a política real de acesso a sites proibidos, evitando os usuários mais "espertos" de desabilitar a utilização do Proxy na navegação.


3.1.4) Proxy Reverso
Um Proxy reverso é um servidor proxy instalado nas vizinhanças de um ou mais servidores Web.
Todo tráfego que chega da Internet com destino aos servidores Web passam através do servidor proxy com
propósito de executar alguns serviços:
• Segurança: o servidor proxy é uma camada adicional de defesa e, portanto, protege os servidores web em um nível mais acima na cadeia;
• Criptografia / aceleração SSL: quando sites seguros são criados, a criptografia SSL muitas vezes não é feita pelo próprio servidor web, mas por um proxy reverso que está equipado com hardware de aceleração de SSL;
• Balanceamento de carga: o proxy reverso pode distribuir a carga de vários servidores web, cada servidor web serve sua própria área de aplicação. Nesse caso, o proxy reverso pode ter de re-escrever as URLs de cada página web (tradução de URLs conhecidas externamente às instalações internas);
• Servir/Cache de conteúdo estático: um proxy reverso pode descarregar os servidores da web, cache de conteúdo estático como imagens e outros conteúdos gráficos estáticos;
• Compressão: o servidor proxy pode otimizar e compactar o conteúdo para acelerar o tempo de
carregamento;
• Alimentação Spoon: reduz o uso de recursos causado pela lentidão dos clientes nos servidores web fazendo cache do conteúdo do servidor e enviado-as lentamente para o cliente. Isto beneficia especialmente as páginas geradas dinamicamente;
• Divulgação na Extranet: um servidor proxy reverso de frente para a Internet pode ser usado para se comunicar com um servidor protegido por firewall interno à uma organização, fornecendo acesso extranet para algumas funções, mantendo os servidores atrás do firewall.


3.2) Tradução de endereços.
3.2.1) NAT
O NAT ( Network Address Translator) é um dispositivo capaz de efetuar a conexão entre redes fazendo a tradução de diversos endereços inválidos para diversos endereços válidos. Para realizar esta tarefa, utiliza-se o mapeamento de endereços internos e externos.
Este dispositivo é útil quando encontramos redes de porte relevante e com tráfego pesado, pois o NAT deve ter robustez suficiente para evitar queda de desempenho. A utilização do NAT é bastante positiva para a economia de endereços na Internet.
Quando o número de endereços válidos estiver esgotado pelas estações internas, o NAT não permite mais nenhuma conexão, sendo necessário aguardar a liberação de algum endereço por parte das estações. O NAT também não tem a facilidade de caches como o Proxy.

3.2.2) PAT
Quando precisamos realizar a tradução de endereços inválidos para apenas um único endereço válido disponível, utilizamos outro dispositivo chamado PAT (Proxy Address Translator), através de uma multiplexação de portas TCP, criando um socket para cada estação. Desse modo, o PAT opera com o compartilhamento de endereço, ao contrário do NAT.








Conceitos Gerais de Segurança


1. Ataques


Um ataque é qualquer ato cometido contra os recursos de um sistema de informação ( redes, servidores, estações, equipamentos, dados armazenados, etc.) visando a obtenção, alteração ou destruição de dados sem autorização prévia, ou com intenções de prejudicar, de modo parcial ou total, o funcionamento deste sistema. Já é considerado um ataque o simples acesso não autorizado a dados ou informações armazenadas em um computador ou em uma rede de computadores, mesmo que nenhum dano tenha sido causado.
A lei brasileira prevê detenção de um mês até 6 anos de prisão, além de multa, de acordo com o delito.



2. Sistema seguro
Um computador, um sistema ou uma rede de computadores é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade.
• Confidencialidade: diz que os recursos estão disponíveis apenas para aqueles devidamente autorizados;
• Integridade: diz que os recursos não podem ser destruídos ou corrompidos (principalmente com relação às informações) e o sistema tem um desempenho correto.
• Disponibilidade: diz que os recursos ou serviços do sistema estão disponíveis sempre que forem requisitados.



Alguns exemplos de violações a cada um desses requisitos são:
Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua Declaração de Imposto de Renda;
Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua Declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal;
Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua Declaração de Imposto de Renda à Receita Federal.



3. Motivos dos ataques
Os motivos para a invasão a um computador ou uma rede de computadores de uma empresa são inúmeros. Alguns destes motivos podem ser:
• exibicionismo, curiosidade, diversão;
• utilizar seu computador em alguma atividade ilícita, para esconder sua real identidade e localização;

• utilizar seu computador para lançar ataques contra outros computadores;

• utilizar seu disco rígido como repositório de dados;
• vandalismo (meramente destruir informações ou paralisar a rede);
• disseminar boatos, mensagens alarmantes e falsas (hoax);
• ler e enviar e-mails em seu nome;
• propagar vírus de computador;
• furtar números de cartões de crédito e senhas bancárias;
• furtar senhas de acesso a servidores e provedores, para acessar a Internet se fazendo passar por você;
• furtar dados dos computadores, como por exemplo informações do seu Imposto de Renda, informações secretas da empresa;
• motivos políticos e ideológicos;
• guerra comercial, sabotagem;
• vingança (ex-funcionários, desafetos, etc);
• terrorismo;
• guerra virtual.



4. Quem são os invasores ?
Os indivíduos que invadem as redes sem permissão são chamados de hackers . Os invasores podem ser pessoas de dentro da empresa (insiders) ou de fora (outsiders). Normalmente são indivíduos com grande conhecimento em tecnologias de redes e programação de computadores. Existem algumas variações sobre a denominação dos invasores de redes, o termo hacker pode variar: hacker do bem e hacker do mal (cracker), há ainda o termo script kids para hackers que atacam sites e alteram as páginas Web (também chamados de defacers).



5. Cookies
Cookies são pequenas informações armazenadas em nosso browser enquanto navegamos pela Internet. Estes cookies são armazenados pelos sites visitados com a finalidade de colher informações sobre o nosso comportamento na rede. Estes cookies são utilizados pelos sites de diversas formas, tais como:
• guardar a sua identificação e senha quando você vai de uma página para outra;
• manter listas de compras ou listas de produtos preferidos em sites de comércio eletrônico;
• personalizar sites pessoais ou de notícias, quando você escolhe o que quer que seja mostrado nas páginas;
• manter a lista das páginas vistas em um site, para estatística ou para retirar as páginas que você não tem interesse dos links.



6. Engenharia Social
O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Exemplos: 
Exemplo utilizando telefone: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor.
Nesta ligação ele diz que sua conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso à Internet e, portanto, relacionando tais atividades ao seu nome.
Exemplo utilizando e-mail: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da Internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.


7. Vulnerabilidade

Vulnerabilidade é definida como uma falha no projeto ou implementação de um software ou sistema operacional, que quando explorada por um atacante resulta na violação da segurança de um computador.
Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede.
Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.



8. Segurança Física da rede
A segurança física da rede trata dos aspectos de proteção e recuperação de dados em casos de contingência de naturezas diversas como: inundações, terremotos, incêndios, acessos não autorizados de pessoas aos ambientes dos equipamentos, falta de energia elétrica, etc.
Prevê também a garantia do acesso às informações pelos usuários em casos de interrupções críticas com a manutenção das bases de dados e das linhas de comunicação. Isto implica em dispositivos de armazenamento redundantes e linhas de backup.



9. Segurança Lógica
A segurança lógica da rede diz respeito às ações para prevenir o acesso não autorizado de qualquer indivíduo aos recursos da rede, utilizando as diversas capacidades fornecidas pelas ferramentas de segurança de rede baseadas em software e seguindo as características dos protocolos de comunicação.
Em outras palavras, a segurança lógica guarda as fronteiras da rede de comunicação e seus recursos, evitando o acesso não permitido de forma local ou remota às informações armazenadas na rede.



10. Segurança em profundidade
Segurança em profundidade significa criar mecanismos de segurança em diversos níveis ou instâncias diferentes, aplicando-se desde os conceitos mais simples e elementares até os mais sofisticados em diversos setores da rede. Desse modo um invasor deverá vencer diversos obstáculos seqüênciais até atingir seu objetivo final.



11. Incidente de segurança
Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores.
São exemplos de incidentes de segurança:
• tentativas de ganhar acesso não autorizado a sistemas ou dados;
• ataques de negação de serviço;
• uso ou acesso não autorizado a um sistema;
• modificações em um sistema, sem o conhecimento, instruções ou consentimento prévio do dono do sistema;
• desrespeito à política de segurança ou à política de uso aceitável de uma empresa ou provedor de acesso.



12. Políticas de Segurança
A política de segurança é um conjunto de princípios que norteiam a utilização de todos os recursos do sistema de informação. Atribuem direitos e responsabilidades às pessoas que lidam com os recursos computacionais de uma instituição e com as informações neles armazenados. Ela também define as atribuições de cada um em relação à segurança dos recursos com os quais trabalham.
Uma política de segurança também deve prever o que pode ou não ser feito na rede da instituição e o que será considerado inaceitável. Tudo o que descumprir a política de segurança é considerado um incidente de segurança.

Nas políticas de segurança também são definidas as penalidades às quais estão sujeitos aqueles que não cumprirem as recomendações.

13. Política de Uso Aceitável (AUP)

A política de uso aceitável (AUP, de Acceptable Use Policy) é um documento que define como os recursos computacionais de uma organização podem ser utilizados. Também é ela quem define os direitos e responsabilidades dos usuários.
Os provedores de acesso à Internet normalmente deixam suas políticas de uso aceitável disponíveis em suas páginas. Empresas costumam dar conhecimento da política de uso aceitável no momento da contratação ou quando o funcionário começa a utilizar os recursos computacionais da empresa.



14. Continuidade dos Negócios
A proteção dos negócios das empresas não depende somente da tecnologia, mas de conceitos, hábitos e da cultura das pessoas envolvidas com a segurança da informação.
As empresas já sabem da importância da segurança nas suas redes, pois é vital para a continuidade dos negócios em casos de incidentes contra o sistema.
Um grande exemplo de caso é o episódio do dia 11 de setembro nos EUA mexeu com o mercado de segurança da informação. A visão usual indicava apenas firewall, IDS e antivírus. Hoje, ataques de hackers ou insiders são preocupações das empresas, mas questões de infra-estrutura e planos de recuperação de informações, após desastres, tornaram-se estratégicos. O foco atual é manter o bom andamento dos negócios, proteger pessoas e ativos, não dependendo das circunstâncias envolvidas.
O Gartner Group - instituto especializado no setor - conclui que, após os ataques, as questões de segurança se tornaram prioridades, o que ampliou o mercado desses softwares de US$ 1,9 bilhão, em 2001, para US$ 3,3 bilhões, em 2005, nos EUA. Atualmente outros institutos de pesquisa indicam que nos EUA os gastos com segurança já atingem 10% do orçamento com TI.
No mercado de trabalho, alguns resultados são visíveis: a profissionalização das empresas de segurança da informação, o desenvolvimento de profissionais especializados e a conscientização dos usuários são cada vez mais comuns, abrindo oportunidades para os profissionais da área.
Na Era da Informação, a segurança da própria informação, tecnologia, recursos humanos e processos são pré-requisitos para se expandir no mercado.
Um Plano de Continuidade dos Negócios deve existir em casos de eventual emergência, e será ativado para estabelecer um conjunto distinto de ações com o objetivo de garantir que as atividades críticas continuem em operação durante o período de contingência e conseguir que os negócios retornem à sua normalidade tão rapidamente quanto possível.

Cadastrar seu Site/Blog em 321 buscadores de uma vez só

Quem tem um site  quer coloca-lo nos buscadores e assim conseguir mais visitas vindas através dos mecanismos de pesquisa. 
Alguns detalhes: 
Os buscadores são à forma mais rápida de adquirir visitas para seu blog ou site, mais cadastrar em vários é muito chato e cansativo, que tal cadastrar em todos de uma vez só?. São 35 Brasileiros e 285 Internacionais, tudo isso em um único formulários, para se cadastrar em 321 sites de busca é só acessar o Divulgador e começar a ver sua audiência.
O comércio na internet cresceu de forma assombrosa nos últimos anos, em razão disso a competição entre os sites fica cada vez mais acirrada, e a divulgação em mecanismos de busca (buscadores) tem sido a melhor solução encontrada pelas empresas para a divulgação em massa, pois 92% dos internautas usam os buscadores diariamente para encontrar produtos, serviços ou informações, toda empresa que pretende aumentar a popularidade de seu site deve possuir esta importante fonte de visitas e consequentemente negócios ao seu lado!




Secretaria da Segurança Pública - BA abre vagas de Nível Médio e Superior

A Secretaria da Segurança Pública do Estado da Bahia - SSP/BA realizará Processo Seletivo Simplificado em Regime Especial de Direito Administrativo - REDA, para contratação de pessoal em Salvador, Vitória da Conquista, Paulo Afonso, Seabra, Euclides da Cunha e Barreiras.
Das Oportunidades:
  • Nível Superior: Assistente Social - Delegacia Especial de Atendimento a Mulher - DEAM (1), Projeto VIVER (3), Enfermagem - Projeto VIVER (2), Psicólogo - Projeto VIVER (2), Técnico de Nível Superior - Coordenação de Estatística e Documentação da Polícia Civil - CEDEP (1), Gabinete do Delegado Geral - GDG (1), Projeto VIVER (1);
  • Nível Médio: Técnico de Nível Médio - Assistência Orçamentária - ASSORC - SSP (1), Cartório/ Polícia Civil (4), Coordenação de Estatística e Documentação da Polícia Civil - CEDEP (4), Coordenação Técnica de Projetos - Diretoria Geral - SSP (1), Departamento de Planejamento, Administração e Finanças - DPAF (2), Departamento de Polícia Técnica - DPT (3), Diretoria Administrativa - DA - SSP (2), Diretoria Financeira - DIFIN - SSP (1), Distrito Integrado de Segurança Pública - DISEP (1), Superintendência de Inteligência - SI/SSP (1).
A jornada de trabalho será de 40 horas, exceto para as funções temporárias de Assistente Social, Psicólogo e Enfermeiro, cuja carga horária inicial é de 30 horas, estando os ocupantes das respectivas funções temporárias submetidos a regime jurídico específico.
Para as funções temporárias de Técnico de Nível Superior a remuneração é constituída pelo vencimento básico no valor de R$ 991,80, acrescido de uma Gratificação no valor de R$ 1.296,59, exceto para as funções temporárias dos graduados em Enfermagem, Psicologia e Serviço Social, que tem remuneração constituída por vencimento básico no valor de R$ 841,62, acrescida de uma Gratificação de Incentivo ao Desempenho - GID, no valor de R$ 1.687,26. Já para todas as funções temporárias de Técnicos de Nível Médio a remuneração é constituída pelo vencimento básico no valor de R$ 629,13, acrescido de uma Gratificação no valor de R$ 420,76.
Para todas as funções haverá na remuneração o acréscimo, por dia útil trabalhado, de auxílios refeição e transporte. Para todas as funções será oferecida, de forma facultativa, assistência médica do Estado somente para o titular, mediante contribuição mensal, conforme a faixa de renda salarial com co-participação.
Para se inscrever, o candidato deverá preencher a ficha de inscrição na qual deverá constar a opção da função temporária para qual pretende concorrer, e entregá-la na sede da Secretaria da Segurança Pública do Estado da Bahia - SSP/BA, localizada na 4ª Avenida, nº 430, Centro Administrativo da Bahia/CAB, CEP 41.745-002, Salvador-Bahia, no horário das 9h às 12h e das 14h às 17h, no período de 1 a 5 de abril de 2013.
Os candidatos dos municípios de Vitória da Conquista/BA, Paulo Afonso/BA, Seabra/BA, Euclides da Cunha/BA e Barreiras/BA deverão encaminhar ficha de inscrição pelos CORREIOS através do AR (Aviso de Recebimento).
O candidato poderá concorrer apenas a uma das funções temporárias no processo seletivo simplificado.
O Processo Seletivo Simplificado constituirá de Análise Curricular de caráter eliminatória e classificatória.
As vagas serão preenchidas segundo a ordem decrescente de pontuação final dos candidatos habilitados, por função temporária, de acordo com a necessidade administrativa da Secretaria da Segurança Pública do Estado da Bahia.
A Secretaria da Segurança Pública do Estado da Bahia - SSP/BA, através da Comissão de Avaliação publicará o resultado final e a homologação do processo seletivo simplificado, no Diário Oficial do Estado da Bahia (www.egba.ba.gov.br), contendo a relação dos candidatos habilitados em ordem decrescente de pontuação final, por função temporária e de acordo com a opção declarada no ato da inscrição.
O prazo de validade do Processo Seletivo Simplificado será de 1 ano, contados da data da Homologação do seu Resultado Final, prorrogável por igual período, a critério da Administração por ato expresso do Secretário da Segurança Publica.

Veja mais!!!

Ministério da Integração Nacional altera a distribuição de vagas do Concurso a ser realizado

O Ministério da Integração Nacional informou por meio do Extrato de Termo Aditivo Nº 1/2013 UASG 530001 a alteração na distribuição de vagas para os cargos que serão providos por meio da realização de Concurso Público. O número de vagas para cada cargo passa a ser o seguinte:
  • 71 vagas para Analista Técnico Administrativo;
  • 10 vagas para Administrador;
  • 9 vagas para Engenheiro, sendo 8 vagas para o perfil Civil e 1 vaga para o perfil Agrônomo;
  • 32 vagas para e Assistente Técnico Administrativo.
O Concurso será organizado e realizado pela Fundação Universidade de Brasília, conforme consta no Extrato de Contrato Nº 147/2013 - UASG 530001, publicado no Diário Oficial da União no dia 13 de fevereiro de 2013 (página 73).


Veja mais!!!

Vagas para Docentes em 146 disciplinas na ETESP Takashi Morita

Edital 200/01/2013
A Escola de Tecnologia Takashi Morita abre as inscrições para a formação de cadastro reserva de Docentes para futuras contratações. Os cursos e disciplinas em aberto são:
Base Nacional Comum - Ensino Médio: Língua Portuguesa e Literatura; Artes; Educação Física; História; Geografia; Filosofia; Sociologia; Matemática; Física; Química; Biologia;
Parte Diversificada - Ensino Médio: Língua Estrangeira Moderna - Inglês; Língua Estrangeira Moderna - Espanhol;
Contabilidade: Prática Trabalhista e Previdenciária; Economia e Mercado; Direito e Legislação; Operações Financeiras; Contabilidade Geral; Processos Estatísticos de Pesquisa; Contabilidade Empresarial e Comercial; Contabilidade de Custos; Contabilidade do Agronegócio; Contabilidade Pública; Tópicos Contemporâneos de Contabilidade; Estruturas e Análises das Demonstrações Financeiras; Controladoria;
Logística: Processos de Suprimentos; Aplicativos Informatizados em Logística; Inglês Técnico Aplicado em Logística; Expedição e Distribuição; Movimentação de Materiais; Planejamento, Programação e Controle da Produção; Administração de Materiais; Gestão de Transportes; Gestão da Cadeia de Abastecimento; Logística Internacional; Logística Reversa; Gestão da Qualidade Total; Tecnologia da Informação Aplicada à Logística; Tributos e Documentos Fiscais;
Segurança do Trabalho: Fundamentos da Saúde e Segurança no Trabalho; Legislação e Normas Regulamentadoras; Gestão Empresarial; Meio Ambiente e Segurança do Trabalho; Linguagem, Trabalho e Tecnologia; Aplicativos Informatizados; Inglês Instrumental; Representação Digital em Segurança do Trabalho; Técnicas de Estruturação de Campanhas; Relações Humanas no Trabalho; Gestão em Saúde; Análise Ergonômica do Trabalho; Segurança nos Processos Industriais; Higiene e Segurança do Trabalho; Prevenção e Combate a Sinistros; Análise de Riscos; Suporte Emergencial à Vida; Normalização em Segurança do Trabalho; Prevenção às Doenças Profissionais e do Trabalho; Programas Aplicados em Saúde e Segurança do Trabalho;
Automação Industrial: Eletricidade Básica; Eletrônica Analógica I; Eletromagnetismo; Eletrônica Digital I; Instalações Elétricas; Desenho Técnico; Montagem de Circuitos Eletroeletrônicos; Eletrônica Digital II; Automação I; Eletrônica Analógica II; Comandos Elétricos em Automação; Sistemas Hidráulicos e Pneumáticos I; Desenho Informatizado; Metrologia; Robótica; Sistemas Hidráulicos e Pneumáticos II; Eletrônica Analógica III; Microcontroladores; Automação II; Programação Aplicada I; Inglês Instrumental;
Instrumentação: Eletrônica Digital; Eletricidade Básica; Instrumentação Aplicada I; Processos Industriais I; Desenho Técnico Aplicado à Instrumentação; Saúde e Segurança no Trabalho; Metrologia; Comandos Elétricos; Pneumática, Eletropneumática e Eletro-Hidráulica; Eletrônica Analógica; Instrumentação Aplicada II; Processos Industriais II; Inglês Instrumental; Controle e Automação Industrial; Instrumentação Aplicada III; Processos Industriais III; Instalação e Manutenção de Equipamentos Mecânicos; Gestão Industrial;
Automação industrial integrado ao Ensino Médio: Eletricidade Básica; Instalações Elétricas; Aplicativos Informatizados; Eletrônica Analógica I; Eletrônica Digital I; Comandos Elétricos I; Automação I; Eletrônica Analógica II; Eletrônica Digital II; Comandos Elétricos II; Automação I; Sistemas Hidráulicos e Pneumáticos; Desenhos Aplicados à Automação; Metrologia; Automação III; Segurança Ambiental e do Trabalho; Sistemas Automatizados; Microcontroladores; Técnicas de Manutenção e Qualidade da Programação Aplicada; Robótica;
Eletrônica integrada ao Ensino Médio: Eletricidade Básica; Instalações Elétricas Residenciais; Desenho Técnico e Informatizado; Montagem de Circuitos Eletroeletrônicos; Eletrônica Digital I; Eletrônica Analógica I; Eletrônica Digital II; Eletrônica Analógica II; Circuitos Elétricos; Segurança no Trabalho; Redes de Comunicação; Máquinas Elétricas;

Logística integrada ao Ensino Médio: Planejamento Empresarial e Logístico; Processos de Operações Contábeis; Planejamento e Controle dos Recursos e Processos de Produção; Logística de Mercado e Planejamento Mercadológico; Aplicativos Informatizados em Logística; Processos de Suprimentos e Administração de Materiais; Planejamento Financeiro, Orçamentário, Tributário e Fiscal; Expedição e Distribuição; Movimentação de Materiais; Tecnologia de Informação Aplicada a Logística;


Contabilidade; Automação Industrial; Instrumentação: Linguagem, Trabalho e Tecnologia;
Contabilidade: Aplicativos Informatizados de Contabilidade; Projetos Contábeis I; Projetos Contábeis II; Projetos Contábeis III; Contabilidade Tributária I; Contabilidade Tributária II.
Os interessados podem se inscrever de 25 a 28 de março de 2013, das 14h às 20h, na ETEC (Avenida Mário Lopes Leão, nº 1050 - A, bairro Santo Amaro, São Paulo - SP). O valor da hora aula a ser pago é de R$ 13,70. Mais informações sobre a seleção podem ser obtidas pelo e-mail samuel.ribeiro@etecsta.com.br ou pelos telefones (11) 5524-7104 e 5521-0636.
Fonte: www.centropaulasouza.sp.gov.br


Prepare-se para o concurso: www.enepe.com.br


Veja mais!!!
- Vagas para Docentes em 146 disciplinas na ETESP Takashi Morita
- Prefeitura de Planalto - BA oferece 40 vagas para Monitores do PETI
- Casa da Moeda do Brasil prorroga validade do edital 001/2012
- Celesc Distribuição abre 124 vagas
- Tribunal de Justiça do Amazonas abre inscrições para 332 vagas
- TJ - MA convoca mais 64 aprovados nos concursos de 2009 e 2011
- SUDECO realizará Concurso Púbico
- Caixa abre edital com 72 vagas para Médico do Trabalho e Engenheiro Civil
- MPOG autoriza 40 vagas para Analista em Ciência e Tecnologia no Censipam

Prefeitura de Planalto - BA oferece 40 vagas para Monitores do PETI

A partir desta quarta-feira, 20 de março, a Prefeitura de Planalto, Bahia, recebe inscrições para a seleção pública destinada à contratação temporária de 40 profissionais para atuação junto ao PETI (Programa de Erradicação do Trabalho Infantil).
A oportunidade é para Monitor (Educador Social) e para exercer o cargo os candidatos deverão ter curso de nível médio completo.
De acordo com o edital, a remuneração mensal será de um salário mínimo para a jornada de 20h semanais e para a jornada de 40h semanais a remuneração será de um salário mínimo acrescido de gratificação de até 50%.
Entre as atividades desempenhadas pelo Monitor estão o reforço escolar, recreação e lazer, atividades artísticas e culturais, atividades com as famílias, assim como, articulação com a rede de garantia e defesa dos direitos das crianças e adolescentes, além do acompanhamento das ações empreendidas pelo município no enfrentamento do trabalho infantil.

Para não perder esta oportunidade de ingressar na carreira pública mensal basta se inscrever até o dia 26 de março, das 8 às 12h e das 14 às 17h, na sede da Secretaria de Desenvolvimento Social, localizada na avenida John Kennedy, nº. 378, centro.

Os interessados deverão entregar a cópia da cédula de identidade civil atualizada, CPF, comprovante de residência, comprovante do serviço militar, comprovante do voto da última eleição, comprovante de escolaridade e curriculum vitae, devidamente comprovado, em original.
Os candidatos inscritos serão submetidos à análise curricular e entrevista.
Esta seleção terá a validade de um ano, contado da data de sua homologação, podendo ser prorrogado uma vez e por igual período.


Prepare-se para o concurso: www.enepe.com.br
 

Veja mais!!!
- Prefeitura de Planalto - BA oferece 40 vagas para Monitores do PETI
- Casa da Moeda do Brasil prorroga validade do edital 001/2012
- Celesc Distribuição abre 124 vagas
- Tribunal de Justiça do Amazonas abre inscrições para 332 vagas
- TJ - MA convoca mais 64 aprovados nos concursos de 2009 e 2011
- SUDECO realizará Concurso Púbico
- Caixa abre edital com 72 vagas para Médico do Trabalho e Engenheiro Civil
- MPOG autoriza 40 vagas para Analista em Ciência e Tecnologia no Censipam

Concurso do MPU será realizado pelo Cespe/UnB

Na edição desta quarta-feira, 20, do Diário Oficial da União, Seção 3, foi publicado o extrato de dispensa de licitação para a prestação de serviços técnico-especializados de organização e realização do concurso público do Ministério Público da União, na qual o Centro de Seleção e de Promoção de Eventos da Fundação Universidade de Brasília foi o escolhido.
Fonte: www.in.gov.br.


Prepare-se para o concurso: www.enepe.com.br
  
 Veja mais!!!

 
Design by Wordpress Theme | Bloggerized by Free Blogger Templates | JCPenney Coupons