A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Prof. Alexandre Monteiro Recife

Apresentações semelhantes


Apresentação em tema: "Prof. Alexandre Monteiro Recife"— Transcrição da apresentação:

1 Prof. Alexandre Monteiro Recife
Sociedade da Informação Comportamento Digital Direito Digital Segurança da Informação Prof. Alexandre Monteiro Recife

2 Contatos Prof. Guilherme Alexandre Monteiro Reinaldo
Apelido: Alexandre Cordel /gtalk: Site: Celular: (81)

3 Roteiro Sociedade da Informação
Comportamento Digital influenciando o trabalho Direito Digital Segurança da Informação

4 Sociedade da Informação
Vivemos, nos últimos anos, grandes mudanças sócio-comportamentais. Uso do celular; IPad; IPhone; Internet; Games; Consoles; GPS; Google Maps;

5 Sociedade da Informação
Indivíduos com estruturas sócio-culturais baseadas em conceitos diferentes. Co-existem basicamente 4 gerações nessa Era da Informação. Veteranos (nascidos entre 1922 e 1945) Baby Boomers (nascidos entre 1945 e 1960) Geração X (nascidos entre 1961 e 1979) Geração Y (nascidos a partir de 1980)

6 Sociedade da Informação
Os principais especialistas neste tema são os norte-americanos William Strauss e Neil Howe, com mais de sete livros publicados desde 1991.

7 Sociedade da Informação
Veteranos (nascidos entre 1922 e 1945) As pessoas com mais de 65 anos; Nasceram na primeira metade do século passado; Viveram a II Guerra Mundial; São caracterizados como pessoas disciplinadas e obedientes, que respeitam as hierarquias. Em termos de trabalho, são (ou foram) leais às organizações por muitos anos, demonstrando compromisso e longo vínculo. Atualmente, boa parte dos Veteranos já está fora do mercado de trabalho.

8 Sociedade da Informação
Baby Boomers (nascidos entre 1945 e 1960) As pessoas entre 50 e 65 anos; A origem da palavra é relativa ao crescimento da natalidade, ou seja, o “boom” de bebês no pós-guerra, sobretudo, nos Estados Unidos, quando os soldados retornavam à pátria; São os que viveram os movimentos estudantis; Beatles; As ditaduras na América Latina; Luta contra poderes tiranos;

9 Sociedade da Informação
Baby Boomers (nascidos entre 1945 e 1960) A Guerra do Vietnã; O movimento hippie; A Tropicália no Brasil; Viram a chegada do homem à Lua em 1969; São workaholics e valorizam títulos, status e crescimento profissional. Pode-se dizer que são os responsáveis pelo estilo de vida baseado no consumismo, em conquistas materiais ou que representam algum tipo de poder (intelectual, por exemplo).

10 Sociedade da Informação
Geração X (nascidos entre 1961 e 1979) As pessoas entre 31 e 49 anos; Podem ser considerados céticos com relação à política, como decorrência da repressão que viveram e da frustração da geração anterior; Gostam de alguma informalidade no trabalho, porém são mais desprovidos (materialmente) que os Baby Boomers;

11 Sociedade da Informação
Geração X (nascidos entre 1961 e 1979) Visam melhor qualidade de vida e um maior equilíbrio. Apreciam as atividades esportivas, os aspectos de saúde, de lazer. Estas pessoas não cogitam permanecer por 20 ou 30 anos em uma mesma organização. Considera a carreia pessoal. São menos Patrinomialista. Colonizador Digital.

12 Sociedade da Informação
Geração Y (nascidos a partir de 1980) As pessoas com 30 anos de idade ou menos; composta pelos “jovens online”, os amantes da tecnologia, da Internet, dos celulares; São multitarefa (conseguem desempenhar várias atividades simultaneamente); Têm elevada preocupação com o meio ambiente, com a diversidade e causas sociais, engajando-se em trabalhos voluntários e ONGs; (ISO 26000) Nativo Digital

13 Sociedade da Informação
Geração Y (nascidos a partir de 1980) Preocupados com a sustentabilidade Encontro SWU – Start With You = Começa com você ISO 26000 Possuem responsabilidade ambiental Exigem Selo Verde ISO 14000 Embora dedicados ao trabalho, estão mais preocupados com suas vidas pessoais que as outras gerações. São imediatistas e informais em suas relações interpessoais; Tratam pais e superiores no ambiente de trabalho (por “você” e “tu”), o que por vezes, faz com que aparentem ser arrogantes.

14 Sociedade da Informação
Geração Z (nascidos a partir de 2000) As pessoas com 10 anos de idade ou menos; A geração hiper-conectada; Nasceu com um “mouse” na mão e um olho na tela do computador; Possui celular enquanto criança; Perfis na web, antes mesmo de nascer; Também é Nativo Digital; Profissionalmente está em formação.

15 Sociedade da Informação
Dados Interessantes: 25% da crianças já nascem com perfis na web antes de nascer; 7% dos recém-nascidos já têm contas de 23% das primeiras fotografias dos pequenos publicadas na rede são seus primeiros ultrasons; 80% delas aos 2 anos já contam com um “rastro digital” deixado pela web. 70% dos pais reconhecem que publicam fotos de seus filhos online para as compartilhar com amigos e familiares. no exato instante em que nasce, uma criança já tem em média 6 meses de “vida online” em sites como o Facebook ou Twitter. *Pesquisa realizada pela empresa de segurança AVG, feita no Reino Unido, França, Alemanha, Itália, Espanha, EUA, Canadá e Austrália Fonte:

16 Grupos Sociais Digitais

17 Exemplo de Nativo Digital

18 Usuários da Informação

19 Comportamento Digital
Tecnologia mudando comportamento: Celular (informação através do BINA); Skype substitui telefone fixo; (R$ 0,00 - Brasil/EUA) Chats torna-se meios de relacionamentos virtuais; subtitui carta; (documento de valor legal) Exposição da vida pessoal; (facebook, twiter, blogs) Todos somos potenciais artistas (youtube) Albúm de fotos digital; (diminui revelação) Google responde a tudo; (Adeus Barsa e Mirador) Ambientes Colaborativos; (todos somos escritores) Cartão de Crédito, Internet e Mobile Banking (sem filas e sem dinheiro de papel)

20 Comportamento Digital

21 Comportamento Digital
Tecnologia mudando comportamento: Games tornam-se profissão (jogar a trabalho) Castigo no quarto com notebook, celular ou IPad. (janela pro mundo) Home Office (trabalhar em casa e à distância) Conferências (sala de casa) Tempo Real (notícias, cirurgia, comunicação) Face to Face (proibido mentir) Musica Digital (fim do CDs) Som com pendrive (Cases de CDs no lixo)

22 Comportamento Digital

23 Comportamento Digital

24 Comportamento Digital e Direito Digital no trabalho

25 Comportamento Digital
A liberdade à informação promovida na internet tem limites? Quem se responsabiliza pelo que publica/escreve? E pelo que ouve? E pelo que assiste? Direitos de imagem? Direitos de resposta? Existe Lei na Era da Informação? SIM

26 Comportamento Digital

27 Ex. de Infrações Digitais

28

29 Lei Carolina Dieckmman Crime Virtual
A presidente Dilma Rousseff sancionou duas leis que alteram o Código Penal para estabelecer os crimes eletrônicos e na internet e suas respectivas sanções. Os projetos foram aprovados pela Câmara dos Deputados no dia 7 de novembro de 2012. Uma das leis é a de número , que ficou mais conhecida como Lei Carolina Dieckmann, em referência à atriz que teve 36 fotos suas, em poses nuas e seminuas, vazadas na internet em maio de 2012 e foi vítima de chantagem. A lei tipifica crimes com uso de dados de cartões de débito e crédito sem autorização do proprietário. Essa prática é equiparada à falsificação de documento particular e as penas variam de um a cinco anos e multa.

30 Case Mayara Petruso

31 Case Mayara Petruso Código Penal Brasileiro
“O crime de racismo prevê pena de 1 a 3 anos de prisão e multa, porém, se cometido mediante uso de meios de comunicação social ou publicação de qualquer natureza, como no caso da estudante paulista, a pena prevista é de 2 a 5 anos de prisão e multa.” Código Penal Brasileiro

32 Consequência Mayara Petruso foi condenada (16/05/2012) a um ano, cinco meses e 15 dias de reclusão por mensagem preconceituosa e de incitação à violência contra nordestinos em sua página no Twitter. A decisão foi da juíza federal Mônica Aparecida Bonavina Camargo, da 9ª Vara Federal Criminal em São Paulo. A pena, entretanto, foi convertida em prestação de serviço comunitário e pagamento de multa.

33 Case Natália Campello

34 Case Natália Campello 02/06/2011 - Terra Magazine
“A Justiça Federal deferiu pedido do MPF para envio de cópias das investigações à Justiça Federal do Recife com o objetivo de prosseguir as ações.” 02/06/ Terra Magazine

35 Case Danilo Gentili

36 Case Danilo Gentili Tentando justificar a brincadeira: "Alguém pode me dar uma explicação razoável porque posso chamar gay de veado, gordo de baleia, branco de lagartixa mas nunca um negro de macaco?". Não satisfeito, Gentili, continuou se justificando: "Reparem: na piada do KingKong nao disse a cor do jogador. Disse que loira saiu com o cara porque é famoso. A cabeca de vocês que tem preconceito, hein". Gentili voltou ao Twitter para postar uma foto e comentou: "Obrigado, pessoal. Vocês conseguiram me prender igual a um macaco por denúncias de racismo."

37 Case Rafinha Bastos

38 Case Rafinha Bastos

39

40 Direito Digital Constituição Federal – 1988
É a evolução do próprio Direito Mudamos o mundo e as leis em pouco mais de uma década. Além da tecnologia o que mudou? Constituição Federal – 1988 Código de Defesa do Consumidor – 1990 Propriedade Industrial Lei – 1996 Propriedade Intelectual Lei – 1998 Código Penal (2000/2005) e Civil (2002/2003)

41 Direito Digital O Original é o Digital, o impresso é cópia;
Nos meios eletrônicos tudo é PROVA! Todos os conteúdos on-line, sejam dados, meta-tags, links, caches, representam o que a instituição e seus funionários estão fazendo, dizendo e se compremetendo. Todo e qualquer ato entre máquinas ou pessoas GERA EFEITO JURÍDICO!

42 Ex. Cultura do Papel Uma nota fiscal eletrônica (NF-e):
NF-e – Nota Fiscal Eletrônica Uma nota fiscal eletrônica (NF-e): “ é um documento de existência apenas digital, emitido e armazenado eletronicamente, com o intuito de documentar uma operação de circulação de mercadorias ou uma prestação de serviços, ocorrida entre as partes". Em vigor desde o dia 15 de setembro de 2006, e que substitui a nota fiscal impressa modelos 1 e 1A, havendo a previsão de estender a substituição a outros modelos de notas fiscais. Fonte:

43 Ex. Cultura do Papel Grampea-se 3 cópias

44 Direito Digital Uso indevido de senha
Processos Jurídicos mais comuns em instituições. Uso indevido de senha Vazamento de informação Confidencial Furto de Dados e Concorrência Desleal Uso não autorizado de marca na internet Responsabilidade Civil por mau uso de ferramenta de trabalho ( corporativo)

45 Direito Digital – Crimes Comuns
Pirataria, downloads não-homologados: músicas, imagens, vírus. Contratação de TI – Terceirização Segurança – fraude eletrônica Privacidade – Flagras por Monitoramento.

46 Cibercrime Invasão Ataque Indisponibilidade (derrubar o sistema)
Crime Eletrônico Mais seguro, não há confronto físico nem exige a utilização de armas. Usa meio virtual (internet) e exige conhecimento. Primeira Geração de Criminosos Digitais: Invasão Ataque Indisponibilidade (derrubar o sistema)

47 Cibercrime Insider Threat (ameaças internas)
Segunda Geração de Criminosos Digitais. Buscam brechas em vulnerabilidades humanas Insider Threat (ameaças internas) Outsourcing Threat (ameaças externas) Social Threat (ameaças sociais) Uso de Engenharia Social

48 Cibercrime: Onde está o Problema!

49 Cibercrime: Onde está o Problema!
É uma técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. O atacante tenta explorar a ingenuidade ou a confiança do usuário para obter informações. Como se proteger Educação e cultura de segurança Bom senso e desconfiança

50 Case Cibercrime - Bancos
Bandido Rouba o Trem Pagador; Assalto a Banco (vítimas e violência); Cofre do Banco era Violado; Caixas Eletrônicos (Explosivos); Caixas Eletrônicos (Chupa-cabra, Clonagem); Internet Banking (iPhishing) Mobile Banking (Vishing Scam)

51 Case Cibercrime - Bancos

52 Social Threat - Cibercrime
Responsabilidade pelo bom uso e dos sistemas eletrônicos; Responsabilidade pelos danos decorrentes por culpa (ação ou omissão, negligência, imperícia e imprudência) em sua atividade; O que fazemos em ambiente eletrônico gera eletronicamente um retrato de quem somos. Estamos sempre sujeitos a ação de diversas leis, mesmo que a desconheçamos.

53 Social Threat - Cibercrime
Alta exposição de informações pessoais em Redes Sociais

54 Direito Digital - Cibercrime
“Art. 21, Código Penal – O desconhecimento da lei é inescusável, (...)”

55 Direito Digital - Cibercrime

56 Exemplos Cibercrimes Ataque ao Servidor DNS URLs Falsas
Tipos de ataques de Phishing Scam Ataque ao Servidor DNS URLs Falsas Formulários HTML Falsos em s Tipos de mensagens eletrônicas utilizadas ( infectado) Spear Phishing (pesca com arpão: falha humana) Fraude 419 (nigeriana - suborno) iPhishing (URL´s longas) Vishing Scam (SMS falso) Por Mensageiros Instantâneos (MSN) Sites de Relacionamento (exposição)

57 Armadilhas - Cibercrimes

58 Armadilhas - Cibercrimes

59 Armadilhas - Cibercrimes

60 Armadilhas - Cibercrimes

61 Armadilhas - Cibercrimes

62 Cuidados contra Cibercrimes
Dicas para se proteger Alguns cuidados ao ler Verifique o remetente do Não baixe e nem execute arquivos não solicitados Tópicos de segurança na Internet Certifique-se de ter um antivírus atualizado no seu computador Certifique-se que o seu Windows (caso você use o Windows) esteja atualizado Certifique-se de ter um firewall habilitado

63 Senhas de Acesso Use sempre senhas fortes: Mínimo de 8 caracteres contendo: Números; Caracteres especiais; Letras maiúsculas e minúsculas; Não use palavras de dicionário; Não use seqüências numéricas; Não compartilhe e nem empreste sua senha para outras pessoas. Senhas fáceis de adivinhar EVITE: Nome (seu, da esposa, do marido, do cachorro, do filho, iniciais, time de futebol); Datas (nascimento, casamento, nasc. do filho, ...); Placa do carro; Documentos (RG, CPF, ...); As senhas mais utilizadas (Deus, Jesus, amor, alegria, paixão, palavrões); Palavras existentes em dicionários; outros idiomas também !!) Usar seqüências: ; ; qwerty; abcedf; Compartilhar a senha; Anotar a senha Principalmente sob o teclado ou mousepad

64 Senhas Fortes

65 Bloqueio (CRTL+ALT+DEL)

66 Segurança da Informação
Por que surgiu?

67 Segurança da Informação
Por que surgiu?

68 Segurança da Informação
O que é ?

69 O que é uma ameaça?

70 Pode ser uma ameaça?

71 Escala das ameaças

72 Principais ameaças

73 Ataques reais

74 Ataques reais

75 Ataques reais

76 Ataques reais

77 Boas Práticas de Segurança da Informação
Segurança da Informação e o Usuário Consciente; Monitoramento e Privacidade; Responsabilidade por atividades realizadas em equipamentos da organização é do usuário; Limites de responsabilidade em ambientes externos (Exposição da Pessoa e da Organização); Necessidade de guarda de provas; Estabelecimento de Regras Claras; Educação do Usuário;

78 Segurança da Informação
Alguém está preocupado com a Segurança Jurídica da Segurança da Informação?

79 Segurança da Informação

80 Segurança da Informação

81 Segurança da Informação

82 Segurança da Informação

83 Segurança Integrada da Informação

84 Segurança Integrada da Informação
Gestão de Riscos de Segurança da Informação Aumenta conforme há maior distribuição de conhecimento (relação direta com gestão estratégica das informações) Gestão de Vulnerabilidades Gestão de Comportamentos

85 Segurança Integrada da Informação

86 Blindagem Legal de SI

87 Segurança Jurídica da SI

88 Políticas de Segurança da Informação
Políticas de Segurança da Informação (atualizada para atender mobilidade) Política da Classificação da Informação (atualizada para tratar DLP) Política de Gestão Documental (atualizada para guardar provas eletrônicas) Política de Proteção de Propriedade Intelectual (atualizada para proteção de ativos intangíveis) Política de Postura em Redes Sociais (atualizada para orientar Gerações)

89 Postura em Rede Social Produtividade: (uso maciço não relacionado ao trabalho, em expediente) Segurança da Informação: (vazamento de informação) Reputacional: (exposição de opinião não correspondente a da organização)

90 Postura em Rede Social Danos a instituição e/ou a terceiros que impactem a instituição: (uso não autorizado de imagem de demais colaboradores ou de terceiros) Danos a mercado: (CVM – 358, fato relevante privilegiado) Pratica de crime previsto no ordenamento jurídico brasileiro: (difamação de outro colaborador, concorrência desleal)

91 Postura em Rede Social

92 Postura em Rede Social

93 Postura em Rede Social

94 Postura em Rede Social

95 Caso Arezzo - Desdobramentos

96 Caso United Airlines

97 Caso United Airlines - Desdobramentos

98 Caso Brastemp

99 Caso Brastemp Vídeo: Oswaldo Borreli Repercussão

100 Reclamações de Consumidores
CDC Procon Consumidor 2.0 redes sociais; youtube e; demais meios virtuais (Reclame Aqui) Reportagem Fantástico

101 Postura em Rede Social

102 Postura em Rede Social

103 Redes Sociais O Facebook atualizou a teoria de “Seis Graus de Separação”, anunciando que um estudo em conjunto mostra que qualquer pessoa na Terra está a apenas 4.74 passos (ou seja, 5 indivíduos) de ser apresentado a qualquer outro cidadão, em vez dos antigos seis. A rede social, em parceria com a Universidade de Milão, fez uma aproximação do “número de saltos” ou graus de separação entre pares de indivíduos no Facebook. O estudo levantou que enquanto 99,6% das duplas estão conectadas por até cinco graus (ou seis ‘saltos’), 92% das pessoas estão interligadas por apenas quatro graus de separação (ou cinco saltos). De acordo com o site, a distância média em 2008 era de 5.28 saltos. O estudo também descobriu que as pessoas estão muito mais conectadas a outros indivíduos em seu próprio país. Em uma única nação, a maioria dos usuários está interligada por apenas três graus, ou quatro saltos. 

104 Hiperconectividade Tanta conectividade traz isolamento das relações humanas. As redes sociais contribuem para essa afastamento das relações socio-humanas. Disconnect to Connect

105 Mau uso do E-mail Corporativo

106 Mau uso do E-mail Corporativo

107 Mau uso do E-mail Corporativo

108 Uso do Orkut

109 Desculpa…

110 Cyberbullying ou bullying virtual
O bullying, a violência física e psicológica entre crianças e adolescentes nas escolas, também ocorre na internet. Pesquisadora afirma que a agressão virtual pode até ser mais grave que a real. Fenômeno vem crescendo em todo o mundo. Saiba mais:

111 Cyberbullying ou bullying virtual
Segundo Cleo Fante, autora do livro Fenômeno Bullying: “Quando iniciei os estudos sobre o tema, em 2000, a média mundial era de 7% a 24% de envolvidos. Hoje, a média é de 5% a 35%. No Brasil, não é diferente, os índices são elevados. Em nossos estudos, com um grupo de 2000 alunos, na região de S. José do Rio Preto, encontramos 49% de envolvidos. Desses, 22% foram considerados vítimas, 15% agressores e 12% vítimas agressoras (aquelas que reproduzem os maus-tratos recebidos).”

112 Cyberbullying ou bullying virtual

113

114 Desafios Mudar uso e costumes: Técnicos Jurídicos Comportamentais

115 Mobilizações Sociais na Era da Informação
Ciberativismo Defesa de causas, agregando milhares de pessoas rapidamente. Blogs; Microblogs Sites de Relacionamento Redes Sociais “As mídias sociais se tornaram fundamentais para as pessoas cobrarem serviços, exercerem sua cidadania e demonstrarem indignação”. Portal NE 10:

116 Mobilizações Sociais na Era da Informação
A solidariedade nas enchentes no Rio. Terremotos do Japão. Milhões de tweets foram postados na intenção de arrecadar donativos para os necessitados. Utilização das redes sociais em projetos sociais como a Casa da Cultura Digital: agrupa ONGs, empresas e indivíduos, com o objetivo de divulgar, ao máximo, dados já tornados públicos pelo governo.

117 Mobilizações Sociais na Era da Informação
Mobilização de consumidores insatisfeitos pelo Twitter. Site ReclameAqui: “Antes as reclamações dos clientes saiam em pequenas notas no jornal, com uma repercussão reduzida, agora, a divulgação de um problema de um consumidor na web pode ter um alcance mundial.” Por Sílvia Gusmão

118 Mobilizações Sociais na Era da Informação
Case Loja Zara. “A marca do grupo espanhol Inditex foi flagrada obrigando funcionários a trabalharem em condições análogas à escravidão em São Paulo. A hashtag #ZARA rapidamente chegou à primeira posição nos Trend Topics Brasil do Twitter (ranking de assuntos mais comentados), seguida pela #TrabalhoEscravo. Além disso, mensagens incitaram um movimento de boicote à marca.” Por Sílvia Gusmão

119

120 Mobilizações Sociais na Era da Informação
Egito (queda do ditador Hosni Mubarak) Jovens egípcios mobilizam-se através das redes sociais; A mobilização já vinha acontecendo há mais de um ano; A internet vem cumprindo o papel de mostrar as manifestações para o mundo e conseguir novas adesões. Nas palavras do jornalista e blogueiro egípcio Hossam el-Hamalawy: “A internet desempenha um papel na difusão das informações e das imagens do que ocorre no território. Não utilizamos a internet apenas para nos organizarmos. A utilizamos para divulgar o que estamos fazendo nas ruas com a esperança de que outros participem da ação". Fonte: Artigo de Felipe Corazza, publicado em 03 de fev. de 2011 no site da CartaCapital.

121 Mídias Informacionais
“O que vemos é o relato e imagens enviados pela população usando mensagens de celular (SMS), s, blogs e redes-sociais como o Twitter ou o YouTube para divulgar o que estão vivendo. O que a mídia tem feito é apenas apurar os fatos.”

122 Mobilizações Sociais na Era da Informação
Chile (estudantes reinvidincam educação gratuita) “Além da ocupação física do espaço escolar, a criação de blogs e fotologs das ocupações e do movimento ajudou a dar o caráter nacional e descentralizado da manifestação, e a mobilizar cerca de 800 mil estudantes em dois meses de norte a sul do país.”

123 Mobilizações Sociais na Era da Informação
Síria (ditador Bashar al-Assad) Líbia (ditador Muammar Kadafi ) Irã (Segundo a Reuters Brasil) O país está isolado e se não fossem os movimentos iniciados pelos jovens nos blogs, Twitter e Facebook, o Irã estaria incomunicável com o resto do mundo. Iêmen, Paquistão, Jordânia, Omã, Tunísia,...

124 Portais da Transparência
Criados para permitir acesso as informações públicas das autarquias.

125 Wikileaks Público Organização transnacional, criada por Julian Assange, sem fins lucrativos, sediada na Suécia, que publica, em sua página (site), postagens (posts) de fontes anônimas, documentos, fotos e informações confidenciais, vazadas de governos ou empresas, sobre assuntos sensíveis.

126 Escândalo Rupert Murdoch
Magnata da Comunicação, dono do Jornal “News of The World”, tablóide britânico existente desde o Séc. XIX, 168 anos de história; Escutas telefônicas ilegais para criar notícias e gerar ‘furos de reportagem’; Busca ávida por informações novas, levou o império de Murdoch ao chão.

127 Referências PORTER, Michael E. Competição: estratégias competitivas essenciais. Rio de Janeiro: Campus, 1999 THE RESULTS-DRIVEN MANAGER. Taking control of time. Boston: Harvard Business Scholl Press, 2005. ZEISS, Tony. Get'em while they're hot. Nashville: Thomas Nelson Inc, 2005. Rosenfeld, Louis; Morville, Peter: Information Architecture. KINNI, Theodore; KINNI, Donna. No substitute for victory. Upper Saddle River: Pearson Education, 2005. LESSER; ZBA. Zen of business administration. Novato: New World Library, 2005. (Patrícia Peck Pinheiro)


Carregar ppt "Prof. Alexandre Monteiro Recife"

Apresentações semelhantes


Anúncios Google