SlideShare uma empresa Scribd logo
1 de 1
São Paulo, NN de janeiro de 2016.
Ao
SINDPD
Sindicato dos Trabalhadores em Processamento de Dados e Empregados de
Empresas de Processamento de Dados do Estado de São Paulo
Rua Comendador Roberto Ugolini, 152, Moóca, São Paulo, SP
Em mãos.
REF.: CONTRIBUIÇÃO ASSISTENCIAL 2016
Eu, NOMENOMENOME, portador do RG NNNNN, SSP/SP, e do CPF NNNNN,
email nomenomenome@empresa.com.br, empregado da empresa NOME DA
EMPRSA, inscrita no CNPJ nº NN.NNN.NNN/0001-NN, NÃO SÓCIO DO SINDPD,
venho através desta exercer o direito de oposição à CONTRIBUIÇÃO ASSISTENCIAL
2016, conforme deliberação pelas Assembléias Gerais Extraordinárias realizadas em
01, 02, 03, 04, 05, 06, 09, 10, e 12 de dezembro de 2015.
Atenciosamente
NOMENOMENOME
RG: NNNNNNN
CPF: NNNNNNNN

Mais conteúdo relacionado

Mais procurados (7)

Exercícios para cardiopatas
Exercícios para cardiopatasExercícios para cardiopatas
Exercícios para cardiopatas
 
Oa aula 4 ano
Oa aula 4 anoOa aula 4 ano
Oa aula 4 ano
 
Absenteísmo Medico: Como tratar usando Ferramentas de Qualidade e Six Sigma
Absenteísmo Medico: Como tratar usando Ferramentas de Qualidade e Six SigmaAbsenteísmo Medico: Como tratar usando Ferramentas de Qualidade e Six Sigma
Absenteísmo Medico: Como tratar usando Ferramentas de Qualidade e Six Sigma
 
Organização do Trabalho_trabalho monotono e repetitivo
Organização do Trabalho_trabalho monotono e repetitivoOrganização do Trabalho_trabalho monotono e repetitivo
Organização do Trabalho_trabalho monotono e repetitivo
 
Circular
CircularCircular
Circular
 
Caso Clínico: Fibrose Pulmonar Idiopática
Caso Clínico: Fibrose Pulmonar IdiopáticaCaso Clínico: Fibrose Pulmonar Idiopática
Caso Clínico: Fibrose Pulmonar Idiopática
 
O que é dds
O que é ddsO que é dds
O que é dds
 

Destaque

Carta de oposição a reversão sindical
Carta de oposição a reversão sindicalCarta de oposição a reversão sindical
Carta de oposição a reversão sindical
carlaseger
 
Carta de autorização
Carta de autorizaçãoCarta de autorização
Carta de autorização
ABRACC
 
Autorização 1 uso de imagem simples
Autorização 1   uso de imagem simplesAutorização 1   uso de imagem simples
Autorização 1 uso de imagem simples
djmorim
 
Modelo de-carta-de-demissao
Modelo de-carta-de-demissaoModelo de-carta-de-demissao
Modelo de-carta-de-demissao
lily-_-filipa
 
AUTORIZAÇÃO PARA MENORES
AUTORIZAÇÃO PARA MENORESAUTORIZAÇÃO PARA MENORES
AUTORIZAÇÃO PARA MENORES
MINHANO
 

Destaque (20)

Carta de oposição a reversão sindical
Carta de oposição a reversão sindicalCarta de oposição a reversão sindical
Carta de oposição a reversão sindical
 
Carta de autorização
Carta de autorizaçãoCarta de autorização
Carta de autorização
 
Autorização 1 uso de imagem simples
Autorização 1   uso de imagem simplesAutorização 1   uso de imagem simples
Autorização 1 uso de imagem simples
 
Carta de renuncia
Carta de renunciaCarta de renuncia
Carta de renuncia
 
Modelo de-carta-de-demissao
Modelo de-carta-de-demissaoModelo de-carta-de-demissao
Modelo de-carta-de-demissao
 
Aula 16 recursos humano
Aula 16 recursos humanoAula 16 recursos humano
Aula 16 recursos humano
 
Anexo 4 carta de autorização do uso da imagem
Anexo 4   carta de autorização do uso da imagemAnexo 4   carta de autorização do uso da imagem
Anexo 4 carta de autorização do uso da imagem
 
AUTORIZAÇÃO PARA MENORES
AUTORIZAÇÃO PARA MENORESAUTORIZAÇÃO PARA MENORES
AUTORIZAÇÃO PARA MENORES
 
Cosmonautas
CosmonautasCosmonautas
Cosmonautas
 
Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015
Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015
Aspectos Jurídicos e Regulatórios da Computação em Nuvem - GTS dez2015
 
The Viking Game
The Viking GameThe Viking Game
The Viking Game
 
Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...
Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...
Segurança em IoT é possível ! Dicas de desenvolvimento seguro de dispositivo...
 
Poster BSides Latam 2016
Poster BSides Latam 2016Poster BSides Latam 2016
Poster BSides Latam 2016
 
Internet's Fallen Heroes
Internet's Fallen HeroesInternet's Fallen Heroes
Internet's Fallen Heroes
 
Hackerspaces - Espaços Colaborativos de Tecnologia
Hackerspaces - Espaços Colaborativos de TecnologiaHackerspaces - Espaços Colaborativos de Tecnologia
Hackerspaces - Espaços Colaborativos de Tecnologia
 
Garoa data estelar 68385.8 - 4 temporadas e além
Garoa data estelar 68385.8 - 4 temporadas e alémGaroa data estelar 68385.8 - 4 temporadas e além
Garoa data estelar 68385.8 - 4 temporadas e além
 
Os Dez mandamentos do Hacker
Os Dez mandamentos do HackerOs Dez mandamentos do Hacker
Os Dez mandamentos do Hacker
 
OpOlympicHacking e o Ocaso do Hacktivismo
OpOlympicHacking e o Ocaso do HacktivismoOpOlympicHacking e o Ocaso do Hacktivismo
OpOlympicHacking e o Ocaso do Hacktivismo
 
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoTSegurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT
 
Incidentes de segurança em 2014
Incidentes de segurança em 2014Incidentes de segurança em 2014
Incidentes de segurança em 2014
 

Mais de Anchises Moraes

Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
Anchises Moraes
 

Mais de Anchises Moraes (20)

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenario
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internet
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemia
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
 
Vamos caçar bugs!?
Vamos caçar bugs!?Vamos caçar bugs!?
Vamos caçar bugs!?
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurança
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurança
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do Pentest
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da Informação
 
IoT Fofoqueiro
IoT FofoqueiroIoT Fofoqueiro
IoT Fofoqueiro
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?
 

Carta de oposição ao Sindpd 2016 - modelo

  • 1. São Paulo, NN de janeiro de 2016. Ao SINDPD Sindicato dos Trabalhadores em Processamento de Dados e Empregados de Empresas de Processamento de Dados do Estado de São Paulo Rua Comendador Roberto Ugolini, 152, Moóca, São Paulo, SP Em mãos. REF.: CONTRIBUIÇÃO ASSISTENCIAL 2016 Eu, NOMENOMENOME, portador do RG NNNNN, SSP/SP, e do CPF NNNNN, email nomenomenome@empresa.com.br, empregado da empresa NOME DA EMPRSA, inscrita no CNPJ nº NN.NNN.NNN/0001-NN, NÃO SÓCIO DO SINDPD, venho através desta exercer o direito de oposição à CONTRIBUIÇÃO ASSISTENCIAL 2016, conforme deliberação pelas Assembléias Gerais Extraordinárias realizadas em 01, 02, 03, 04, 05, 06, 09, 10, e 12 de dezembro de 2015. Atenciosamente NOMENOMENOME RG: NNNNNNN CPF: NNNNNNNN