CARTA DO PRESIDENTE CLÉSIO ANDRADE
|
|
- Antônia Cavalheiro
- 5 Há anos
- Visualizações:
Transcrição
1 de segurança da informação
2
3 CARTA DO PRESIDENTE Vivemos em uma era de grandes transformações proporcionadas pelo avanço da tecnologia e da inovação, o que tem provocado rápidas mudanças na forma como as instituições se organizam, se comunicam e se desenvolvem. Neste mundo hiperconectado, mais do que bens materiais, os maiores patrimônios das organizações são o conhecimento e a informação. No SEST SENAT, esses valiosos ativos estão voltados exclusivamente para o cumprimento da missão e dos objetivos da instituição. Trata-se de um compromisso ético que todos os dirigentes, empregados e prestadores de serviços devem reafirmar, sempre que possível, perante os contribuintes que confiam a nós a existência e o desenvolvimento do SEST SENAT. É notório o esforço de modernização e aprimoramento das atividades operacionais e dos instrumentos de gestão que vem sendo realizado pelo SEST SENAT para responder aos desafios impostos por um ambiente de negócios e um mercado de trabalho em constante evolução. Este Manual de Segurança da Informação é mais uma ferramenta de apoio e orientação desse processo. Nele estão estabelecidos critérios, parâmetros e procedimentos para o uso seguro das informações pertencentes ao SEST SENAT. Conhecer e atuar em conformidade com este Manual é uma obrigação que todos os colaboradores do SEST SENAT, diretos e indiretos, devem assumir com clareza e de forma consciente. A busca da excelência vai além das qualificações e habilidades ades técnicas. Ela requer postura ética, sintonia com os valores institucionais e respeito ao patrimônio construído pelo SEST SENAT e pertencente aos trabalhadores do transporte e aos seus familiares. Parabéns a todos por mais essa conquista! CLÉSIO ANDRADE Presidente dos Conselhos Nacionais do SEST e do SENAT
4
5 SUMÁRIO 1. Introdução Controle de acesso Política de senhas Rastreabilidade Instalação de hardware e software Backup corporativo Acesso à Internet Malware Segurança física e do ambiente Classificação da informação a. Executando...13 b. Backup...14 c. Transmissão...14 d. Descarte...15 e. Diretrizes gerais...15
6
7 1. INTRODUÇÃO A informação é o principal ativo de uma organização. Os profissionais e sistemas do SEST SENAT, em suas atividades diárias, geram, coletam, processam, armazenam e transmitem informações em diferentes formatos, incluindo o eletrônico, físico e verbal. O valor da informação vai além de palavras escritas, números e imagens. Em um mundo interconectado, a informação e os processos relacionados, sistemas, redes e pessoas envolvidas nas suas operações necessitam de proteção contra vários riscos, os quais podem expor as instituições e pessoas a riscos financeiros e de imagem. Portanto, proteger a informação tornou-se um fator crítico para o sucesso, e a segurança da informação é alcançada pela implementação de um conjunto adequado de controles, incluindo políticas, processos, procedimentos, estrutura organizacional e funções de software e hardware. Esses controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, quando for necessário, para assegurar que os objetivos do negócio e a segurança da informação da organização sejam atendidos. Este manual traz um eixo básico em que todos os profissionais devem estar conscientes do seu papel e devem segui-lo para que possamos criar um ambiente seguro em busca da proteção do nosso maior ativo, a informação. 5
8 2. CONTROLE DE ACESSO Os acessos aos recursos computacionais (sistemas, rede corporativa, Internet e ) são realizados por meio de computadores disponibilizados pelo SEST SENAT. Para que um profissional recém-admitido tenha acesso à rede e aos sistemas, é necessário que o Gestor solicite à Coordenação de Desenvolvimento Pessoal por meio da Intranet (Base de Chamados). Após a avaliação, o usuário será criado pela Coordenação de Informática. 3. POLÍTICA DE SENHAS O acesso à rede corporativa, s, sistemas, internet e a outros recursos tecnológicos é concedido por meio de autenticação por senha, sendo de responsabilidade do profissional a não divulgação de sua senha e este será responsabilizado por qualquer utilização indevida. A senha da rede corporativa deverá respeitar o seguinte padrão: A senha tem um comprimento de, pelo menos, 8 (oito) caracteres. A senha contém caracteres de 3 (três) das 4 (quatro) categorias seguintes: letras maiúsculas (A a Z); letras minúsculas (a a z); números (0 a 9); caracteres não alfanuméricos como:!@#$%&*()+?. Vencimento da senha a cada 45 (quarenta e cinco) dias. Após a troca da senha, esta não deve ser alterada novamente antes do período de 1 (um) dia. O bloqueio acontecerá após 5 (cinco) tentativas inválidas, e o desbloqueio será feito somente pela Coordenação de Informática. Não poderão ser reutilizadas as últimas 5 (cinco) senhas. 6
9 DICAS PARA DEFINIÇÃO DE SENHA 1- Pensar em uma expressão de seu conhecimento. 2- Utilizar letras maiúsculas e minúsculas na frase. 3- Alterar as letras para caracteres especiais ou números que lembrem, por exemplo: E - 3, I -!, a O 0, l 1. Exemplos: Brasil é pentacampeão Br@sil5campeao Eduardo e Mônica 3duardo&M0nica Águas de 4. RASTREABILIDADE O acesso à rede corporativa, s, sistemas, internet e a outros recursos tecnológicos tem que ser feito por um único usuário que identifique a pessoa. Não é permitido utilizar um usuário que tenha a senha compartilhada por um grupo de profissionais. Dessa forma, não haverá dúvidas do que cada profissional faz nos recursos tecnológicos. Os principais acessos são registrados e podem ser monitorados para identificação de utilização indevida do recurso. 7
10 5. INSTALAÇÃO DE HARDWARE E SOFTWARE Caso tenha necessidade de adquirir qualquer equipamento ou novo programa para uma necessidade específica, é necessário que seja solicitado à Coordenação de Informática e à Segurança da Informação para fins de avaliação. Esse procedimento é necessário para que seja avaliado se o novo programa ou equipamento é compatível com a infraestrutura. Um equipamento ou programa instalado incorretamente pode causar problemas de vazamento de dados ou causar queda de performance da rede. 6. BACKUP A Coordenação de Informática é responsável por zelar pelo backup da rede corporativa, dos sistemas e do . Cabe a cada profissional utilizar as pastas de rede para armazenar os arquivos considerados importantes. As pastas de rede possuem backups, que são cópias de segurança. O armazenamento de arquivos somente no computador não é garantia de que sejam recuperados caso ocorra algum incidente com o equipamento. 7. CORPORATIVO Os profissionais devem fazer bom uso do e utilizá-lo somente para atividades profissionais. O limite total de anexos da mensagem não pode ultrapassar 12 Mb (doze megabytes). O não deve ser utilizado para divulgação de ameaças, difamação ou assédio a outras pessoas, assuntos de caráter obsceno, prática de qualquer tipo de discriminação relativa a 8
11 raça, sexo ou crença religiosa, distribuição de qualquer material que caracterize violação do direito autoral. Também não é permitido utilizar o para propagar s do tipo: SPAM s com propagandas de venda de produtos não solicitadas. Phishing s que têm o objetivo de enganar e persuadir as pessoas a acessar um site falso ou instalar um programa falso. Corrente s que indicam, em sua mensagem, a necessidade de serem repassados para que as pessoas obtenham um benefício. HOAX s com boatos. Envie s somente para pessoas que necessitem da informação. Caso seja necessário enviar um para um grupo de profissionais e não seja necessário que todos saibam quem está recebendo, considere utilizar o recurso de cópia oculta. Ao responder um que foi enviado para vários profissionais, evite responder com cópia para todos, salvo se a informação realmente deva ser compartilhada. O acesso ao , por ser considerada uma ferramenta de trabalho, é monitorado. Cuidado com s falsos! Nunca clique em links e não abra arquivos de s enviados por bancos e outras entidades, caso não tenha solicitado. Na dúvida, procure a Coordenação de Informática ou a Segurança da Informação. 8. ACESSO À INTERNET O acesso à Internet deve ser restrito às necessidades profissionais. Para permitir uma melhor utilização desse recurso e de acordo com as necessidades da Instituição, o acesso é controlado pela Coordenação de Informática por meio de perfis diferenciados. Independente dos acessos diferenciados, ficam totalmente bloqueados os acessos às seguintes categorias de sites: 9
12 Pornografia; Drogas; Racismo; Abuso infantil; Pirataria; Hacking. Também não é permitido utilizar o acesso à internet para acesso a URLs de SPAMS, ou seja, sites que permitem criar s de SPAM. A utilização de sites de proxy, que são sites que permitem o acesso a sites bloqueados, já que conseguem esconder a navegação, também não é permitida. O uso restrito da Internet permite que a rede de computadores seja melhor utilizada para a utilização dos sistemas e s. A navegação na Internet é monitorada, já que é considerada uma importante ferramenta de trabalho e deve ser utilizada somente para esse fim. O acesso ao conteúdo não permitido é bloqueado por ferramentas de informática. Porém, a Internet é uma rede dinâmica, e novos sites entram no ar todos os dias, o que permite que um site de conteúdo indevido seja acessível. Dessa forma, não acessem sites desconhecidos e não cliquem em links enviados através de por pessoas desconhecidas, a fim de evitar a instalação de algum vírus ou acesso a conteúdo não permitido. 9. MALWARE Malware é o termo que designa os programas criados para causar danos, realizar espionagem ou roubar informações e arquivos. 10 Vírus tipo mais conhecido e o mais simples. Trata-se de programa que invade outros arquivos, como planilhas, e copia o código do vírus para esses arquivos, espalhando-se para um computador e para a rede. Esse comportamento é similar ao vírus biológico, por isso, tem o mesmo nome. Spyware programa que é instalado de forma oculta no momento da instalação de outro programa. Após instalado, o programa coleta informações, como toda a digitação e
13 imagens da tela e envia para um terceiro. Esse comportamento de espião dá nome à categoria, já que a tradução de spy é espião. Trojan programa que aparenta ter uma finalidade útil, porém, de forma oculta, executa atividades que trazem prejuízos, como permitir a invasão de uma pessoa mal-intencionada. O termo trojan vem do mito do Cavalo de Troia, que aparentava ser um presente para os moradores da cidade de Troia, mas na verdade era uma arma para invasão. Ransomware programa que restringe o acesso dos documentos por meio de criptografia e só permite a liberação dos arquivos após o pagamento de um valor para o desenvolvedor. Essa solicitação de um resgate dá nome à categoria, já que a tradução de resgate é ransom. Os computadores possuem antivírus, atualmente melhor designados de anti-malwares, que são programas que permitem proteger os equipamentos das ameaças. Esses programas são monitorados para que recebam atualização diariamente. A Coordenação de Informática mantém programas nos computadores e na rede para que malwares não ataquem o ambiente. Porém, a melhor proteção ainda continua sendo a do profissional, que deve ter bom senso ao utilizar o computador e evitar a execução de arquivos e programas de origem desconhecida. 10. SEGURANÇA FÍSICA E DO AMBIENTE A segurança da informação não é restrita ao ambiente lógico. Portanto, é importante também preocupar-se com a segurança física dos equipamentos. As áreas de processamento onde se localiza o servidor, computador com capacidade de processamento maior e que atende a uma rede, e equipamentos de rede como firewall, roteadores, modems e switches devem ser restritas e possuir controles contra sinistros, por exemplo: incêndio, alagamento, roubo e furto. Todos os empregados e visitantes devem estar identificados nas dependências portando crachá em local visível. 11
14 11. CLASSIFICAÇÃO DA INFORMAÇÃO A informação deve ser classificada para que seja adequadamente tratada no armazenamento (backup), transmissão e descarte. PÚBLICA a informação é pública, podendo ser compartilhada por todos os profissionais da instituição e divulgada para o público externo. INTERNA a informação não deve ser divulgada para o público externo. O acesso deve ser restrito aos empregados da instituição. CONFIDENCIAL a informação não deve ser divulgada e pode causar danos financeiros ou à imagem da organização, devendo ser restrita a poucos profissionais. 12
15 A. EXECUTANDO Toda documentação gerada ou recebida deve ser classificada da seguinte forma: Tipo Documento impresso Documentos eletrônicos Procedimento Caso o documento seja gerado no SEST SENAT, a classificação da informação deve constar no rodapé das páginas. Caso seja um documento recebido, a área que recebeu deve colar uma etiqueta que informe a classificação. Deve ter o nível de segurança identificado no título dentro dos separadores [] e/ ou no corpo da mensagem. A documentação deve apresentar um cabeçalho com a informação da classificação. - + PÚBLICA INTERNA CONFIDENCIAL BACKUP TRANSMISSÃO DESCARTE 13
16 B. BACKUP Tipo Pública Interna Confidencial Procedimento Sem necessidades específicas de backup. Armazenada em pasta de rede com backup diário, porém sem restrição de acesso. Armazenada em pasta de rede com backup diário e com restrição de acesso. C. TRANSMISSÃO Tipo Pública Interna Confidencial Procedimento Sem necessidades específicas de restrição de acesso. A informação pode ser transmitida aos profissionais da instituição e deve ser evitada a transmissão para receptores externos. A informação deve ser restrita e transmitida somente aos profissionais que precisam da informação e deve ser evitada a transmissão para receptores externos. 14
17 D. DESCARTE Tipo Pública Interna Confidencial Procedimento Sem necessidades específicas de restrição de acesso ao descarte e ele deve ser executado logo que possível. O descarte pode ser realizado diretamente nas lixeiras ou excluído o arquivo lógico após o uso. A informação impressa deve ser destruída antes do descarte na lixeira utilizando fragmentadora de papel. Realizar a exclusão definitiva do arquivo lógico no computador, evitando que fique uma cópia na lixeira. Caso haja o descarte do equipamento, avaliar com a área de TI a possibilidade de realizar a sanitização de dados nos discos. E. DIRETRIZES GERAIS O nível de segurança da informação é definido por cada profissional de cada setor da Instituição, sendo que o Gestor possui direito de redefinir a classificação de sua área. Utilize as pastas de rede para manter os arquivos Internos e Confidenciais. A correta classificação da informação vai permitir aprimorar os controles e garantir a proteção adequada aos arquivos. 15
18
19
20 de segurança da informação SAUS Quadra 01, Bloco J, Ed. CNT CEP: Brasília-DF Fale com o SEST SENAT: seginfo@sestsenat.org.br
PSI Política de Segurança da Informação
PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão
Leia maisRegras de Correio Eletrônico
Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira
Leia maisPOLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisWebinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisMÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.
MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisServiço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisMINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.
Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisH11 GESTÃO DE RECURSOS LTDA.
H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES
Leia maisServiço Nacional de Aprendizagem do Transporte
SENAT. SEST SESF SENM INSTRUÇÃO DE SERVIÇO IS-DEX/SEST/SENAT N. 027/2018 Aprova o Manual de Procedimentos de Acesso à Rede Corporativa, Sistemas e E mau, Manual de Procedimentos de Backup e Manual de Procedimentos
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisFRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018
FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC
Leia maisGIS-P-ISP-09. Procedimento de Classificação da Informação
Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão
Leia maisVOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA
MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações
Leia maisADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES
ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...
Leia maisÍndice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)
Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 32/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisINSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ
VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maishttp://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisCertificado Digital e-cnpj
Certificado Digital e-cnpj A1 Cartão Token Manual do Usuário 1 Apresentação.... 3 2 O que é Certificado Digital... 3 2.1 Quais são os modelos de Certificado Digital... 3 2.1.1 Modelo A1... 3 2.1.2 Modelo
Leia maisWWW = WORLD WIDE WEB
Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas
Leia maisDOS USUÁRIOS. Art. 4º. Aos usuários compete:
REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,
Leia maisPOLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS
POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos
Leia maisINSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS
PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões
Leia maisCÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO
CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO Normatizar a conduta considerada adequada para o manuseio, controle e proteção dos Recursos de Tecnologia da AAFBB contra destruição,
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisRansomware. Ricardo L. Ricardo Gestor de T.I
Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisQuestionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova.
Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. 1) Observe os seguintes procedimentos para copiar um arquivo de uma pasta para outra pasta
Leia maisa) A POLÍTICA DE SEGURANÇA
Políticas de uso de recursos tecnológicos, serviços de Infraestrutura de Rede de Computadores e Sistemas de Gestão Acadêmica e Administrativa do UniCEUB POLÍTICA DE SEGURANÇA EM TI Com o objetivo de prover
Leia maisINTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
Leia maisParabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD
MANUAL DO USUÁRIO CERTIFICADO DIGITAL Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Importante 03 O que é um Certificado Digital? 04 Instalação
Leia maisInicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Leia maisQuestões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Questões de Concursos Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática PRAGAS VIRTUAIS 1. (2018 CESPE BNB Analista Bancário) Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue
Leia maisSegurança em Computadores. <Nome> <Instituição> < >
Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisParabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD
MANUAL DO USUÁRIO CERTIFICADO DIGITAL E-CPF Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação O que é um Certificado Digital? Instalando
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,
Leia maisSSC120 - Sistemas de Informação Segurança em Sistemas de Informação
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?
Leia maisDECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE
CONSELHO DO CAMPUS DECISÃO Nº 002/2017 O CONSELHO DO, em sessão de 30/08/2017, DECIDE aprovar a Política de Uso dos Recursos de Tecnologia da Informação do Campus Litoral Norte da Universidade Federal
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 92/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisBoas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN
Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Base a&va de computadores no Brasil O Centro de Tecnologia da Informação Aplicada (GVcia) da Fundação Getúlio Vargas
Leia maisEXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO
EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO
Leia maisRansomware. Diretoria de Tecnologia da Informação Ifes
Ransomware Diretoria de Tecnologia da Informação Ifes dti@ifes.edu.br Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A presente Política de Privacidade tem por finalidade reafirmar o compromisso que o Programa Seven Points, empresa inscrita no CNPJ 19.867.904/0001-47, com sede em São Paulo SP
Leia maisUtilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha
Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Agenda Formas de acesso ao e-mail corporativo Nivelamento do conhecimento sobre o e-mail Funcionalidades do Webmail O que é o e-mail
Leia maisSimulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
Leia maisANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam
ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 2/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO NORMAS DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS 1. Objetivo Definir as políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos usuários,
Leia mais4. Violação da Política, Normas e Procedimentos de Segurança da Informação
Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 44/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisElaboração: Breno Silva de Abreu- Revisão Linguística: Jonas Rodrigo Gonçalves - Aprovado por: Nº 02/2018 CONSU Versão 1.2 1
1 SUMÁRIO TÍTULO I POLÍTICA DE SEGURANÇA EM TI... 3 CAPÍTULO I A POLÍTICA DE SEGURANÇA... 3 CAPÍTULO II CREDENCIAIS DE ACESSO... 3 CAPÍTULO III ACESSO, ARMAZENAMENTO E USO DE SOFTWARES E 5 DADOS INDEVIDOS...
Leia maisPolítica de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017
1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.
Leia maisPolítica de Segurança da Informação
SUMÁRIO 1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 2. DEVER DOS USUÁRIOS DO GRUPO SECULUS... 3 3. CLASSIFICAÇÃO DA INFORMAÇÃO... 3 4. DADOS DOS USUÁRIOS... 4 5. ADMISSÃO E DEMISSÃO DE COLABORADORES
Leia maisInformática Material de Apoio Professor Érico Araújo.
WINDOWS 7 PAINEL DE CONTROLE Painel de Controle é uma ferramenta na qual podemos ajustar todas as configurações do sistema operacional Windows 7. No painel de controle encontramos vários ícones, cada qual
Leia maisUSO DE CANAIS DIGITAIS Cartilha educativa para clientes
Onde tem Pará, tem Banpará USO DE CANAIS DIGITAIS Cartilha educativa para clientes Dicas para tornar sua navegação mais segura Internet Banking Saiba mais sobre este serviço: O Internet Banking é um Canal
Leia maisRedes de Computadores. Classificações
Tipos de Servidores As redes cliente/servidor se baseiam em servidores especializados em uma determinada tarefa. Como comentamos, o servidor não é necessáriamente um microcomputador; pode ser um aparelho
Leia maisPSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas V.1.0
PSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas V.1.0 Sumário 1. Introdução... 3 3. Abrangência... 4 4. Direitos e Deveres... 4 5. Utilização dos Recursos... 6
Leia maisUnidade 1 Segurança em Sistemas de Informação
Unidade 1 Segurança em Sistemas de Informação 5 Existe uma rede 100% segura? Riscos não podem ser eliminados!! Riscos podem ser identificados, quantificados e reduzidos, mas não é possível eliminá-los
Leia maisTERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG
TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG DTI Diretoria de Tecnologia da Informação Sumário SUMÁRIO... 2 1. APRESENTAÇÃO... 3 2. TERMOS E DEFINIÇÕES... 3 3. REGRAS PARA
Leia maisCódigos Maliciosos. <Nome> <Instituição> < >
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos
Leia maisSegurança na Informática. Prof. André Aparecido da Silva Disponível em:
Segurança na Informática Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/aulas Navegar é preciso... Segurança Digital Navegar é Preciso Tipos de Vírus Motivos para invadir Cuidados na Internet
Leia maisPOLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha
Documentação da Política de Segurança BRA_STI 1.1 1 / 9 POLÍTICA DE SEGURANÇA Autor: Brainvest Consultoria Financeira Ltda. Data de Criação: 09 de Abril de 2012 Última Atualização: 08 de Junho de 2015
Leia maisGet Connected Noções básicas de informática
Informática Básica/Aplicada Get Connected Noções básicas de informática Redes de Computadores e Internet Adaptado por Kleber Rezende Março 2017 Agenda Redes de computadores. Internet. Navegação na Internet.
Leia maisManual de Utilização
Manual de Utilização Versão 1.0 Sumário 1 Funções do Emissor... 3 1.1 Aba Inicial... 4 1.2 Aba Sistema... 5 1.2.1 Mensagem Sistema... 5 1.2.2 Modo de Emissão... 6 1.2.3 Execução... 6 1.3 Aba Retornos...
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisPolítica de Segurança da Informação e Uso Aceitável
Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisRQN VKEC"FG"RTKVCEKFCFG" "EEO"KPFÚUVTKC"G"EQOÖTEKQ"
RQN VKEC"FG"RTKVCEKFCFG" "EEO"KPFÚUVTKC"G"EQOÖTEKQ" A presente Política se aplica ao Site Eletrônico www.hipopobaby.com.br, ora denominado Site, de titularidade da CCM Indústria e Comércio de Produtos
Leia mais