UNIP UNIVERSIDADE PAULISTA

Tamanho: px
Começar a partir da página:

Download "UNIP UNIVERSIDADE PAULISTA"

Transcrição

1 UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012

2 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança física Itens de avaliação de risco Plano de Contingência

3 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança física Itens de avaliação de risco Plano de Contingência

4 SEGURANÇA FÍSICA - Introdução A segurança física tem como objetivo proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos. A segurança física deve se basear em perímetros predefinidos nas imediações dos recursos computacionais. Pode ser explícita como uma sala-cofre, ou implícita, como áreas de acesso restrito. O nível de segurança física dependerá: Do tamanho da empresa. Da importancia dos dados. Dos recursos disponíveis para implementação da segurança.

5 SEGURANÇA FÍSICA - Introdução A segurança física pode ser abordada de duas formas: Segurança de Acesso Trata das medidas de proteção contra o acesso físico não autorizado. Segurança ambiental Trata da prevenção de danos por causas naturais.

6 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança física Itens de avaliação de risco Plano de Contingência

7 SEGURANÇA FÍSICA Recomendações para o Controle de Acesso Deve-se instituir formas de identificação capazes de distinguir funcionários de visitantes e categorias diferenciadas de funcionários, se for o caso. Solicitar a devolução de bens de propriedade da empresa (Crachás, chaves, etc.), quando o visitante se retira ou quando o funcionário é retirado de suas funções. Controle de entrada e saída de materiais, equipamentos, pessoal, veículos, etc., registrando a data, horários e responsável. No caso de visitantes, restringir a circulação destes nas dependências da empresa e, se necessário, acompanhá-los até o local de destino.

8 SEGURANÇA FÍSICA Recomendações para o Controle de Acesso Instalar sistemas de proteção e vigilância 24 x 7. Supervisionar a atuação de equipes terceirizadas (limpeza, manutenção predial, vigilância, etc.). Não instalar em áreas de acesso público, equipamentos que permitam o acesso à rede interna da corporação. Orientar os funcionários para que não deixem ligados computadores sem a devida supervisão, principalmente no horário das refeições ou quando se ausentarem por tempo prolongado.

9 SEGURANÇA FÍSICA Recomendações para o Controle de Acesso Utilizar mecanismos de controle de acesso físico em salas e áreas de acesso restrito (fechaduras eletrônicas, câmeras de vídeo, alarmes, etc.). Proteger as linhas telefônicas internas e externas com dispositivos contra grampos. Proteger fisicamente as unidades de backup e restringir o acesso a computadores e impressoras que possam conter dados confidenciais.

10 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança física Itens de avaliação de risco Plano de Contingência

11 SEGURANÇA FÍSICA Política de Segurança Física (Objetivos) Prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Manter em áreas seguras as instalações de processamento da informação criticas ou sensíveis, protegidas por perímetros de segurança definidos, com barreiras de segurança e controles de acesso apropriados. Convém que a proteção oferecida seja compatível com os riscos identificados.

12 SEGURANÇA FÍSICA Política de Segurança Física A política e o investimento no controle de acesso físico adotada pela empresa estará diretamente ligada à importância dos seus ativos. Observar sempre a relação dos modelos de segurança e não apenas o uso da tecnologia. É fundamental a análise do perfil da empresa para definir a política de controle de acesso físico que se encaixe nas necessidades dos usuários. Quanto maior o investimento em prevenção, menor será o prejuízo em caso de sinistro. O investimento não se refere apenas ao uso de tecnologia avançada, mas à forma como empresa lida com a conscientização de seus funcionários.

13 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança física Itens de avaliação de risco. Plano de Contingência

14 SEGURANÇA FÍSICA Itens de avaliação de risco SISTEMAS ELÉTRICOS: Sistema de aterramento eficiente; Rede elétrica estabilizada e específica para equipamentos críticos de informática; Utilização de equipamentos do tipo "No-Break" ou UPS; Cabeamento elétrico separado do cabeamento de redes de computadores e telefonia; Utilização de protetores contra surtos elétricos e ruídos;

15 SEGURANÇA FÍSICA Itens de avaliação de risco SISTEMAS CONTRA INCÊNDIO: Cofres e salas especiais para armazenar arquivos e equipamentos críticos de informática; Identificação e manutenção dos equipamentos contra incêndio; Sinalização para localização dos equipamentos contra incêndio; Equipe treinada para situações de emergência.

16 SEGURANÇA FÍSICA Itens de avaliação de risco PROTEÇÃO DOS CABOS DE REDE: Utilizar cabeamento e conectores padrão de boa qualidade; Utilizar protetores adequados para linhas de transmissão de dados e de telefonia; Utilizar cabeamento estruturado; Identificar os cabos críticos, principalmente Backbones de Fibras óticas.

17 SEGURANÇA FÍSICA Itens de avaliação de risco PROTEÇÃO DE SERVIDORES E REDES: Instalação de Servidores em salas apropriadas, longe de condições climáticas e ambientais que possam danificá-las e com restrição de acessos; Instalação de Firewall (Hardware) nos pontos de conexão externa da rede.

18 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança física Itens de avaliação de risco Plano de Contingência

19 SEGURANÇA FÍSICA Plano de Contingência (também chamado de planejamento de riscos, plano de continuidade de negócios ou plano de recuperação de desastres) É um documento onde estão definidas as responsabilidades estabelecidas em uma organização, para atender a uma emergência e também contêm informações detalhadas sobre as características da área ou sistemas envolvidos. É um documento desenvolvido com o intuito de treinar, organizar, orientar, facilitar, agilizar e uniformizar as ações necessárias às respostas de controle e combate às ocorrências anormais.

20 SEGURANÇA FÍSICA Plano de Contingência (Confecção) O plano de contingência deve ser desenvolvido envolvendo todas as áreas sujeitas a catástrofes, tanto as de sistema de informática quanto as de negócio e não deve ser de exclusiva responsabilidade da área de Tecnologia da Informação da organização. Seus itens deverão estar todos documentados e a atualização desta documentação deve ser feita sempre que necessário. Testes periódicos no plano também são necessários para verificar se o processo continua válido. O detalhamento das medidas deve ser apenas o necessário para sua rápida execução, sem excesso de informações que podem ser prejudiciais numa situação crítica.

21 SEGURANÇA FÍSICA Plano de Contingência (Confecção) Para se criar um plano de contingência mais eficaz, normalmente as grandes empresas utilizam as regras abaixo descritas, com algumas variações mínimas: Identificar todos os processos de negócio da organização; Avaliar os impactos no negócio, ou seja, para cada processo identificado, avaliar o impacto que a sua falha representa para a organização, levando em consideração também as interdependências entre processos. Como resultado deste trabalho será possível identificar todos processos críticos para a sobrevivência da organização; Identificar riscos e definir cenários possíveis de falha para cada um dos processos críticos, levando em conta a probabilidade de ocorrência de cada falha, provável duração dos efeitos, consequências resultantes, custos inerentes e os limites máximos aceitáveis de permanência da falha sem a ativação da respectiva medida de contingência;

22 SEGURANÇA FÍSICA Plano de Contingência (Confecção) Identificar medidas para cada falha, ou seja, listar as medidas a serem postas em prática caso a falha aconteça, incluindo até mesmo o contato com a imprensa; Definir ações necessárias para operacionalização das medidas cuja implantação dependa da aquisição de recursos físicos e/ou humanos (por exemplo, aquisição de gerador e combustível para um sistema de contingência de energia elétrica); Estimar custos de cada medida, comparando-os aos custos incorridos no caso da contingência não existir; Definir forma de monitoramento após a falha;

23 SEGURANÇA FÍSICA Plano de Contingência (Confecção) Definir critérios de ativação do plano, como tempo máximo aceitável de permanência da falha; Identificar o responsável pela ativação do plano, normalmente situado em um alto nível hierárquico da companhia; Identificar os responsáveis em colocar em prática as medidas de contingência definidas, tendo cada elemento responsabilidades formalmente definidas e nominalmente atribuídas. Deve também existir um substituto nominalmente definido para cada elemento. Todos devem estar familiarizados com o plano visando evitar hesitações ou perdas de tempo que possam causar maiores problemas em situação de crise.

24 SEGURANÇA FÍSICA Plano de Contingência (Confecção) A equipe responsável deverá ter a possibilidade de decidir perante situações imprevistas ou inesperadas, devendo estar previamente definido o limite desta possibilidade de decisão. Definir a forma de reposição do negócio aos moldes habituais, ou seja, quando e como sair do estado de contingência e retornar ao seu estado normal de operação, assim como quem são os responsáveis por estas ações e como este processo será monitorado.

25 FIM

Prof. José Maurício S. Pinheiro - UGB - 2009

Prof. José Maurício S. Pinheiro - UGB - 2009 Auditoria e Análise de Segurança da Informação Segurança Física e Lógica Prof. José Maurício S. Pinheiro - UGB - 2009 Segurança Física e Segurança Lógica da Informação 2 Segurança Física A segurança física

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Ricardo Scheurer Sonda Supermercado

Ricardo Scheurer Sonda Supermercado Tema: Apresentador: Plano Diretor de Tecnologia da Informação Ricardo Scheurer Sonda Supermercado Objetivo desta palestra será resolver as seguintes questões: Porque fazer um PDTI? Quais os benefícios

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Projeto integrado do curso de Análise de Sistemas e Tecnologia da Informação

Projeto integrado do curso de Análise de Sistemas e Tecnologia da Informação Projeto integrado do curso de Análise de Sistemas e Tecnologia da Informação Reestruturação da infraestrutura de Tecnologia da Informação de um helpdesk Por: Bruna Freire Pedroso da Costa - Marketing Lucas

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Estrutura da Gestão de Risco Operacional

Estrutura da Gestão de Risco Operacional Conceito No Brasil a Resolução n.º 3380, emitida pelo BACEN em 29 de junho de 2006, seguindo as diretrizes estabelecidas pelo Conselho Monetário Nacional, definiu como: A possibilidade de ocorrência de

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

NECESSIDADE DE UM PLANO DE CONTINGÊNCIA DE TIC

NECESSIDADE DE UM PLANO DE CONTINGÊNCIA DE TIC CI-206 Adm. de TI & IT Prof. Antonio URBAN Referência: Plano de Contingência para Recursos de Tecnologia de Informação e Comunicação Palavras-chave: Tecnologia de Informação, Tecnologia de Comunicação,

Leia mais

Desenvolvimento de uma emergência de incêndio

Desenvolvimento de uma emergência de incêndio Desenvolvimento de uma emergência de incêndio Desenvolvimento de uma emergência de incêndio INTRODUÇÃO Ambos a experiência e o bom senso nos dizem que as ações tomadas durante uma emergência são mais eficazes

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 Dispõe sobre a aprovação do Documento Acessório Diferenciado "Política de Gestão de

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE (SMS) Sustentabilidade

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE (SMS) Sustentabilidade POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE (SMS) Sustentabilidade POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE (SMS) A CONCERT Technologies S.A. prioriza a segurança de seus Colaboradores, Fornecedores,

Leia mais

Objetivos. PDI - Plano Diretor de Informática. O que é? Como é feito? Quanto dura sua elaboração? Impactos da não execução do PDI

Objetivos. PDI - Plano Diretor de Informática. O que é? Como é feito? Quanto dura sua elaboração? Impactos da não execução do PDI Objetivos Assegurar que os esforços despendidos na área de informática sejam consistentes com as estratégias, políticas e objetivos da organização como um todo; Proporcionar uma estrutura de serviços na

Leia mais

Sistema Corporativo de Tele-Medição de Energia Elétrica. Eng. Eduardo Caldas Cardoso ELO Sistemas e Tecnologia eduardo@elotek.com.

Sistema Corporativo de Tele-Medição de Energia Elétrica. Eng. Eduardo Caldas Cardoso ELO Sistemas e Tecnologia eduardo@elotek.com. 21 a 25 de Agosto de 2006 Belo Horizonte - MG Sistema Corporativo de Tele-Medição de Energia Elétrica Eng. Eduardo Caldas Cardoso ELO Sistemas e Tecnologia eduardo@elotek.com.br RESUMO A tele-medição de

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 O SECRETÁRIO DE TECNOLOGIA DA INFORMAÇÃO DO TRIBUNAL SUPERIOR DO TRABALHO, no

Leia mais

4.1 Analisando / avaliando os riscos de segurança da informação.

4.1 Analisando / avaliando os riscos de segurança da informação. 4.Analise / avaliação e tratamento de riscos. Devemos identificar os riscos de segurança e depois priorizar cada risco com base nos critérios, verificar o que é mais critico para a empresa. Deve-se fazer

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL MARÇO, 2015 ÍNDICE OBJETIVO 3 ESCOPO 3 DEFINIÇÕES Risco Inerente 4 DEFINIÇÕES Risco Operacional 4 DEFINIÇÕES Evento de Risco Operacional 4 FUNÇÕES E RESPONSABILIDADES

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Simplificando a TECNOLOGIA

Simplificando a TECNOLOGIA 3 Simplificando a TECNOLOGIA SEGURANÇA DESENVOLVIMENTO BANCO DE DADOS S O L U Ç Õ ES E M T E C N O L O G I A MISSÃO VISÃO Contribuir com o sucesso dos Clientes através da Ser a melhor provedora de Soluções

Leia mais

AKRO DTVM S.A. ( AKRO )

AKRO DTVM S.A. ( AKRO ) AKRO DTVM S.A. ( AKRO ) POLÍTICA DE GERENCIAMENTO DE RISCO OPERACIONAL (Política e procedimentos relacionados ao gerenciamento de risco operacional nos termos da Resolução BCB nº 3.380, de 29 de junho

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

Segurança Física de acesso aos dados

Segurança Física de acesso aos dados Segurança Física de acesso aos dados Segurança Física de acesso aos dados 1 A Segurança Física tem como objetivos específicos: ü Proteger edificações e equipamentos; ü Prevenir perda, dano ou comprometimento

Leia mais

ARMÁRIO DIGITAL. Av. Viena, 360 Bairro São Geraldo Porto Alegre RS Fone: xx 51 3325-2728 - www.azanonatec.com.br e-mail: Azanonatec@azanonatec.com.

ARMÁRIO DIGITAL. Av. Viena, 360 Bairro São Geraldo Porto Alegre RS Fone: xx 51 3325-2728 - www.azanonatec.com.br e-mail: Azanonatec@azanonatec.com. ARMÁRIO DIGITAL 1 1. INTRODUÇÃO Este documento apresenta algumas considerações sobre o Sistema de guardavolumes autônomo ARMÁRIO DIGITAL, contemplando a operacionalidade e funcionalidade do sistema, bem

Leia mais

Termos usados em Segurança Empresarial:

Termos usados em Segurança Empresarial: Termos usados em Segurança Empresarial: Ameaça: É qualquer indicação, circunstância ou evento com potencial de causar dano ou perda. Ativo: É qualquer equipamento, infraestrutura, material, informação,

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Elaboração Luiz Guilherme D CQSMS 10 00 Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes Avaliação da Necessidade de Treinamento

Leia mais

NUCLEARINSTALLATIONSAFETYTRAININGSUPPORTGROUP DISCLAIMER

NUCLEARINSTALLATIONSAFETYTRAININGSUPPORTGROUP DISCLAIMER NUCLEARINSTALLATIONSAFETYTRAININGSUPPORTGROUP DISCLAIMER Theinformationcontainedinthisdocumentcannotbechangedormodifiedinanywayand shouldserveonlythepurposeofpromotingexchangeofexperience,knowledgedissemination

Leia mais

N REQUISITOS OBSERVAÇÕES

N REQUISITOS OBSERVAÇÕES N REQUISITOS OBSERVAÇÕES 01 02 03 04 05 06 07 A - MANUTENÇÃO E SUPORTE A empresa fornece produto de software com Verificar se a empresa fornece manual do produto (instalação), documentação de suporte ao

Leia mais

Aula 5 Infraestrutura Elétrica

Aula 5 Infraestrutura Elétrica Aula 5 Infraestrutura Elétrica Prof. José Maurício S. Pinheiro 2010 1 Ruído Elétrico Os problemas de energia elétrica são as maiores causas de defeitos no hardware das redes de computadores e conseqüente

Leia mais

Segurança da Informação. Ativos Críticos

Segurança da Informação. Ativos Críticos FACULDADE DE TECNOLOGIA SENAC GOÍAS PROJETO INTEGRADOR Segurança da Informação Ativos Críticos 5º PERÍODO GESTÃO DA TECNOLOGIA DA INFORMAÇÃO GOIÂNIA 2015 1 Johnathas Caetano João Paulo Leocadio Danilo

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

Administração de CPD Internet Data Center

Administração de CPD Internet Data Center Administração de CPD Internet Data Center Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os principais conceitos e elementos relacionados a um dos principais tipos

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS

Leia mais

2.1. Nível A (Desempenho Verificado)

2.1. Nível A (Desempenho Verificado) Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 5: Avaliação de Padrões de Segurança de Computadores

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

Política de Uso e Segurança dos Recursos de TI

Política de Uso e Segurança dos Recursos de TI 1 Política de Uso e Segurança dos Recursos de TI Conceitos Desenvolvimento da Informática no Brasil Por que ter segurança? Principais Vulnerabilidades Principais Ameaças às Informações Exemplos de Problemas

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

INCÊNDIO Ambiente SEFAZ (Ed. Vale do Rio Doce) PGI 002 Incêndio

INCÊNDIO Ambiente SEFAZ (Ed. Vale do Rio Doce) PGI 002 Incêndio GESTÃO DA CONTINUADE DOS NEGÓCIOS E DE PGI 002 Incêndio INCÊNDIO Ambiente SEFAZ (Ed. Vale do Rio Doce) PGI 002 Incêndio As informações existentes neste documento e em seus anexos são para uso exclusivo

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Conceitos de Segurança da Informação Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 O que é segurança da Informação Importância

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

SIG - Sistemas de Informações Gerenciais. Segurança da Informação

SIG - Sistemas de Informações Gerenciais. Segurança da Informação Segurança da Informação Importância da Informação A Informação é considerada atualmente como um dos principais patrimônio de uma organização. Importância da Informação Ela é um ativo que, como qualquer

Leia mais

Maior Tranqüilidade - Todos esses benefícios, protegendo seus bens materiais e as pessoas que por ali circulam.

Maior Tranqüilidade - Todos esses benefícios, protegendo seus bens materiais e as pessoas que por ali circulam. 1 - APRESENTAÇÃO Este descritivo tem como objetivo, apresentar o Sistema de Identificação de Visitantes enfocando suas funcionalidades e condições técnicas necessárias de implantação. Vantagens do Sistema

Leia mais

Governança em T.I. GTI-V Noturno - 2015. Alunos: Douglas de Souza Braga Rafael vitor Hugo Bastos Kaysmier Walessa

Governança em T.I. GTI-V Noturno - 2015. Alunos: Douglas de Souza Braga Rafael vitor Hugo Bastos Kaysmier Walessa Governança em T.I GTI-V Noturno - 2015 Alunos: Douglas de Souza Braga Rafael vitor Hugo Bastos Kaysmier Walessa Politica de Segurança Ativos: Computadores: Sistema \ Hardwere \Segurança A infraestrutura

Leia mais

Fundamentos em Segurança de Redes de Computadores ISO/IEC - NBR 17799

Fundamentos em Segurança de Redes de Computadores ISO/IEC - NBR 17799 Fundamentos em Segurança de Redes de Computadores 1 Objetivos Esta Norma estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma

Leia mais

NR 35 - GESTÃO DA SEGURANÇA E SAÚDE NO TRABALHO (PROPOSTA DE TEXTO)

NR 35 - GESTÃO DA SEGURANÇA E SAÚDE NO TRABALHO (PROPOSTA DE TEXTO) NR 35 - GESTÃO DA SEGURANÇA E SAÚDE NO TRABALHO (PROPOSTA DE TEXTO) Objeto, princípios e campo de aplicação 35.1 Esta Norma Regulamentadora - NR estabelece princípios e requisitos para gestão da segurança

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

ORDEM DE SERVIÇO OS 002/DINFO/2013 11/09/2013

ORDEM DE SERVIÇO OS 002/DINFO/2013 11/09/2013 A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização do Serviço de Hospedagem de máquinas

Leia mais

RELATÓRIO DE GERENCIAMENTO DO RISCO OPERACIONAL NO BANCO BMG POSIÇAO EM 31 DE DEZEMBRO DE 2008

RELATÓRIO DE GERENCIAMENTO DO RISCO OPERACIONAL NO BANCO BMG POSIÇAO EM 31 DE DEZEMBRO DE 2008 SUPERINTENDÊNCIA DE CONTROLE GERÊNCIA DE CONTROLE DE TESOURARIA ANÁLISE DE RISCO OPERACIONAL RELATÓRIO DE GERENCIAMENTO DO RISCO OPERACIONAL NO BANCO BMG POSIÇAO EM 31 DE DEZEMBRO DE 2008 Belo Horizonte

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA Boletim GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 078, DE 20 DE MAIO DE 2014. Institui a sala de pesquisa em dados

Leia mais

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS AEJ - ASSOCIAÇÃO EDUCACIONAL DE JAÚ CNPJ 05.311.136/0001-36 FACULDADE JAUENSE PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS JAÚ/2012 MANUTENÇÃO E ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS DA FAJAU

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO RAFAEL D. RIBEIRO, M.SC,PMP. RAFAELDIASRIBEIRO@GMAIL.COM HTTP://WWW.RAFAELDIASRIBEIRO.COM.BR @ribeirord A segurança da informação protege a informação de diversos

Leia mais

DOCUMENTO DE CONSTITUIÇÃO DA ETIR

DOCUMENTO DE CONSTITUIÇÃO DA ETIR Código: DO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Revisão: 00 Vigência:

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 2 Arquitetura de Data Center Ambientes Colaborativos A história dos sistemas

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Falta de Energia Elétrica Ambiente SEFAZ (Ed. Vale do Rio Doce) PGI 001 Falta de Energia Elétrica

Falta de Energia Elétrica Ambiente SEFAZ (Ed. Vale do Rio Doce) PGI 001 Falta de Energia Elétrica PGI 00 Falta de Energia Elétrica Falta de Energia Elétrica Ambiente SEFAZ (Ed. Vale do Rio Doce) PGI 00 Falta de Energia Elétrica As informações existentes neste documento e em seus anexos são para uso

Leia mais

CONCEPCIONISTAS MISSIONÁRIAS DO ENSINO SETOR: TECNOLOGIA MANUAL DE PROCESSOS

CONCEPCIONISTAS MISSIONÁRIAS DO ENSINO SETOR: TECNOLOGIA MANUAL DE PROCESSOS CONCEPCIONISTAS MISSIONÁRIAS DO ENSINO SETOR: TECNOLOGIA MANUAL DE PROCESSOS 110 SETOR: TECNOLOGIA Nº DOC.: FOLHA:02/16 MATRIZ DE PROCESSOS E ATIVIDADES APROVADO POR: Ir. 25/03/2010 REVISÃO: 13/09/2013

Leia mais

ANEXO II PERFIL DOS TÉCNICOS E ANALISTAS, FORMAÇÃO E ATIVIDADES A DESENVOLVER

ANEXO II PERFIL DOS TÉCNICOS E ANALISTAS, FORMAÇÃO E ATIVIDADES A DESENVOLVER PERFIL DOS TÉCNICOS E ANALISTAS, FORMAÇÃO E ATIVIDADES A DESENVOLVER 1. FORMAÇÃO, CONHECIMENTO E HABILIDADES EXIGIDAS 1.1. PERFIL DE TÉCNICO EM INFORMÁTICA: 1.1.1.DESCRIÇÃO DO PERFIL: O profissional desempenhará

Leia mais

2.2 A Administração do Condomínio dá ênfase às medidas preventivas, assim entendidas as seguintes:

2.2 A Administração do Condomínio dá ênfase às medidas preventivas, assim entendidas as seguintes: Fl. 01 de 06 1 Objetivo A presente Regulamentação Especial visa normalizar os procedimentos para o pessoal incumbido de prevenir ou combater um princípio de incêndio e de atuar em situações de emergência,

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. 06/IN01/DSIC/GSIPR 01 11/NOV/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações GESTÃO DE CONTINUIDADE DE NEGÓCIOS EM SEGURANÇA DA

Leia mais

PADRÃO GERENCIAL DE PROCESSO NORMA DE SEGURANÇA

PADRÃO GERENCIAL DE PROCESSO NORMA DE SEGURANÇA PADRÃO GERENCIAL DE PROCESSO Número Versão Revisão Folha 1.0.4 2 Data da Revisão 22/07/2014 Título: NORMAS DE SEGURANÇA Elaborador: Bruno Cavalcante Barbosa Revisado por: Marcelo Dias de Lima; Vicente

Leia mais

REGIMENTO INTERNO COORDENAÇÃO DE TECNOLOGIA E INFORMÁTICA EM SAÚDE (CTIS)

REGIMENTO INTERNO COORDENAÇÃO DE TECNOLOGIA E INFORMÁTICA EM SAÚDE (CTIS) Página 1 de 12 GOVERNO DO ESTADO DO PARÁ SISTEMA ÚNICO DE SAÚDE SECRETARIA DE ESTADO DE SAÚDE PÚBLICA COORDENAÇÃO DE TECNOLOGIA E INFORMÁTICA EM SAÚDE REGIMENTO INTERNO COORDENAÇÃO DE TECNOLOGIA E INFORMÁTICA

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

SUMÁRIO. Sistemas a serem considerados na construção de data centers. A gestão do projeto e a integração dos fornecedores

SUMÁRIO. Sistemas a serem considerados na construção de data centers. A gestão do projeto e a integração dos fornecedores REPORT 04 e fevereiro de 2013 INFRAESTRUTURA FÍSICA E DATA CENTERS SUMÁRIO Introdução O que são data centers Padrões construtivos para data centers Sistemas a serem considerados na construção de data centers

Leia mais

TRABALHO DE CAMPO ITENS A SEREM DESENVOLVIDOS. TEMA: Desenvolvimento da auditoria de sistemas numa empresa.

TRABALHO DE CAMPO ITENS A SEREM DESENVOLVIDOS. TEMA: Desenvolvimento da auditoria de sistemas numa empresa. SEGURANÇA E AUDITORIA DE SISTEMAS 1 TRABALHO DE CAMPO ITENS A SEREM DESENVOLVIDOS TEMA: Desenvolvimento da auditoria de sistemas numa empresa. 1 Caracterização do cenário: - Empresa; - Ramo de atividade;

Leia mais

PORTARIA Nº 992, DE 8 DE SETEMBRO DE 2004

PORTARIA Nº 992, DE 8 DE SETEMBRO DE 2004 PORTARIA Nº 992, DE 8 DE SETEMBRO DE 2004 O Ministro da Previdência Social, no uso de sua competência estabelecida no art. 87 da Constituição Federal e considerando o disposto no art. 23 da Lei nº 8.159,

Leia mais

GERENCIAMENTO DE REDES

GERENCIAMENTO DE REDES GERENCIAMENTO DE REDES Professor Victor Sotero Gerenciamento de Redes 1 GERENCIAMENTO DE REDES(1/2) DEFINIÇÃO A gerência de redes consiste no desenvolvimento, integração e coordenação do hardware,software

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

sorayachristiane@globo.com

sorayachristiane@globo.com sorayachristiane@globo.com 1 CABEAMENTO ESTRUTURADO INTERNACIONAIS EIA/TIA 568 B - Sistemas de Cabeamento para Edificios Comerciais. EIA/TIA 569 A - Adequações e Estruturas Internas para Cabeamento em

Leia mais

{Indicar o tema e objetivo estratégico aos quais o projeto contribuirá diretamente para o alcance.}

{Indicar o tema e objetivo estratégico aos quais o projeto contribuirá diretamente para o alcance.} {Importante: não se esqueça de apagar todas as instruções de preenchimento (em azul e entre parênteses) após a construção do plano.} {O tem por finalidade reunir todas as informações necessárias à execução

Leia mais