SEGURANÇA DE INFORMAÇÕES

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA DE INFORMAÇÕES"

Transcrição

1 SEGURANÇA DE INFORMAÇÕES Data: 17 de dezembro de 2009 Pág. 1 de 11

2 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO DO TCE/MS 4 5. IDENTIFICADORES 6 6. SENHA ("PASSWORD") 7 7. CERTIFICADO DIGITAL 9 8. ARQUITETURA DE SEGURANÇA DE REDES DE COMUNICAÇÃO ANTIVÍRUS 11 Data: 17 de dezembro de 2009 Pág. 2 de 11

3 1. INTRODUÇÃO As operações do TCE/MS estão hoje e cada vez mais dependentes do uso de recursos de tecnologia da informação. Os recursos de informação - cadastros de processos, contratos, balanços, balancetes e operações contábeis - constituem recursos inestimáveis para o TCE/MS, fazendo necessário a documentação dos procedimentos de segurança a serem seguidos por todos que interagem com o TCE/MS utilizando os recursos da tecnologia da informação. 2. FINALIDADE Estabelecer as regras e os procedimentos para a segurança e integridade das informações do TCE/MS, no que diz respeito às operações com o uso de recursos de tecnologia da informação. 3. ÂMBITO DE APLICAÇÃO Este documento tem aplicação no TCE/MS, em todos os seus órgãos e usuários, em geral, dos serviços do TCE/MS. Data: 17 de dezembro de 2009 Pág. 3 de 11

4 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO DO TCE/MS 4.1. Diretriz: Proteger os recursos de informação do TCE/MS Procedimentos: a) Uso dos sistemas de informação: Os sistemas de informação devem ser utilizados como meio de auxílio às atividades de negócio, sendo a sua utilização passível de ser auditada. O uso pessoal de equipamentos ou recursos que pertençam ao TCE/MS deverá ser autorizado pelo Diretor da área. É proibida a utilização dos sistemas de informação para o envio ou recepção de material ofensivo ou não apropriado. b) Proteção das estações de trabalho Após a utilização de uma aplicação ou sistema, o usuário sempre deverá encerrá-la. No local de trabalho não é permitido o uso de computadores pessoais que não façam parte do patrimônio TCE/MS, exceto por visitantes com entrada autorizada. No caso de visitantes com seus próprios computadores pessoais, a sua conexão à rede de dados do TCE/MS depende de solicitação a área de TI para liberação após procedimento padrão de segurança. Ao abandonar a sua área de trabalho: o Cada usuário que possua um posto de trabalho fixo, e desde que as regras de segurança o permitam, deve garantir que, sendo o último a abandonar a sala, a mesma fique fechada. o Cada usuário que utilize um computador portátil deverá guardá-lo num armário fechado ou então levá-lo consigo. Em deslocamento ou viagem: o Os usuários de computadores portáteis deverão assegurar sempre a sua proteção. Não deverão deixá-los dentro de carros ou de hotéis, nem os despachar nos aviões com o resto da bagagem. Data: 17 de dezembro de 2009 Pág. 4 de 11

5 o Quando em deslocamento de carro, os usuários deverão guardar o computador no porta-malas do veículo. o Sempre que possível, os usuários deverão criptografar os dados confidenciais. c) Manipulação de informação confidencial: A informação confidencial ou de negócio nunca deverá estar armazenada no disco local da estação de trabalho de cada usuário. Esta informação deverá residir sempre nos servidores. Exceções específicas poderão existir, a critério da Presidência. A informação confidencial que se encontre armazenada em fitas, CDs, DVDs ou disquetes, deverá ser protegida contra roubo ou acessos não autorizados. A impressão de informação confidencial deverá ser protegida contra roubo ou acesso não autorizado. d) Utilização do telefone e do fax: Não deverão ser utilizados telefones celulares ou sem fios para transmitir informação confidencial. Não deverão ser tratados assuntos confidenciais através do telefone. Não deverá ser enviada informação confidencial através do fax. e) Redes Internas: Não é permitido a um usuário assumir indevidamente a identidade de outro nem autorizar que assumam a sua. Os usuários não deverão adicionar "bridges", "routers", "gateways" ou "modems" à sua estação de trabalho nem à Rede. f) Compartilhamento de informação ou diretórios com outros usuários O usuário não deverá permitir o acesso anônimo via FTP, TFTP, ou qualquer outro tipo de acesso não autenticado a programas ou dados que residam na sua estação de trabalho. Data: 17 de dezembro de 2009 Pág. 5 de 11

6 5. IDENTIFICADORES 5.1. Diretriz: Definir critérios de composição de nomes de identificação de elementos utilizados pelos diversos ambientes computacionais utilizados no TCE/MS Procedimentos: Identificação de Usuários O identificador do usuário ("userid") deve permitir reconhecer a sua identidade, mas nunca os seus níveis de privilégio. Para isso é utilizado um identificador com as seguintes regras de construção: a) Será formado por no máximo 20 caracteres (alfa numérico) b) O Identificador deve ser pessoal, intransferível e único para todos os sistemas. c) Os identificadores pertencentes a usuários que forem desligados de suas funções não deverão ser atribuídos a outros usuários. d) Os identificadores fornecidos na aquisição de sistemas de informática e com os softwares básicos, deverão ser desativados. e) As autorizações concedidas a cada usuário para acesso aos equipamentos e à informação neles residente deverão estar permanentemente atualizadas e deverão ser canceladas logo que este cesse suas relações de trabalho com o TCE/MS ou altere as suas funções. Cabe a Chefia imediata comunicar qualquer alteração de função à Área de TI. f) o caso de softwares ou aplicações desenvolvidas por terceiros ou adquiridos por pacotes, será mantido o atual sistema de identificação até que surja a oportunidade de sua padronização. Data: 17 de dezembro de 2009 Pág. 6 de 11

7 6. SENHA ("PASSWORD") 6.1. Diretriz: Controlar o acesso aos sistemas de informação, com o uso de um identificador e de uma senha ("password"), de modo a autenticar o utilizador Procedimentos: a) As senhas são pessoais e intransferíveis. b) É de responsabilidade do usuário, assegurar que a senha seja secreta e que não seja conhecida por mais ninguém. c) A escolha da senha é critério do usuário, ficando este obrigado a cumprir com as normas de sua construção. d) As senhas fornecidas por padrão, na criação de um novo usuário ou implantação de um sistema ou aplicação deverão ser imediatamente alteradas pelo usuário, garantindo sua privacidade. e) A robustez de uma senha é um dos principais mecanismos de proteção dos sistemas. A senha deve seguir as regras estabelecidas pela Área de TI: Deve ter no mínimo 6 posições de comprimento e não podendo ultrapassar a 8 caracteres (alfa numéricos); Não pode ter espaços na sua composição; Não pode conter informação de índole pessoal, como por exemplo, nomes próprios, apelidos, número de telefone, número de identidade, datas de nascimento, placas de automóvel, etc. f) As senhas não deverão ser escritas em locais visíveis e facilmente acessíveis. g) As senhas deverão ser imediatamente alteradas, sempre que se suspeite da sua revelação. h) A Área de TI deve implementar mecanismos que limitem a três as tentativas consecutivas falhas, após o que o identificador deve ser desativado. Data: 17 de dezembro de 2009 Pág. 7 de 11

8 i) Deverá existir um mecanismo de atribuição e reativação de passwords que permita a correta identificação do usuário que a solicita ou recebe, ou em alternativa se tal não for possível, a nova password deverá ser enviada ao superior hierárquico. j) Sempre que uma password seja reativada deverá ser de imediatamente alterada. k) O sistema de alteração de passwords deverá ter um procedimento de confirmação de modo a permitir a identificação de erros de digitação (ex. exigir que a mesma seja inserida duas vezes antes de a aceitar). l) As senhas são informações confidenciais, pelo que, sempre que estejam armazenadas em suporte magnético ou quando transmitidas através da rede, deverão estar criptografadas. m) Sempre que o sistema operacional providenciar a sua própria segurança através da utilização de uma senha própria, deverão ser utilizadas senhas diferentes quando existirem vários níveis de segurança. n) Evite repetir senhas. Será mantido um histórico das 10 (dez) últimas senhas utilizadas. Data: 17 de dezembro de 2009 Pág. 8 de 11

9 7. CERTIFICADO DIGITAL 7.1. Diretriz: Dar autenticidade de autoria nas transações on-line e a troca eletrônica de documentos, mensagens e dados Procedimentos: a) As senhas dos certificados são pessoais e intransferíveis; b) O usuário que errar a senha do certificado por três vezes terá o certificado automaticamente revogado conforme normas da ICP-Brasil; c) A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades: autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor; integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento; irretratabilidade - o emissor não pode negar a autenticidade da mensagem. d) Para assinatura de documentos digitais é necessário o certificado digital pessoal. e) O Documento eletrônico que for assinado digitalmente precisará também receber um carimbo do tempo, para ser válido juridicamente em qualquer instante de tempo, comprovando-se assim o exato momento que ele foi criado, sofreu alterações ou recebeu aditivos. Além disso, o Carimbo de tempo garante que no momento da assinatura digital, o certificado digital estava válido,tornando-se prova irrefutável em eventual disputa. Data: 17 de dezembro de 2009 Pág. 9 de 11

10 8. ARQUITETURA DE SEGURANÇA DE REDES DE COMUNICAÇÃO 8.1. Diretriz: Definir as regras de construção de uma arquitetura para as redes de comunicação Procedimentos: a) A arquitetura de segurança de rede deverá ser formada por um conjunto de zonas. (ex. Servidores Linux Solaris, Servidores Windows, DMZ, Internet, Medição,...) b) A Zona de Administração deverá ser colocada num segmento separado. c) A rede da Internet está colocada fora da DMZ. d) Está implementado sistemas de detecção de intrusos na DMZ e na rede Interna logo após o Firewall. e) A manutenção dos sistemas e redes só poderá ser realizada através da Internet se for utilizado o sistema de VPN do TCE/MS. f) Todas as conexões com a Internet ou com terceiros deverão ser feitas através do sistema de Firewall que terá no mínimo as seguintes regras: Inicialmente, todos os acessos serão automaticamente negados. Somente os serviços estritamente necessários serão liberados (http, https, ftp e smtp). As necessidades específicas serão atendidas somente se não comprometerem a segurança do TCE/MS. Todas as necessidades específicas deverão ser solicitadas pelo chefe da área interessada à Área de TI. Estas necessidades específicas deverão vir acompanhadas de justificativas claras e que estejam de acordo com o negócio do TCE/MS. Data: 17 de dezembro de 2009 Pág. 10 de 11

11 9. ANTIVÍRUS 9.1. Diretriz: Proteger os sistemas de informação contra vírus ou programas maliciosos Procedimentos: a) Todos computadores do TCE/MS deverão dispor de programa capaz de detectar a presença de vírus, evitar a sua atuação e facilitar a sua eliminação. O programa de proteção deverá ser ativado automaticamente durante o processo de inicialização dos sistemas. b) O programa de proteção antivírus deve ser atualizado e distribuído automaticamente de acordo com a freqüência de disponibilização por parte do respectivo fornecedor. c) Todos os programas de proveniência duvidosa não deverão ser executados. d) Sempre que se detecte que um dado programa se encontra infectado com um vírus, esta ocorrência deverá ser comunicada imediatamente a Área de TI do TCE/MS para as devidas providências. e) Sempre que se transferir dados e executar programas a partir de um disquete, CD, DVD, ou outra mídia qualquer, esta operação deverá estar sujeita a um processo de detecção de vírus. f) Não devem ser utilizados disquetes, CD, DVD, ou outras mídias pessoais nos sistemas de informática disponibilizados pelo TCE/MS. g) Cabe a Área de TI definir a política de proteção contra vírus e manter os antivírus disponíveis para todas estações de trabalho. As estações de trabalho da rede de dados que não tiverem o antivírus instalado,deverão ter automaticamente o acesso negado aos servidores da rede de dados. h) Cabe às áreas usuárias comunicar imediatamente toda e qualquer suspeita de vírus em sua área. Nesses casos, os equipamentos suspeitos devem ser desligados imediatamente. i) Cabe a Área de TI a remoção dos vírus quando existentes. Data: 17 de dezembro de 2009 Pág. 11 de 11

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Norma de Segurança Estadual para Gerenciamento de Senhas

Norma de Segurança Estadual para Gerenciamento de Senhas GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE INFORMAÇÃO E TECNOLOGIA DA INFORMAÇÃO ANEXO I - RESOLUÇÃO Nº. 011/2011

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Manual de Boas Práticas para Fornecedores do Cartão BNDES

Manual de Boas Práticas para Fornecedores do Cartão BNDES Manual de Boas Práticas para Fornecedores do Cartão BNDES Atualizado em 15/05/14 Pág.: 1/6 Introdução O Cartão BNDES é um meio de pagamento baseado no conceito de cartão de crédito e que visa financiar

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação.

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação. 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

TERMO DE REFERÊNCIA LOTE ITEM UN DESCRIÇÃO QUANTIDADE ENVIO DE MENSAGENS SHORT MESSAGE. no N

TERMO DE REFERÊNCIA LOTE ITEM UN DESCRIÇÃO QUANTIDADE ENVIO DE MENSAGENS SHORT MESSAGE. no N TERMO DE REFERÊNCIA OBJETO: PRESTAÇÃO DE SERVIÇO DE ENVIO DE MENSAGENS SMS SHORT MESSAGE SERVICE PARA DISPOSITIVOS MÓVEIS Responsável: Superintendência Central de Governança Eletrônica Objeto LOTE ITEM

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet.

O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet. Prezado(a) cliente, Você acaba de adquirir um Certificado Digital ICP BRASIL. O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet.

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça RESOLUÇÃO N. 20 DE 9 DE AGOSTO DE 2012. Dispõe sobre a certificação digital no Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR TRIBUNAL DE JUSTIÇA, usando da atribuição

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

NORMA CONTROLE DO PARQUE DE INFORMÁTICA

NORMA CONTROLE DO PARQUE DE INFORMÁTICA CONTROLE DO PARQUE DE INFORMÁTICA Data: 17 de dezembro de 2009 Pág. 1 de 13 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PADRONIZAÇÃO DOS RECURSOS DE T.I. 4 5. AQUISIÇÃO

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

MSYS - Cópia de segurança

MSYS - Cópia de segurança O Sistema MSYS integra os controles financeiros e de custos de sua empresa, além de controles adicionais e os cadastros de clientes e fornecedores. Assim, muitas informações extremamente importantes são

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Editoria e Diagramação Núcleo de Imagem Ascom TJPE. Ilustração Gerência de Atendimento Técnico

Editoria e Diagramação Núcleo de Imagem Ascom TJPE. Ilustração Gerência de Atendimento Técnico Conceitos de Segurança da Informação, Certificação Digital e suas Aplicações no TJPE 3ª Edição - Maio/2013 Elaboração Núcleo de Segurança da Informação SETIC Editoria e Diagramação Núcleo de Imagem Ascom

Leia mais

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU)

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) O presente guia tem como objetivo auxiliar os usuários da rede de dados do Instituto de Arquitetura e Urbanismo

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

Índice. Atualizado em: 01/04/2015 Página: 1

Índice. Atualizado em: 01/04/2015 Página: 1 MANUAL DO USUÁRIO Índice 1. Introdução... 3 2. Acesso ao Sistema... 4 2.1. Instalação... 4 2.1.1. Servidor - Computador Principal... 4 2.1.2. Estação - Computador na Rede... 6 2.1.3. Estação - Mapeamento

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Página: 1 de 5 1. INTRODUÇÃO A informação é um ativo que possui grande importância para PRÓ-MEMÓRIA, sendo resguardada contra ameaças e riscos. Segurança da informação, segundo a NBR ISO/IEC 27002:2005,

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital CERTIFICAÇÃO DIGITAL Certificado Digital Assinatura Digital CERTIFICADO e ASSINATURA DIGITAL CERTIFICADO Éo documento eletrônico de identidade emitido por Autoridade Certificadora credenciada pela AC Raiz

Leia mais

SUPERINTENDENCIA DE VAPT VUPT E ATENDIMENTO AO PÚBLICO INSTRUÇÃO DE TRABALHO CENTRAL DE ATENDIMENTO HELP DESK

SUPERINTENDENCIA DE VAPT VUPT E ATENDIMENTO AO PÚBLICO INSTRUÇÃO DE TRABALHO CENTRAL DE ATENDIMENTO HELP DESK Sistema de Gestão do Programa Vapt Vupt SUPERINTENDENCIA DE VAPT VUPT E ATENDIMENTO AO PÚBLICO INSTRUÇÃO DE TRABALHO CENTRAL DE ATENDIMENTO HELP DESK Responsável: Alyne Rodrigues Borges Cópia Controlada

Leia mais

Novo Guia de uso rápido do PROJUDI

Novo Guia de uso rápido do PROJUDI 1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz

Leia mais

Discurso difamatório distribuído através da Internet pode resultar em responsabilidade civil para o difamador.

Discurso difamatório distribuído através da Internet pode resultar em responsabilidade civil para o difamador. Termos 1.1. PUBLICIDADE E USO COMERCIAL É permitida a divulgação de publicidade e o uso comercial dos sites. 1.2. CONTEÚDO OFENSIVO Discurso difamatório distribuído através da Internet pode resultar em

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 195/2011 Institui a Norma de Segurança dos Recursos de Tecnologia da Informação - NSRTI, do Tribunal Regional do Trabalho da 7ª Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO,

Leia mais

Declaração de utilização prevista. Exclusão de responsabilidade

Declaração de utilização prevista. Exclusão de responsabilidade Como posso permitir que um paciente partilhe dados comigo? Como posso ligar um convite de paciente a um registo de paciente na minha conta web? Como é que os dados partilhados de um paciente são transferidos

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Política da Segurança da Tecnologia da Informação

Política da Segurança da Tecnologia da Informação Política da Segurança da Tecnologia da Informação INTRODUÇÃO A informação é um ativo que possui grande valor para a CREMER S/A, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO Sumário POLÍTICA DE SEGURANÇA DE ACESSO A BENS DE INFORMAÇÃO.... 2 1 Política de segurança... 2 2 Dispositivos gerais... 3 2.1 Usuário de acesso e senha...

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Portaria n. 1017, de 13 de maio de 2008.

Portaria n. 1017, de 13 de maio de 2008. O Presidente do Tribunal Regional do Trabalho da 14ª Região, no uso de suas atribuições legais, e CONSIDERANDO a necessidade de estabelecer diretrizes e padrões para garantir um ambiente tecnológico controlado

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas comunicações Responsabilidades e procedimentos operacionais Assegurar que as informações

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

Serviços Ibama Certificação Digital

Serviços Ibama Certificação Digital Guia da nos 1. Informações Gerais Objetivando garantir mais segurança ao acesso dos usuários dos Serviços do Ibama, foi estabelecido desde o dia 1º de janeiro de 2014, o acesso por meio de certificação

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

Computadores portáteis Prevenção de perdas

Computadores portáteis Prevenção de perdas Computadores portáteis Prevenção de perdas Computadores portáteis Prevenção de perdas Os computadores portáteis (notebooks / laptops / tablet PCs e PDAs) tornaram-se um dos mais populares itens entre os

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA INSTRUÇÃO DO USO DA REDE DE COMPUTADORES DO CEFET-BA O Centro Federal de Educação Tecnológica da Bahia (CEFET-BA) possui uma rede

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013 Assunto: Estabelece

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Políticas de Segurança a da Informação e Aspectos Legais. Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho

Políticas de Segurança a da Informação e Aspectos Legais. Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho Políticas de Segurança a da Informação e Aspectos Legais Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho Qual é o patrimônio mais importante dentro da sua empresa? A informação representa

Leia mais

Mostrar área de trabalho.scf. Manual do Produto EDI.

Mostrar área de trabalho.scf. Manual do Produto EDI. Mostrar área de trabalho.scf Manual do Produto EDI. ÍNDICE MANUAL DO PRODUTO EDI....3 1. O QUE É O EDI?...3 1.1. VANTAGENS... 3 1.2. FUNCIONAMENTO... 3 1.3. CONFIGURAÇÃO NECESSÁRIA... 3 2. UTILIZANDO O

Leia mais

Distribuição de Serviços de Comércio Eletrônico. Interações. Distribuição: Distribuição: Serviço de Pagamento. Prestadores de Serviço

Distribuição de Serviços de Comércio Eletrônico. Interações. Distribuição: Distribuição: Serviço de Pagamento. Prestadores de Serviço Distribuição de Serviços de Comércio Eletrônico Comércio Eletrônico na WWW Wagner Meira Jr., Cristina Murta e Rodolfo Resende Interações Servidores de comércio eletrônico interagem com: clientes prestadores

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL CERTIFICAÇÃO DIGITAL Certificação Digital Introdução Certificação Digital Certificação Digital é um conjunto de técnicas e processos que propiciam mais segurança às comunicações e transações eletrônicas.

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Boas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa.

Boas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa. Boas Práticas de Segurança da Informação Regras para proteção de dados de cartões para a pequena e média empresa. Prezado Cliente, A constante evolução da tecnologia está sempre rompendo paradigmas, tornando

Leia mais

Secretaria de Estado da Fazenda Guia prático para emissão de Nota Fiscal Eletrônica (NF-e)

Secretaria de Estado da Fazenda Guia prático para emissão de Nota Fiscal Eletrônica (NF-e) Secretaria de Estado da Fazenda Guia prático para emissão de Nota Fiscal Eletrônica (NF-e) Para dar mais agilidade e segurança à administração tributária, os Estados brasileiros, o Distrito Federal e o

Leia mais

Políticas de Segurança. Everson Santos Araujo everson@por.com.br

Políticas de Segurança. Everson Santos Araujo everson@por.com.br Políticas de Segurança Everson Santos Araujo everson@por.com.br Política de Segurança Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários

Leia mais

Manual de Registro de Saída. Procedimentos e Especificações Técnicas

Manual de Registro de Saída. Procedimentos e Especificações Técnicas Manual de Registro de Saída Procedimentos e Especificações Técnicas Versão 1.0 Dezembro 2010 ÍNDICE 1 INTRODUÇÃO GERAL... 3 2 INTRODUÇÃO AO MÓDULO REGISTRO DE SAÍDA - SIARE... 3 2.1 SEGURANÇA... 4 2.2

Leia mais

PADRÃO TISS. segurança & privacidade

PADRÃO TISS. segurança & privacidade PADRÃO TISS segurança & privacidade novembro 2013 O componente de segurança e privacidade do Padrão TISS, contou com a Sociedade Brasileira de Informática em Saúde SBIS como entidade de referência e estabelece

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

MINISTÉRIO DA SAÚDE SECRETARIA DE VIGILÂNCIA EM SAÚDE Esplanada dos Ministérios, Edifício Sede, 1º andar, Sala 131 CEP 70.058-900 sinan@saude.gov.

MINISTÉRIO DA SAÚDE SECRETARIA DE VIGILÂNCIA EM SAÚDE Esplanada dos Ministérios, Edifício Sede, 1º andar, Sala 131 CEP 70.058-900 sinan@saude.gov. MINISTÉRIO DA SAÚDE SECRETARIA DE VIGILÂNCIA EM SAÚDE Esplanada dos Ministérios, Edifício Sede, 1º andar, Sala 131 CEP 70.058-900 sinan@saude.gov.br NOTA TÉCNICA N.º 01/2010 GT-SINAN/CIEVS/DEVEP/SVS/MS

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Módulo de Gestores. Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br

Módulo de Gestores. Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br Módulo de Gestores Módulo de Gestores Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br Módulo de Gestores As telas oficiais do Módulo de Gestores estão disponíveis

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais