O caminho da Informação do Papel ao Digital

Tamanho: px
Começar a partir da página:

Download "O caminho da Informação do Papel ao Digital"

Transcrição

1 O caminho da Informação do Papel ao Digital Programa de Tratamento Integrado de Acervos - PROPTIA Matriz de Temporalidade Documental Como Elaborar:

2 Ficha de Análise Temporal - FAD Tipo ou Espécie Documental é analisada a exaustão quanto a função no processo.

3 Matriz de Classificação Documental Segundo o Fluxo de Armazenamento: Corrente Intermediário Permanente Operacional Setorial Inativo Ativo - Inativo Segundo a Estrutura Organizacional: Administrativo Técnico Produção Normativo - Mercadológico - Histórico Segundo o Workflow: Estruturado Não estruturado Segundo a Indexação: Gênero - Espécie Segundo a Funcionalidade: Comunicação - Registro Segundo a Escala Organizacional: Operacional Tático - Estratégico Segundo a Atualização: Hardware - Software Segundo o Formato: Analógico - Digital Segundo a Legislação: Legal - Validação Segundo o Atendimento: Venda - Pós venda

4 Matriz de Classificação Documental Histórico Estratégico Fotográfico Documentos Pessoais Legal Lixo Televisão Rádio Operacional Digital Auditoria Engenharia / Técnico

5 Matriz Matriz Temporal de Utilidade Documental - MUD HW & SW TTL Legal Atualização TAD Validação TVD TMS TRD Responsabilidade Matriz de Utilidade Documental Tecnologia + Metodologia

6 Fontes Jurisprudência, sumulas etc. Construindo a Matriz de Utilidade Documental - MUD

7 Fontes Jurisprudência, sumulas etc.

8 Tabela de Temporalidade - Aplicação Para elaborar e aplicar a Temporalidade Documental, não podemos esquecer: Verificação de processos na justiça; Verificação junto a Entidades de Classe e Regulamentação: CRM Medicina; CREA Engenharia, CRC Contabilidade etc; ANVISA Medicamento, Anatel Telefonia, Aneel Energia etc; Bancen Instituições Financeiras. Educação Órgãos Educacionais, Municipais etc. Empresas de capital estrangeiro

9 Tabela de Temporalidade - Aplicação A TABELA DE UTILIDADE DOCUMENTAL Age sobre o acervo documental evitando seu crescimento desordenado e principalmente ERROS NO DESCARTE Observação: quando do prazo para descarte, retornar a área produtora da informaç ão para verificar se os documentos podem ser eliminados e colher assinatura para descarte. CONSULTAR A ASSESSORIA JURIDICA

10 Tabela de Temporalidade no Acervo Digital - Aplicação

11 Tabela de Temporalidade na Redução dos Custos Racionalização do Volume - Aplicação ORIGINAL COMERCIAL CLIENTE ORIGINAL ORIGINAL JURÍDICO FINANCEIRO CÓPIA CONTABILIDADE CÓPIA CÓPIA DIRETORIA AUDITORIA CÓPIA ACERVO REGISTRADO EM MÉDIA 6 (SEIS) VEZES Quando automatizamos ou legalizamos a bagunça temos como resultado o caos!

12 Tabela de Temporalidade - Legislação DEFINIÇÃO: documento eletrônico, assinatura digital, correspondência eletrônica, emissor, receptor, chaves-públicas etc. ADMINISTRAÇÃO: modos de criação, organização física e intelectual, avaliação e seleção, interoperabilidade de sistemas etc. PRESERVAÇÃO E CONSERVAÇÃO: garantia de legibilidade, atenção à obsolescência tecnológica, migração de dados e mudança suporte etc. AUTENTICIDADE: métodos de garantida de não adulteração, identificação do produtor e receptor, trilhas de auditoria etc. ACESSO: uso de senhas, privacidade e publicidade de informações etc. USO: possibilidades de uso e critérios de utilização, direito autoral, validade jurídica do documento, Internet, criminalização de uso indevido ou não autorizado etc.

13 Tabela de Temporalidade - Preservação Para que preservar? Para atender necessidades mediatas, conceder acesso à história da instituição e atender à demandas dos cidadãos. Respeitas legislação, normas internas e padrões internacionais de gestão documental. Que documentos preservar? É necessário avaliar, definindo critérios objetivos, com a orientação de especialistas. Como garantir a preservação? Utilizando métodos adequados a cada tipo de suporte.

14 Tabela de Temporalidade - Preservação O que é avaliação? Processo de análise do valor dos documentos arquivísticos com o propósito de determinar sua duração (prazos de guarda e a destinação) e as condições de sua preservação. (Dibrate, 2005, p.33, InterPARES 2 Project Glossary, 2008, p.3) Por que avaliar? A sociedade guarda mais informações do que é realmente necessário. Cópias, documentos recaptulativos informação efêmera ou redundante. Pode-se otimizar o uso do espaço.

15 Tabela de Temporalidade - Preservação Principais agentes causadores de danos: Temperatura Umidade relativa do ar Tempo de uso da mídia Qualidade da mídia Manipulação das mídias Falhas no processo de fabricação Campo magnético (Humberto Innarelli/2004) Preservação de documentos eletrônicos : Obsolescência tecnológica Hardware, software e formatos Agentes tecnológicos : Uso inadequado (programas piratas, erros de gravação etc.) Crackers (vírus, trojan, hox etc.).

16 Tabela de Temporalidade - Preservação Segurança da informação: é a preservação da confidencialidade, integridade e disponibilidade da informação. Confidencialidade: garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. Integridade: salvaguarda da exatidão e completeza da informação e dos métodos de processamento. Disponibilidade: garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Ativos de informação: bases de dados e arquivos, documentação de sistema, manuais de usuário, material de treinamento, procedimento de suporte ou operação, planos de continuidade, procedimentos de recuperação, informações armazenadas (ABNT ISO/IEC 17799/05, p.9). ABNT. NBR ISO/IEC 17799: tecnologia da informação código de prática para a gestão da segurança da informação. Rio de Janeiro, 2005.

17 Tabela de Temporalidade - Preservação De natureza tecnológica: obsolescência, desgaste físico, piques de luz, facilidade de apagar etc. Falha da organização em tomar medidas de segurança apropriadas: treinamento periódico, inexistência de antivírus e firewalls instalados e atualizados, definição inadequada de perfis de acesso, enfrentamento da obsolescência, teste de backup, etc. Usuários autorizados: uso de senhas de fácil dedução, não execução de backups, falta de treinamento para uso dos sistemas, não verificação de disquetes por antivírus, proliferação de mensagens do tipo corrente etc. Usuários não autorizados: hackers, crackers, spams, vírus...

18 Processo: TI e Telecomunicações - Tabela de Retenção Matriz de Utilidade Documental- Um dos Possíveis Formatos

19 Porta da Esperança! Matriz de Utilidade Documental Área de Descarte

Terceira Parte Gestão de Projeto para Gestores De Informação PMIP Project Management for Information Professional

Terceira Parte Gestão de Projeto para Gestores De Informação PMIP Project Management for Information Professional Terceira Parte Gestão de Projeto para Gestores De Informação PMIP Project Management for Information Professional Programa de Tratamento Integrado de Acervos - PROPTIA Matriz de Temporalidade Documental

Leia mais

Gestão de documentos eletrônicos na administração pública e legislação brasileira

Gestão de documentos eletrônicos na administração pública e legislação brasileira Gestão de documentos eletrônicos na administração pública e legislação brasileira Vanderlei Batista dos Santos Doutor em Ciência da Informação vanderbsantos@uol.com.br Aspectos gerais da gestão de documentos

Leia mais

Preservação de documentos arquivísticos digitais: algumas abordagens teóricas e aplicações práticas

Preservação de documentos arquivísticos digitais: algumas abordagens teóricas e aplicações práticas Preservação de documentos arquivísticos digitais: algumas abordagens teóricas e aplicações práticas Vanderlei Batista dos Santos Doutor em Ciência da Informação / UnB Arquivista 1/25 Preservação: perguntas

Leia mais

Preservação de Acervos Digitais

Preservação de Acervos Digitais Preservação de Acervos Digitais Humberto Celeste Innarelli Analista de Desenvolvimento de Sistemas e Administrador de Rede do Sistema do Arquivo Central do Arquivos da UNICAMP Professor da área de Tecnologia

Leia mais

Conteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia

Conteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia Políticas de Backup FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução O que é backup/cópia

Leia mais

Ficha técnica do material. Políticas de Backup 1

Ficha técnica do material. Políticas de Backup 1 Ficha técnica do material Autor: Humberto Celeste Innarelli Origem: Apostila Preservação de Documentos Digitais Páginas: 24 a 28 Mês/Ano: 12/2003 Entidade promotora do curso: UNIVERSIDADE ESTADUAL DE CAMPINAS

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Classificação da informação A classificação contribui para a manutenção da informação! Decreto Federal nº 4.553/2002: São considerados

Leia mais

ARQUIVOLOGIA PADRÃO DE RESPOSTA. O candidato deverá apresentar os seguintes elementos na construção das idéias:

ARQUIVOLOGIA PADRÃO DE RESPOSTA. O candidato deverá apresentar os seguintes elementos na construção das idéias: QUESTÃO n o 1 O candidato deverá apresentar os seguintes elementos na construção das idéias: Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se a inviolabilidade

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Escritório sem Papel Paperless Office

Escritório sem Papel Paperless Office EDOC 2012 - Fortaleza: ESTUDO DE CASOS Escritório sem Papel Paperless Office GED + ECM + BPM + KM + BI + BD (Big Data) + MS (Mídia Social) 40 = 1:30 = 17.10 DIAGNÓSTICO -LEVANTAMENTO PRELIMINAR DE DADOS

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Gerenciamento Total da Informação

Gerenciamento Total da Informação RESOLUÇÃO CFM nº 1.639/2002 Aprova as "Normas Técnicas para o Uso de Sistemas Informatizados para a Guarda e Manuseio do Prontuário Médico", dispõe sobre tempo de guarda dos prontuários, estabelece critérios

Leia mais

Segurança e Desafios Éticos de e-business. Objetivos do Capítulo

Segurança e Desafios Éticos de e-business. Objetivos do Capítulo Objetivos do Capítulo Identificar diversos problemas éticos causados pelo uso das tecnologias de informação em e-business, tais como os relacionados ao emprego, à personalidade, às condições de trabalho,

Leia mais

O que é backup/cópia de segurança

O que é backup/cópia de segurança FATEC Americana Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI II Prof. Humberto Celeste Innarelli O que é backup/cópia de segurança Em informática, backup é a

Leia mais

RESOLUÇÃO CFM Nº 1.638, DE 10 DE JULHO DE 2002

RESOLUÇÃO CFM Nº 1.638, DE 10 DE JULHO DE 2002 CONSELHO FEDERAL DE MEDICINA RESOLUÇÃO CFM Nº 1.638, DE 10 DE JULHO DE 2002 Define prontuário médico e torna obrigatória a criação da Comissão de Revisão de Prontuários nas instituições de saúde. O CONSELHO

Leia mais

Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002

Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002 Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002 Ementa: Aprova as "Normas Técnicas para o Uso de Sistemas Informatizados para a Guarda e Manuseio do Prontuário

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

RESOLUÇÃO CFM Nº 1.821/07 (Publicada no D.O.U. de 23 nov. 2007, Seção I, pg. 252)

RESOLUÇÃO CFM Nº 1.821/07 (Publicada no D.O.U. de 23 nov. 2007, Seção I, pg. 252) RESOLUÇÃO CFM Nº 1.821/07 (Publicada no D.O.U. de 23 nov. 2007, Seção I, pg. 252) Aprova as normas técnicas concernentes à digitalização e uso dos sistemas informatizados para a guarda e manuseio dos documentos

Leia mais

O caminho da Informação do Papel ao Digital

O caminho da Informação do Papel ao Digital O caminho da Informação do Papel ao Digital Programa de Tratamento Integrado de Acervos - PROPTIA Conceitos Necessários a Equipe do Projeto Informacional - PI reflexão Gestão de Acervos - Premissas do

Leia mais

PROGRAMA DE GESTÃO DOCUMENTAL. LEVANTAMENTO DA PRODUÇÃO DOCUMENTAL DA ATIVIDADE-MEIO Orientações para o preenchimento dos questionários

PROGRAMA DE GESTÃO DOCUMENTAL. LEVANTAMENTO DA PRODUÇÃO DOCUMENTAL DA ATIVIDADE-MEIO Orientações para o preenchimento dos questionários PROGRAMA DE GESTÃO DOCUMENTAL LEVANTAMENTO DA PRODUÇÃO DOCUMENTAL DA ATIVIDADE-MEIO Orientações para o preenchimento dos questionários Ministério Público (Paraná). Departamento de Gestão Documental. Levantamento

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Sistemas de Informações Gerenciais Unidade Didática : A Segurança e os Desafios Éticos da Tecnologia da Informação Segurança e Desafios Éticos de e-business Objetivos do Capítulo Identificar diversos problemas

Leia mais

ATENÇÃO: A cópia impressa a partir da intranet é cópia não controlada.

ATENÇÃO: A cópia impressa a partir da intranet é cópia não controlada. ELABORAR E MANTER ROTINAS DE ARMAZENAMENTO DE SEGURANÇA DOS Proposto por: Divisão de Servidores (DISER) Divisão de Banco de Dados (DIBDA) Analisado por: Departamento de Infraestrutura de TI (DEINF) Aprovado

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Gestão Arquivística de Documentos Eletrônicos

Gestão Arquivística de Documentos Eletrônicos Câmara Técnica de Documentos Eletrônicos Gestão Arquivística de Documentos Eletrônicos Claudia Lacombe Rocha Márcia Helena de Carvalho Ramos Margareth da Silva Rosely Cury Rondinelli Revisão por Alba Gisele

Leia mais

ATENÇÃO: A cópia impressa a partir da intranet é cópia não controlada.

ATENÇÃO: A cópia impressa a partir da intranet é cópia não controlada. Proposto por: Divisão de Servidores (DISER) Divisão de Banco de Dados (DIBDA) Analisado por: Departamento de Infraestrutura (DEINF) Aprovado por: Diretor Geral da Diretoria Geral de Tecnologia da Informação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Projeto Integrador Módulo IV Política de Segurança Disciplinas: - Implantação e Gestão de S.I.: Prof. Diego Américo Guedes - Gerência de Redes de Computadores: Prof. Fernando Pirkel Tsukahara - Segurança

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

Preservação de documentos digitais públicos

Preservação de documentos digitais públicos Preservação de documentos digitais públicos Humberto Celeste Innarelli Profissional de Tecnologia da Informação e Comunicação do Arquivo Edgard Leuenroth do Instituto de Filosofia e Ciências Humanas da

Leia mais

Sociedade do Conhecimento

Sociedade do Conhecimento Gerenciamento (Gestão) Eletrônico de Documentos GED Introdução Gerenciamento Eletrônico de Documentos - GED Sociedade do Conhecimento Nunca se produziu tanto documento e se precisou de tanta velocidade

Leia mais

Módulo 6: Segurança da TI

Módulo 6: Segurança da TI 1 Módulo 6: Segurança da TI 6.1. Questões de Segurança da TI Discute como se pode promover a qualidade e segurança dos sistemas de informação por uma diversidade de controles, procedimentos e instalações.

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Aplicações práticas das diretrizes InterPARES em documentos arquivísticos digitais Daniela Francescutti Martins Hott

Aplicações práticas das diretrizes InterPARES em documentos arquivísticos digitais Daniela Francescutti Martins Hott Brasília,. Aplicações práticas das diretrizes InterPARES em documentos arquivísticos digitais Daniela Francescutti Martins Hott E-mail: daniela.martins@camara.leg.br Panorama Arquivologia 2.0 nas empresas

Leia mais

Minicurso MoReq-Jus Mar/2010

Minicurso MoReq-Jus Mar/2010 Minicurso MoReq-Jus Mar/2010 Pauta O que é um Modelo de Requisitos? Modelo de Requisitos: Benefícios Pirâmide de Requisitos MoReq-Jus Motivação Objetivos Principais referências Evolução Abrangência dos

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DE SÃO PAULO

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DE SÃO PAULO RESOLUÇÃO nº483/2009 Data da Norma: 04/03/2009 Órgão expedidor: ÓRGÃO ESPECIAL DO TRIBUNAL DE JUSTIÇA Fonte: DJE de 22/06/2009, p. 1-77 Ementa: Cria o Programa de Gestão de Documentos Arquivísticos do

Leia mais

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim Segurança e Auditoria de Sistemas Profº.: Daniel Gondim Roteiro Auditoria de Sistemas Conceitos; Tipos de Auditorias; Objetivos e Importância; Etapas; Segurança da Informação Conceitos; Ameaças; Algumas

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação Ministério da Saúde Departamento de Informática do SUS DATASUS Segurança da Informação e Comunicação Conceitos : Disponibilidade Segurança da Informação Significa estar acessível e utilizável quando demandado

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Gestão de Acervos Municipais: Físico, Digitalizado e Memória

Gestão de Acervos Municipais: Físico, Digitalizado e Memória Gestão de Acervos Municipais: Físico, Digitalizado e Memória Erenilda Custódio dos Santos Amaral Salvador Objetivo; Motivação; Proposta; AGENDA O que se entende nesta proposta como Política de Gestão Documental;

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Importância do GED. Implantação de um Sistema de GED

Importância do GED. Implantação de um Sistema de GED Implantação de um Sistema de GED Gerenciamento Eletrônico de Documentos Importância do GED O GED tem uma importante contribuição na tarefa da gestão eficiente da informação; É a chave para a melhoria da

Leia mais

Universidade Paulista

Universidade Paulista Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Segurança e Auditoria da empresa Centrais Elétricas Light CEL

Segurança e Auditoria da empresa Centrais Elétricas Light CEL Segurança e Auditoria da empresa Centrais Elétricas Light CEL Flávio Ferreira dos santos José Francisco Virgínia de Sousa Yuri Aguiar Resumo A Segurança da Informação nas organizações tem sido o principal

Leia mais

Programa Permanente de Preservação e Acesso a Documentos Arquivísticos Digitais - ANDigital. Arquivo Nacional

Programa Permanente de Preservação e Acesso a Documentos Arquivísticos Digitais - ANDigital. Arquivo Nacional Programa Permanente de Preservação e Acesso a Documentos Arquivísticos Digitais - ANDigital Arquivo Nacional Rio de Janeiro, 2010 3 / 22 Índice Índice...3 1 Introdução...4 2 Objeto...7 3 Detalhamento do

Leia mais

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record).

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record). 1. OBJETIVOS Regulamentar o processo a ser seguido pelos usuários para liberação de ferramentas e recursos de Tecnologia da Informação, visando otimizar e agilizar as solicitações de forma que não gere

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO ANEXO ÚNICO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SECRETARIA DE ESTADO DE PLANEJAMENTO E ORÇAMENTO DO DISTRITO FEDERAL (PoSIC/SEPLAN) Sumário OBJETIVO... 2 DO ESCOPO DA POLÍTICA... 2 DOS CONCEITOS

Leia mais

segurança da informação

segurança da informação Superior Tribunal de Justiça Secretaria de Controle Interno CARTILHA segurança da informação Coordenadoria de Auditoria de Tecnologia da Informação O que você faz para proteger as informações do STJ?

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

Curso de Gestão Arquivística de. Documentos Digitais. Gestão arquivística de documentos digitais

Curso de Gestão Arquivística de. Documentos Digitais. Gestão arquivística de documentos digitais Curso de Gestão Arquivística de Documentos Digitais Gestão arquivística de documentos digitais Programa 1. Introdução: Gestão de documentos Conceitos Impacto do formato digital para a gestão de documentos

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Modelo de Requisitos para Sistemas Informatizados de Gestão Arquivística de documentos

Modelo de Requisitos para Sistemas Informatizados de Gestão Arquivística de documentos Modelo de Requisitos para Sistemas Informatizados de Gestão Arquivística de documentos Margareth da Silva Arquivo Nacional XII Encontro Catarinense de Arquivos Jaraguá do Sul 23 de outubro de 2007 e-arq

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP Política de Segurança da Autoridade Certificadora Imprensa Oficial SP PS da AC Imprensa Oficial SP Versão 1.1-12 de Setembro de 2005 PS da AC Imprensa Oficial SP v1.1 ÍNDICE 1.INTRODUÇÃO... 4 2.OBJETIVOS...

Leia mais

Gestão de documentos para a garantia de fidedignidade e autenticidade dos documentos digitais: normatização e implementação

Gestão de documentos para a garantia de fidedignidade e autenticidade dos documentos digitais: normatização e implementação Gestão de documentos para a garantia de fidedignidade e autenticidade dos documentos digitais: normatização e implementação Luciane Tomé da Cunha lucianetome@issx.com.br EU QUERO UM ECM O QUE O SE ESPERA

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Gestão e preservação de documentos digitais

Gestão e preservação de documentos digitais Gestão e preservação de documentos digitais I Congresso Nacional de Arquivologia Brasília novembro 2004 Contexto Internacional Na década de 90, a comunidade arquivística internacional dá início aos primeiros

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DA UNIVERSIDADE FEDERAL DA GRANDE DOURADOS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DA UNIVERSIDADE FEDERAL DA GRANDE DOURADOS P á g i n a 1 / 13 MINISTÉRIO DA EDUCAÇÃO FUNDAÇÃO UNIVERSIDADE FEDERAL DA GRANDE DOURADOS COORDENADORIA DE DESENVOLVIMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

Leia mais

Política da Segurança da Tecnologia da Informação

Política da Segurança da Tecnologia da Informação Política da Segurança da Tecnologia da Informação INTRODUÇÃO A informação é um ativo que possui grande valor para a CREMER S/A, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

Leia mais

CONGRESSO BRASILEIRO DE CBIS 2006

CONGRESSO BRASILEIRO DE CBIS 2006 CONGRESSO BRASILEIRO DE INFORMÁTICA EM SAÚDE CBIS 2006 Padrões e Certificação em Saúde Florianópolis, 16/10/06 A Certificação SBIS-CFM ROBERTO LUIZ d AVILAd Cardiologista Corregedor do Conselho Federal

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR (PC SERASA AC GLOBAL) Autor: Serasa S.A. Edição: 20/01/2009 Versão: 1.3 1 INTRODUÇÃO 1.1 Visão Geral Esta

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

Prontuário Eletrônico do Paciente

Prontuário Eletrônico do Paciente 10º AUDHOSP - Congresso Nacional de Auditoria em Saúde e Qualidade da Gestão e da Assistência Hospitalar Marcelo Lúcio da Silva Gerente Executivo e de Certificação da SBIS Águas de Lindóia-SP, 16 de setembro

Leia mais

Segurança da Informação

Segurança da Informação A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Características básicas: Confidencialidade;

Leia mais

Curso II. Portaria nº 1.224, 18.12.2013. Orientações sobre as normas de manutenção e guarda do acervo acadêmico das instituições de educação superior.

Curso II. Portaria nº 1.224, 18.12.2013. Orientações sobre as normas de manutenção e guarda do acervo acadêmico das instituições de educação superior. Curso II Portaria nº 1.224, 18.12.2013. Orientações sobre as normas de manutenção e guarda do acervo acadêmico das instituições de educação superior. KRÜGER, M.H. MAIO/2014. Portaria nº 1.224, 18.12.2013.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ POSIC

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ POSIC POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ POSIC Julho/2012 ORIGEM Diretoria de Tecnologia da Informação REFERÊNCIAS ABNT NBR ISO/IEC

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES MINISTÉRIO DA INTEGRAÇÃO NACIONAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES PRINCÍPIOS E DIRETRIZES SETEMBRO 2013 Sumário 1. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES DO MINISTÉRIO

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Planejamento operacional e sistemas automatizados de gestão de recursos organizacionais. Prof. Gilberto Porto porto@gilbertoporto.com.

Planejamento operacional e sistemas automatizados de gestão de recursos organizacionais. Prof. Gilberto Porto porto@gilbertoporto.com. Planejamento operacional e sistemas automatizados de gestão de recursos organizacionais Prof. Gilberto Porto porto@gilbertoporto.com.br Sistemas de Informação SE SSD/ SAE Estratégico Tipos de decisão Não

Leia mais

ARQUIVOLOGIA - TIPOLOGIAS DOCUMENTAIS E SUPORTES FÍSICOS. Prof. Antonio Victor Botão

ARQUIVOLOGIA - TIPOLOGIAS DOCUMENTAIS E SUPORTES FÍSICOS. Prof. Antonio Victor Botão ARQUIVOLOGIA - TIPOLOGIAS DOCUMENTAIS E SUPORTES FÍSICOS Prof. Antonio Victor Botão TÉCNICAS MODERNAS DE ARQUIVAMENTO Anteriormente tratamento somente de suporte papel em arquivos, os materiais especiais

Leia mais

20/IN01/DSIC/GSIPR 00 15/JUL/14 1/12

20/IN01/DSIC/GSIPR 00 15/JUL/14 1/12 20/IN01/DSIC/GSIPR 00 15/JUL/14 1/12 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Aquisição, desenvolvimento e manutenção de sistemas de informação O desenvolvimento de um SI Ciclo de desenvolvimento

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

REGULAMENTO DO SELO DE QUALIDADE, check-list

REGULAMENTO DO SELO DE QUALIDADE, check-list 1. PADRÕES EM SERVIÇOS (SELO DE QUALIDADE EMPRESARIAL, SQE) 1.1. Procedimentos COMERCIAIS. 400 (quatrocentos) pontos ou mais. Abaixo o check-list completo (pontuação individual e forma de avaliação na

Leia mais

Informação e Comunicações

Informação e Comunicações ORIGEM Ministério da Integração Nacional Departamento Nacional de Obras Política de Segurança da Contra as Secas DNOCS Informação e Comunicações Departamento Nacional de Obras Contra as Secas REFERÊNCIA

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

PROVA OBJETIVA. Quanto ao planejamento, organização e direção de serviços de arquivo, julgue os itens subseqüentes.

PROVA OBJETIVA. Quanto ao planejamento, organização e direção de serviços de arquivo, julgue os itens subseqüentes. De acordo com o comando a que cada um dos itens de 1 a 70 se refira, marque, na folha de respostas, para cada item: o campo designado com o código C, caso julgue o item CERTO; ou o campo designado com

Leia mais

Orientações para contratação de SIGAD e serviços correlatos

Orientações para contratação de SIGAD e serviços correlatos Conselho Nacional de Arquivos Câmara Técnica de Documentos Eletrônicos Orientação Técnica n.º 1 Abril / 2011 Orientações para contratação de SIGAD e serviços correlatos Este documento tem por objetivo

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos Prof. Carlos Faria (adaptação) 2011 DESAFIOS ÉTICOS E DE SEGURANÇA Emprego Privacidade Saúde Segurança Ética e Sociedade Crime Individualidade Condições

Leia mais