O caminho da Informação do Papel ao Digital

Tamanho: px
Começar a partir da página:

Download "O caminho da Informação do Papel ao Digital"

Transcrição

1 O caminho da Informação do Papel ao Digital Programa de Tratamento Integrado de Acervos - PROPTIA Matriz de Temporalidade Documental Como Elaborar:

2 Ficha de Análise Temporal - FAD Tipo ou Espécie Documental é analisada a exaustão quanto a função no processo.

3 Matriz de Classificação Documental Segundo o Fluxo de Armazenamento: Corrente Intermediário Permanente Operacional Setorial Inativo Ativo - Inativo Segundo a Estrutura Organizacional: Administrativo Técnico Produção Normativo - Mercadológico - Histórico Segundo o Workflow: Estruturado Não estruturado Segundo a Indexação: Gênero - Espécie Segundo a Funcionalidade: Comunicação - Registro Segundo a Escala Organizacional: Operacional Tático - Estratégico Segundo a Atualização: Hardware - Software Segundo o Formato: Analógico - Digital Segundo a Legislação: Legal - Validação Segundo o Atendimento: Venda - Pós venda

4 Matriz de Classificação Documental Histórico Estratégico Fotográfico Documentos Pessoais Legal Lixo Televisão Rádio Operacional Digital Auditoria Engenharia / Técnico

5 Matriz Matriz Temporal de Utilidade Documental - MUD HW & SW TTL Legal Atualização TAD Validação TVD TMS TRD Responsabilidade Matriz de Utilidade Documental Tecnologia + Metodologia

6 Fontes Jurisprudência, sumulas etc. Construindo a Matriz de Utilidade Documental - MUD

7 Fontes Jurisprudência, sumulas etc.

8 Tabela de Temporalidade - Aplicação Para elaborar e aplicar a Temporalidade Documental, não podemos esquecer: Verificação de processos na justiça; Verificação junto a Entidades de Classe e Regulamentação: CRM Medicina; CREA Engenharia, CRC Contabilidade etc; ANVISA Medicamento, Anatel Telefonia, Aneel Energia etc; Bancen Instituições Financeiras. Educação Órgãos Educacionais, Municipais etc. Empresas de capital estrangeiro

9 Tabela de Temporalidade - Aplicação A TABELA DE UTILIDADE DOCUMENTAL Age sobre o acervo documental evitando seu crescimento desordenado e principalmente ERROS NO DESCARTE Observação: quando do prazo para descarte, retornar a área produtora da informaç ão para verificar se os documentos podem ser eliminados e colher assinatura para descarte. CONSULTAR A ASSESSORIA JURIDICA

10 Tabela de Temporalidade no Acervo Digital - Aplicação

11 Tabela de Temporalidade na Redução dos Custos Racionalização do Volume - Aplicação ORIGINAL COMERCIAL CLIENTE ORIGINAL ORIGINAL JURÍDICO FINANCEIRO CÓPIA CONTABILIDADE CÓPIA CÓPIA DIRETORIA AUDITORIA CÓPIA ACERVO REGISTRADO EM MÉDIA 6 (SEIS) VEZES Quando automatizamos ou legalizamos a bagunça temos como resultado o caos!

12 Tabela de Temporalidade - Legislação DEFINIÇÃO: documento eletrônico, assinatura digital, correspondência eletrônica, emissor, receptor, chaves-públicas etc. ADMINISTRAÇÃO: modos de criação, organização física e intelectual, avaliação e seleção, interoperabilidade de sistemas etc. PRESERVAÇÃO E CONSERVAÇÃO: garantia de legibilidade, atenção à obsolescência tecnológica, migração de dados e mudança suporte etc. AUTENTICIDADE: métodos de garantida de não adulteração, identificação do produtor e receptor, trilhas de auditoria etc. ACESSO: uso de senhas, privacidade e publicidade de informações etc. USO: possibilidades de uso e critérios de utilização, direito autoral, validade jurídica do documento, Internet, criminalização de uso indevido ou não autorizado etc.

13 Tabela de Temporalidade - Preservação Para que preservar? Para atender necessidades mediatas, conceder acesso à história da instituição e atender à demandas dos cidadãos. Respeitas legislação, normas internas e padrões internacionais de gestão documental. Que documentos preservar? É necessário avaliar, definindo critérios objetivos, com a orientação de especialistas. Como garantir a preservação? Utilizando métodos adequados a cada tipo de suporte.

14 Tabela de Temporalidade - Preservação O que é avaliação? Processo de análise do valor dos documentos arquivísticos com o propósito de determinar sua duração (prazos de guarda e a destinação) e as condições de sua preservação. (Dibrate, 2005, p.33, InterPARES 2 Project Glossary, 2008, p.3) Por que avaliar? A sociedade guarda mais informações do que é realmente necessário. Cópias, documentos recaptulativos informação efêmera ou redundante. Pode-se otimizar o uso do espaço.

15 Tabela de Temporalidade - Preservação Principais agentes causadores de danos: Temperatura Umidade relativa do ar Tempo de uso da mídia Qualidade da mídia Manipulação das mídias Falhas no processo de fabricação Campo magnético (Humberto Innarelli/2004) Preservação de documentos eletrônicos : Obsolescência tecnológica Hardware, software e formatos Agentes tecnológicos : Uso inadequado (programas piratas, erros de gravação etc.) Crackers (vírus, trojan, hox etc.).

16 Tabela de Temporalidade - Preservação Segurança da informação: é a preservação da confidencialidade, integridade e disponibilidade da informação. Confidencialidade: garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. Integridade: salvaguarda da exatidão e completeza da informação e dos métodos de processamento. Disponibilidade: garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Ativos de informação: bases de dados e arquivos, documentação de sistema, manuais de usuário, material de treinamento, procedimento de suporte ou operação, planos de continuidade, procedimentos de recuperação, informações armazenadas (ABNT ISO/IEC 17799/05, p.9). ABNT. NBR ISO/IEC 17799: tecnologia da informação código de prática para a gestão da segurança da informação. Rio de Janeiro, 2005.

17 Tabela de Temporalidade - Preservação De natureza tecnológica: obsolescência, desgaste físico, piques de luz, facilidade de apagar etc. Falha da organização em tomar medidas de segurança apropriadas: treinamento periódico, inexistência de antivírus e firewalls instalados e atualizados, definição inadequada de perfis de acesso, enfrentamento da obsolescência, teste de backup, etc. Usuários autorizados: uso de senhas de fácil dedução, não execução de backups, falta de treinamento para uso dos sistemas, não verificação de disquetes por antivírus, proliferação de mensagens do tipo corrente etc. Usuários não autorizados: hackers, crackers, spams, vírus...

18 Processo: TI e Telecomunicações - Tabela de Retenção Matriz de Utilidade Documental- Um dos Possíveis Formatos

19 Porta da Esperança! Matriz de Utilidade Documental Área de Descarte

Terceira Parte Gestão de Projeto para Gestores De Informação PMIP Project Management for Information Professional

Terceira Parte Gestão de Projeto para Gestores De Informação PMIP Project Management for Information Professional Terceira Parte Gestão de Projeto para Gestores De Informação PMIP Project Management for Information Professional Programa de Tratamento Integrado de Acervos - PROPTIA Matriz de Temporalidade Documental

Leia mais

Gestão de documentos eletrônicos na administração pública e legislação brasileira

Gestão de documentos eletrônicos na administração pública e legislação brasileira Gestão de documentos eletrônicos na administração pública e legislação brasileira Vanderlei Batista dos Santos Doutor em Ciência da Informação vanderbsantos@uol.com.br Aspectos gerais da gestão de documentos

Leia mais

Preservação de documentos arquivísticos digitais: algumas abordagens teóricas e aplicações práticas

Preservação de documentos arquivísticos digitais: algumas abordagens teóricas e aplicações práticas Preservação de documentos arquivísticos digitais: algumas abordagens teóricas e aplicações práticas Vanderlei Batista dos Santos Doutor em Ciência da Informação / UnB Arquivista 1/25 Preservação: perguntas

Leia mais

Ficha técnica do material. Políticas de Backup 1

Ficha técnica do material. Políticas de Backup 1 Ficha técnica do material Autor: Humberto Celeste Innarelli Origem: Apostila Preservação de Documentos Digitais Páginas: 24 a 28 Mês/Ano: 12/2003 Entidade promotora do curso: UNIVERSIDADE ESTADUAL DE CAMPINAS

Leia mais

ARQUIVOLOGIA PADRÃO DE RESPOSTA. O candidato deverá apresentar os seguintes elementos na construção das idéias:

ARQUIVOLOGIA PADRÃO DE RESPOSTA. O candidato deverá apresentar os seguintes elementos na construção das idéias: QUESTÃO n o 1 O candidato deverá apresentar os seguintes elementos na construção das idéias: Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se a inviolabilidade

Leia mais

Conteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia

Conteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia Políticas de Backup FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução O que é backup/cópia

Leia mais

Preservação de Acervos Digitais

Preservação de Acervos Digitais Preservação de Acervos Digitais Humberto Celeste Innarelli Analista de Desenvolvimento de Sistemas e Administrador de Rede do Sistema do Arquivo Central do Arquivos da UNICAMP Professor da área de Tecnologia

Leia mais

Gerenciamento Total da Informação

Gerenciamento Total da Informação RESOLUÇÃO CFM nº 1.639/2002 Aprova as "Normas Técnicas para o Uso de Sistemas Informatizados para a Guarda e Manuseio do Prontuário Médico", dispõe sobre tempo de guarda dos prontuários, estabelece critérios

Leia mais

Segurança e Desafios Éticos de e-business. Objetivos do Capítulo

Segurança e Desafios Éticos de e-business. Objetivos do Capítulo Objetivos do Capítulo Identificar diversos problemas éticos causados pelo uso das tecnologias de informação em e-business, tais como os relacionados ao emprego, à personalidade, às condições de trabalho,

Leia mais

ATENÇÃO: A cópia impressa a partir da intranet é cópia não controlada.

ATENÇÃO: A cópia impressa a partir da intranet é cópia não controlada. ELABORAR E MANTER ROTINAS DE ARMAZENAMENTO DE SEGURANÇA DOS Proposto por: Divisão de Servidores (DISER) Divisão de Banco de Dados (DIBDA) Analisado por: Departamento de Infraestrutura de TI (DEINF) Aprovado

Leia mais

ATENÇÃO: A cópia impressa a partir da intranet é cópia não controlada.

ATENÇÃO: A cópia impressa a partir da intranet é cópia não controlada. Proposto por: Divisão de Servidores (DISER) Divisão de Banco de Dados (DIBDA) Analisado por: Departamento de Infraestrutura (DEINF) Aprovado por: Diretor Geral da Diretoria Geral de Tecnologia da Informação

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

O caminho da Informação do Papel ao Digital

O caminho da Informação do Papel ao Digital O caminho da Informação do Papel ao Digital Programa de Tratamento Integrado de Acervos - PROPTIA Conceitos Necessários a Equipe do Projeto Informacional - PI reflexão Gestão de Acervos - Premissas do

Leia mais

Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002

Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002 Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002 Ementa: Aprova as "Normas Técnicas para o Uso de Sistemas Informatizados para a Guarda e Manuseio do Prontuário

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

RESOLUÇÃO CFM Nº 1.821/07 (Publicada no D.O.U. de 23 nov. 2007, Seção I, pg. 252)

RESOLUÇÃO CFM Nº 1.821/07 (Publicada no D.O.U. de 23 nov. 2007, Seção I, pg. 252) RESOLUÇÃO CFM Nº 1.821/07 (Publicada no D.O.U. de 23 nov. 2007, Seção I, pg. 252) Aprova as normas técnicas concernentes à digitalização e uso dos sistemas informatizados para a guarda e manuseio dos documentos

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Gestão de Acervos Municipais: Físico, Digitalizado e Memória

Gestão de Acervos Municipais: Físico, Digitalizado e Memória Gestão de Acervos Municipais: Físico, Digitalizado e Memória Erenilda Custódio dos Santos Amaral Salvador Objetivo; Motivação; Proposta; AGENDA O que se entende nesta proposta como Política de Gestão Documental;

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

RESOLUÇÃO CFM Nº 1.638, DE 10 DE JULHO DE 2002

RESOLUÇÃO CFM Nº 1.638, DE 10 DE JULHO DE 2002 CONSELHO FEDERAL DE MEDICINA RESOLUÇÃO CFM Nº 1.638, DE 10 DE JULHO DE 2002 Define prontuário médico e torna obrigatória a criação da Comissão de Revisão de Prontuários nas instituições de saúde. O CONSELHO

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Classificação da informação A classificação contribui para a manutenção da informação! Decreto Federal nº 4.553/2002: São considerados

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais

Gestão Arquivística de Documentos Eletrônicos

Gestão Arquivística de Documentos Eletrônicos Câmara Técnica de Documentos Eletrônicos Gestão Arquivística de Documentos Eletrônicos Claudia Lacombe Rocha Márcia Helena de Carvalho Ramos Margareth da Silva Rosely Cury Rondinelli Revisão por Alba Gisele

Leia mais

Escritório sem Papel Paperless Office

Escritório sem Papel Paperless Office EDOC 2012 - Fortaleza: ESTUDO DE CASOS Escritório sem Papel Paperless Office GED + ECM + BPM + KM + BI + BD (Big Data) + MS (Mídia Social) 40 = 1:30 = 17.10 DIAGNÓSTICO -LEVANTAMENTO PRELIMINAR DE DADOS

Leia mais

Prontuário Eletrônico do Paciente

Prontuário Eletrônico do Paciente 10º AUDHOSP - Congresso Nacional de Auditoria em Saúde e Qualidade da Gestão e da Assistência Hospitalar Marcelo Lúcio da Silva Gerente Executivo e de Certificação da SBIS Águas de Lindóia-SP, 16 de setembro

Leia mais

Modelo de Requisitos para Sistemas Informatizados de Gestão Arquivística de documentos

Modelo de Requisitos para Sistemas Informatizados de Gestão Arquivística de documentos Modelo de Requisitos para Sistemas Informatizados de Gestão Arquivística de documentos Margareth da Silva Arquivo Nacional XII Encontro Catarinense de Arquivos Jaraguá do Sul 23 de outubro de 2007 e-arq

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Sistemas de Informações Gerenciais Unidade Didática : A Segurança e os Desafios Éticos da Tecnologia da Informação Segurança e Desafios Éticos de e-business Objetivos do Capítulo Identificar diversos problemas

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Sociedade do Conhecimento

Sociedade do Conhecimento Gerenciamento (Gestão) Eletrônico de Documentos GED Introdução Gerenciamento Eletrônico de Documentos - GED Sociedade do Conhecimento Nunca se produziu tanto documento e se precisou de tanta velocidade

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Gestão e preservação de documentos digitais

Gestão e preservação de documentos digitais Gestão e preservação de documentos digitais I Congresso Nacional de Arquivologia Brasília novembro 2004 Contexto Internacional Na década de 90, a comunidade arquivística internacional dá início aos primeiros

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

Aplicações práticas das diretrizes InterPARES em documentos arquivísticos digitais Daniela Francescutti Martins Hott

Aplicações práticas das diretrizes InterPARES em documentos arquivísticos digitais Daniela Francescutti Martins Hott Brasília,. Aplicações práticas das diretrizes InterPARES em documentos arquivísticos digitais Daniela Francescutti Martins Hott E-mail: daniela.martins@camara.leg.br Panorama Arquivologia 2.0 nas empresas

Leia mais

ARQUIVOLOGIA - TIPOLOGIAS DOCUMENTAIS E SUPORTES FÍSICOS. Prof. Antonio Victor Botão

ARQUIVOLOGIA - TIPOLOGIAS DOCUMENTAIS E SUPORTES FÍSICOS. Prof. Antonio Victor Botão ARQUIVOLOGIA - TIPOLOGIAS DOCUMENTAIS E SUPORTES FÍSICOS Prof. Antonio Victor Botão TÉCNICAS MODERNAS DE ARQUIVAMENTO Anteriormente tratamento somente de suporte papel em arquivos, os materiais especiais

Leia mais

ATO DA MESA Nº 48, DE 16/7/2012

ATO DA MESA Nº 48, DE 16/7/2012 CÂMARA DOS DEPUTADOS Centro de Documentação e Informação ATO DA MESA Nº 48, DE 16/7/2012 Institui a Política de Preservação Digital da Câmara dos Deputados. A MESA DA CÂMARA DOS DEPUTADOS, usando de suas

Leia mais

Minicurso MoReq-Jus Mar/2010

Minicurso MoReq-Jus Mar/2010 Minicurso MoReq-Jus Mar/2010 Pauta O que é um Modelo de Requisitos? Modelo de Requisitos: Benefícios Pirâmide de Requisitos MoReq-Jus Motivação Objetivos Principais referências Evolução Abrangência dos

Leia mais

Gestão de documentos para a garantia de fidedignidade e autenticidade dos documentos digitais: normatização e implementação

Gestão de documentos para a garantia de fidedignidade e autenticidade dos documentos digitais: normatização e implementação Gestão de documentos para a garantia de fidedignidade e autenticidade dos documentos digitais: normatização e implementação Luciane Tomé da Cunha lucianetome@issx.com.br EU QUERO UM ECM O QUE O SE ESPERA

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

Preservação de documentos digitais públicos

Preservação de documentos digitais públicos Preservação de documentos digitais públicos Humberto Celeste Innarelli Profissional de Tecnologia da Informação e Comunicação do Arquivo Edgard Leuenroth do Instituto de Filosofia e Ciências Humanas da

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

O que é backup/cópia de segurança

O que é backup/cópia de segurança FATEC Americana Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI II Prof. Humberto Celeste Innarelli O que é backup/cópia de segurança Em informática, backup é a

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Projeto Integrador Módulo IV Política de Segurança Disciplinas: - Implantação e Gestão de S.I.: Prof. Diego Américo Guedes - Gerência de Redes de Computadores: Prof. Fernando Pirkel Tsukahara - Segurança

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

Módulo 6: Segurança da TI

Módulo 6: Segurança da TI 1 Módulo 6: Segurança da TI 6.1. Questões de Segurança da TI Discute como se pode promover a qualidade e segurança dos sistemas de informação por uma diversidade de controles, procedimentos e instalações.

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

CONGRESSO BRASILEIRO DE CBIS 2006

CONGRESSO BRASILEIRO DE CBIS 2006 CONGRESSO BRASILEIRO DE INFORMÁTICA EM SAÚDE CBIS 2006 Padrões e Certificação em Saúde Florianópolis, 16/10/06 A Certificação SBIS-CFM ROBERTO LUIZ d AVILAd Cardiologista Corregedor do Conselho Federal

Leia mais

Segurança e Auditoria da empresa Centrais Elétricas Light CEL

Segurança e Auditoria da empresa Centrais Elétricas Light CEL Segurança e Auditoria da empresa Centrais Elétricas Light CEL Flávio Ferreira dos santos José Francisco Virgínia de Sousa Yuri Aguiar Resumo A Segurança da Informação nas organizações tem sido o principal

Leia mais

cartilha noções básicas de arquivo

cartilha noções básicas de arquivo cartilha noções básicas de arquivo 1 cartilha noções básicas de arquivo Organização: Ana Lúcia da Silva do Carmo Júnia Terezinha Morais Ramos 2015 Você sabia que a Universidade Federal de Minas Gerais

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação Ministério da Saúde Departamento de Informática do SUS DATASUS Segurança da Informação e Comunicação Conceitos : Disponibilidade Segurança da Informação Significa estar acessível e utilizável quando demandado

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

GERENCIAR ATENDIMENTO A EQUIPAMENTOS DE TI 1 OBJETIVO

GERENCIAR ATENDIMENTO A EQUIPAMENTOS DE TI 1 OBJETIVO Proposto por: Equipe da Divisão de Equipamentos de TI (DIETI) Analisado por: Departamento de Suporte e Atendimento (DEATE) Aprovado por: Diretor-Geral da Diretoria-Geral de Tecnologia da Informação (DGTEC)

Leia mais

Importância do GED. Implantação de um Sistema de GED

Importância do GED. Implantação de um Sistema de GED Implantação de um Sistema de GED Gerenciamento Eletrônico de Documentos Importância do GED O GED tem uma importante contribuição na tarefa da gestão eficiente da informação; É a chave para a melhoria da

Leia mais

PORTARIA TC Nº 433, DE 5 DE DEZEMBRO DE 2014.

PORTARIA TC Nº 433, DE 5 DE DEZEMBRO DE 2014. PORTARIA TC Nº 433, DE 5 DE DEZEMBRO DE 2014. Institui o processo administrativo eletrônico no âmbito do Tribunal de Contas do Estado de Pernambuco. O PRESIDENTE DO DO ESTADO DE PERNAMBUCO, no uso de suas

Leia mais

Segurança da Informação nos Registros Eletrônicos em Saúde

Segurança da Informação nos Registros Eletrônicos em Saúde III Workshop de Informática e Tecnologia em Saúde da SESAB Segurança da Informação nos Registros Eletrônicos em Saúde Marcelo Lúcio da Silva Diretor Executivo e de Certificação da SBIS Salvador-BA, 05

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

PRESERVAÇÃO DIGITAL MIGUEL ÁNGEL MÁRDERO ARELLANO

PRESERVAÇÃO DIGITAL MIGUEL ÁNGEL MÁRDERO ARELLANO PRESERVAÇÃO DIGITAL MIGUEL ÁNGEL MÁRDERO ARELLANO 2 MOVIMENTO AMBIENTALISTA PRESERVAÇÃO DIGITAL OS DOCUMENTOS PROCESSADOS POR UM COMPUTADOR PODEM SER MANIPULADOS SEM DEIXAR QUALQUER VESTÍGIO, SENDO INSTÁVEIS

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Centros de documentação e informação para área de ENGENHARIA: como implantar e resultados esperados. Iza Saldanha

Centros de documentação e informação para área de ENGENHARIA: como implantar e resultados esperados. Iza Saldanha Centros de documentação e informação para área de ENGENHARIA: como implantar e resultados esperados Iza Saldanha Abordagem Conceitos Procedimentos/Ferramentas Benefícios esperados Estudo de caso Planave

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

PROVA OBJETIVA. Quanto ao planejamento, organização e direção de serviços de arquivo, julgue os itens subseqüentes.

PROVA OBJETIVA. Quanto ao planejamento, organização e direção de serviços de arquivo, julgue os itens subseqüentes. De acordo com o comando a que cada um dos itens de 1 a 70 se refira, marque, na folha de respostas, para cada item: o campo designado com o código C, caso julgue o item CERTO; ou o campo designado com

Leia mais

O ciclo de vida Simone de Abreu

O ciclo de vida Simone de Abreu O ciclo de vida Simone de Abreu A documentação eletrônica em números: estimativas apontam para um mercado de aproximadamente US$ 600 milhões em Hardware, Software e Serviços, ou seja, mais de 12 bilhões

Leia mais

LISTA DE EXERCÍCIOS AULA 11

LISTA DE EXERCÍCIOS AULA 11 LISTA DE EXERCÍCIOS AULA 11 1. (CESPE / TRE GO / 2009 - adaptada) A teoria das três idades é aquela que afirma que os documentos passam por diferentes fases, determinadas, por um lado, pela frequência

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Arquivo. Apresentação OBJETIVOS DO PROJETO

Arquivo. Apresentação OBJETIVOS DO PROJETO Arquivo Apresentação OBJETIVOS DO PROJETO Definir a metodologia composta pela combinação das atividades com seus respectivos documentos, desde a sua indexação até o descarte, resultando na organização

Leia mais

Da adoção de boas práticas ao Plano de Preservação Digital

Da adoção de boas práticas ao Plano de Preservação Digital Da adoção de boas práticas ao Plano de Preservação Digital Encontro Internacional de Arquivos Da Produção à Preservação Informacional: desafios e oportunidades Évora, 3 e 4 de outubro de 2014 1. Preservação

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA Descrição da(s) atividade(s): Indicar qual software integrado de gestão e/ou ferramenta

Leia mais

Universidade Paulista

Universidade Paulista Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen

Leia mais

PORTARIA Nº 412, DE 5 DE SETEMBRO DE 2012

PORTARIA Nº 412, DE 5 DE SETEMBRO DE 2012 PORTARIA Nº 412, DE 5 DE SETEMBRO DE 2012 Estabelece diretrizes para a implementação da política de Gestão da Informação Corporativa no âmbito do Ministério da Previdência Social e de suas entidades vinculadas

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

RESOLUÇÃO Nº 555 DE 30 DE NOVEMBRO DE 2011

RESOLUÇÃO Nº 555 DE 30 DE NOVEMBRO DE 2011 RESOLUÇÃO Nº 555 DE 30 DE NOVEMBRO DE 2011 Ementa: Regulamenta o registro, a guarda e o manuseio de informações resultantes da prática da assistência farmacêutica nos serviços de saúde. O Conselho Federal

Leia mais

Aplicações de GED. Aplicações de GED. Document imaging. Document imaging

Aplicações de GED. Aplicações de GED. Document imaging. Document imaging Aplicações de GED Processamento, arquivamento e recuperação de documentos (Document Imaging) Gerenciamento de documentos (Document Management) Sistema de Gerenciamento de documentos técnicos (engineering

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS CONHECIMENTOS ESPECÍFICOS Acerca dos princípios e conceitos arquivísticos, julgue os itens que Julgue os itens seguintes, que versam acerca das normas nacionais se seguem. e internacionais de arquivo.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ POSIC

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ POSIC POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ POSIC Julho/2012 ORIGEM Diretoria de Tecnologia da Informação REFERÊNCIAS ABNT NBR ISO/IEC

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Programa Permanente de Preservação e Acesso a Documentos Arquivísticos Digitais - ANDigital. Arquivo Nacional

Programa Permanente de Preservação e Acesso a Documentos Arquivísticos Digitais - ANDigital. Arquivo Nacional Programa Permanente de Preservação e Acesso a Documentos Arquivísticos Digitais - ANDigital Arquivo Nacional Rio de Janeiro, 2010 3 / 22 Índice Índice...3 1 Introdução...4 2 Objeto...7 3 Detalhamento do

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

A IMPORTÂNCIA DE PROGRAMAS DE GESTÃO DE DOCUMENTOS NO ÓRGÃOS E ENTIDADES INTEGRANTES DO SIGA

A IMPORTÂNCIA DE PROGRAMAS DE GESTÃO DE DOCUMENTOS NO ÓRGÃOS E ENTIDADES INTEGRANTES DO SIGA V ENCONTRO TÉCNICOS DOS INTEGRANTES DO SISTEMA DE GESTÃO DE DOCUMENTOS DE ARQUIVO SIGA, DA ADMINISTRAÇÃO PÚBLICA FEDERAL V SEMINÁRIO A GESTÃO DE DOCUMENTOS ARQUIVÍSTICOS NA ADMINISTRAÇÃO PÚBLICA FEDERAL

Leia mais

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DE SÃO PAULO

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DE SÃO PAULO RESOLUÇÃO nº483/2009 Data da Norma: 04/03/2009 Órgão expedidor: ÓRGÃO ESPECIAL DO TRIBUNAL DE JUSTIÇA Fonte: DJE de 22/06/2009, p. 1-77 Ementa: Cria o Programa de Gestão de Documentos Arquivísticos do

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

Estabelecer os procedimentos para o controle e o tratamento de produto não conforme, no âmbito da Diretoria Geral de Gestão do Conhecimento.

Estabelecer os procedimentos para o controle e o tratamento de produto não conforme, no âmbito da Diretoria Geral de Gestão do Conhecimento. Proposto por: Equipe da Diretoria Geral de Gestão do Conhecimento (GBCON) Analisado por: Representante da Administração Superior (RD) Aprovado por: Diretor - Geral da Diretoria Geral de Gestão do Conhecimento

Leia mais

Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF

Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF Análise de Riscos de Segurança da Informação Prof. Paulo Silva UCEFF Roteiro 1. Conceitos Fundamentas de Seg. Informação 2. Identificação e Avaliação de Ativos 3. Identificação e Avaliação de Ameaças 4.

Leia mais

QUALIDADE E EXCELÊNCIA NA SOCIEDADE DA INFORMAÇÃO Faculdade de Letras Universidade do Porto

QUALIDADE E EXCELÊNCIA NA SOCIEDADE DA INFORMAÇÃO Faculdade de Letras Universidade do Porto QUALIDADE E EXCELÊNCIA NA SOCIEDADE DA INFORMAÇÃO Faculdade de Letras Universidade do Porto Arquivos e serviços de informação: a certificação da qualidade no Brasil Maria Odila Fonseca Universidade Federal

Leia mais

Gestão Eletrônica de Documentos na Auditoria

Gestão Eletrônica de Documentos na Auditoria 6º Congresso Nacional Unimed de Auditoria em Saúde Marcelo Lúcio da Silva Gerente Executivo e de Certificação da SBIS Búzios-RJ, 17 de junho de 2011 Duke em 1935 2 Slide do Dr. Ed Hammond Duke em 2011

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais