UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO LATO SENSU PROJETO A VEZ DO MESTRE

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO LATO SENSU PROJETO A VEZ DO MESTRE"

Transcrição

1 UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO LATO SENSU PROJETO A VEZ DO MESTRE O GERENCIAMENTO ELETRÔNICO DE DOCUMENTOS COMO FERRAMENTA ADMINISTRATIVA Por: Fernanda da Trindade Fonseca Orientador Prof. Luiz Cláudio Lopes Alves Rio de Janeiro 2010

2 2 UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO LATO SENSU PROJETO A VEZ DO MESTRE O GERENCIAMENTO ELETRÔNICO DE DOCUMENTOS COMO FERRAMENTA ADMINISTRATIVA Apresentação de monografia à Universidade Candido Mendes como requisito parcial para obtenção do grau de especialista em Gestão de Projetos. Por: Fernanda da Trindade Fonseca

3 3 AGRADECIMENTOS A Deus, por permitir que eu realize os meus objetivos na vida.

4 4 DEDICATÓRIA Dedico este trabalho à minha família querida a primeira escola que tive e que até hoje é fonte de aprendizado para mim.

5 5 RESUMO A informação é considerada um capital de muita importância atualmente. Devido ao aumento na produção documental eletrônica, tornou-se necessário que as empresas se adaptassem aos novos métodos de gerenciamento desse tipo de documento, de modo que pudessem otimizar administrativamente o seu desempenho. Este trabalho monográfico apresenta algumas soluções: primeiramente é feita uma explanação acerca de como realizar o planejamento para implantar o Gerenciamento Eletrônico de Documentos em uma instituição. Em seguida, trata especificamente do que é o GED, de suas tecnologias e mídias de arquivamento. Por último apresenta outra solução, mais difundida internacionalmente, para a problemática do armazenamento e acesso de documentos eletrônicos de longo prazo.

6 6 METODOLOGIA Este trabalho trata de uma pesquisa bibliográfica. A leitura de artigos publicados na Internet e de livros relacionados à Arquivologia despertou o interesse em tratar deste tema tão atual e, ao mesmo tempo, novo para as instituições. Os principais autores utilizados na realização desta pesquisa foram Rosely Curi Rondinelli, Vanderlei Batista dos Santos e The Consultative Committee for Space Data Systems.

7 7 SUMÁRIO INTRODUÇÃO 08 CAPÍTULO I - Gestão Arquivística de Documentos Eletrônicos 09 CAPÍTULO II - Gerenciamento Eletrônico de Documentos 17 CAPÍTULO III - Modelo Open Archival Information System 27 CONCLUSÃO 33 ANEXOS 35 REFERÊNCIAS BIBLIOGRÁFICAS 45 ÍNDICE 47 FOLHA DE AVALIAÇÃO 49

8 8 INTRODUÇÃO O tema deste estudo é a importância do Gerenciamento Eletrônico de Documentos para as instituições atualmente e sua implantação através de um projeto arquivístico. A questão central deste trabalho é como a implantação de um projeto de GED otimizaria administrativamente uma instituição. O tema proposto é de fundamental relevância porque visa analisar a influência do GED sobre as atividades administrativas de uma instituição e como pode garantir a preservação e recuperação da informação de longo prazo. Desde a inserção do computador nas mais variadas atividades, observamos uma evolução nos modelos computacionais e tecnologias usadas para manipular, armazenar e apresentar informações. Assim, à medida que a informação digital circula pelos mais variados ambientes, percorrendo diversos fluxos de trabalho, ela pode ser armazenada para os mais variados fins, podendo ser lida, modificada ou até mesmo apagada. Hoje é consenso que a informação é um capital precioso equiparando-se aos recursos de produção, materiais e financeiros. Portanto, defende-se que o acúmulo de documentos nas instituições seja combatido pela modernização tecnológica aliada às técnicas de Gestão Documental. São, portanto, objetivos desta pesquisa: capacitar a instituição para fornecer informações eficazes através do comprometimento e da colaboração entre os departamentos interessados, garantindo a acessibilidade à informação de longo prazo independentemente do hardware e do software. Bem como, assegurar a confiabilidade e fidedignidade da informação e estudar vantagens e desvantagens dos documentos digitais.

9 9 CAPÍTULO I GESTÃO ARQUIVÍSTICA DE DOCUMENTOS ELETRÔNICOS O desenvolvimento cultural e tecnológico do homem moderno possibilita a geração e o acesso a um gigantesco volume de informações, sob muitas formas e naturezas em diversas áreas do conhecimento humano, sem as quais as instituições modernas não mais sobrevivem. A preocupação com o crescente volume de informação em formato digital e a necessidade de garantir o uso eficaz e eficiente da informação, levou as organizações a incluir diretrizes para preservação digital em seus planejamentos estratégicos. Algumas normas nacionais e internacionais conforme e-arq Brasil, (2006) e Todd, (2006), definem alguns requisitos a serem observados para preservar informação digital por longo prazo, a saber: Gestão arquivística de documentos: definir procedimentos e estratégias de gestão arquivistíca de documentos quando da criação, transmissão e preservação de documentos digitais, com o objetivo de garantir a produção e manutenção de documentos fidedignos, autênticos, acessíveis, compreensíveis e preserváveis; Padrões e protocolos: definir e/ou recomendar a utilização de padrões e protocolos abertos e de aceitação ampla na criação, uso, transmissão e armazenamento de documentos digitais e desenvolver soluções em cooperação com organizações de pesquisa e a indústria de tecnologia da informação; Requisitos funcionais: definir os requisitos funcionais e estimular sua adoção para orientar o desenvolvimento e a aquisição de sistemas eletrônicos de gestão arquivística que se adequem às especificidades da legislação;

10 10 Fixar os limites do objeto a ser preservado: embora a natureza multimídia e hipertextual dos objetos digitais seja bastante vantajosa do ponto de vista da navegação, para fins de preservação é necessário definir quais elementos serão efetivamente mantidos; Preservar a autenticidade: é necessário confiar que o objeto acessado é exatamente aquele que se procura e que as possíveis transformações pelas quais passou, para manter sua acessibilidade, preservaram sua forma original; Localizar e rastrear o objeto digital ao longo do tempo: imediatamente após a sua criação, os objetos digitais tornam-se passíveis de serem alterados, copiados ou movimentados. Em qualquer referência ao objeto digital, é necessário localizá-lo na edição ou versão correta; Preservar a proveniência: identificar a origem de um objeto e detalhar seu histórico ajuda a confirmar sua autenticidade e integridade; Segurança da informação digital: definir política de segurança da informação que considere os aspectos legais, organizacionais, humanos tecnológicos, de modo a garantir a autenticidade dos documentos digitais e o sigilo da informação, bem como a proteção contra perdas, acidentes e intervenções não autorizadas, conforme Henriques, Gomes, Barbedo, Lagoas (2002). Os documentos produzidos e recebidos no decorrer das atividades das organizações, independente do suporte em que se apresentam, registram suas políticas, funções, procedimentos e decisões. Nesse sentido, se constituem em documentos arquivísticos uma vez que servem de fonte de prova e de informação tanto para a administração prestar contas das suas atividades, como para o cidadão exercer seus direitos. Os documentos arquivísticos conferem às organizações a capacidade de: Fornecer evidência de suas atividades; Conduzir as atividades de forma transparente, possibilitando a governança e o controle social das informações;

11 11 Apoiar e documentar a elaboração de políticas e o processo de tomada de decisão; Possibilitar a continuidade das atividades em caso de sinistros; Fornecer provas em caso de litígios; Proteger os interesses do órgão ou entidade e os direitos dos funcionários e dos usuários ou clientes; Assegurar e documentar as atividades de pesquisa, desenvolvimento e inovação, bem como a pesquisa histórica; e Manter a memória corporativa e coletiva. Para conferir essas capacidades, os documentos arquivísticos precisam ser fidedignos, autênticos, acessíveis, compreensíveis e preservados, o que só é possível por meio da implantação de um programa de gestão arquivística de documentos. 1.1 Definição da política arquivística Esta fase tem o propósito de definir uma política de gestão arquivística de documentos alinhada ao princípio básico de produzir e manter documentos fidedignos, autênticos, compreensíveis e preserváveis, capazes de apoiar suas funções e atividades. A política de gestão arquivística de documentos deve ser formulada com base na análise do perfil institucional, que inclui o contexto jurídicoadministrativo, a estrutura organizacional, a missão, as competências, as funções e as atividades das organizações, de forma que os documentos produzidos sejam os mais adequados, completos e necessários. Deve ainda, estar articulada às demais políticas de informação existentes, tais como as de sistemas de informação e as de segurança da informação. Inclui-se também a designação de responsabilidades que visa garantir o êxito da gestão arquivística de documentos, assegurando o cumprimento das normas e dos procedimentos previstos no programa de gestão.

12 Planejamento do programa de gestão arquivística de documentos O planejamento envolve levantamento e análise da realidade institucional, o estabelecimento das diretrizes e procedimentos a serem cumpridos pela organização, o desenho dos sistemas de gestão arquivística de documentos e a elaboração de instrumentos e manuais. Segundo o e-arq Brasil, (2006), algumas tarefas são fundamentais no planejamento do programa de gestão: Proceder ao levantamento da estrutura organizacional e das atividades desempenhadas pelo órgão ou entidade; Realizar o levantamento da produção documental, diferenciando os documentos arquivísticos dos não arquivísticos; Realizar o levantamento dos sistemas utilizados pelo órgão ou entidade para tratamento de documentos e informações, caso existam; Definir os tipos de documentos que devem se produzidos, incluindo os já identificados no levantamento da produção documental, e que informações devem conter; Definir e/ou aperfeiçoar a forma desses documentos; Analisar e rever o fluxo dos documentos; Elaborar e/ou rever o plano de classificação e tabela de temporalidade; Definir os metadados a serem criados no momento da produção do documento e ao longo do seu ciclo de vida; Definir e/ou aperfeiçoar procedimentos de protocolo e arquivamento dos documentos; Definir e/ou aperfeiçoar procedimentos para acesso, uso e transmissão dos documentos; Definir o ambiente tecnológico que compreende os sistemas (hardware e software), os formatos, os padrões e os protocolos que darão

13 13 sustentação aos procedimentos de gestão e preservação de documentos, integrando, quando possível, os sistemas legados; Definir a infra estrutura para armazenamento dos documentos convencionais a qual compreende área física, mobiliário e acessórios; Definir equipes de trabalho de arquivo e de tecnologia de informação; Definir programas de capacitação de pessoal; Elaborar e/ou rever manuais e instruções normativas; Definir o plano de ação com as estratégias, os objetivos e as metas de implantação do programa de gestão bem como de divulgação e de acompanhamento visando melhoria contínua. 1.3 Implantação do programa de gestão arquivística A implantação do programa de gestão envolve a execução e o acompanhamento de ações e projetos efetuados simultaneamente. Devem atender aos objetivos definidos no planejamento do programa de gestão arquivística de documentos relacionados à capacitação de pessoal, à implantação de serviços de arquivo e dos sistemas de gestão arquivística de documentos, à integração de sistemas de informação existentes e os processos administrativos do órgão ou entidade. Esta etapa pode incluir a suspensão de atividades e procedimentos vigentes que forem considerados inadequados. A execução propriamente dita coloca em prática os planos de ação e os projetos aprovados.

14 Programa de gestão arquivística de documentos eletrônicos O programa de gestão arquivística de documentos deve tomar como base a política arquivística e a designação de responsabilidades definidas anteriormente, além do conhecimento do contexto jurídico-administrativo, de forma que esteja de acordo com a missão institucional e a legislação vigente. O programa de gestão arquivística deverá alcançar determinadas finalidades com relação ao documento arquivístico e ao próprio programa, são elas: Contemplar o ciclo de vida dos documentos; Garantir a acessibilidade dos documentos; Manter os documentos somente pelo período necessário; Preservar os documentos pelo tempo previsto em tabela de temporalidade; e Garantir as características de um documento arquivístico: imparcialidade, organicidade, unicidade, fidedignidade, autenticidade, integridade e acessibilidade. Para cada uma das características dos documentos arquivísticos, o programa de gestão deve cumprir determinadas exigências a serem estabelecidas no momento da definição dos requisitos do sistema de gerenciamento eletrônico de documentos. Algumas normas podem ajudar os arquivistas nessa tarefa, são elas o e-arq Brasil, o Modelo de requisitos para a gestão de arquivos eletrônicos (Moreq), o manual DIRKS, dentre outras. Deverão ser definidos requisitos para as seguintes etapas: Classificação; Tramitação e Fluxo de Trabalho; Captura; Controle e Segurança;

15 15 Avaliação e Destino; Pesquisa, Recuperação e Apresentação; Requisito de Metadados; Armazenamento e Preservação. 1.5 Otimização do ciclo documental Cada organização trabalha de uma maneira, tem uma cultura própria e produz informações de um modo diferente. No entanto, estudos comprovam que, mesmo trabalhando de modos distintos em geral, as empresas seguem um padrão no que diz respeito à produção de informações. Este padrão é chamado Ciclo Documental, que consiste basicamente em: criação/produção da informação, revisão, reprodução, distribuição, arquivamento e recuperação da informação. A gestão eletrônica de documentos atua melhorando o processo da seguinte maneira: Criação / Produção da informação. A GED não em muita influência nesta fase porque a produção de documentos para o acervo da empresa depende do contexto e do trabalho que está sendo realizado Revisão / Validação. Na fase de revisão ou validação do ciclo documental, a GED tem uma influência moderada. Para facilitar e padronizar a revisão de documentos podese criar guias e padrões para a produção de um acervo não contábil. Por exemplo, documentos como relatórios de estoque e produção padronizados segundo as normas da GED Reprodução. Aqui a GED já passa a desempenhar um papel fundamental no processo de otimização. Para obtermos uma reprodução simples e direta dos

16 16 documentos, estes devem estar devidamente digitalizados. Uma vez assim, seu armazenamento e divulgação já podem ser realizados através de meio eletrônico, como intranets e a Internet Distribuição. A distribuição de documentos é também uma fase em que a GED pode ter uma grande influência positiva. Passando o acervo para as mídias digitais na fase de reprodução, a distribuição de documentos fica muito mais simples e segura. A simplicidade se explica porque basta acessar os dados através do computador para trabalhar, e a segurança reside no fato de que aplicando as normas de GED podemos determinar quem tem permissão para acessar qual tipo de documento Arquivamento. O arquivamento também é facilitado pela digitalização de documentos. Transformando a massa de dados dos suportes físicos (papéis, fotos etc.) para mídias digitais temos enormes ganhos de arquivamento tanto em durabilidade porque mídias digitais duram muito mais tempo quando bem cuidadas, quanto em espaço porque podemos armazenar grande quantidade de informação em um mesmo banco de dados digital de fácil arquivamento e reprodução Recuperação da informação. Talvez o ganho maior da aplicação da GED seja na recuperação da informação, que é buscar e encontrar um documento. Se o acervo estiver devidamente catalogado e digitalizado segundo as normas de GED, encontrar qualquer dado ou documento passa de uma tarefa extenuante e trabalhosa para uma tarefa mais simples que dura poucos segundos.

17 17 CAPÍTULO II GERENCIAMENTO ELETRÔNICO DE DOCUMENTOS 2.1 Conceitos gerais Quando uma empresa possui um sistema de Gerenciamento Eletrônico de Documentos, isso não quer dizer que ela apenas guarda arquivos eletrônicos. Isso significa que essa empresa é capaz de gerenciar todo o seu capital intelectual. O conceito de GED está sempre evoluindo porque trata de um grupo de tecnologias (Document Management, Document Imaging, COLD/ERM, Workfkow, Forms Processing e RIM Records and Information Management) que possibilita o gerenciamento de documentos em mídia digital. Esses documentos, antes da digitalização, encontram-se em diversos suportes: papel, microfilme, imagem, som e, inclusive, arquivos digitais. O avanço tecnológico permitiu que as empresas tenham uma grande soma de documentos originalmente eletrônicos, como arquivos em Excel, Word, etc. A falta de gerenciamento adequado desses novos documentos propicia alguns problemas, por exemplo, mais de uma cópia em várias versões ou mesmo duplicação de um mesmo arquivo. Tudo isso causa má utilização de memória em disco e gastos desnecessários com backup. O conceito de GED ampliou-se a fim de controlar melhor esse universo de informações digitais. Os sistemas de GED não são apenas sistemas de gerenciamento de arquivos. Na verdade, através deles são implementados a categorização de documentos, as tabelas de temporalidade (que controlam o prazo de guarda dos documentos em arquivo) e o controle dos níveis de segurança. Dessa forma, os sistemas de GED são peças-chave para a manutenção da base de dados das empresas.

18 A evolução do gerenciamento eletrônico de documentos A microfilmagem antecedeu o GED como meio de gerenciamento de documentos e ainda é utilizada atualmente por várias instituições. No entanto, novas tecnologias foram agregadas ao GED à medida que surgiu uma maior necessidade para o gerenciamento de documentos. A primeira tecnologia de GED baseava-se em digitalizar documentos em suporte de papel através de um scanner gerando imagens digitais. Essa tecnologia é chamada Document Imaging ou Gerenciamento de Imagens de Documentos. É possível também digitalizar em microfilme usando-se essa tecnologia para converter os documentos gerados pela microfilmagem. Documentos provenientes da digitalização são completamente diferentes daqueles vindos da digitação. Os primeiros geram uma imagem e são, geralmente, bem maiores do que os arquivos textuais. Além disso, imagens não podem ser reconhecidas por sistemas típicos de processamento de dados. O conteúdo de uma imagem pode ser identificado após passar por uma fase de reconhecimento de caracteres. Há duas maneiras de se fazer isto: ou por um sistema de processamento de dados ou por um processador de textos. Esse procedimento transforma uma imagem de um texto em um arquivo de dados textual, permitindo a sua edição. No caso de documentos impressos, cujos caracteres são padronizados, utiliza-se a tecnologia de OCR (Optical Character Recognition). Quando o texto for manuscrito, a tecnologia utilizada é o ICR (Intelligent Character Recognition). O uso de Processamento de Formulários (Forms Processing) foi possível devido ao amadurecimento dessas duas tecnologias de reconhecimento mencionadas anteriormente. No Processamento de Formulários são utilizados sistemas digitais ao invés de digitadores para retirar informações. O avanço tecnológico e a disseminação de microcomputadores também contribuíram para que a maior parte dos documentos fossem gerados dessa forma como, por exemplo, planilhas eletrônicas, processadores de textos, entre outros.

19 19 Houve a necessidade de substituir o processo humano de trâmite de documentos em papel, já que a maior parte dos documentos estava convertida para imagens. Eis que surge a tecnologia do Workflow para controlar documentos de imagens, o que beneficiou imensamente esse mercado. As ferramentas para o Gerenciamento de Documentos, Document Management, surgiram devido ao aumento na quantidade gerada de documentos digitais. Era preciso um meio de controlar a localização, as atualizações em meio distribuído, versões e o tempo de guarda dos documentos nos arquivos. Esta tecnologia está para os arquivos digitais assim como o Records Management está para os arquivos em papel, além de permitir que as alterações realizadas nos documentos sejam rastreadas. A tecnologia COLD (Computer Output to Laser Disk) veio para substituir a tecnologia COM (Computer Output to Microfilm) com uma vantagem: maior viabilidade financeira para gerenciar e armazenar informações em suporte digital do que em microfilme. 2.3 As tecnologias correlatas do gerenciamento eletrônico de documentos Document management Significa Gerenciamento de Documentos Digitais e funciona controlando o acesso físico aos documentos trazendo maior segurança e aplicando localizadores lógicos, por exemplo, a indexação. Esta ferramenta objetiva o controle das versões dos documentos, datas das alterações realizadas por cada usuário e o histórico da vida do documento. Ela é largamente aplicada na área de normas técnicas, manuais e desenhos de engenharia. Atualmente, como a maioria dos escritórios estão automatizados, o Document Management pode controlar todos os documentos das empresas sem restrições.

20 Document imaging Significa Gerenciamento da Imagem dos Documentos. A tecnologia de imagem agiliza os processos de consulta, processamento e distribuição de documentos em papel ou microfilme. Esta ferramenta faz uso de programas de gerenciamento para arquivar e recuperar documentos empregando equipamentos específicos para a captação, armazenamento, visualização, distribuição e impressão das imagens dos documentos RIM (Records and information management) Esta ferramenta, também chamada Gerenciamento de Arquivos, é o gerenciamento propriamente dito do ciclo de vida do documento não importando o suporte em que ele esteja. É o gerenciamento desde a criação do documento, seu armazenamento, processamento, manutenção, disponibilização e eliminação. Ele é realizado através da categorização dos documentos e da tabela de temporalidade Forms processing (OCR/ICR) Forms Processing, ou Processamento de Formulários, é a tecnologia que permite reconhecer as informações nos formulários e relacioná-las com campos nos bancos de dados, automatizando assim o processo de digitação. O OCR e o ICR são os meios utilizados para reconhecer caracteres automaticamente COLD/ERM Essas siglas significam Computer Output to Laser Disk/Enterprise Report Management, ou Gerenciamento Corporativo de Relatórios. Esta tecnologia permite que os relatórios advindos do processamento eletrônico de documentos sejam gerados e gerenciados digitalmente. Ela permite, inclusive, que se façam anotações sobre o relatório sem interferir no documento original.

21 Workflow Esta tecnologia, também conhecida por Fluxo de Trabalho, permite gerenciar de forma pró-ativa todo e qualquer processo de negócio das empresas. Além de garantir o acompanhamento constante das atividades e o aumento da produtividade com segurança e objetividade. O Fluxo de Trabalho atua também integrando vários sistemas e tecnologias, por exemplo: ERP (Enterprise Resource Planning), SCM (Supply Chain Management), CRM (Customer Relationship Management), e-business etc. 2.4 Arquiteturas de sistema de armazenamento Um ponto importante a ser analisado quando um projeto de GED for implantado diz respeito à estratégia a ser empregada no armazenamento do acervo. Alguns fatores influenciam na decisão como: o tipo predominante de documento, o nível de segurança e a centralização ou descentralização do acervo. Caso os documentos textuais predominem sobre os arquivos de imagem, o espaço necessário para o armazenamento será menor. Isso acontece porque quando digitalizamos os documentos, as taxas de compactação são bem maiores do que as de imagens e figuras. Ou seja, quanto mais complexo o documento, maior a necessidade de espaço para armazenamento. A regra anterior também se aplica aos níveis de segurança e restrição dos documentos: quanto mais complexo o sistema de segurança, maior o espaço necessário para o sistema de GED. Fatores como níveis de acesso, backup e criptografia também devem ser levados em consideração quando os documentos demandarem uma segurança maior. A questão de centralizar ou descentralizar o acervo em mais de um servidor e de torná-lo acessível na rede local ou na Internet tem relação direta

22 22 com os custos. Porque ter um servidor rodando na Web é mais oneroso do que tê-lo na rede local As mídias para armazenamento O avanço da tecnologia de GED impulsionou o desenvolvimento de várias mídias para armazenamento de dados. Aquelas mais utilizadas são: RAID DISK ARRAY: Redundant Array of Inexpensive Disks é um agrupamento de vários drives (HD) para formar um único dispositivo de armazenamento. Dentre as várias formas de se utilizar essa mídia, a mais eficiente é como armazenamento. Isso ocorre porque o RAID permite a reconstrução de dados perdidos, além de possuir capacidade para armazenar grandes volumes de dados. O alto custo dessa mídia, em comparação com as outras, é compensado pela sua velocidade e disponibilidade de acesso; Disco Magneto-óptico: também é conhecido como disco (MO) ou ópticoregravável. Sua principal característica e o que o distingue do WORM e do CD-ROM é o fato de ser regravável. Apesar de oferecer baixo custo em armazenamento, esta mídia não é muito utilizada porque existem outras ainda mais baratas, por exemplo HD, jukeboxes e gravadores de CD-ROM; Disco WORM: significa Write Once Read Many, estes discos deram origem à mídia CD-ROM com uma vantagem sobre esta a grande capacidade de armazenamento. Entretanto, o alto custo dela desencoraja o seu uso; Disco CD-ROM: é a mídia de armazenamento mais segura, resistente e de baixo custo disponível. Além de possuir grande capacidade de armazenamento, permite conjugar grandes sistemas de armazenamento quando faz uso de jukebox ou outros dispositivos de leitura de CD-ROM. A desvantagem desta mídia é a lentidão para recuperar dados on-line rapidamente, devido à transferência de dados e o tempo de acesso ao CD-ROM não serem suficientemente rápidos.

23 Certificação e assinatura digital Assinar documentos digitalmente tem se tornado um requisito primordial para a maneira com que as empresas têm conduzido seus negócios. Isso ocorre porque a maioria dos documentos de cada negócio já surge em meio eletrônico, sendo quase impossível que sejam transferidos para o suporte físico (papel) a fim de servirem de garantia entre as partes. A certificação digital é uma tecnologia de identificação que impede que adulterações, interceptações e outros tipos de fraude ocorram em transações eletrônicas e também leva em consideração sua integridade, autenticidade e confidencialidade. A certificação digital funciona baseando-se em dois fatores: no certificado digital, que é um documento eletrônico e, na assinatura digital A natureza da assinatura digital A Assinatura Digital é um recurso eletrônico que utiliza chaves criptográficas que, por sua vez, são um conjunto de bits baseado num algoritmo cuja função é cifrar e decifrar dados. Existem dois tipos de algoritmos criptográficos: simétricos (ou de chaves secretas) e assimétricos (ou de chaves públicas). Os algoritmos simétricos são mais fáceis de trabalhar porque a mesma chave é usada pelo emissor e receptor para cifrar e decifrar informações. Pela característica no uso dessa chave, é requerido que o algoritmo simétrico seja do conhecimento apenas dos interlocutores. Isso dificulta o uso dela porque é preciso que um canal seguro seja utilizado para um usuário transmiti-la ao seu receptor (um canal seguro pode ser entendido como um portador de confiança, por exemplo). A figura seguinte ilustra o processo de envio de um documento eletrônico utilizando o algoritmo simétrico:

24 24 Chave K Canal Seguro Chave K Bob Mensagem (abcdef...z) Cifrar Criptograma (αβχδεφ...ζ) Canal Inseguro Figura 1 - Uso de algoritmo criptográfico simétrico (chave secreta). Fonte: GUILHERME, (http://www.sbis.org.br/criptografia.doc) Decifra r Alice Mensagem (abcdef...z) Já o mecanismo dos algoritmos assimétricos é um pouco mais complexo porque utiliza duas chaves: a chave privada e a chave pública. Ambas as chaves são criadas conjuntamente e, por isso, estão associadas uma à outra. O processo funciona da seguinte forma: uma pessoa ou instituição utiliza uma chave de codificação e disponibiliza-a para quem for enviar-lhe dados essa é a chave pública. Outra chave, sigilosa e individual, é usada pelo receptor da mensagem (o mesmo que disponibilizou a chave pública) para decodificá-la a chave privada. Para melhor compreender a operação, segue o esquema abaixo: Chave K Pública Canal Público Chave K Secreta Bob Mensagem (K) Cifrar Criptograma (Ψ) Canal Inseguro Figura 2 - Uso de algoritmo criptográfico assimétrico (chave pública) Fonte: GUILHERME, (http://www.sbis.org.br/criptografia.doc) Decifra r Alice Mensagem (K) Percebe-se que esse método é mais seguro porque apenas o detentor da chave privada poderá desfazer a criptografia realizada com a respectiva chave pública. As chaves simétricas já permitem maiores riscos de extravio ou fraude, porque uma única chave é usada para codificar e descodificar a informação.

25 25 Na Assinatura Digital realiza-se o processo inverso: utiliza-se algoritmos criptográficos de chave pública que permitem também a codificação decodificação com a chave pública. Certamente que esta operação não garante o sigilo do documento, uma vez que a chave pública é de domínio público. Mas, caso o documento seja recuperado desta forma sem nenhuma falha, é possível determinar a validação da autoria e a integridade do documento. Assim, uma assinatura digital é o criptograma resultante da cifração de um determinado bloco de dados (documento) pela utilização da chave-privada de quem assina em um algoritmo assimétrico. A verificação da assinatura é feita decifrando-se o criptograma (assinatura) com a suposta chave-pública correspondente. Se o resultado for válido, a assinatura é considerada válida, ou seja, autêntica, uma vez que apenas o detentor da chave-privativa, par da chavepública utilizada, poderia ter gerado aquele criptograma. (GUILHERME, 2010, p.03). A figura abaixo ilustra esse processo: Figura 3 - Geração e validação de assinatura digital Fonte: PIROPO, (http://www.bpiropo.com.br)

Gestão e preservação de documentos digitais

Gestão e preservação de documentos digitais Gestão e preservação de documentos digitais I Congresso Nacional de Arquivologia Brasília novembro 2004 Contexto Internacional Na década de 90, a comunidade arquivística internacional dá início aos primeiros

Leia mais

GED. Conceito: Razões Para o Uso do GED:

GED. Conceito: Razões Para o Uso do GED: GED Conceito: Gerenciamento Eletrônico de Documentos, ou somente GED, é um conjunto de tecnologias e procedimentos para o gerenciamento de documentos e informações em meio digital. O GED é implementado

Leia mais

Sociedade do Conhecimento

Sociedade do Conhecimento Gerenciamento (Gestão) Eletrônico de Documentos GED Introdução Gerenciamento Eletrônico de Documentos - GED Sociedade do Conhecimento Nunca se produziu tanto documento e se precisou de tanta velocidade

Leia mais

Luciano Rocha Diretor Técnico Enial Coord..de TI Sec. Geral Mesa da ALES www.al.es.gov.br - luciano@al.es.gov.br Tel.: 027 3382.

Luciano Rocha Diretor Técnico Enial Coord..de TI Sec. Geral Mesa da ALES www.al.es.gov.br - luciano@al.es.gov.br Tel.: 027 3382. Luciano Rocha Diretor Técnico Enial Coord..de TI Sec. Geral Mesa da ALES www.al.es.gov.br - luciano@al.es.gov.br Tel.: 027 3382.3858-99712845 GED - ECM Estatísticas: Gasta-se 400 horas por ano procurando

Leia mais

Aplicações de GED. Aplicações de GED. Document imaging. Document imaging

Aplicações de GED. Aplicações de GED. Document imaging. Document imaging Aplicações de GED Processamento, arquivamento e recuperação de documentos (Document Imaging) Gerenciamento de documentos (Document Management) Sistema de Gerenciamento de documentos técnicos (engineering

Leia mais

Modelo de Requisitos para Sistemas Informatizados de Gestão Arquivística de documentos

Modelo de Requisitos para Sistemas Informatizados de Gestão Arquivística de documentos Modelo de Requisitos para Sistemas Informatizados de Gestão Arquivística de documentos Margareth da Silva Arquivo Nacional XII Encontro Catarinense de Arquivos Jaraguá do Sul 23 de outubro de 2007 e-arq

Leia mais

PORTARIA Nº 412, DE 5 DE SETEMBRO DE 2012

PORTARIA Nº 412, DE 5 DE SETEMBRO DE 2012 PORTARIA Nº 412, DE 5 DE SETEMBRO DE 2012 Estabelece diretrizes para a implementação da política de Gestão da Informação Corporativa no âmbito do Ministério da Previdência Social e de suas entidades vinculadas

Leia mais

Informação no OAIS. Ambiente. Escopo e Objetivos. Aplicabilidade. Responsabilidades do OAIS. Funcional OAIS OPEN ARCHIVAL INFORMATION SYSTEM OAIS

Informação no OAIS. Ambiente. Escopo e Objetivos. Aplicabilidade. Responsabilidades do OAIS. Funcional OAIS OPEN ARCHIVAL INFORMATION SYSTEM OAIS do no OPEN ARCHIVAL INFORMATION SYSTEM OPEN ARCHIVAL INFORMATION SYSTEM do no < ESCOPO objetivos origem > :: O modelo de referência Open Archival rmation System é um esquema conceitual que disciplina e

Leia mais

ATO DA MESA Nº 48, DE 16/7/2012

ATO DA MESA Nº 48, DE 16/7/2012 CÂMARA DOS DEPUTADOS Centro de Documentação e Informação ATO DA MESA Nº 48, DE 16/7/2012 Institui a Política de Preservação Digital da Câmara dos Deputados. A MESA DA CÂMARA DOS DEPUTADOS, usando de suas

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais

GED / ECM / EIM. Gerenciamento Eletrônico de Documentos ou Gestão Eletrônica de Documentos. Por: Marcelo Vasconcelos Fatudo

GED / ECM / EIM. Gerenciamento Eletrônico de Documentos ou Gestão Eletrônica de Documentos. Por: Marcelo Vasconcelos Fatudo Gerenciamento Eletrônico de Documentos ou Gestão Eletrônica de Documentos Por: Marcelo Vasconcelos Fatudo OBJETIVOS: GERAR ARMAZENAR CONTROLAR COMPARTILHAR RECUPERAR DADOS E/OU INFORMAÇÕES DADO / INFORMAÇÃO

Leia mais

Gerenciamento Eletrônico de Documentos. Resumo. Palavras-chave. Summary. Word-key

Gerenciamento Eletrônico de Documentos. Resumo. Palavras-chave. Summary. Word-key Gerenciamento Eletrônico de Documentos Alexandra Holanda Jaber 1 Marina Vaz Cunha da Silva 1 Rogério Rodrigues de Andrade 1 Pedro Nogueira de Souza 1 Resumo O GED é um Sistema desenvolvido para agilizar

Leia mais

Gestão de Acervos Municipais: Físico, Digitalizado e Memória

Gestão de Acervos Municipais: Físico, Digitalizado e Memória Gestão de Acervos Municipais: Físico, Digitalizado e Memória Erenilda Custódio dos Santos Amaral Salvador Objetivo; Motivação; Proposta; AGENDA O que se entende nesta proposta como Política de Gestão Documental;

Leia mais

O ciclo de vida Simone de Abreu

O ciclo de vida Simone de Abreu O ciclo de vida Simone de Abreu A documentação eletrônica em números: estimativas apontam para um mercado de aproximadamente US$ 600 milhões em Hardware, Software e Serviços, ou seja, mais de 12 bilhões

Leia mais

Portais corporativos: evolução, aplicação, tendências e casos. de implantação. Fernando Silva Parreiras

Portais corporativos: evolução, aplicação, tendências e casos. de implantação. Fernando Silva Parreiras Portais corporativos: evolução, aplicação, tendências e casos de implantação Fernando Silva Parreiras Fernando Silva Parreiras Mestrando em ciência da informação pela ECI UFMG Especialista em gestão financeira

Leia mais

Image Enable: conceito

Image Enable: conceito Image Enable Gestão Eletrônica de Documentos - GED Image Enable: conceito Empresas possuem diversos sistemas para controlar suas operações Sistemas integrados de gestão; Sistemas de Recursos humanos, Contabilidade,

Leia mais

Minicurso MoReq-Jus Mar/2010

Minicurso MoReq-Jus Mar/2010 Minicurso MoReq-Jus Mar/2010 Pauta O que é um Modelo de Requisitos? Modelo de Requisitos: Benefícios Pirâmide de Requisitos MoReq-Jus Motivação Objetivos Principais referências Evolução Abrangência dos

Leia mais

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA Boletim GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 078, DE 20 DE MAIO DE 2014. Institui a sala de pesquisa em dados

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Sistemas de Informação James A. O Brien Editora Saraiva Capítulo 5

Sistemas de Informação James A. O Brien Editora Saraiva Capítulo 5 Para entender bancos de dados, é útil ter em mente que os elementos de dados que os compõem são divididos em níveis hierárquicos. Esses elementos de dados lógicos constituem os conceitos de dados básicos

Leia mais

A Empresa. Alguns Clientes que já utilizam nossa tecnologia.

A Empresa. Alguns Clientes que já utilizam nossa tecnologia. A Empresa A GDDoc é uma empresa especializada na gestão de documentos digitais e arquivos, auxilia as empresas a administrar através da tecnologia o uso de papel, para alcançar estes objetivos fazemos

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Explorando o SharePoint como ferramenta de uma nova Gestão de Documentos Corporativos

Explorando o SharePoint como ferramenta de uma nova Gestão de Documentos Corporativos Explorando o SharePoint como ferramenta de uma nova Gestão de Documentos Marcos Moysés da Cunha marcos.cunha@eletrobras.com (21) 2514-5695 Gestão de Documentos SharePoint GED... caminho... Gestão de Documentos

Leia mais

Gestão Arquivística de Documentos Eletrônicos

Gestão Arquivística de Documentos Eletrônicos Câmara Técnica de Documentos Eletrônicos Gestão Arquivística de Documentos Eletrônicos Claudia Lacombe Rocha Márcia Helena de Carvalho Ramos Margareth da Silva Rosely Cury Rondinelli Revisão por Alba Gisele

Leia mais

O que é GED GERENCIAMENTO ELETRÔNICO DE DOCUMENTOS (GED)

O que é GED GERENCIAMENTO ELETRÔNICO DE DOCUMENTOS (GED) Automação em Arquivos GERENCIAMENTO ELETRÔNICO DE DOCUMENTOS (GED) O que é GED GED é a tecnologia que provê um meio de facilmente armazenar, localizar e recuperar informações existentes em documentos e

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

Aplicações práticas das diretrizes InterPARES em documentos arquivísticos digitais Daniela Francescutti Martins Hott

Aplicações práticas das diretrizes InterPARES em documentos arquivísticos digitais Daniela Francescutti Martins Hott Brasília,. Aplicações práticas das diretrizes InterPARES em documentos arquivísticos digitais Daniela Francescutti Martins Hott E-mail: daniela.martins@camara.leg.br Panorama Arquivologia 2.0 nas empresas

Leia mais

Gestão de Documento. 1. Introdução

Gestão de Documento. 1. Introdução Gestão de Documento 1. Introdução Os documentos possuem um incrível poder em ambientes de negócios do governo e estão passando pela maior evolução que agitará os negócios governamentais e que os reformará

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

ARQUIVOLOGIA - TIPOLOGIAS DOCUMENTAIS E SUPORTES FÍSICOS. Prof. Antonio Victor Botão

ARQUIVOLOGIA - TIPOLOGIAS DOCUMENTAIS E SUPORTES FÍSICOS. Prof. Antonio Victor Botão ARQUIVOLOGIA - TIPOLOGIAS DOCUMENTAIS E SUPORTES FÍSICOS Prof. Antonio Victor Botão TÉCNICAS MODERNAS DE ARQUIVAMENTO Anteriormente tratamento somente de suporte papel em arquivos, os materiais especiais

Leia mais

Engenharia do Produto

Engenharia do Produto Ministério da Educação Universidade Tecnológica Federal do Paraná Campus Curitiba Departamento de Eletrônica Engenharia do Produto Slides elaborados a partir de Rozenfeld et al. (2006) AULA 8 Favor colocar

Leia mais

SIMARPE Sistema de Arquivo Permanente

SIMARPE Sistema de Arquivo Permanente SIMARPE Sistema de Arquivo Permanente Documentos formam a grande massa de conhecimentos de uma organização seja ela privada ou pública, esses documentos em sua maioria são parte do seu patrimônio. A Gestão

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA Descrição da(s) atividade(s): Indicar qual software integrado de gestão e/ou ferramenta

Leia mais

Módulo 4: Gerenciamento de Dados

Módulo 4: Gerenciamento de Dados Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não

Leia mais

Document Management Document Imaging

Document Management Document Imaging Tipos de GED Document Management Document Imaging Document Management Document Imaging Mundo analógico Criação Revisão Processamento Arquivo Mundo digital 1 EDMS (Engineering Document Management System)

Leia mais

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas.

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas. Introdução Sistemas de Informação é a expressão utilizada para descrever um Sistema seja ele automatizado (que pode ser denominado como Sistema Informacional Computadorizado), ou seja manual, que abrange

Leia mais

Software. Bem vindo ao mundo do GED e Tecnologias Digitais. Gerenciamento Eletrônico de Documentos, Softwares, e muito mais...

Software. Bem vindo ao mundo do GED e Tecnologias Digitais. Gerenciamento Eletrônico de Documentos, Softwares, e muito mais... Software www.imagecomnet.com.br Bem vindo ao mundo do GED e Tecnologias Digitais Gerenciamento Eletrônico de Documentos, Softwares, e muito mais... A Empresa A Imagecom, uma empresa conceituada no ramo

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Prefeitura Municipal de Vitória Estado do Espírito Santo DECRETO Nº 13.381

Prefeitura Municipal de Vitória Estado do Espírito Santo DECRETO Nº 13.381 Estado do Espírito Santo DECRETO Nº 13.381 Institui Regime Especial para dispensa da guarda e arquivo das Notas Fiscais de Serviços, condicionada à guarda e ao arquivo, pelo período decadencial, dos respectivos

Leia mais

PORTARIA TC Nº 433, DE 5 DE DEZEMBRO DE 2014.

PORTARIA TC Nº 433, DE 5 DE DEZEMBRO DE 2014. PORTARIA TC Nº 433, DE 5 DE DEZEMBRO DE 2014. Institui o processo administrativo eletrônico no âmbito do Tribunal de Contas do Estado de Pernambuco. O PRESIDENTE DO DO ESTADO DE PERNAMBUCO, no uso de suas

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Gestão eletrônica do cadastro de corretora de valores

Gestão eletrônica do cadastro de corretora de valores Gestão eletrônica do cadastro de corretora de valores 1. INTRODUÇÃO As corretoras de valores devem armazenar todos os documentos cadastrais de seus clientes para ter acesso a esse material quando necessário.

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Tecnologias de GED Simone de Abreu

Tecnologias de GED Simone de Abreu Tecnologias de GED Simone de Abreu A rapidez na localização da informação contida no documento é hoje a prioridade das empresas e organizações, já que 95% das informações relevantes para o processo de

Leia mais

Faculdade de Farmácia VALIDAÇÃO DE SISTEMAS COMPUTADORIZADOS

Faculdade de Farmácia VALIDAÇÃO DE SISTEMAS COMPUTADORIZADOS Faculdade de Farmácia VALIDAÇÃO DE SISTEMAS COMPUTADORIZADOS 2012 Relevância: Impacta diretamente na saúde do paciente, na qualidade do produto e na integridade dos dados que devem provar que o sistema

Leia mais

GED GERENCIAMENTO ELETRÔNICO DE DOCUMENTOS, GESTÃO DA INFORMAÇÃO E TECNOLOGIAS CORRELATAS.

GED GERENCIAMENTO ELETRÔNICO DE DOCUMENTOS, GESTÃO DA INFORMAÇÃO E TECNOLOGIAS CORRELATAS. informacao tecnologia GED GERENCIAMENTO ELETRÔNICO DE DOCUMENTOS, GESTÃO DA INFORMAÇÃO E TECNOLOGIAS CORRELATAS. edição 2009 2 Objetivo da apresentação O objetivo desta apresentação é transmitir a importância

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

Fisicamente presente Preservado para o futuro

Fisicamente presente Preservado para o futuro Fisicamente presente Preservado para o futuro introdução Nova forma de Preservação Digital Garantir acesso futuro aos dados digitais de hoje é um desafio constante. O volume de dados, a complexidade e

Leia mais

Curso Gestão Eletrônica de Documentos na Administração Pública: Procedimentos para Implantação e Monitoramento.

Curso Gestão Eletrônica de Documentos na Administração Pública: Procedimentos para Implantação e Monitoramento. Mostrar Todos Curso Gestão Eletrônica de Documentos na Administração Pública: Procedimentos para Implantação e Monitoramento. Imprimir Rio de Janeiro/RJ - 05/08 a 07/08/2015 Natal/RN - 16/09 a 18/09/2015

Leia mais

18/08/2013. Autenticidade Digital PRESERVAÇÃO DIGITAL. Preservação Digital

18/08/2013. Autenticidade Digital PRESERVAÇÃO DIGITAL. Preservação Digital Autenticidade Digital PRESERVAÇÃO DIGITAL Preservação Digital 1 Introdução Urgência da sociedade contemporânea em transformar tudo para formatos digitais Textos, imagens, vídeos, música Economia de espaço

Leia mais

Enterprise Content Management [ECM] Impulsionando o Poder da Informação

Enterprise Content Management [ECM] Impulsionando o Poder da Informação Enterprise Content Management [ECM] Impulsionando o Poder da Informação O SoftExpert ECM Suite provê as tecnologias utilizadas para criar, capturar, gerenciar, armazenar, preservar e distribuir todos os

Leia mais

Sistema de Declaração Pessoal de Saúde Descritivo

Sistema de Declaração Pessoal de Saúde Descritivo Sistema de Declaração Pessoal de Saúde Descritivo Comp Line A empresa Criada em 1996, tem por filosofia associar tecnologia, parceria e transparência, através da disponibilização de painéis de controle,

Leia mais

Certificação Digital Automação na Assinatura de Documentos de Compras

Certificação Digital Automação na Assinatura de Documentos de Compras XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Certificação Digital Automação na Assinatura de Documentos de Compras Eder Soares

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

EMENTÁRIO DE COMPONENTES CURRICULARES

EMENTÁRIO DE COMPONENTES CURRICULARES Disciplinas obrigatórias: ICIA39 Administração de Unidades de Básica EMENTA: Conceitos de informação e gestão de organizações. Qualidade e competitividade (noções). Estudo de serviços de informação em

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Prof a. Lillian Alvares. Curso de Arquivologia

Prof a. Lillian Alvares. Curso de Arquivologia Prof a. Lillian Alvares Curso de Arquivologia Universidade id d de Brasília Datasul Collecta Gartner Group Universidade Federal de Pernambuco, Departamento de Ciência da Informação Estatísticas Estatísticas

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

ABB reduz custos operacionais e centraliza informações contábeis e fiscais com a implementação de solução de ECM/GED da SML Brasil

ABB reduz custos operacionais e centraliza informações contábeis e fiscais com a implementação de solução de ECM/GED da SML Brasil Indústria ABB reduz custos operacionais e centraliza informações contábeis e fiscais com a implementação de solução de ECM/GED da SML Brasil CLIENTE V I S Ã O G E R A L Asea Brown Boveri ABB Site: www.new.abb.com/br

Leia mais

ERP Enterprise Resourse Planning Sistemas de Gestão Empresarial

ERP Enterprise Resourse Planning Sistemas de Gestão Empresarial ERP Enterprise Resourse Planning Sistemas de Gestão Empresarial Prof. Pedro Luiz de O. Costa Bisneto 14/09/2003 Sumário Introdução... 2 Enterprise Resourse Planning... 2 Business Inteligence... 3 Vantagens

Leia mais

Dealer Platinum: SOLUÇÕES PAPERLESS GED ECM BPMS

Dealer Platinum: SOLUÇÕES PAPERLESS GED ECM BPMS Dealer Platinum: SOLUÇÕES PAPERLESS GED ECM BPMS A EMPRESA A ECMDOC é empresa focada em Soluções Paperless para o Gerenciamento de Documentos, Conteúdo, Informações e Processos para pequenas, médias e

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

Visão geral do printeract, Serviços Remotos Xerox

Visão geral do printeract, Serviços Remotos Xerox Visão geral do printeract, Serviços Remotos Xerox 701P28680 Visão geral do printeract, Serviços Remotos Xerox Um passo na direção certa Diagnósticos de problemas Avaliação dos dados da máquina Pesquisa

Leia mais

Gestão do Conteúdo. 1. Introdução

Gestão do Conteúdo. 1. Introdução Gestão do Conteúdo 1. Introdução Ser capaz de fornecer informações a qualquer momento, lugar ou através de qualquer método e ser capaz de fazê-lo de uma forma econômica e rápida está se tornando uma exigência

Leia mais

DESCRIÇÃO DAS ATIVIDADES DOS CARGOS

DESCRIÇÃO DAS ATIVIDADES DOS CARGOS DENOMINAÇÃO DO CARGO: AUXILIAR DE BIBLIOTECA NÍVEL DE CLASSIFICAÇÃO: C DESCRIÇÃO DE ATIVIDADES TÍPICAS DO CARGO: Organizar, manter e disponibilizar os acervos bibliográficos para docentes, técnicos e alunos;

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

PROJETO PARA INSTALAÇÃO DE LABORATÓRIO DE DIGITALIZAÇÃO E GESTÃO DE REPOSITÓRIOS DE DOCUMENTOS ARQUIVÍSITCOS DIGITAIS AUTÊNTICOS

PROJETO PARA INSTALAÇÃO DE LABORATÓRIO DE DIGITALIZAÇÃO E GESTÃO DE REPOSITÓRIOS DE DOCUMENTOS ARQUIVÍSITCOS DIGITAIS AUTÊNTICOS ARQUIVO CENTRAL DO SISTEMA DE ARQUIVOS PROJETO PARA INSTALAÇÃO DE LABORATÓRIO DE DIGITALIZAÇÃO E GESTÃO DE REPOSITÓRIOS DE DOCUMENTOS ARQUIVÍSITCOS DIGITAIS AUTÊNTICOS 2011 PROJETO PARA INSTALAÇÃO DE LABORATÓRIO

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

A AUTENTICIDADE NA PRESERVAÇÃO DA INFORMAÇÃO DIGITAL

A AUTENTICIDADE NA PRESERVAÇÃO DA INFORMAÇÃO DIGITAL 552 A AUTENTICIDADE NA PRESERVAÇÃO DA INFORMAÇÃO DIGITAL José Carlos Abbud Grácio (UNESP Marília) Bárbara Fadel (UNESP Marília / Uni-FACEF Franca) 1. Introdução O papel surgiu como um dos principais suportes

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

Preservando documentos arquivísticos digitais autênticos

Preservando documentos arquivísticos digitais autênticos Projeto InterPARES Preservando documentos arquivísticos digitais autênticos Cláudia Lacombe Rocha Audiência Pública sobre Gestão Eletrônica de Documentos desafios e perspectivas 5 de julho de 2011 - Brasília

Leia mais

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação.

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação. 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

O caminho da Informação do Papel ao Digital

O caminho da Informação do Papel ao Digital O caminho da Informação do Papel ao Digital Programa de Tratamento Integrado de Acervos - PROPTIA Matriz de Temporalidade Documental Como Elaborar: Ficha de Análise Temporal - FAD Tipo ou Espécie Documental

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

BOLETIM INFORMATIVO DOCUMENTOS JURÍDICOS

BOLETIM INFORMATIVO DOCUMENTOS JURÍDICOS BOLETIM INFORMATIVO DOCUMENTOS JURÍDICOS 10 passos para implantação de projetos de Gestão da informação no setor Jurídico outubro/2013 A AUTOMAÇÃO DE DOCUMENTOS JURÍDICOS É VITAL PARA O PRÓPRIO PROCESSO

Leia mais

Universidade de Brasília. Departamento de Ciência da Informação e Documentação

Universidade de Brasília. Departamento de Ciência da Informação e Documentação Universidade de Brasília Departamento de Ciência da Informação e Documentação Profa.: Lillian Alvares Aspectos Gerais O uso da tecnologia digital traz grandes perspectivas de trabalho para os arquivos

Leia mais

ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO

ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO Art. 1º - A Diretoria de Tecnologia de Informação e Comunicação DTIC da Universidade FEDERAL DO ESTADO DO RIO

Leia mais

SISTEMAS DE NEGÓCIOS. a) SISTEMAS DE APOIO EMPRESARIAIS

SISTEMAS DE NEGÓCIOS. a) SISTEMAS DE APOIO EMPRESARIAIS 1 SISTEMAS DE NEGÓCIOS a) SISTEMAS DE APOIO EMPRESARIAIS 1. COLABORAÇÃO NAS EMPRESAS Os sistemas colaborativos nas empresas nos oferecem ferramentas para nos ajudar a colaborar, comunicando idéias, compartilhando

Leia mais

Gestão de Documentos e Registros. Elizete Pereira Sá - INFO CONTENT Lícia Guedes de Araújo Figueirêdo - BAHIAGÁS

Gestão de Documentos e Registros. Elizete Pereira Sá - INFO CONTENT Lícia Guedes de Araújo Figueirêdo - BAHIAGÁS Gestão de Documentos e Registros Elizete Pereira Sá - INFO CONTENT Lícia Guedes de Araújo Figueirêdo - BAHIAGÁS COMPANHIA DE GÁS DA BAHIA BAHIAGÁS Concessionária estadual dos serviços de distribuição de

Leia mais

A GESTÃO DE DOCUMENTOS COMO UM DOS FUNDAMENTOS PARA A INTELIGÊNCIA COMPETITIVA

A GESTÃO DE DOCUMENTOS COMO UM DOS FUNDAMENTOS PARA A INTELIGÊNCIA COMPETITIVA A GESTÃO DE DOCUMENTOS COMO UM DOS FUNDAMENTOS PARA A INTELIGÊNCIA COMPETITIVA Renato Tarciso Barbosa de Sousa Universidade de Brasília renasou@unb.br A organização 1. Os fatos 2. O Discurso 3. As considerações

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

DIGIMAN. WTB Tecnologia 2009. www.wtb.com.br

DIGIMAN. WTB Tecnologia 2009. www.wtb.com.br DIGIMAN MANDADO JUDICIAL ELETRÔNICO Arquitetura WTB Tecnologia 2009 www.wtb.com.br Arquitetura de Software O sistema DIGIMAN é implementado em três camadas (apresentação, regras de negócio e armazém de

Leia mais

Centros de documentação e informação para área de ENGENHARIA: como implantar e resultados esperados. Iza Saldanha

Centros de documentação e informação para área de ENGENHARIA: como implantar e resultados esperados. Iza Saldanha Centros de documentação e informação para área de ENGENHARIA: como implantar e resultados esperados Iza Saldanha Abordagem Conceitos Procedimentos/Ferramentas Benefícios esperados Estudo de caso Planave

Leia mais

PRESERVAÇÃO DIGITAL MIGUEL ÁNGEL MÁRDERO ARELLANO

PRESERVAÇÃO DIGITAL MIGUEL ÁNGEL MÁRDERO ARELLANO PRESERVAÇÃO DIGITAL MIGUEL ÁNGEL MÁRDERO ARELLANO 2 MOVIMENTO AMBIENTALISTA PRESERVAÇÃO DIGITAL OS DOCUMENTOS PROCESSADOS POR UM COMPUTADOR PODEM SER MANIPULADOS SEM DEIXAR QUALQUER VESTÍGIO, SENDO INSTÁVEIS

Leia mais

Norma de Segurança Estadual para Gerenciamento de Senhas

Norma de Segurança Estadual para Gerenciamento de Senhas GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE INFORMAÇÃO E TECNOLOGIA DA INFORMAÇÃO ANEXO I - RESOLUÇÃO Nº. 011/2011

Leia mais