UNIVERSIDADE NOVE DE JULHO DEPARTAMENTO DE PÓS-GRADUAÇÃO MBIS (MASTER IN BUSINESS INFORMATION SYSTEM) EM SEGURANÇA DA INFORMAÇÃO BENEDITO JOSÉ SANTOS

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE NOVE DE JULHO DEPARTAMENTO DE PÓS-GRADUAÇÃO MBIS (MASTER IN BUSINESS INFORMATION SYSTEM) EM SEGURANÇA DA INFORMAÇÃO BENEDITO JOSÉ SANTOS"

Transcrição

1 1 UNIVERSIDADE NOVE DE JULHO DEPARTAMENTO DE PÓS-GRADUAÇÃO MBIS (MASTER IN BUSINESS INFORMATION SYSTEM) EM SEGURANÇA DA INFORMAÇÃO BENEDITO JOSÉ SANTOS ANÁLISE DO CMS (CONTENT MANAGEMENT SYSTEM) MOODLE QUANTO A SEGURANÇA DA INFORMAÇÃO: ESTUDO DE CASO DA ESCOLA DE ENSINO A DISTÂNCIA PROFESSOR BENEDITO SÃO PAULO 2013

2 2 BENEDITO JOSÉ SANTOS ANÁLISE DO CMS (CONTENT MANAGEMENT SYSTEM) MOODLE QUANTO A SEGURANÇA DA INFORMAÇÃO: ESTUDO DE CASO DA ESCOLA DE ENSINO A DISTÂNCIA PROFESSOR BENEDITO Monografia apresentada à Universidade Nove de Julho - UNINOVE, como requisito parcial para a obtenção do grau de Especialista em Segurança da Informação. Orientador: Prof. Dr. Koiti Egoshi SÃO PAULO 2013

3 Dedico este trabalho a todas as pessoas que direta ou indiretamente me apoiaram: meus pais, amigos e professores. 3

4 4 AGRADECIMENTOS Agradeço a Deus, pela misericórdia e amor. Aos meus pais Cícero (in memoriam) e Maria, pelo amor, carinho e incentivo e apoio constante. À minha esposa Eunice, pelo amor e carinho tão importante nos momentos mais difíceis. À minha irmã Andréia e ao meu cunhado Roberto, pelo incentivo, paciência e compreensão. A todos os professores do programa de pós-graduação em MBIS (Master in Business Information System) em Segurança da Informação da Universidade Nove de Julho (UNINOVE) pelas explicações e carinho com que me acolheram. Ao professor Mestre Giocondo Marinho Antonio Gallotti, pelo apoio constante. Ao meu orientador professor Doutor Koity Egoshi, por sua amizade, carinho, dedicação e apoio total para que este trabalho fosse concluído.

5 5 RESUMO Este trabalho pretende apresentar uma análise do Content Management System (CMS) Moodle quanto a Segurança da Informação. A metodologia usada foi o Estudo de Caso e tem o seu foco centrado na Escola de Ensino a Distância Professor Benedito 1. O objetivo da análise é mostrar algumas opções de configurações e cuidados que o administrador de sistemas padrão CMS deve ter ao gerir Ambientes Virtuais de Aprendizagem (AVA) segundo normas e padrões de segurança atuais. Palavras-chave: AVA (Ambientes Virtuais de Aprendizagem), EaD (Ensino a Distância), Moodle, Segurança da informação, SGSI (Sistema de Gestão da Segurança da Informação). 1 Disponível em: <www.benejsan.com.br/moodle>

6 6 ABSTRACT This paper aims to present na analysis of the Content Management System (CMS) Moodle as Information Security. The methodology used was the case study and its focus has centered on the Distance School Education Professor Benedito. The objective of the analysis is to show some care settings and options that standard CMS systems administrator must have to manage the Virtual Learning Environment (VLE) in accordance with rules and current safety standards. Keywords: Distance Learning, Information Security, ISMS (Information Security Management System), Moodle, VLE (Virtual Learning Environment).

7 7 LISTA DE ILUSTRAÇÕES Figura 1 - As cinco propriedades da informação segura Figura 2- Modelo do PDCA aplicado aos processos do SGSI Figura 3 -Processo de gestão de riscos de segurança da informação Figura 4 -Criação dinâmica de páginas de Websites Figura 5- Distribuição de versões entre os usuários Figura 6- Bloco de Administração do site no Moodle Figura 7- Página de Curso criada no Moodle com destaque para o botão "Ativar Edição" Figura 8 - Ícones de edição e botões de recursos e atividades em página de curso Moodle Figura 9- Bloco Administração do site Moodle Figura 10 - Funções para controlar usuários no Moodle Figura 11 - Funções para controlar os cursos no Moodle Figura 12 - Funções para controlar notas no Moodle Figura 13 - Funções para controlar local no Moodle Figura 14 - Funções para controlar idioma no Moodle Figura 15 - Funções para controlar os módulos no Moodle Figura 16 - Funções para controlar a segurança no Moodle Figura 17 - Funções para controlar temas no Moodle Figura 18 - Funções para controlar a página inicial no Moodle Figura 19 - Funções para controlar o servidor no Moodle Figura 20 - Funções para controlar a rede no Moodle Figura 21 : Funções para controlar relatórios no Moodle Figura 22 - Funções para controlar miscelâneas no Moodle Figura 23 - Níveis hierárquicos da informação Figura 24 - Espiral do conhecimento Figura 25 - Controles da política de senha Figura 26 - Mensagens de erro na criação de senhas Figura 27 - URL da política do site Figura 28 - Apresentação do texto da Política do site Figura 29 - Opção ReCaptcha do Moodle Figura 30 - Chaves pública e privada da ReCaptcha no Moodle Figura 31 - Recurso de ReCaptcha no Moodle Figura 32 - Informações parâmetros sobre inscrições no Moodle Figura 33 - Informações parâmetro sobre grupos no Moodle Figura 34 - Informações parâmetros sobre disponibilidade no Moodle Figura 35 - Página Inicial do site EEaD Professor Benedito Figura 36 - Página de acesso ao site Figura 37 - Página para Cadastramento de novo usuário Figura 38 - Evidência de dados inautênticos Figura 39 - Evidência de falha de autenticidade Figura 40 - Relação de alunos cadastrados no site cujo país é diferente de Brasil Figura 41 - Montagem do filtro de seleção de país Figura 42 - Política de senhas do site EEaD Professor Benedito Figura 43 - Página de cadastramento com a opção Política de Uso do Site Figura 44 URL da Política do site da EEaD Professor Benedito Figura 45 - Chave pública e privada fornecidas pelo site da ReCaptcha Figura 46 - Crítica de cadastramento do site da EEaD Professor Benedito Figura 47 - Solicitação obrigatória do código de inscrição... 83

8 8 Quadro 1 - Política de segurança da informação Quadro 2 - Organizando a segurança da informação Quadro 3 - Gestão de ativos Quadro 4 - Segurança em recursos humanos Quadro 5 - Segurança física e do ambiente Quadro 6 - Gerenciamento das operações e comunicações Quadro 7 - Controle de acessos Quadro 8 - Aquisição, desenvolvimento e manutenção de sistemas de informação Quadro 9 - Gestão de incidentes de segurança da informação Quadro 10 - Gestão da continuidade do negócio Quadro 11 - Conformidade Quadro 12 - Infrações digitais mais frequentes na vida comum dos usuários Tabela 1 - Estatísticas Moodle... 34

9 9 SUMÁRIO INTRODUÇÃO Capítulo-1 ASPECTOS RELEVANTES SOBRE GESTÃO E SEGURANÇA DA INFORMAÇÃO Normas e fundamentos de segurança da informação Relações jurídicas Política da Segurança da Informação Gestão de riscos de segurança da informação Capítulo-2 UMA ANÁLISE PANORÂMICA DO AMBIENTE DE PRODUÇÃO DE CONTEÚDOS CMS (CONTENT MANAGEMENT SYSTEM) NA ERA INTERNET CMS s usados na Educação a Distância (EaD) Capítulo-3 UMA ANÁLISE CRÍTICA DO CMS MOODLE COMO FERRAMENTA DE EAD (ENSINO A DISTÂNCIA) E ADMINISTRAÇÃO DO CONHECIMENTO Legislação e Educação a distância Educação a distância e o ensino a distância O CMS Moodle como ferramenta de EAD Onde estão definidas no Moodle as funcionalidades de segurança da informação Pontos positivos e negativos da segurança da informação no CMS Moodle Administração do Conhecimento Capítulo-4 IMPLEMENTAÇÃO NECESSÁRIA DE SEGURANÇA DA INFORMAÇÃO AO CMS MOODLE Senha forte Política de Site Controle seguro do cadastramento de aluno Controle seguro do processo de matrícula Capítulo-5 ESTUDO DE CASO DA ESCOLA DE ENSINO A DISTÂNCIA PROFESSOR BENEDITO Contexto da Pesquisa Coleta de evidências Implantação do controle de acesso com senha forte Implantação da Política do Site Implantação do controle seguro de cadastramento de aluno Implantação do controle seguro de matrícula Análise dos resultados obtidos... 81

10 10 CONSIDERAÇÕES FINAIS REFERÊNCIAS ANEXO Código fonte do arquivo índex.php APÊNDICE Política do site EEaD Professor Benedito... 95

11 11 INTRODUÇÃO O EaD (Ensino a Distância) não é algo novo, suas origens remontam à períodos onde as correspondências eram rudimentares. Contudo, promover o ensino a distância utilizando os recursos computacionais recentes dá-nos um leque enorme de possibilidades e também de desafios. Os avanços tecnológicos atuais, decorrentes em larga escala do desenvolvimento das pesquisas realizadas em áreas como a Eletrônica e as Telecomunicações, têm facilitado o acesso de milhões de pessoas ao redor do mundo à informação. Esse acesso acontece de forma rápida e com custos reduzidos quando comparados aos de anos anteriores. Assim, cada vez mais, as pessoas têm condições de participar do Ciberespaço. No século XX, a humanidade acompanhou o desenvolvimento dos aparelhos digitais de televisão, de projeção (datashow), de telefonia móvel (celular) e de computação móvel (notebook) entre outros. Neste mesmo século, a Internet emerge como um conjunto de redes de comunicação conectadas mundialmente. Esses avanços, promovidos pelas novas tecnologias digitais da informação e da comunicação (TDIC), constituem-se no principal elemento propulsor do desenvolvimento da Educação a Distância (EAD). Essa realidade encurtou as relações entre tempo e espaço e, por isso, ficamos com a sensação de que tudo acontece mais rápido. O computador, exímio executor de ordens préprogramadas, é capaz de realizar várias operações em um átimo de tempo. Assim, técnicos e especialistas em computação trabalham diuturnamente na tentativa de apresentarem um programa inovador, e desta forma, algo que até o momento era tido como impossível ou inviável, de repente já não o é mais. Um simples exemplo dessa nova realidade está na capacidade de processamento gráfico atual da maioria dos equipamentos digitais ou no comando por toque de tela touch screen algo impossível de conceber aos primeiros equipamentos. A World Wide Web (WWW), a grande rede mundial Internet-, possibilitou o desenvolvimento de diversos recursos de uso específicos: navegadores, comunicadores e buscadores de páginas. Dentre essas inovações encontramos os Sistemas de Gestão de Conteúdo ou Content Management System (CMS). Esses sistemas visam facilitar a manutenção dos conteúdos das bases de dados, exigindo do administrador menos domínio técnico das linguagens de programação.

12 12 O Moodle, sigla para Modular Object-Oriented Dynamic Learning Environment, é um destes sistemas de gestão de conteúdo gratuito e que foi concebido com a finalidade de facilitar a construção de uma escola virtual. Ele tem entre outras características a de permitir o controle de professores, tutores, alunos e cursos de maneira quase intuitiva. Esse controle inclui ainda um conjunto de rotinas administrativas que permitem definir critérios de segurança globais e específicos. Pela sua especificidade o Moodle pode ser considerado um CMS dentro de CMS, isto é, um Course Management System (mais particular) dentro de um Content Management System (mais geral). Objetivos e Justificativas Neste trabalho de pesquisa buscamos dois objetivos: atender ao projeto pedagógico do curso MBIS Segurança da Informação, que exige o desenvolvimento de um Trabalho de Conclusão de Curso (TCC) aprovado por uma banca examinadora; e apresentar um estudo de caso sobre a adoção da Política de Segurança da Informação na Escola de Ensino a Distância Professor Benedito. Visamos como resultado do estudo apontar algumas opções de configuração e cuidados que o administrador de sistemas do tipo Content Management System (CMS) Moodle pode utilizar ao gerir Ambientes Virtuais de Aprendizagem (AVA) quando busca atender às normas e aos padrões de segurança atuais. Há um conjunto de siglas normalmente usadas pela literatura relacionada aos AVA s, como: Course Management System (CMS), Learning Content Management System (LCMS), Managed Learning Environment (MLE) e Learning Support System (LSS) ou Learning Platform (LP). Todas estas siglas referem-se a sistemas computadorizados que visam de alguma forma prover meios que tornem os processos de aprendizagem mais simples e acessíveis. A construção do site EEaD Professor Benedito teve suas origens nas necessidades apresentadas pelo corpo discente, que na sua maioria, não dispunha de recursos financeiros para ter acesso aos materiais didáticos, tão necessários ao desenvolvimento técnico de programadores de computadores, uma vez que, o contato destes futuros profissionais com manuais, livros e outros textos especializados são constantes depois de concluírem suas formações acadêmicas. Outra justificativa para o desenvolvimento do site advém da inovação promovida pela rede mundial (internet), onde novas formas de interação social são criadas, o que de certa

13 13 maneira impulsiona as pesquisas para a criação de programas como o Moodle que favorecem em muito a construção de Ambientes Virtuais de Aprendizagem (AVAs). Mais um motivo para a existência do site vem das constantes necessidades de atualização docente, as quais exigem do professor estar atualizado e utilizar as novas ferramentas que se apresentam ao seu dispor. A Metodologia de Estudo de Caso O método científico define a forma como os resultados são obtidos. Nesta pesquisa a metodologia adotada será o Estudo de Caso. Essa metodologia é usada quando o fenômeno é estudado dentro de seu contexto. O estudo de caso é uma abordagem metodológica de investigação indicada quando procuramos descrever, explorar ou compreender fenômenos e contextos complexos, os quais são afetados diretamente por vários fatores. A metodologia de estudo de caso é adequada para este trabalho, porque o caso em estudo envolve a segurança dos ativos da Escola de Ensino a Distância Prof. Benedito, que está em um site da Web e podem ser acessados a qualquer momento, por qualquer usuário da rede, e de qualquer lugar do planeta. Diferentemente dos experimentos realizados em laboratório, nossa pesquisa acontece em um contexto complexo e que reúne informações de diversas naturezas: humanas; técnicas; socioeconômicas etc. Definições para Metodologia de Estudo de Caso Segundo Yin (2001, p.19), um estudo de caso é uma investigação empírica que investiga um fenômeno contemporâneo dentro de seu contexto da vida real, especialmente quando os limites entre o fenômeno e o contexto não são claramente definidos.. A pesquisa de estudo de caso pode incluir tanto estudos de caso único quanto de casos múltiplos (YIN, 2001, p.33). Para Gil (2008, p.57), o estudo de caso é caracterizado pelo estudo profundo e exaustivo de um ou poucos objetos de maneira a permitir seu conhecimento amplo e detalhado. Características da Metodologia de Estudo de Caso Para Yin (2001, p.24) três condições revelam qual metodologia é a mais indicada numa pesquisa: o tipo de questão de pesquisa; a extensão do controle que o pesquisador tem

14 14 sobre eventos comportamentais; e o enfoque em acontecimentos contemporâneos em oposição aos históricos. Para esse autor, estratégias de estudo de caso têm como e por que na formulação da questão de pesquisa, não exigem controle sobre eventos comportamentais e focalizam acontecimentos contemporâneos. Stake afirma que a natureza do caso, o histórico do caso, o contexto (físico, político, legal, econômico, estético etc.), outros casos pelos quais é reconhecido e os informantes pelos quais é conhecido, constituem-se em aspectos que dão originalidade ao caso (STAKE, 2000, apud ALVES-MAZZOTTI, 2006, p. 642). Yin (2001, p.73) estabelece as seguintes etapas para a metodologia do estudo de caso: definição e planejamento; preparação, coleta e análise dos dados; composição do relatório final (análise e conclusão). Na etapa de definição e planejamento o pesquisador define as questões importantes para o estudo de caso, elabora as proposições possíveis, define a unidade de análise, estabelece as relações lógicas entre os dados e as proposições, e estabelece os critérios de interpretação das descobertas. Na etapa de preparação, coleta e análise dos dados o pesquisador elabora um protocolo de estudo de caso, que contém os procedimentos e as regras gerais do instrumento de pesquisa. A coleta de dados em estudos de caso pode vir de seis fontes diferentes: documentos, registros em arquivos, entrevistas, observação direta, observação participante e artefatos físicos. A análise dos dados busca examinar, categorizar ou classificar as evidências coletadas (YIN, 2001, p.105). Freitas e Jabbour (2011) destacam que um protocolo de pesquisa, em estratégia de estudo de casos deve conter os seguintes itens: (a) questão principal de pesquisa; (b) objetivo principal; (c) temas da sustentação teórica; (d) definição da unidade de análise; (e) potenciais entrevistados e múltiplas fontes de evidência; (f) período de realização; (g) local de coleta de evidências; (h) obtenção de validade interna, por meio de múltiplas fontes de evidências; (i) síntese do roteiro de entrevista. (FREITAS; JABBOUR, 2011, p. 15). Na etapa de composição do relatório final o pesquisador apresenta uma análise conclusiva sobre as evidências encontradas, correlacionando-as às proposições iniciais.

15 15 Estrutura do trabalho Este trabalho apresenta no Capítulo-1 os aspectos relevantes sobre a gestão e segurança da informação. No Capítulo-2 apresenta uma análise panorâmica do ambiente de produção de conteúdos CMS (Content Management System) na era internet. No Capítulo-3 apresenta uma análise crítica do CMS Moodle como ferramenta de EAD (Ensino a Distância) e administração do conhecimento. No Capítulo-4 apresenta a implementação de segurança da informação necessária ao CMS Moodle. No Capítulo-5 apresenta o estudo de caso e suas análises. No final apresenta as considerações finais e sugestões para trabalhos futuros.

16 16 Capítulo-1 ASPECTOS RELEVANTES SOBRE GESTÃO E SEGURANÇA DA INFORMAÇÃO Diante do cenário tecnológico veloz e inovador, a segurança dos sistemas em geral é uma preocupação presente e constante no dia a dia dos usuários da rede mundial internet. Muitas organizações investem bastante dinheiro em tentativas de identificar falhas de segurança em seus sistemas. No entanto, não é raro ter notícias sobre os conhecidos crimes eletrônicos. Sêmola (2003, p. 44) chama a atenção para uma ambigüidade existente no termo Segurança da Informação. A segurança como meio, e aí ela passa a ser compreendida como uma prática adotada com o objetivo de tornar o ambiente seguro. E a segurança como fim, ou o objetivo a ser atingido. Sendo neste caso, segundo o autor, o resultado da segurança como prática. Daí, podemos inferir ser a segurança resultado da própria segurança. Fontes (2012, p.83-84), aponta cinco razões que motivam as organizações a desenvolverem e implantarem políticas e normas de segurança da informação: legislação; exigência do mercado e/ou dos clientes; adequação às melhores práticas; avanço tecnológico e necessidade do negócio. Essa preocupação se estende aos programas de computador destinados a atender aplicações de ensino a distância, os quais se tornam bastante vulneráveis, quando alguns quesitos de segurança são inadvertidamente esquecidos ou subestimados. Gestão e segurança da informação exigem conhecimento e atenção especial a aspectos diversos, tais como: relações jurídicas; normas e fundamentos; análise de riscos; políticas; arquitetura e funcionamento das redes de computadores; sistemas aplicativos e banco de dados; técnicas de proteção e habilitação; disponibilidade e recuperação de dados; plano de continuidade de negócios; e auditoria de sistemas, entre outros. Neste trabalho apresentamos a seguir alguns aspectos importantes quanto à gestão e segurança da informação e que colaboram para a implantação mais consistente do Sistema de Gestão de Segurança da Informação (SGSI) na organização. A segurança das informações da escola exige a adoção de um SGSI. O SGSI é concebido com o propósito de garantir três propriedades à informação: Confidencialidade; Integridade e Disponibilidade. A confidencialidade assegura que a informação não será disponibilizada ou divulgada sem autorização a indivíduos, entidades ou processos. A

17 17 integridade é proteção à precisão e perfeição de recursos. A disponibilidade é a garantia de acesso e uso autorizado. Às três propriedades da informação, Sêmola (2003, p.9) acrescenta dois aspectos: Autenticidade e Legalidade. À Autenticidade cumpre o papel de sinalizar o comprometimento dos aspectos associados à autenticidade das partes envolvidas em troca de informações, e à Legalidade a conformidade com a legislação vigente (SÊMOLA, 2003, p.44). A Figura 1 ilustra iconograficamente as cinco propriedades da informação segura. Figura 1 - As cinco propriedades da informação segura Fonte: do autor E o autor identifica ainda, os quatro momentos vividos pela informação: manuseio; armazenamento; transporte e descarte. (idem, p.10). O momento do manuseio acontece quando a informação é gerada ou manipulada, um exemplo seria: preencher um formulário de cadastro pela internet. O momento de armazenamento se dá quando a informação é guardada, seja numa base de dados eletrônica ou numa mídia digital (Pendrive,CD/DVD etc.). O transporte é caracterizado como o momento em que a informação encontra-se em trânsito. Como exemplo, podemos citar o encaminhamento de mensagens via SMS ou correio eletrônico ( ), envio de documentos via correios ou o simples diálogo ao telefone. O descarte corresponde ao momento em que a informação é jogada fora. Este acontece, por exemplo, quando jogamos um papel impresso ou uma mídia no lixo, apagamos um arquivo no computador ou eliminamos um registro no cadastro de clientes.

18 18 Estes quatro momentos vividos pela informação constituem o seu ciclo de vida e são alvo do interesse dos gestores de sistemas de segurança da informação Normas e fundamentos de segurança da informação Para atender as necessidades de segurança, cada vez mais emergente no mundo informático em que vivemos, a Associação Brasileira de Normas Técnicas (ABNT) editou em 2006 a Norma NBR ISO/IEC Essa Norma estimula a adoção de uma estratégia de processo nas organizações para estabelecer e implementar, operar, monitorar, revisar, manter e melhorar o SGSI. A Norma NBR da Associação Brasileira de Normas Técnicas (2006) adota o modelo de processo Plan-Do-Check-Act (PDCA), ilustrado pela Figura 2, para estruturar todos os processos do SGSI. A dinâmica estabelecida pelo PDCA favorece as mudanças que ocorrem com o passar do tempo e permitem o escalonamento do SGSI. Figura 2- Modelo do PDCA aplicado aos processos do SGSI Fonte: Associação Brasileira de Normas Técnicas (2006, p.3), com adaptações A Norma NBR da Associação Brasileira de Normas Técnicas (2005) apresenta um código de prática para a gestão de segurança da informação. Um conjunto de 133 controles é descritos na norma e servem como referência na implementação da segurança da informação. Depois de estabelecidos e implementados, os controles precisam ser monitorados e analisados com o propósito de serem continuamente melhorados para que os objetivos da organização sejam atingidos. Os quadros de 1 a 11 apresentam resumidamente os controles da Norma NBR Os controles indicados no Quadro 1 objetivam dar orientação e apoio da direção para a segurança da informação.

19 19 1 Documento da política de segurança da informação. 2 Análise crítica da política de segurança da informação. Quadro 1 - Política de segurança da informação Fonte: Associação Brasileira de Normas Técnicas (2005) Os controles indicados no Quadro 2 visam organizar para a segurança da informação. 3 Comprometimento da direção com a segurança da informação. 4 Coordenação da segurança da informação. 5 Atribuição de responsabilidades para a segurança da informação. 6 Processo de autorização para os recursos de processamento de informação. 7 Acordos de confidencialidade. 8 Contato com autoridades. 9 Contato com grupos especiais. 10 Análise crítica independente de segurança da informação. 11 Identificação dos riscos relacionados às partes externas. 12 Identificando a segurança da informação, quando tratando com os clientes. 13 Identificando a segurança da informação nos acordos com terceiros. Quadro 2 - Organizando a segurança da informação Fonte: Associação Brasileira de Normas Técnicas (2005) Os controles indicados no Quadro 3 referem-se à gestão dos ativos da organização. 14 Inventário dos ativos. 15 Proprietário dos ativos. 16 Uso aceitável dos ativos. 17 Classificação da informação recomendações para classificação. 18 Classificação da informação Rótulos e tratamento da informação. Quadro 3 - Gestão de ativos Fonte: Associação Brasileira de Normas Técnicas (2005) Os controles indicados no Quadro 4 referem-se à segurança envolvendo os recursos humanos da organização. 19 Papéis e responsabilidades. 20 Seleção. 21 Termos e condições de contratação. 22 Responsabilidades da direção. 23 Conscientização, educação e treinamento em segurança da informação. 24 Processo disciplinar. 25 Encerramento das atividades. 26 Devolução de ativos. 27 Retirada de direitos de acesso. Quadro 4 - Segurança em recursos humanos Fonte: Associação Brasileira de Normas Técnicas (2005)

20 20 organização. Os controles indicados no Quadro 5 referem-se à segurança física e do ambiente da 28 Perímetro de segurança física. 29 Controles de entrada física. 30 Segurança em escritórios, salas e instalações. 31 Proteção quanto ameaças externas e do meio ambiente. 32 Trabalhando em áreas seguras. 33 Acesso do público, áreas de entrega e de carregamento. 34 Instalação e proteção de equipamento. 35 Utilidades. 36 Segurança do cabeamento. 37 Manutenção dos equipamentos. 38 Segurança de equipamentos fora das dependências da organização. 39 Reutilização e alienação segura de equipamentos. 40 Remoção de propriedade. Quadro 5 - Segurança física e do ambiente Fonte: Associação Brasileira de Normas Técnicas (2005) Os controles indicados no Quadro 6 referem-se ao gerenciamento das operações e comunicações.. 41 Documentação dos procedimentos. 42 Gestão de mudanças. 43 Segregação de funções. 44 Separação dos recursos de desenvolvimento, testes e produção. 45 Entrega de serviços. 46 Monitoramento e análise crítica de serviços terceirizados. 47 Gerenciamento de mudanças para serviços terceirizados. 48 Gestão de capacidade. 49 Aceitação de sistemas. 50 Proteção contra códigos maliciosos e códigos móveis. 51 Controles contra códigos móveis. 52 Cópias de segurança da informação. 53 Controles de redes. 54 Segregação dos serviços de rede. 55 Gerenciamento de mídias removíveis. 56 Descarte de mídias. 57 Procedimentos para tratamento de informação. 58 Segurança da documentação de sistemas. 59 Política e procedimentos para troca de informações. 60 Acordo para trocas de informações. 61 Mídias em trânsito. 62 Mensagens eletrônicas.

21 21 63 Sistema de informações de negócio. 64 Serviços de comércio eletrônico. 65 Transações on-line. 66 Informações publicamente disponíveis. 67 Registros de auditoria. 68 Monitoramento do uso do sistema. 69 Proteção das informações dos registros (log). 70 Registro (log) de administrador e operador. 71 Registro (log) de falhas. 72 Sincronização dos relógios. Quadro 6 - Gerenciamento das operações e comunicações Fonte: Associação Brasileira de Normas Técnicas (2005) Os controles indicados no Quadro 7 referem-se à segurança dos acessos ao sistema. 73 Política de controle de acesso. 74 Registro de usuário. 75 Uso de privilégios restritos e controlados. 76 Gerenciamento de senha do usuário. 77 Análise crítica dos direitos de acesso de usuário. 78 Uso de senhas. 79 Equipamento de usuário sem monitoração. 80 Política de mesa limpa e tela limpa. 81 Política de uso de serviços de rede. 82 Autenticação para conexão externa do usuário. 83 Identificação de equipamentos em redes. 84 Proteção de portas de configuração e diagnóstico remotos. 85 Segregação de redes. 86 Controle de conexão de redes. 87 Controle de roteamento de redes. 88 Procedimentos seguros de entrada no sistema (logo n). 89 Identificação e autenticação do usuário. 90 Sistema de gerenciamento de senha. 91 Uso de utilitários de sistema. 92 Limite de tempo de sessão. 93 Limitação de horário de conexão. 94 Restrição de acesso à informação. 95 Isolamento de sistemas sensíveis. 96 Computação e comunicação móvel. 97 Trabalho remoto. Quadro 7 - Controle de acessos Fonte: Associação Brasileira de Normas Técnicas (2005)

22 22 Os controles indicados no Quadro 8 referem-se à segurança na aquisição, desenvolvimento e manutenção de sistemas. 98 Análise e especificação dos requisitos de segurança. 99 Validação dos dados de entrada. 100 Controle do processamento interno. 101 Integridade de mensagens. 102 Validação dos dados de saída. 103 Política para uso de controles criptográficos. 104 Gerenciamento de chaves. 105 Controle de software operacional. 106 Proteção de dados para teste de sistema. 107 Acesso ao código fonte de programa. 108 Procedimentos para controle de mudanças. 109 Análise crítica técnica das aplicações após mudanças no sistema operacional. 110 Restrições sobre mudanças em pacotes de software. 111 Vazamento de informações. 112 Desenvolvimento terceirizado de software. 113 Controle de vulnerabilidades técnicas. Quadro 8 - Aquisição, desenvolvimento e manutenção de sistemas de informação Fonte: Associação Brasileira de Normas Técnicas (2005) Os controles indicados no Quadro 9 referem-se à gestão dos incidentes de segurança da informação na organização. 114 Notificando de eventos de segurança da informação. 115 Notificação de fragilidades de segurança da informação. 116 Responsabilidades de procedimentos. 117 Aprendendo com os incidentes de segurança da informação. 118 Coletas de evidências. Quadro 9 - Gestão de incidentes de segurança da informação Fonte: Associação Brasileira de Normas Técnicas (2005) Os controles indicados no Quadro 10 referem-se à gestão da continuidade dos negócios da organização. 119 Incluindo a segurança da informação no processo de gestão de continuidade de negócio. 120 Continuidade de negócios e análise/avaliação de riscos. 121 Desenvolvimento e implementação de planos de continuidade relativos à segurança da informação. 122 Estrutura do plano de continuidade de negócio. 123 Testes, manutenção e reavaliação dos planos de continuidade do negócio. Quadro 10 - Gestão da continuidade do negócio Fonte: Associação Brasileira de Normas Técnicas (2005)

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

MANUAL DE UTILIZAÇÃO DO MOODLE 2.6

MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO NTIC MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO Versão 1.0 2014 NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO NTIC MANUAL DE UTILIZAÇÃO DO MOODLE

Leia mais

Gestão de Segurança da Informação

Gestão de Segurança da Informação Gestão de Segurança da Informação NORMAS NBR ISO/IEC 27001, 27002 e 27005 @thiagofagury www.fagury.com.br http://groups.yahoo.com/group/timasters As Normas NBR ISO/IEC 27001 - Requisitos para implantar

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

MOODLE é o acrónimo de "Modular Object-Oriented Dynamic Learning Environment. Executado em um AVA - Ambiente Virtual de Apresendizagem;

MOODLE é o acrónimo de Modular Object-Oriented Dynamic Learning Environment. Executado em um AVA - Ambiente Virtual de Apresendizagem; MOODLE é o acrónimo de "Modular Object-Oriented Dynamic Learning Environment Software livre, de apoio à aprendizagem; Executado em um AVA - Ambiente Virtual de Apresendizagem; A expressão designa ainda

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17 Sumário Parte I - Sistema de Gestão... 13 1 Conceitos Essenciais... 15 1.1 Informação... 15 1.2 A Informação e sua Importância... 16 2 O que é a Segurança da Informação?... 17 2.1 Confidencialidade...

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Sistema de Gestão de Recursos de Aprendizagem

Sistema de Gestão de Recursos de Aprendizagem Sistema de Gestão de Recursos de Aprendizagem Ambiente Virtual de Aprendizagem (Moodle) - - Atualizado em 29/07/20 ÍNDICE DE FIGURAS Figura Página de acesso ao SIGRA... 7 Figura 2 Portal de Cursos... 8

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

Conteúdo Programático de PHP

Conteúdo Programático de PHP Conteúdo Programático de PHP 1 Por que PHP? No mercado atual existem diversas tecnologias especializadas na integração de banco de dados com a WEB, sendo o PHP a linguagem que mais se desenvolve, tendo

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

Indicie. 1.Introdução...1. 2.Como Surgiu...2. 3.Para que serve...3. 4.Instalação...3. 5. Oque ele permite fazer...5. 6. Primeiro Cenário...

Indicie. 1.Introdução...1. 2.Como Surgiu...2. 3.Para que serve...3. 4.Instalação...3. 5. Oque ele permite fazer...5. 6. Primeiro Cenário... Artigo sobre Indicie 1.Introdução....1 2.Como Surgiu....2 3.Para que serve....3 4.Instalação....3 5. Oque ele permite fazer....5 6. Primeiro Cenário....6 7. Segundo Cenário....7 8. Conclusão....8 5. Referencias....9

Leia mais

CONCEITO: Moodle Moodle Moodle Moodle

CONCEITO: Moodle Moodle Moodle Moodle NE@D - Moodle CONCEITO: O Moodle é uma plataforma de aprendizagem a distância baseada em software livre. É um acrônimo de Modular Object-Oriented Dynamic Learning Environment (ambiente modular de aprendizagem

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

Ambiente Virtual de Aprendizagem C.S.G. M anual do Professor

Ambiente Virtual de Aprendizagem C.S.G. M anual do Professor Ambiente Virtual de Aprendizagem C.S.G. M anual do Professor Sumário Pré-requisitos para o Moodle... Entrar no Ambiente... Usuário ou senha esquecidos?... Meus cursos... Calendário... Atividades recentes...

Leia mais

N REQUISITOS OBSERVAÇÕES

N REQUISITOS OBSERVAÇÕES N REQUISITOS OBSERVAÇÕES 01 02 03 04 05 06 07 A - MANUTENÇÃO E SUPORTE A empresa fornece produto de software com Verificar se a empresa fornece manual do produto (instalação), documentação de suporte ao

Leia mais

4.1 Analisando / avaliando os riscos de segurança da informação.

4.1 Analisando / avaliando os riscos de segurança da informação. 4.Analise / avaliação e tratamento de riscos. Devemos identificar os riscos de segurança e depois priorizar cada risco com base nos critérios, verificar o que é mais critico para a empresa. Deve-se fazer

Leia mais

Criação de um site sobre Comunicação

Criação de um site sobre Comunicação Luciano Conceição Martins Criação de um site sobre Comunicação UNICAMP Universidade Estadual de Campinas Introdução: Um site é um conjunto de arquivos feitos através de códigos de programação. E, estes

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001) GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001) Graduação Tecnológica em Redes de Computadores. Professor Marco Antônio Chaves Câmara Agenda Introdução A norma 27001 Por quê um SGSI certificado? Como utilizar

Leia mais

Definições: quando usar cada um?

Definições: quando usar cada um? Framework ou CMS? Definições: quando usar cada um? Framework: Uma arquitetura desenvolvida com o objetivo de atingir a máxima reutilização, representada como um conjunto de classes abstratas e concretas,

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online DOCÊNCIA NO ENSINO SUPERIOR Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento Institucional para Oferta de Curso de Pós-Graduação

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Tutorial Moodle Visão do Aluno

Tutorial Moodle Visão do Aluno Tutorial Moodle Visão do Aluno A P R E S E N T A Ç Ã O A sigla MOODLE significa (Modular Object Oriented Dynamic Learning Environment), em inglês MOODLE é um verbo que descreve a ação ao realizar com gosto

Leia mais

Dicas básicas para disciplinas/atividades na modalidade de educação a distância Mediação Digital Virtual

Dicas básicas para disciplinas/atividades na modalidade de educação a distância Mediação Digital Virtual Dicas básicas para disciplinas/atividades na modalidade de educação a distância Mediação Digital Virtual Escritório de Gestão de Projetos em EAD Unisinos http://www.unisinos.br/ead 2 A partir de agora,

Leia mais

Consultoria sobre Joomla!

Consultoria sobre Joomla! Consultoria sobre Joomla! Joomla! (pronuncia-se djumla) é um CMS (Content Management System) desenvolvido a partir do Mambo. É escrito em PHP e roda no servidor web Apache ou IIS e banco de dados MySQL.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online EDUCAÇÃO A DISTÂNCIA: ELABORAÇÃO DE MATERIAL, TUTORIA E AMBIENTES VIRTUAIS Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento

Leia mais

UNIDADE II Conhecendo o Ambiente Virtual de Aprendizagem

UNIDADE II Conhecendo o Ambiente Virtual de Aprendizagem UNIDADE II Conhecendo o Ambiente Virtual de Aprendizagem 2.1 Introdução Caro Pós-Graduando, Nesta unidade, abordaremos o Ambiente Virtual de Aprendizagem (AVA) que será utilizado no curso: o Moodle. Serão

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Janine Garcia 1 ; Adamo Dal Berto 2 ; Marli Fátima Vick Vieira 3

Janine Garcia 1 ; Adamo Dal Berto 2 ; Marli Fátima Vick Vieira 3 ENSINO A DISTÂNCIA: UMA ANÁLISE DO MOODLE COMO INSTRUMENTO NO PROCESSO ENSINO-APRENDIZAGEM DO ENSINO MÉDIO E SUPERIOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE (IFC) - CÂMPUS ARAQUARI

Leia mais

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1 DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1 SUMÁRIO DEFINIÇÃO DE REQUISITOS 4 1. INTRODUÇÃO 4 1.1 FINALIDADE 4 1.2 ESCOPO 4 1.3 DEFINIÇÕES, ACRÔNIMOS

Leia mais

Manual UNICURITIBA VIRTUAL para Professores

Manual UNICURITIBA VIRTUAL para Professores Manual UNICURITIBA VIRTUAL para Professores 1 2 2015 Sumário 1 Texto introdutório... 3 2 Como Acessar o UNICURITIBA VIRTUAL... 3 3 Tela inicial após login... 3 3.1) Foto do perfil... 4 3.2) Campo de busca...

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

SISTEMA VIRTUAL PARA GERENCIAMENTO DE OBJETOS DIDÁTICOS

SISTEMA VIRTUAL PARA GERENCIAMENTO DE OBJETOS DIDÁTICOS 769 SISTEMA VIRTUAL PARA GERENCIAMENTO DE OBJETOS DIDÁTICOS Mateus Neves de Matos 1 ; João Carlos Nunes Bittencourt 2 ; DelmarBroglio Carvalho 3 1. Bolsista PIBIC FAPESB-UEFS, Graduando em Engenharia de

Leia mais

Prefeitura de Belo Horizonte. Sistema de Controle de Protocolo

Prefeitura de Belo Horizonte. Sistema de Controle de Protocolo Prefeitura de Belo Horizonte Sistema de Controle de Protocolo Relatório apresentado para concorrer ao 2º Prêmio Inovar BH conforme Edital SMARH nº 001/2014 Belo Horizonte Julho de 2014 Resumo Sendo grande

Leia mais

Ambiente Virtual de Aprendizagem Moodle

Ambiente Virtual de Aprendizagem Moodle Ambiente Virtual de Aprendizagem Moodle No INSEP, o ambiente virtual de aprendizagem oferecido ao acadêmico é o MOODLE. A utilização dessa ferramenta é fundamental para o sucesso das atividades em EAD,

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online MBA EM GESTÃO EMPRESARIAL EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento Institucional para Oferta de Curso de Pós-Graduação

Leia mais

P á g i n a 1. SISCOAF Sistema de Controle de Atividades Financeiras. Manual Operacional

P á g i n a 1. SISCOAF Sistema de Controle de Atividades Financeiras. Manual Operacional P á g i n a 1 SISCOAF Sistema de Controle de Atividades Financeiras Manual Operacional P á g i n a 2 1 SUMÁRIO 2 Orientações gerais... 3 2.1 Perfis de acesso... 4 2.2 Para acessar todas as funcionalidades

Leia mais

Gestão do Conteúdo. 1. Introdução

Gestão do Conteúdo. 1. Introdução Gestão do Conteúdo 1. Introdução Ser capaz de fornecer informações a qualquer momento, lugar ou através de qualquer método e ser capaz de fazê-lo de uma forma econômica e rápida está se tornando uma exigência

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online GESTÃO DE PROJETOS EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento Institucional para Oferta de Curso de Pós-Graduação na

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

ABNT NBR ISO/IEC 27001

ABNT NBR ISO/IEC 27001 ABNT NBR ISO/IEC 27001 Para Dataprev e Senado 1/63 As Normas NBR ISO/IEC 27001 - Requisitos para implantar um SGSI NBR ISO/IEC 27002 - Práticas para a gestão de SI NBR ISO/IEC 27005 - Gestão de riscos

Leia mais

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 Este tutorial não tem como finalidade esgotar todas as funcionalidades do Ambiente, ele aborda de forma prática

Leia mais

Moodle. Modular Object-Oriented Dynamic Learning Environment (Ambiente de Aprendizagem Modular Orientado a Objetos) Ferramentas e Vantagens

Moodle. Modular Object-Oriented Dynamic Learning Environment (Ambiente de Aprendizagem Modular Orientado a Objetos) Ferramentas e Vantagens Moodle Modular Object-Oriented Dynamic Learning Environment (Ambiente de Aprendizagem Modular Orientado a Objetos) Ferramentas e Vantagens O que é? Alternativa às soluções comerciais de ensino on-line

Leia mais

Usuários. Manual. Pergamum

Usuários. Manual. Pergamum Usuários Manual Pergamum Sumário 1 APRESENTAÇÃO... 1-2 2 CADASTRANDO UM NOVO USUÁRIO/OPERADOR... 2-1 3 UTILIZANDO O MÓDULO DE USUÁRIOS... 3-2 3.1 CONFIGURAÇÃO DE GUIAS NO EXPLORER... 3-3 4 CADASTRO...

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

Aula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 02 ISO 27K Normas para Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes A invencibilidade está na defesa; a possibilidade de vitória no ataque.quem se defende mostra que sua força é

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online MBA EM COMUNICAÇÃO E MARKETING Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento Institucional para Oferta de Curso de Pós-Graduação

Leia mais

UNIVERSIDADE FEDERAL DA FRONTEIRA SUL AMBIENTE VIRTUAL INSTITUCIONAL MOODLE/UFFS

UNIVERSIDADE FEDERAL DA FRONTEIRA SUL AMBIENTE VIRTUAL INSTITUCIONAL MOODLE/UFFS UNIVERSIDADE FEDERAL DA FRONTEIRA SUL AMBIENTE VIRTUAL INSTITUCIONAL MOODLE/UFFS Guia Inicial de Acesso e Utilização Para Docentes Versão 1.0b Outubro/2010 Acesso e utilização do Ambiente Virtual de Ensino

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Manual de utilização do Moodle

Manual de utilização do Moodle Manual de utilização do Moodle Docentes Universidade Atlântica 1 Introdução O conceito do Moodle (Modular Object Oriented Dynamic Learning Environment) foi criado em 2001 por Martin Dougiamas, o conceito

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online DOCÊNCIA NO ENSINO SUPERIOR EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento Institucional para Oferta de Curso de Pós-Graduação

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online MBA EM GESTÃO ESTRATÉGICA DE PESSOAS Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento Institucional para Oferta de Curso de

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online ENSINO DE QUÍMICA Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento Institucional para Oferta de Curso de Pós-Graduação na

Leia mais

TUTORIAL DE AMBIENTAÇÃO AO SGUS

TUTORIAL DE AMBIENTAÇÃO AO SGUS TUTORIAL DE TUTORIAL DE Sumário APRESENTAÇÃO 6 OBJETIVOS 8 CAPÍTULO 1 CONHECENDO OS MENUS DE NAVEGAÇÃO 10 CAPÍTULO 2 O SGUS NA PRÁTICA DOS GESTORES 22 CONCLUSÃO 28 REFERÊNCIAS 30 TUTORIAL DE Apresentação

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 12/06/2014 13:58:56 Endereço IP: 200.252.42.196 1. Liderança da alta administração 1.1. Com

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online SAÚDE COLETIVA COM ENFOQUE NO GERENCIAMENTO DE SERVIÇOS Regulamentação de Pós-Graduação Lato-Sensu e Ato de Credenciamento Institucional para

Leia mais

Curso de Joomla na Prática

Curso de Joomla na Prática Curso de Joomla na Prática Joomla! (pronuncia-se djumla) é um CMS (Content Management System) desenvolvido a partir do Mambo. É escrito em PHP e roda no servidor web Apache ou IIS e banco de dados MySQL.

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online MBA EM CONTROLADORIA E FINANÇAS Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento Institucional para Oferta de Curso de Pós-Graduação

Leia mais

CONVITE Nº 01/2012 ANEXO I - DESCRIÇÃO DOS SERVIÇOS

CONVITE Nº 01/2012 ANEXO I - DESCRIÇÃO DOS SERVIÇOS CONVITE Nº 01/2012 ANEXO I - DESCRIÇÃO DOS SERVIÇOS OBJETIVO E ESCOPO 1. Informações Gerais 1.1 Objetivo geral do trabalho: desenvolvimento de novo site institucional para o Senac (www.senac.br), nas versões

Leia mais

PERGUNTAS E RESPOSTAS SOBRE O FUNCIONAMENTO DO EAD I-UMA SOBRE O EAD

PERGUNTAS E RESPOSTAS SOBRE O FUNCIONAMENTO DO EAD I-UMA SOBRE O EAD PERGUNTAS E RESPOSTAS SOBRE O FUNCIONAMENTO DO EAD I-UMA SOBRE O EAD 1. O que é EAD? EAD é a sigla para Ensino a Distância, ou Educação a Distância, uma modalidade de ensino que acontece a partir da união

Leia mais

CPqD Gestão Pública. Gestão Escolar Guia de treinamento. Versão do produto: 4.0.0 Edição do documento: 2.0 Abril de 2010

CPqD Gestão Pública. Gestão Escolar Guia de treinamento. Versão do produto: 4.0.0 Edição do documento: 2.0 Abril de 2010 CPqD Gestão Pública Gestão Escolar Guia de treinamento Versão do produto: 4.0.0 Edição do documento: 2.0 Abril de 2010 CPqD Gestão Pública Gestão Escolar Guia de treinamento Versão do produto: 4.0.0 Edição

Leia mais

Segurança a da Informação Aula 02. Aula 02

Segurança a da Informação Aula 02. Aula 02 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Segurança a da Informação é: Cultura, Cidadania, Desenvolvimento pessoal e social, Competitividade, Influência e poder, Imprescindível para a

Leia mais

Portal do Servidor Publico. Cartilha de Orientação Acesso ao PORTAL

Portal do Servidor Publico. Cartilha de Orientação Acesso ao PORTAL Portal do Servidor Publico Cartilha de Orientação Acesso ao PORTAL 1 Indice Apresentação do Portal... 03 Acesso ao Portal do Servidor Publico... 04 Solicitar Senha... 04 Disponibilidade do Portal... 06

Leia mais

UNIVERSIDADE FEDERAL DO RIO DE JANEIRO ESCOLA DE ENGENHARIA DEPARTAMENTO DE ELETRÔNICA. Sistema de Gerenciamento Eletrônico de Documentos

UNIVERSIDADE FEDERAL DO RIO DE JANEIRO ESCOLA DE ENGENHARIA DEPARTAMENTO DE ELETRÔNICA. Sistema de Gerenciamento Eletrônico de Documentos UNIVERSIDADE FEDERAL DO RIO DE JANEIRO ESCOLA DE ENGENHARIA DEPARTAMENTO DE ELETRÔNICA Sistema de Gerenciamento Eletrônico de Documentos Autor: Evandro Bastos Tavares Orientador: Antônio Claudio Gomez

Leia mais

Teste: sua empresa está em conformidade com a ISO17799?

Teste: sua empresa está em conformidade com a ISO17799? 44 Novembro de 2002 Teste: sua empresa está em conformidade com a ISO17799? O artigo deste mês tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações

Leia mais

Central Cliente Questor (CCQ) UTILIZANDO A CCQ - CENTRAL CLIENTE QUESTOR

Central Cliente Questor (CCQ) UTILIZANDO A CCQ - CENTRAL CLIENTE QUESTOR Central Cliente Questor (CCQ) O que é a Central Cliente Questor? Já é de seu conhecimento que os Usuários do sistema Questor contam com uma grande ferramenta de capacitação e treinamento no pós-venda.

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 NORMAS ABNT ISSO/IEC 27001 E 27002 (Antiga ISSO/IEC 17799) A norma ISO/IEC 27001. A norma ISO/IEC

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE

Leia mais

Política de Segurança da informação e Comunicação

Política de Segurança da informação e Comunicação Política de Segurança da informação e Comunicação 2015-2017 HISTÓRICO DE REVISÕES Data Versão Descrição Autores 28/04/2015 1.0 Elementos textuais preliminares Jhordano e Joilson 05/05/2015 2.0 Elementos

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Acessibilidade nos sites das Instituições da Rede Federal de EPT

Acessibilidade nos sites das Instituições da Rede Federal de EPT Acessibilidade nos sites das Instituições da Rede Federal de EPT Maurício Covolan Rosito Gerente do Núcleo de Bento Gonçalves do projeto de Acessibilidade Virtual da RENAPI Everaldo Carniel Pesquisador

Leia mais

e-nota NFS-e Sistema de Geração e Emissão de Nota Fiscal de Serviço eletrônica

e-nota NFS-e Sistema de Geração e Emissão de Nota Fiscal de Serviço eletrônica Página1 e-nota NFS-e Sistema de Geração e Emissão de Nota Fiscal de Serviço eletrônica Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. O que é Nota Fiscal de Serviço eletrônica

Leia mais

Construindo sítios profissionais com Mambo

Construindo sítios profissionais com Mambo 23/09/06 Construindo sítios profissionais com Mambo Tiago Eugenio de Melo tiago@comunidadesol.org 1 Sumário Software Livre Conceitos de CMS Mambo Configuração do Mambo Novidades Referências 2 O que é software

Leia mais

Centro de Agricultura Alternativa CAA Manual do Usuário do Portal Ypadê Balaio Digital Tecnologia em Gestão Ltda ME. Manual do Usuário Portal Ypadê

Centro de Agricultura Alternativa CAA Manual do Usuário do Portal Ypadê Balaio Digital Tecnologia em Gestão Ltda ME. Manual do Usuário Portal Ypadê Centro de Agricultura Alternativa CAA Manual do Usuário Portal Ypadê Montes Claros, 16 de Julho de 2011 Revisão 3 Sumário 1. Apresentação do portal e escopo deste documento... 2 2. Acessando o Portal Ypadê...

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

Guia de Ambientação Março/2011

Guia de Ambientação Março/2011 Guia de Ambientação Março/2011 APRESENTAÇÃO Caro cursista, Bem vindo ao Guia de Ambientação. Este documento é dirigido a você, participante. Com ele, você conhecerá como está estruturada a interface de

Leia mais

COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0

COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0 COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO Versão 1.0 2015 SUMÁRIO 1. O MOODLE 3 2. Acesso à Plataforma 3 2.1. Cadastrar-se em uma disciplina 4 2.2. Página Inicial do Curso 5 3.

Leia mais

* Técnicas Avançadas. Desenvolvimento de SOFTWARES. Sistemas de Gerenciamento de Conteúdo com Joomla e Magento

* Técnicas Avançadas. Desenvolvimento de SOFTWARES. Sistemas de Gerenciamento de Conteúdo com Joomla e Magento * Técnicas Avançadas Desenvolvimento de SOFTWARES Sistemas de Gerenciamento de Conteúdo com Joomla e Magento * Tópicos Sistema de Gerenciamento de Conteúdo CMS. Fron-end Back-end Instalando Site e Lojas

Leia mais

POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO

POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO Versão 1.0 neutronica.com.br 2016 Sumário PARTE I... 5 I. Introdução... 5 II. Melhores Práticas de Governança... 6 III. Melhores Práticas de Entrega de Serviços...

Leia mais

Conteúdo. Curso de Introdução ao Plone. O que é Plone. Parte I Conceitos básicos

Conteúdo. Curso de Introdução ao Plone. O que é Plone. Parte I Conceitos básicos Curso de Introdução ao Plone Conteúdo Parte I - Conceitos básicos Parte II - Interface do Plone Parte III - Gerenciamento de usuários Modulo A Instrutores Carlos Alberto Alves Meira Laurimar Gonçalves

Leia mais

Índice. Brasil Profissionalizado SIMEC/DTI/MEC 2

Índice. Brasil Profissionalizado SIMEC/DTI/MEC 2 Índice 1. Prefácio... 2 2. Requisitos Mínimos... 3 3. Como acessar o SIMEC... 4 4. Solicitando cadastro... 5 5. A Estrutura do Módulo... 7 6. Instruções Gerais... 8 6.1. Diagnóstico/BRASIL PROFISSIONALIZADO...9

Leia mais

P á g i n a 1. SISCOAF Sistema de Controle de Atividades Financeiras. Manual Operacional

P á g i n a 1. SISCOAF Sistema de Controle de Atividades Financeiras. Manual Operacional P á g i n a 1 SISCOAF Sistema de Controle de Atividades Financeiras Manual Operacional P á g i n a 2 SUMÁRIO 1 Orientações gerais... 4 1.1 O que são Pessoas Obrigadas?... 4 1.2 Perfis de acesso... 4 1.3

Leia mais