UNIVERSIDADE NOVE DE JULHO DEPARTAMENTO DE PÓS-GRADUAÇÃO MBIS (MASTER IN BUSINESS INFORMATION SYSTEM) EM SEGURANÇA DA INFORMAÇÃO BENEDITO JOSÉ SANTOS

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE NOVE DE JULHO DEPARTAMENTO DE PÓS-GRADUAÇÃO MBIS (MASTER IN BUSINESS INFORMATION SYSTEM) EM SEGURANÇA DA INFORMAÇÃO BENEDITO JOSÉ SANTOS"

Transcrição

1 1 UNIVERSIDADE NOVE DE JULHO DEPARTAMENTO DE PÓS-GRADUAÇÃO MBIS (MASTER IN BUSINESS INFORMATION SYSTEM) EM SEGURANÇA DA INFORMAÇÃO BENEDITO JOSÉ SANTOS ANÁLISE DO CMS (CONTENT MANAGEMENT SYSTEM) MOODLE QUANTO A SEGURANÇA DA INFORMAÇÃO: ESTUDO DE CASO DA ESCOLA DE ENSINO A DISTÂNCIA PROFESSOR BENEDITO SÃO PAULO 2013

2 2 BENEDITO JOSÉ SANTOS ANÁLISE DO CMS (CONTENT MANAGEMENT SYSTEM) MOODLE QUANTO A SEGURANÇA DA INFORMAÇÃO: ESTUDO DE CASO DA ESCOLA DE ENSINO A DISTÂNCIA PROFESSOR BENEDITO Monografia apresentada à Universidade Nove de Julho - UNINOVE, como requisito parcial para a obtenção do grau de Especialista em Segurança da Informação. Orientador: Prof. Dr. Koiti Egoshi SÃO PAULO 2013

3 Dedico este trabalho a todas as pessoas que direta ou indiretamente me apoiaram: meus pais, amigos e professores. 3

4 4 AGRADECIMENTOS Agradeço a Deus, pela misericórdia e amor. Aos meus pais Cícero (in memoriam) e Maria, pelo amor, carinho e incentivo e apoio constante. À minha esposa Eunice, pelo amor e carinho tão importante nos momentos mais difíceis. À minha irmã Andréia e ao meu cunhado Roberto, pelo incentivo, paciência e compreensão. A todos os professores do programa de pós-graduação em MBIS (Master in Business Information System) em Segurança da Informação da Universidade Nove de Julho (UNINOVE) pelas explicações e carinho com que me acolheram. Ao professor Mestre Giocondo Marinho Antonio Gallotti, pelo apoio constante. Ao meu orientador professor Doutor Koity Egoshi, por sua amizade, carinho, dedicação e apoio total para que este trabalho fosse concluído.

5 5 RESUMO Este trabalho pretende apresentar uma análise do Content Management System (CMS) Moodle quanto a Segurança da Informação. A metodologia usada foi o Estudo de Caso e tem o seu foco centrado na Escola de Ensino a Distância Professor Benedito 1. O objetivo da análise é mostrar algumas opções de configurações e cuidados que o administrador de sistemas padrão CMS deve ter ao gerir Ambientes Virtuais de Aprendizagem (AVA) segundo normas e padrões de segurança atuais. Palavras-chave: AVA (Ambientes Virtuais de Aprendizagem), EaD (Ensino a Distância), Moodle, Segurança da informação, SGSI (Sistema de Gestão da Segurança da Informação). 1 Disponível em: <www.benejsan.com.br/moodle>

6 6 ABSTRACT This paper aims to present na analysis of the Content Management System (CMS) Moodle as Information Security. The methodology used was the case study and its focus has centered on the Distance School Education Professor Benedito. The objective of the analysis is to show some care settings and options that standard CMS systems administrator must have to manage the Virtual Learning Environment (VLE) in accordance with rules and current safety standards. Keywords: Distance Learning, Information Security, ISMS (Information Security Management System), Moodle, VLE (Virtual Learning Environment).

7 7 LISTA DE ILUSTRAÇÕES Figura 1 - As cinco propriedades da informação segura Figura 2- Modelo do PDCA aplicado aos processos do SGSI Figura 3 -Processo de gestão de riscos de segurança da informação Figura 4 -Criação dinâmica de páginas de Websites Figura 5- Distribuição de versões entre os usuários Figura 6- Bloco de Administração do site no Moodle Figura 7- Página de Curso criada no Moodle com destaque para o botão "Ativar Edição" Figura 8 - Ícones de edição e botões de recursos e atividades em página de curso Moodle Figura 9- Bloco Administração do site Moodle Figura 10 - Funções para controlar usuários no Moodle Figura 11 - Funções para controlar os cursos no Moodle Figura 12 - Funções para controlar notas no Moodle Figura 13 - Funções para controlar local no Moodle Figura 14 - Funções para controlar idioma no Moodle Figura 15 - Funções para controlar os módulos no Moodle Figura 16 - Funções para controlar a segurança no Moodle Figura 17 - Funções para controlar temas no Moodle Figura 18 - Funções para controlar a página inicial no Moodle Figura 19 - Funções para controlar o servidor no Moodle Figura 20 - Funções para controlar a rede no Moodle Figura 21 : Funções para controlar relatórios no Moodle Figura 22 - Funções para controlar miscelâneas no Moodle Figura 23 - Níveis hierárquicos da informação Figura 24 - Espiral do conhecimento Figura 25 - Controles da política de senha Figura 26 - Mensagens de erro na criação de senhas Figura 27 - URL da política do site Figura 28 - Apresentação do texto da Política do site Figura 29 - Opção ReCaptcha do Moodle Figura 30 - Chaves pública e privada da ReCaptcha no Moodle Figura 31 - Recurso de ReCaptcha no Moodle Figura 32 - Informações parâmetros sobre inscrições no Moodle Figura 33 - Informações parâmetro sobre grupos no Moodle Figura 34 - Informações parâmetros sobre disponibilidade no Moodle Figura 35 - Página Inicial do site EEaD Professor Benedito Figura 36 - Página de acesso ao site Figura 37 - Página para Cadastramento de novo usuário Figura 38 - Evidência de dados inautênticos Figura 39 - Evidência de falha de autenticidade Figura 40 - Relação de alunos cadastrados no site cujo país é diferente de Brasil Figura 41 - Montagem do filtro de seleção de país Figura 42 - Política de senhas do site EEaD Professor Benedito Figura 43 - Página de cadastramento com a opção Política de Uso do Site Figura 44 URL da Política do site da EEaD Professor Benedito Figura 45 - Chave pública e privada fornecidas pelo site da ReCaptcha Figura 46 - Crítica de cadastramento do site da EEaD Professor Benedito Figura 47 - Solicitação obrigatória do código de inscrição... 83

8 8 Quadro 1 - Política de segurança da informação Quadro 2 - Organizando a segurança da informação Quadro 3 - Gestão de ativos Quadro 4 - Segurança em recursos humanos Quadro 5 - Segurança física e do ambiente Quadro 6 - Gerenciamento das operações e comunicações Quadro 7 - Controle de acessos Quadro 8 - Aquisição, desenvolvimento e manutenção de sistemas de informação Quadro 9 - Gestão de incidentes de segurança da informação Quadro 10 - Gestão da continuidade do negócio Quadro 11 - Conformidade Quadro 12 - Infrações digitais mais frequentes na vida comum dos usuários Tabela 1 - Estatísticas Moodle... 34

9 9 SUMÁRIO INTRODUÇÃO Capítulo-1 ASPECTOS RELEVANTES SOBRE GESTÃO E SEGURANÇA DA INFORMAÇÃO Normas e fundamentos de segurança da informação Relações jurídicas Política da Segurança da Informação Gestão de riscos de segurança da informação Capítulo-2 UMA ANÁLISE PANORÂMICA DO AMBIENTE DE PRODUÇÃO DE CONTEÚDOS CMS (CONTENT MANAGEMENT SYSTEM) NA ERA INTERNET CMS s usados na Educação a Distância (EaD) Capítulo-3 UMA ANÁLISE CRÍTICA DO CMS MOODLE COMO FERRAMENTA DE EAD (ENSINO A DISTÂNCIA) E ADMINISTRAÇÃO DO CONHECIMENTO Legislação e Educação a distância Educação a distância e o ensino a distância O CMS Moodle como ferramenta de EAD Onde estão definidas no Moodle as funcionalidades de segurança da informação Pontos positivos e negativos da segurança da informação no CMS Moodle Administração do Conhecimento Capítulo-4 IMPLEMENTAÇÃO NECESSÁRIA DE SEGURANÇA DA INFORMAÇÃO AO CMS MOODLE Senha forte Política de Site Controle seguro do cadastramento de aluno Controle seguro do processo de matrícula Capítulo-5 ESTUDO DE CASO DA ESCOLA DE ENSINO A DISTÂNCIA PROFESSOR BENEDITO Contexto da Pesquisa Coleta de evidências Implantação do controle de acesso com senha forte Implantação da Política do Site Implantação do controle seguro de cadastramento de aluno Implantação do controle seguro de matrícula Análise dos resultados obtidos... 81

10 10 CONSIDERAÇÕES FINAIS REFERÊNCIAS ANEXO Código fonte do arquivo índex.php APÊNDICE Política do site EEaD Professor Benedito... 95

11 11 INTRODUÇÃO O EaD (Ensino a Distância) não é algo novo, suas origens remontam à períodos onde as correspondências eram rudimentares. Contudo, promover o ensino a distância utilizando os recursos computacionais recentes dá-nos um leque enorme de possibilidades e também de desafios. Os avanços tecnológicos atuais, decorrentes em larga escala do desenvolvimento das pesquisas realizadas em áreas como a Eletrônica e as Telecomunicações, têm facilitado o acesso de milhões de pessoas ao redor do mundo à informação. Esse acesso acontece de forma rápida e com custos reduzidos quando comparados aos de anos anteriores. Assim, cada vez mais, as pessoas têm condições de participar do Ciberespaço. No século XX, a humanidade acompanhou o desenvolvimento dos aparelhos digitais de televisão, de projeção (datashow), de telefonia móvel (celular) e de computação móvel (notebook) entre outros. Neste mesmo século, a Internet emerge como um conjunto de redes de comunicação conectadas mundialmente. Esses avanços, promovidos pelas novas tecnologias digitais da informação e da comunicação (TDIC), constituem-se no principal elemento propulsor do desenvolvimento da Educação a Distância (EAD). Essa realidade encurtou as relações entre tempo e espaço e, por isso, ficamos com a sensação de que tudo acontece mais rápido. O computador, exímio executor de ordens préprogramadas, é capaz de realizar várias operações em um átimo de tempo. Assim, técnicos e especialistas em computação trabalham diuturnamente na tentativa de apresentarem um programa inovador, e desta forma, algo que até o momento era tido como impossível ou inviável, de repente já não o é mais. Um simples exemplo dessa nova realidade está na capacidade de processamento gráfico atual da maioria dos equipamentos digitais ou no comando por toque de tela touch screen algo impossível de conceber aos primeiros equipamentos. A World Wide Web (WWW), a grande rede mundial Internet-, possibilitou o desenvolvimento de diversos recursos de uso específicos: navegadores, comunicadores e buscadores de páginas. Dentre essas inovações encontramos os Sistemas de Gestão de Conteúdo ou Content Management System (CMS). Esses sistemas visam facilitar a manutenção dos conteúdos das bases de dados, exigindo do administrador menos domínio técnico das linguagens de programação.

12 12 O Moodle, sigla para Modular Object-Oriented Dynamic Learning Environment, é um destes sistemas de gestão de conteúdo gratuito e que foi concebido com a finalidade de facilitar a construção de uma escola virtual. Ele tem entre outras características a de permitir o controle de professores, tutores, alunos e cursos de maneira quase intuitiva. Esse controle inclui ainda um conjunto de rotinas administrativas que permitem definir critérios de segurança globais e específicos. Pela sua especificidade o Moodle pode ser considerado um CMS dentro de CMS, isto é, um Course Management System (mais particular) dentro de um Content Management System (mais geral). Objetivos e Justificativas Neste trabalho de pesquisa buscamos dois objetivos: atender ao projeto pedagógico do curso MBIS Segurança da Informação, que exige o desenvolvimento de um Trabalho de Conclusão de Curso (TCC) aprovado por uma banca examinadora; e apresentar um estudo de caso sobre a adoção da Política de Segurança da Informação na Escola de Ensino a Distância Professor Benedito. Visamos como resultado do estudo apontar algumas opções de configuração e cuidados que o administrador de sistemas do tipo Content Management System (CMS) Moodle pode utilizar ao gerir Ambientes Virtuais de Aprendizagem (AVA) quando busca atender às normas e aos padrões de segurança atuais. Há um conjunto de siglas normalmente usadas pela literatura relacionada aos AVA s, como: Course Management System (CMS), Learning Content Management System (LCMS), Managed Learning Environment (MLE) e Learning Support System (LSS) ou Learning Platform (LP). Todas estas siglas referem-se a sistemas computadorizados que visam de alguma forma prover meios que tornem os processos de aprendizagem mais simples e acessíveis. A construção do site EEaD Professor Benedito teve suas origens nas necessidades apresentadas pelo corpo discente, que na sua maioria, não dispunha de recursos financeiros para ter acesso aos materiais didáticos, tão necessários ao desenvolvimento técnico de programadores de computadores, uma vez que, o contato destes futuros profissionais com manuais, livros e outros textos especializados são constantes depois de concluírem suas formações acadêmicas. Outra justificativa para o desenvolvimento do site advém da inovação promovida pela rede mundial (internet), onde novas formas de interação social são criadas, o que de certa

13 13 maneira impulsiona as pesquisas para a criação de programas como o Moodle que favorecem em muito a construção de Ambientes Virtuais de Aprendizagem (AVAs). Mais um motivo para a existência do site vem das constantes necessidades de atualização docente, as quais exigem do professor estar atualizado e utilizar as novas ferramentas que se apresentam ao seu dispor. A Metodologia de Estudo de Caso O método científico define a forma como os resultados são obtidos. Nesta pesquisa a metodologia adotada será o Estudo de Caso. Essa metodologia é usada quando o fenômeno é estudado dentro de seu contexto. O estudo de caso é uma abordagem metodológica de investigação indicada quando procuramos descrever, explorar ou compreender fenômenos e contextos complexos, os quais são afetados diretamente por vários fatores. A metodologia de estudo de caso é adequada para este trabalho, porque o caso em estudo envolve a segurança dos ativos da Escola de Ensino a Distância Prof. Benedito, que está em um site da Web e podem ser acessados a qualquer momento, por qualquer usuário da rede, e de qualquer lugar do planeta. Diferentemente dos experimentos realizados em laboratório, nossa pesquisa acontece em um contexto complexo e que reúne informações de diversas naturezas: humanas; técnicas; socioeconômicas etc. Definições para Metodologia de Estudo de Caso Segundo Yin (2001, p.19), um estudo de caso é uma investigação empírica que investiga um fenômeno contemporâneo dentro de seu contexto da vida real, especialmente quando os limites entre o fenômeno e o contexto não são claramente definidos.. A pesquisa de estudo de caso pode incluir tanto estudos de caso único quanto de casos múltiplos (YIN, 2001, p.33). Para Gil (2008, p.57), o estudo de caso é caracterizado pelo estudo profundo e exaustivo de um ou poucos objetos de maneira a permitir seu conhecimento amplo e detalhado. Características da Metodologia de Estudo de Caso Para Yin (2001, p.24) três condições revelam qual metodologia é a mais indicada numa pesquisa: o tipo de questão de pesquisa; a extensão do controle que o pesquisador tem

14 14 sobre eventos comportamentais; e o enfoque em acontecimentos contemporâneos em oposição aos históricos. Para esse autor, estratégias de estudo de caso têm como e por que na formulação da questão de pesquisa, não exigem controle sobre eventos comportamentais e focalizam acontecimentos contemporâneos. Stake afirma que a natureza do caso, o histórico do caso, o contexto (físico, político, legal, econômico, estético etc.), outros casos pelos quais é reconhecido e os informantes pelos quais é conhecido, constituem-se em aspectos que dão originalidade ao caso (STAKE, 2000, apud ALVES-MAZZOTTI, 2006, p. 642). Yin (2001, p.73) estabelece as seguintes etapas para a metodologia do estudo de caso: definição e planejamento; preparação, coleta e análise dos dados; composição do relatório final (análise e conclusão). Na etapa de definição e planejamento o pesquisador define as questões importantes para o estudo de caso, elabora as proposições possíveis, define a unidade de análise, estabelece as relações lógicas entre os dados e as proposições, e estabelece os critérios de interpretação das descobertas. Na etapa de preparação, coleta e análise dos dados o pesquisador elabora um protocolo de estudo de caso, que contém os procedimentos e as regras gerais do instrumento de pesquisa. A coleta de dados em estudos de caso pode vir de seis fontes diferentes: documentos, registros em arquivos, entrevistas, observação direta, observação participante e artefatos físicos. A análise dos dados busca examinar, categorizar ou classificar as evidências coletadas (YIN, 2001, p.105). Freitas e Jabbour (2011) destacam que um protocolo de pesquisa, em estratégia de estudo de casos deve conter os seguintes itens: (a) questão principal de pesquisa; (b) objetivo principal; (c) temas da sustentação teórica; (d) definição da unidade de análise; (e) potenciais entrevistados e múltiplas fontes de evidência; (f) período de realização; (g) local de coleta de evidências; (h) obtenção de validade interna, por meio de múltiplas fontes de evidências; (i) síntese do roteiro de entrevista. (FREITAS; JABBOUR, 2011, p. 15). Na etapa de composição do relatório final o pesquisador apresenta uma análise conclusiva sobre as evidências encontradas, correlacionando-as às proposições iniciais.

15 15 Estrutura do trabalho Este trabalho apresenta no Capítulo-1 os aspectos relevantes sobre a gestão e segurança da informação. No Capítulo-2 apresenta uma análise panorâmica do ambiente de produção de conteúdos CMS (Content Management System) na era internet. No Capítulo-3 apresenta uma análise crítica do CMS Moodle como ferramenta de EAD (Ensino a Distância) e administração do conhecimento. No Capítulo-4 apresenta a implementação de segurança da informação necessária ao CMS Moodle. No Capítulo-5 apresenta o estudo de caso e suas análises. No final apresenta as considerações finais e sugestões para trabalhos futuros.

16 16 Capítulo-1 ASPECTOS RELEVANTES SOBRE GESTÃO E SEGURANÇA DA INFORMAÇÃO Diante do cenário tecnológico veloz e inovador, a segurança dos sistemas em geral é uma preocupação presente e constante no dia a dia dos usuários da rede mundial internet. Muitas organizações investem bastante dinheiro em tentativas de identificar falhas de segurança em seus sistemas. No entanto, não é raro ter notícias sobre os conhecidos crimes eletrônicos. Sêmola (2003, p. 44) chama a atenção para uma ambigüidade existente no termo Segurança da Informação. A segurança como meio, e aí ela passa a ser compreendida como uma prática adotada com o objetivo de tornar o ambiente seguro. E a segurança como fim, ou o objetivo a ser atingido. Sendo neste caso, segundo o autor, o resultado da segurança como prática. Daí, podemos inferir ser a segurança resultado da própria segurança. Fontes (2012, p.83-84), aponta cinco razões que motivam as organizações a desenvolverem e implantarem políticas e normas de segurança da informação: legislação; exigência do mercado e/ou dos clientes; adequação às melhores práticas; avanço tecnológico e necessidade do negócio. Essa preocupação se estende aos programas de computador destinados a atender aplicações de ensino a distância, os quais se tornam bastante vulneráveis, quando alguns quesitos de segurança são inadvertidamente esquecidos ou subestimados. Gestão e segurança da informação exigem conhecimento e atenção especial a aspectos diversos, tais como: relações jurídicas; normas e fundamentos; análise de riscos; políticas; arquitetura e funcionamento das redes de computadores; sistemas aplicativos e banco de dados; técnicas de proteção e habilitação; disponibilidade e recuperação de dados; plano de continuidade de negócios; e auditoria de sistemas, entre outros. Neste trabalho apresentamos a seguir alguns aspectos importantes quanto à gestão e segurança da informação e que colaboram para a implantação mais consistente do Sistema de Gestão de Segurança da Informação (SGSI) na organização. A segurança das informações da escola exige a adoção de um SGSI. O SGSI é concebido com o propósito de garantir três propriedades à informação: Confidencialidade; Integridade e Disponibilidade. A confidencialidade assegura que a informação não será disponibilizada ou divulgada sem autorização a indivíduos, entidades ou processos. A

17 17 integridade é proteção à precisão e perfeição de recursos. A disponibilidade é a garantia de acesso e uso autorizado. Às três propriedades da informação, Sêmola (2003, p.9) acrescenta dois aspectos: Autenticidade e Legalidade. À Autenticidade cumpre o papel de sinalizar o comprometimento dos aspectos associados à autenticidade das partes envolvidas em troca de informações, e à Legalidade a conformidade com a legislação vigente (SÊMOLA, 2003, p.44). A Figura 1 ilustra iconograficamente as cinco propriedades da informação segura. Figura 1 - As cinco propriedades da informação segura Fonte: do autor E o autor identifica ainda, os quatro momentos vividos pela informação: manuseio; armazenamento; transporte e descarte. (idem, p.10). O momento do manuseio acontece quando a informação é gerada ou manipulada, um exemplo seria: preencher um formulário de cadastro pela internet. O momento de armazenamento se dá quando a informação é guardada, seja numa base de dados eletrônica ou numa mídia digital (Pendrive,CD/DVD etc.). O transporte é caracterizado como o momento em que a informação encontra-se em trânsito. Como exemplo, podemos citar o encaminhamento de mensagens via SMS ou correio eletrônico ( ), envio de documentos via correios ou o simples diálogo ao telefone. O descarte corresponde ao momento em que a informação é jogada fora. Este acontece, por exemplo, quando jogamos um papel impresso ou uma mídia no lixo, apagamos um arquivo no computador ou eliminamos um registro no cadastro de clientes.

18 18 Estes quatro momentos vividos pela informação constituem o seu ciclo de vida e são alvo do interesse dos gestores de sistemas de segurança da informação Normas e fundamentos de segurança da informação Para atender as necessidades de segurança, cada vez mais emergente no mundo informático em que vivemos, a Associação Brasileira de Normas Técnicas (ABNT) editou em 2006 a Norma NBR ISO/IEC Essa Norma estimula a adoção de uma estratégia de processo nas organizações para estabelecer e implementar, operar, monitorar, revisar, manter e melhorar o SGSI. A Norma NBR da Associação Brasileira de Normas Técnicas (2006) adota o modelo de processo Plan-Do-Check-Act (PDCA), ilustrado pela Figura 2, para estruturar todos os processos do SGSI. A dinâmica estabelecida pelo PDCA favorece as mudanças que ocorrem com o passar do tempo e permitem o escalonamento do SGSI. Figura 2- Modelo do PDCA aplicado aos processos do SGSI Fonte: Associação Brasileira de Normas Técnicas (2006, p.3), com adaptações A Norma NBR da Associação Brasileira de Normas Técnicas (2005) apresenta um código de prática para a gestão de segurança da informação. Um conjunto de 133 controles é descritos na norma e servem como referência na implementação da segurança da informação. Depois de estabelecidos e implementados, os controles precisam ser monitorados e analisados com o propósito de serem continuamente melhorados para que os objetivos da organização sejam atingidos. Os quadros de 1 a 11 apresentam resumidamente os controles da Norma NBR Os controles indicados no Quadro 1 objetivam dar orientação e apoio da direção para a segurança da informação.

19 19 1 Documento da política de segurança da informação. 2 Análise crítica da política de segurança da informação. Quadro 1 - Política de segurança da informação Fonte: Associação Brasileira de Normas Técnicas (2005) Os controles indicados no Quadro 2 visam organizar para a segurança da informação. 3 Comprometimento da direção com a segurança da informação. 4 Coordenação da segurança da informação. 5 Atribuição de responsabilidades para a segurança da informação. 6 Processo de autorização para os recursos de processamento de informação. 7 Acordos de confidencialidade. 8 Contato com autoridades. 9 Contato com grupos especiais. 10 Análise crítica independente de segurança da informação. 11 Identificação dos riscos relacionados às partes externas. 12 Identificando a segurança da informação, quando tratando com os clientes. 13 Identificando a segurança da informação nos acordos com terceiros. Quadro 2 - Organizando a segurança da informação Fonte: Associação Brasileira de Normas Técnicas (2005) Os controles indicados no Quadro 3 referem-se à gestão dos ativos da organização. 14 Inventário dos ativos. 15 Proprietário dos ativos. 16 Uso aceitável dos ativos. 17 Classificação da informação recomendações para classificação. 18 Classificação da informação Rótulos e tratamento da informação. Quadro 3 - Gestão de ativos Fonte: Associação Brasileira de Normas Técnicas (2005) Os controles indicados no Quadro 4 referem-se à segurança envolvendo os recursos humanos da organização. 19 Papéis e responsabilidades. 20 Seleção. 21 Termos e condições de contratação. 22 Responsabilidades da direção. 23 Conscientização, educação e treinamento em segurança da informação. 24 Processo disciplinar. 25 Encerramento das atividades. 26 Devolução de ativos. 27 Retirada de direitos de acesso. Quadro 4 - Segurança em recursos humanos Fonte: Associação Brasileira de Normas Técnicas (2005)

20 20 organização. Os controles indicados no Quadro 5 referem-se à segurança física e do ambiente da 28 Perímetro de segurança física. 29 Controles de entrada física. 30 Segurança em escritórios, salas e instalações. 31 Proteção quanto ameaças externas e do meio ambiente. 32 Trabalhando em áreas seguras. 33 Acesso do público, áreas de entrega e de carregamento. 34 Instalação e proteção de equipamento. 35 Utilidades. 36 Segurança do cabeamento. 37 Manutenção dos equipamentos. 38 Segurança de equipamentos fora das dependências da organização. 39 Reutilização e alienação segura de equipamentos. 40 Remoção de propriedade. Quadro 5 - Segurança física e do ambiente Fonte: Associação Brasileira de Normas Técnicas (2005) Os controles indicados no Quadro 6 referem-se ao gerenciamento das operações e comunicações.. 41 Documentação dos procedimentos. 42 Gestão de mudanças. 43 Segregação de funções. 44 Separação dos recursos de desenvolvimento, testes e produção. 45 Entrega de serviços. 46 Monitoramento e análise crítica de serviços terceirizados. 47 Gerenciamento de mudanças para serviços terceirizados. 48 Gestão de capacidade. 49 Aceitação de sistemas. 50 Proteção contra códigos maliciosos e códigos móveis. 51 Controles contra códigos móveis. 52 Cópias de segurança da informação. 53 Controles de redes. 54 Segregação dos serviços de rede. 55 Gerenciamento de mídias removíveis. 56 Descarte de mídias. 57 Procedimentos para tratamento de informação. 58 Segurança da documentação de sistemas. 59 Política e procedimentos para troca de informações. 60 Acordo para trocas de informações. 61 Mídias em trânsito. 62 Mensagens eletrônicas.

21 21 63 Sistema de informações de negócio. 64 Serviços de comércio eletrônico. 65 Transações on-line. 66 Informações publicamente disponíveis. 67 Registros de auditoria. 68 Monitoramento do uso do sistema. 69 Proteção das informações dos registros (log). 70 Registro (log) de administrador e operador. 71 Registro (log) de falhas. 72 Sincronização dos relógios. Quadro 6 - Gerenciamento das operações e comunicações Fonte: Associação Brasileira de Normas Técnicas (2005) Os controles indicados no Quadro 7 referem-se à segurança dos acessos ao sistema. 73 Política de controle de acesso. 74 Registro de usuário. 75 Uso de privilégios restritos e controlados. 76 Gerenciamento de senha do usuário. 77 Análise crítica dos direitos de acesso de usuário. 78 Uso de senhas. 79 Equipamento de usuário sem monitoração. 80 Política de mesa limpa e tela limpa. 81 Política de uso de serviços de rede. 82 Autenticação para conexão externa do usuário. 83 Identificação de equipamentos em redes. 84 Proteção de portas de configuração e diagnóstico remotos. 85 Segregação de redes. 86 Controle de conexão de redes. 87 Controle de roteamento de redes. 88 Procedimentos seguros de entrada no sistema (logo n). 89 Identificação e autenticação do usuário. 90 Sistema de gerenciamento de senha. 91 Uso de utilitários de sistema. 92 Limite de tempo de sessão. 93 Limitação de horário de conexão. 94 Restrição de acesso à informação. 95 Isolamento de sistemas sensíveis. 96 Computação e comunicação móvel. 97 Trabalho remoto. Quadro 7 - Controle de acessos Fonte: Associação Brasileira de Normas Técnicas (2005)

22 22 Os controles indicados no Quadro 8 referem-se à segurança na aquisição, desenvolvimento e manutenção de sistemas. 98 Análise e especificação dos requisitos de segurança. 99 Validação dos dados de entrada. 100 Controle do processamento interno. 101 Integridade de mensagens. 102 Validação dos dados de saída. 103 Política para uso de controles criptográficos. 104 Gerenciamento de chaves. 105 Controle de software operacional. 106 Proteção de dados para teste de sistema. 107 Acesso ao código fonte de programa. 108 Procedimentos para controle de mudanças. 109 Análise crítica técnica das aplicações após mudanças no sistema operacional. 110 Restrições sobre mudanças em pacotes de software. 111 Vazamento de informações. 112 Desenvolvimento terceirizado de software. 113 Controle de vulnerabilidades técnicas. Quadro 8 - Aquisição, desenvolvimento e manutenção de sistemas de informação Fonte: Associação Brasileira de Normas Técnicas (2005) Os controles indicados no Quadro 9 referem-se à gestão dos incidentes de segurança da informação na organização. 114 Notificando de eventos de segurança da informação. 115 Notificação de fragilidades de segurança da informação. 116 Responsabilidades de procedimentos. 117 Aprendendo com os incidentes de segurança da informação. 118 Coletas de evidências. Quadro 9 - Gestão de incidentes de segurança da informação Fonte: Associação Brasileira de Normas Técnicas (2005) Os controles indicados no Quadro 10 referem-se à gestão da continuidade dos negócios da organização. 119 Incluindo a segurança da informação no processo de gestão de continuidade de negócio. 120 Continuidade de negócios e análise/avaliação de riscos. 121 Desenvolvimento e implementação de planos de continuidade relativos à segurança da informação. 122 Estrutura do plano de continuidade de negócio. 123 Testes, manutenção e reavaliação dos planos de continuidade do negócio. Quadro 10 - Gestão da continuidade do negócio Fonte: Associação Brasileira de Normas Técnicas (2005)

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

Gestão de Segurança da Informação

Gestão de Segurança da Informação Gestão de Segurança da Informação NORMAS NBR ISO/IEC 27001, 27002 e 27005 @thiagofagury www.fagury.com.br http://groups.yahoo.com/group/timasters As Normas NBR ISO/IEC 27001 - Requisitos para implantar

Leia mais

MOODLE é o acrónimo de "Modular Object-Oriented Dynamic Learning Environment. Executado em um AVA - Ambiente Virtual de Apresendizagem;

MOODLE é o acrónimo de Modular Object-Oriented Dynamic Learning Environment. Executado em um AVA - Ambiente Virtual de Apresendizagem; MOODLE é o acrónimo de "Modular Object-Oriented Dynamic Learning Environment Software livre, de apoio à aprendizagem; Executado em um AVA - Ambiente Virtual de Apresendizagem; A expressão designa ainda

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

4.1 Analisando / avaliando os riscos de segurança da informação.

4.1 Analisando / avaliando os riscos de segurança da informação. 4.Analise / avaliação e tratamento de riscos. Devemos identificar os riscos de segurança e depois priorizar cada risco com base nos critérios, verificar o que é mais critico para a empresa. Deve-se fazer

Leia mais

André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância

Leia mais

Moodle. Modular Object-Oriented Dynamic Learning Environment (Ambiente de Aprendizagem Modular Orientado a Objetos) Ferramentas e Vantagens

Moodle. Modular Object-Oriented Dynamic Learning Environment (Ambiente de Aprendizagem Modular Orientado a Objetos) Ferramentas e Vantagens Moodle Modular Object-Oriented Dynamic Learning Environment (Ambiente de Aprendizagem Modular Orientado a Objetos) Ferramentas e Vantagens O que é? Alternativa às soluções comerciais de ensino on-line

Leia mais

Indicie. 1.Introdução...1. 2.Como Surgiu...2. 3.Para que serve...3. 4.Instalação...3. 5. Oque ele permite fazer...5. 6. Primeiro Cenário...

Indicie. 1.Introdução...1. 2.Como Surgiu...2. 3.Para que serve...3. 4.Instalação...3. 5. Oque ele permite fazer...5. 6. Primeiro Cenário... Artigo sobre Indicie 1.Introdução....1 2.Como Surgiu....2 3.Para que serve....3 4.Instalação....3 5. Oque ele permite fazer....5 6. Primeiro Cenário....6 7. Segundo Cenário....7 8. Conclusão....8 5. Referencias....9

Leia mais

Conteúdo Programático de PHP

Conteúdo Programático de PHP Conteúdo Programático de PHP 1 Por que PHP? No mercado atual existem diversas tecnologias especializadas na integração de banco de dados com a WEB, sendo o PHP a linguagem que mais se desenvolve, tendo

Leia mais

Utilizaremos a última versão estável do Joomla (Versão 2.5.4), lançada em

Utilizaremos a última versão estável do Joomla (Versão 2.5.4), lançada em 5 O Joomla: O Joomla (pronuncia-se djumla ) é um Sistema de gestão de conteúdos (Content Management System - CMS) desenvolvido a partir do CMS Mambo. É desenvolvido em PHP e pode ser executado no servidor

Leia mais

MANUAL DE UTILIZAÇÃO DO MOODLE 2.6

MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO NTIC MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO Versão 1.0 2014 NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO NTIC MANUAL DE UTILIZAÇÃO DO MOODLE

Leia mais

Fábio Rocha de Araújo & Felipe Rocha de Araújo. 30 de janeiro de 2012

Fábio Rocha de Araújo & Felipe Rocha de Araújo. 30 de janeiro de 2012 Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 30 de janeiro de 2012 Introdução Conhecendo o Joomla! Administrando extensões Joomla! e criando Módulos

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001) GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001) Graduação Tecnológica em Redes de Computadores. Professor Marco Antônio Chaves Câmara Agenda Introdução A norma 27001 Por quê um SGSI certificado? Como utilizar

Leia mais

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17 Sumário Parte I - Sistema de Gestão... 13 1 Conceitos Essenciais... 15 1.1 Informação... 15 1.2 A Informação e sua Importância... 16 2 O que é a Segurança da Informação?... 17 2.1 Confidencialidade...

Leia mais

Ambiente Virtual de Aprendizagem C.S.G. M anual do Professor

Ambiente Virtual de Aprendizagem C.S.G. M anual do Professor Ambiente Virtual de Aprendizagem C.S.G. M anual do Professor Sumário Pré-requisitos para o Moodle... Entrar no Ambiente... Usuário ou senha esquecidos?... Meus cursos... Calendário... Atividades recentes...

Leia mais

A opção de CMS que vem crescendo rápido. Bruno Gomes Cláudio Barbosa Cláudio Gomes

A opção de CMS que vem crescendo rápido. Bruno Gomes Cláudio Barbosa Cláudio Gomes A opção de CMS que vem crescendo rápido Bruno Gomes Cláudio Barbosa Cláudio Gomes Uma evolução do Mambo, o Joomla! é um gerenciador de conteúdo open source baseado em PHP e MySQL que possui um bom número

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Curso de Joomla na Prática

Curso de Joomla na Prática Curso de Joomla na Prática Joomla! (pronuncia-se djumla) é um CMS (Content Management System) desenvolvido a partir do Mambo. É escrito em PHP e roda no servidor web Apache ou IIS e banco de dados MySQL.

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Definições: quando usar cada um?

Definições: quando usar cada um? Framework ou CMS? Definições: quando usar cada um? Framework: Uma arquitetura desenvolvida com o objetivo de atingir a máxima reutilização, representada como um conjunto de classes abstratas e concretas,

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002

Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002 Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002 Guilherme Soares de Carvalho guilherme.soares-carvalho@serpro.gov.br Serviço Federal de Processamento de Dados SGAN 601 - Módulo

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

APRESENTAÇÃO. Aprecie as apresentações a seguir. Boa leitura!

APRESENTAÇÃO. Aprecie as apresentações a seguir. Boa leitura! APRESENTAÇÃO A Informatiza Soluções Empresariais está no mercado desde 2006 com atuação e especialização na criação de sites e lojas virtuais. A empresa conta com um sistema completo de administração de

Leia mais

Apresentação do MOODLE. Educação do século XXI

Apresentação do MOODLE. Educação do século XXI Apresentação do MOODLE Educação do século XXI Software social e e-learning Talvez seja o momento de fazer algo nas suas disciplinas! O que pretende do seu sistema de aprendizagem on-line? Fácil criação

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

Tutorial. O Trade e a Nota Fiscal Eletrônica

Tutorial. O Trade e a Nota Fiscal Eletrônica Tutorial O Trade e a Nota Fiscal Eletrônica Este tutorial explica como configurar o Trade Solution e realizar as principais atividades relacionadas à emissão e ao gerenciamento das Notas Fiscais Eletrônicas

Leia mais

CONCEITO: Moodle Moodle Moodle Moodle

CONCEITO: Moodle Moodle Moodle Moodle NE@D - Moodle CONCEITO: O Moodle é uma plataforma de aprendizagem a distância baseada em software livre. É um acrônimo de Modular Object-Oriented Dynamic Learning Environment (ambiente modular de aprendizagem

Leia mais

5 O Joomla: Web Apache Banco de Dados MySQL http://www.joomla.org/ - 55 -

5 O Joomla: Web Apache Banco de Dados MySQL http://www.joomla.org/ - 55 - 5 O Joomla: O Joomla (pronuncia-se djumla ) é um Sistema de Gestão de Conteúdos (Content Management System - CMS) desenvolvido a partir do CMS Mambo. É desenvolvido em PHP e pode ser executado no servidor

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 12/06/2014 13:58:56 Endereço IP: 200.252.42.196 1. Liderança da alta administração 1.1. Com

Leia mais

* Técnicas Avançadas. Desenvolvimento de SOFTWARES. Sistemas de Gerenciamento de Conteúdo com Joomla e Magento

* Técnicas Avançadas. Desenvolvimento de SOFTWARES. Sistemas de Gerenciamento de Conteúdo com Joomla e Magento * Técnicas Avançadas Desenvolvimento de SOFTWARES Sistemas de Gerenciamento de Conteúdo com Joomla e Magento * Tópicos Sistema de Gerenciamento de Conteúdo CMS. Fron-end Back-end Instalando Site e Lojas

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

Política de Segurança da informação e Comunicação

Política de Segurança da informação e Comunicação Política de Segurança da informação e Comunicação 2015-2017 HISTÓRICO DE REVISÕES Data Versão Descrição Autores 28/04/2015 1.0 Elementos textuais preliminares Jhordano e Joilson 05/05/2015 2.0 Elementos

Leia mais

Consultoria sobre Joomla!

Consultoria sobre Joomla! Consultoria sobre Joomla! Joomla! (pronuncia-se djumla) é um CMS (Content Management System) desenvolvido a partir do Mambo. É escrito em PHP e roda no servidor web Apache ou IIS e banco de dados MySQL.

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

MANUAL DO MOODLE VISÃO DO ALUNO

MANUAL DO MOODLE VISÃO DO ALUNO MANUAL DO MOODLE VISÃO DO ALUNO Desenvolvido por: Patricia Mariotto Mozzaquatro SUMÁRIO 1 INTRODUÇÃO....03 2 O AMBIENTE MOODLE......03 2.1 Quais as caixas de utilidade que posso adicionar?...04 2.1.1 Caixa

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 08/08/2014 19:53:40 Endereço IP: 150.164.72.183 1. Liderança da alta administração 1.1. Com

Leia mais

Se você é pedagogo ou treinador de negócios provavelmente já ouviu falar sobre...

Se você é pedagogo ou treinador de negócios provavelmente já ouviu falar sobre... Se você é pedagogo ou treinador de negócios provavelmente já ouviu falar sobre... Educação do século XXI Software Social e e-learning Talvez seja o momento certo de fazer algo na sua instituição educacional.

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

SEAP / CAS. Manual V1.0

SEAP / CAS. Manual V1.0 SEAP / CAS Manual V1.0 Janeiro - 2013 Coordenadoria de Administração de Serviços - CAS Palácio das Araucárias Rua Jacy Loureiro de Campos, s/nº 80530-140 - Centro Cívico - Curitiba Paraná Fone: (41) 3313-6071

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO DEZEMBRO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cgti@listas.ifbaiano.edu.br Site: http://www.ifbaiano.edu.br

Leia mais

P á g i n a 1. SISCOAF Sistema de Controle de Atividades Financeiras. Manual Operacional

P á g i n a 1. SISCOAF Sistema de Controle de Atividades Financeiras. Manual Operacional P á g i n a 1 SISCOAF Sistema de Controle de Atividades Financeiras Manual Operacional P á g i n a 2 1 SUMÁRIO 2 Orientações gerais... 3 2.1 Perfis de acesso... 4 2.2 Para acessar todas as funcionalidades

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 Este tutorial não tem como finalidade esgotar todas as funcionalidades do Ambiente, ele aborda de forma prática

Leia mais

Utilização do Ambiente virtual de aprendizagem TelEduc para a aprendizagem de línguas estrangeiras Girlene Medeiros (2013)

Utilização do Ambiente virtual de aprendizagem TelEduc para a aprendizagem de línguas estrangeiras Girlene Medeiros (2013) Utilização do Ambiente virtual de aprendizagem TelEduc para a aprendizagem de línguas estrangeiras Girlene Medeiros (2013) Questionamentos que devem ser enfrentados 1. Como você descreveria esse ambiente

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Tutorial Moodle Visão do Aluno

Tutorial Moodle Visão do Aluno Tutorial Moodle Visão do Aluno A P R E S E N T A Ç Ã O A sigla MOODLE significa (Modular Object Oriented Dynamic Learning Environment), em inglês MOODLE é um verbo que descreve a ação ao realizar com gosto

Leia mais

Manual de utilização do Moodle

Manual de utilização do Moodle Manual de utilização do Moodle Docentes Universidade Atlântica 1 Introdução O conceito do Moodle (Modular Object Oriented Dynamic Learning Environment) foi criado em 2001 por Martin Dougiamas, o conceito

Leia mais

Conteúdo. Curso de Introdução ao Plone. O que é Plone. Parte I Conceitos básicos

Conteúdo. Curso de Introdução ao Plone. O que é Plone. Parte I Conceitos básicos Curso de Introdução ao Plone Conteúdo Parte I - Conceitos básicos Parte II - Interface do Plone Parte III - Gerenciamento de usuários Modulo A Instrutores Carlos Alberto Alves Meira Laurimar Gonçalves

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 32/2014 Institui a política de segurança da informação da UFPB, normatiza procedimentos com esta finalidade e

Leia mais

Tutorial. O Trade e a Nota Fiscal Eletrônica

Tutorial. O Trade e a Nota Fiscal Eletrônica Tutorial O Trade e a Nota Fiscal Eletrônica Este tutorial explica como configurar o Trade Solution e realizar as principais atividades relacionadas à emissão e ao gerenciamento das Notas Fiscais Eletrônicas

Leia mais

Sistema de Gestão de Recursos de Aprendizagem

Sistema de Gestão de Recursos de Aprendizagem Sistema de Gestão de Recursos de Aprendizagem Ambiente Virtual de Aprendizagem (Moodle) - - Atualizado em 29/07/20 ÍNDICE DE FIGURAS Figura Página de acesso ao SIGRA... 7 Figura 2 Portal de Cursos... 8

Leia mais

Manual UNICURITIBA VIRTUAL para Professores

Manual UNICURITIBA VIRTUAL para Professores Manual UNICURITIBA VIRTUAL para Professores 1 2 2015 Sumário 1 Texto introdutório... 3 2 Como Acessar o UNICURITIBA VIRTUAL... 3 3 Tela inicial após login... 3 3.1) Foto do perfil... 4 3.2) Campo de busca...

Leia mais

Diveo Exchange OWA 2007

Diveo Exchange OWA 2007 Diveo Exchange OWA 2007 Manual do Usuário v.1.0 Autor: Cícero Renato G. Souza Revisão: Antonio Carlos de Jesus Sistemas & IT Introdução... 4 Introdução ao Outlook Web Access 2007... 4 Quais são as funcionalidades

Leia mais

SocialNetLab Uma Proposta de Site de Rede Social para Educação

SocialNetLab Uma Proposta de Site de Rede Social para Educação II ENINED - Encontro Nacional de Informática e Educação ISSN:2175-5876 SocialNetLab Uma Proposta de Site de Rede Social para Educação Sandra Costa Pinto Hoentsch, Admilson de Ribamar Lima Ribeiro, Joanna

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

JULIANO AUGUSTO DE SOUZA OLIVEIRA

JULIANO AUGUSTO DE SOUZA OLIVEIRA UNIVERSIDADE DE RIBEIRÃO PRETO CENTRO DE CIÊNCIAS EXATAS, NATURAIS E TECNOLÓGICAS PÓS-GRADUAÇÃO LATO SENSU EM BANCO DE DADOS JULIANO AUGUSTO DE SOUZA OLIVEIRA IMPLEMENTAÇÃO DE UM SISTEMA DE CONTROLE DE

Leia mais

EDITAL PROCESSO DE SELEÇÃO PARA O PROJETO DE UNIVERSALIZAÇÃO DA INFORMÁTICA PUI

EDITAL PROCESSO DE SELEÇÃO PARA O PROJETO DE UNIVERSALIZAÇÃO DA INFORMÁTICA PUI EDITAL PROCESSO DE SELEÇÃO PARA O PROJETO DE UNIVERSALIZAÇÃO DA INFORMÁTICA PUI A coordenação do Projeto de Universalização da Informática - PUI da UFJF torna público a existência de vagas para a seleção

Leia mais

Introdução. PSINF Internet / Intranet nas Empresas. Motivos. Intranet. Canais. Finalidade

Introdução. PSINF Internet / Intranet nas Empresas. Motivos. Intranet. Canais. Finalidade Introdução PSINF Internet / Intranet nas Empresas Prof. Alexandre Beletti Ferreira Internet: sites sobre lazer, shopping, cultura, etc... Intranet: sistemas corporativos de informações, e que também podem

Leia mais

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas Criação de uma Serviço de Geração de Relatórios Goiânia 12/2011 Versionamento 12/12/2011 Hugo Marciano... 1.0

Leia mais

Desenvolvendo para WEB

Desenvolvendo para WEB Nível - Básico Desenvolvendo para WEB Por: Evandro Silva Neste nosso primeiro artigo vamos revisar alguns conceitos que envolvem a programação de aplicativos WEB. A ideia aqui é explicarmos a arquitetura

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

Classificação da Informação: Restrito Política de Segurança da Informação

Classificação da Informação: Restrito Política de Segurança da Informação Política de Segurança da Informação COPYRIGHT 2012 MONTREAL INFORMÁTICA LTDA. Todos os direitos reservados. Classificação da Informação: Restrito Então, o que é e qual o objetivo da Política de Segurança

Leia mais

Manual de Utilização Moodle@ISPAB

Manual de Utilização Moodle@ISPAB Manual de Utilização Moodle@ISPAB [Estudante] Pedro Valente Gabinete de Avaliação e Qualidade (GAQ) gaq@ispab.pt Criado em: 07/10/2014 Última alteração em: 07/10/2014 Versão: 0.9 1 Sumário O manual de

Leia mais

PROPOSTA DE CRITÉRIOS PARA AVALIAÇÃO DA SEGURANÇA DA INFORMAÇÃO

PROPOSTA DE CRITÉRIOS PARA AVALIAÇÃO DA SEGURANÇA DA INFORMAÇÃO UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANA DEPARTAMENTO ACADÊMICO DE ELETRÔNICA CURSO DE ESPECIALIZACÃO EM CONFIGURAÇÃO E GERENCIAMENTO DE SERVIDORES E EQUIPAMENTOS DE REDES SABRINA VITÓRIO OLIVEIRA SENCIOLES

Leia mais

ORDEM DE SERVIÇO OS 001/DINFO/2014 10/09/2014

ORDEM DE SERVIÇO OS 001/DINFO/2014 10/09/2014 A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização do Serviço de Hospedagem de Páginas

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

UNIDADE II Conhecendo o Ambiente Virtual de Aprendizagem

UNIDADE II Conhecendo o Ambiente Virtual de Aprendizagem UNIDADE II Conhecendo o Ambiente Virtual de Aprendizagem 2.1 Introdução Caro Pós-Graduando, Nesta unidade, abordaremos o Ambiente Virtual de Aprendizagem (AVA) que será utilizado no curso: o Moodle. Serão

Leia mais

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Manual do Usuário. E-DOC Peticionamento Eletrônico TST E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática Aula 23 http://www.ic.uff.br/~bianca/introinfo/ Aula 23-07/12/2007 1 Histórico da Internet Início dos anos 60 Um professor do MIT (J.C.R. Licklider) propõe a idéia de uma Rede

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

UNIVERSIDADE FEDERAL DO RIO DE JANEIRO ESCOLA DE ENGENHARIA DEPARTAMENTO DE ELETRÔNICA. Sistema de Gerenciamento Eletrônico de Documentos

UNIVERSIDADE FEDERAL DO RIO DE JANEIRO ESCOLA DE ENGENHARIA DEPARTAMENTO DE ELETRÔNICA. Sistema de Gerenciamento Eletrônico de Documentos UNIVERSIDADE FEDERAL DO RIO DE JANEIRO ESCOLA DE ENGENHARIA DEPARTAMENTO DE ELETRÔNICA Sistema de Gerenciamento Eletrônico de Documentos Autor: Evandro Bastos Tavares Orientador: Antônio Claudio Gomez

Leia mais

CPqD Gestão Pública. Gestão Escolar Guia de treinamento. Versão do produto: 4.0.0 Edição do documento: 2.0 Abril de 2010

CPqD Gestão Pública. Gestão Escolar Guia de treinamento. Versão do produto: 4.0.0 Edição do documento: 2.0 Abril de 2010 CPqD Gestão Pública Gestão Escolar Guia de treinamento Versão do produto: 4.0.0 Edição do documento: 2.0 Abril de 2010 CPqD Gestão Pública Gestão Escolar Guia de treinamento Versão do produto: 4.0.0 Edição

Leia mais

PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE COMUNICAÇÃO SOCIAL

PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE COMUNICAÇÃO SOCIAL PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE COMUNICAÇÃO SOCIAL INSTRUÇÃO NORMATIVA SECOM-PR N o 8 DE 19 DE DEZEMBRO DE 2014 Disciplina a implantação e a gestão da Identidade Padrão de Comunicação Digital das

Leia mais

Desenvolvendo Websites com Joomla. Breno Leonardo G. de M. Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br

Desenvolvendo Websites com Joomla. Breno Leonardo G. de M. Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br Desenvolvendo Websites com Joomla Breno Leonardo G. de M. Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br Currículo Meu nome: Breno Leonardo G. de M. Araújo Formação: Bacharel em Sistemas de

Leia mais

Manual de Utilização Moodle

Manual de Utilização Moodle Manual de Utilização Moodle Perfil Professor Apresentação Esse manual, baseado na documentação oficial do Moodle foi elaborado pela Coordenação de Tecnologia de Informação CTI do câmpus e tem como objetivo

Leia mais

Todos os direitos reservados para Alfamídia Prow. AVISO DE RESPONSABILIDADE

Todos os direitos reservados para Alfamídia Prow. AVISO DE RESPONSABILIDADE Todos os direitos reservados para Alfamídia Prow. AVISO DE RESPONSABILIDADE As informações contidas neste material de treinamento são distribuídas NO ESTADO EM QUE SE ENCONTRAM, sem qualquer garantia,

Leia mais

Capítulo 3 Gerenciadores de EaD baseada na Internet

Capítulo 3 Gerenciadores de EaD baseada na Internet 57 Capítulo 3 Gerenciadores de EaD baseada na Internet Hoje em dia ter a Internet como aliada é um recurso indispensável para qualquer educador ou responsável por treinamento corporativo que atue em qualquer

Leia mais

UNIVERSIDADE FEDERAL DA FRONTEIRA SUL AMBIENTE VIRTUAL INSTITUCIONAL MOODLE/UFFS

UNIVERSIDADE FEDERAL DA FRONTEIRA SUL AMBIENTE VIRTUAL INSTITUCIONAL MOODLE/UFFS UNIVERSIDADE FEDERAL DA FRONTEIRA SUL AMBIENTE VIRTUAL INSTITUCIONAL MOODLE/UFFS Guia Inicial de Acesso e Utilização Para Docentes Versão 1.0b Outubro/2010 Acesso e utilização do Ambiente Virtual de Ensino

Leia mais

CONVITE Nº 01/2012 ANEXO I - DESCRIÇÃO DOS SERVIÇOS

CONVITE Nº 01/2012 ANEXO I - DESCRIÇÃO DOS SERVIÇOS CONVITE Nº 01/2012 ANEXO I - DESCRIÇÃO DOS SERVIÇOS OBJETIVO E ESCOPO 1. Informações Gerais 1.1 Objetivo geral do trabalho: desenvolvimento de novo site institucional para o Senac (www.senac.br), nas versões

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

MAPEAMENTO E LOCALIZAÇÃO DE REGIÕES DE INTERESSE UTILIZANDO REALIDADE AUMENTADA EM DISPOSITIVOS MÓVEIS COM PLATAFORMA ANDROID

MAPEAMENTO E LOCALIZAÇÃO DE REGIÕES DE INTERESSE UTILIZANDO REALIDADE AUMENTADA EM DISPOSITIVOS MÓVEIS COM PLATAFORMA ANDROID MAPEAMENTO E LOCALIZAÇÃO DE REGIÕES DE INTERESSE UTILIZANDO REALIDADE AUMENTADA EM DISPOSITIVOS MÓVEIS COM PLATAFORMA ANDROID Alessandro Teixeira de Andrade¹; Geazy Menezes² UFGD/FACET Caixa Postal 533,

Leia mais

PRINCIPAIS CARACTERÍSTICAS DA PLATAFORMA MAGENTO PARA COMÉRCIO ELETRÔNICO

PRINCIPAIS CARACTERÍSTICAS DA PLATAFORMA MAGENTO PARA COMÉRCIO ELETRÔNICO PRINCIPAIS CARACTERÍSTICAS DA PLATAFORMA MAGENTO PARA COMÉRCIO ELETRÔNICO Marketing Promocional e Ferramentas de Ofertas Cupons de desconto com capacidade para restrição a lojas, grupos de clientes, período

Leia mais

Manual do Usuário Características e recursos básicos Enterprise Resource Planning

Manual do Usuário Características e recursos básicos Enterprise Resource Planning Manual do Usuário Características e recursos básicos Enterprise Resource Planning www.pwi.com.br 1 Volpe Enterprise Resource Planning Este manual não pode, em parte ou no seu todo, ser copiado, fotocopiado,

Leia mais

Programando em PHP. Conceitos Básicos

Programando em PHP. Conceitos Básicos Programando em PHP www.guilhermepontes.eti.br lgapontes@gmail.com Conceitos Básicos Todo o escopo deste estudo estará voltado para a criação de sites com o uso dos diversos recursos de programação web

Leia mais

Manual do Aluno Plataforma de e-learning Moodle

Manual do Aluno Plataforma de e-learning Moodle Manual do Aluno Plataforma de e-learning Moodle i Índice Índice de Figuras 3 Introdução 4 Parte I - Acesso à Plataforma 5 1 - Entrar na Plataforma 6 1.1 - Alterar a senha 7 Parte II - Utilização da Plataforma

Leia mais

Questionário de Governança de TI 2014

Questionário de Governança de TI 2014 Questionário de Governança de TI 2014 De acordo com o Referencial Básico de Governança do Tribunal de Contas da União, a governança no setor público compreende essencialmente os mecanismos de liderança,

Leia mais

Apresentação 3. Sobre a Módulo Risk Manager Academy 3. Portfólio 4

Apresentação 3. Sobre a Módulo Risk Manager Academy 3. Portfólio 4 2 Apresentação 3 Sobre a Módulo Risk Manager Academy 3 Portfólio 4 RM-01 Conheça o Módulo Risk Manager 4 RM-02 Meu Espaço e Navegação Básica 6 RM-03 Modelando a Organização 8 RM-05 Conhecimentos para Gestão

Leia mais

Documento de Visão. Versão 2.5 Projeto SysTrack - Grupo 01

Documento de Visão. Versão 2.5 Projeto SysTrack - Grupo 01 Documento de Visão Versão 2.5 Projeto SysTrack - Grupo 01 Junho de 2011 Histórico de revisão: DATA VERSÃO DESCRIÇÃO AUTORES 19/02/2011 1.0 Versão inicial. João Ricardo, Diogo Henrique. 24/02/2011 2.0 Modificação

Leia mais

Unidade I TECNOLOGIA. Material Instrucional. Profª Christiane Mazur

Unidade I TECNOLOGIA. Material Instrucional. Profª Christiane Mazur Unidade I TECNOLOGIA EDUCACIONAL EM EAD Material Instrucional Profª Christiane Mazur Ensinar Ensinar é, também, a arte de estimular o desejo de saber. EAD - Brasil 1904: Correspondência impressos; 1923:

Leia mais

Autoria Web Apresentação e Visão Geral sobre a Web

Autoria Web Apresentação e Visão Geral sobre a Web Apresentação e Visão Geral sobre a Web Apresentação Thiago Miranda Email: mirandathiago@gmail.com Site: www.thiagomiranda.net Objetivos da Disciplina Conhecer os limites de atuação profissional em Web

Leia mais