UNIVERSIDADE NOVE DE JULHO DEPARTAMENTO DE PÓS-GRADUAÇÃO MBIS (MASTER IN BUSINESS INFORMATION SYSTEM) EM SEGURANÇA DA INFORMAÇÃO BENEDITO JOSÉ SANTOS

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE NOVE DE JULHO DEPARTAMENTO DE PÓS-GRADUAÇÃO MBIS (MASTER IN BUSINESS INFORMATION SYSTEM) EM SEGURANÇA DA INFORMAÇÃO BENEDITO JOSÉ SANTOS"

Transcrição

1 1 UNIVERSIDADE NOVE DE JULHO DEPARTAMENTO DE PÓS-GRADUAÇÃO MBIS (MASTER IN BUSINESS INFORMATION SYSTEM) EM SEGURANÇA DA INFORMAÇÃO BENEDITO JOSÉ SANTOS ANÁLISE DO CMS (CONTENT MANAGEMENT SYSTEM) MOODLE QUANTO A SEGURANÇA DA INFORMAÇÃO: ESTUDO DE CASO DA ESCOLA DE ENSINO A DISTÂNCIA PROFESSOR BENEDITO SÃO PAULO 2013

2 2 BENEDITO JOSÉ SANTOS ANÁLISE DO CMS (CONTENT MANAGEMENT SYSTEM) MOODLE QUANTO A SEGURANÇA DA INFORMAÇÃO: ESTUDO DE CASO DA ESCOLA DE ENSINO A DISTÂNCIA PROFESSOR BENEDITO Monografia apresentada à Universidade Nove de Julho - UNINOVE, como requisito parcial para a obtenção do grau de Especialista em Segurança da Informação. Orientador: Prof. Dr. Koiti Egoshi SÃO PAULO 2013

3 Dedico este trabalho a todas as pessoas que direta ou indiretamente me apoiaram: meus pais, amigos e professores. 3

4 4 AGRADECIMENTOS Agradeço a Deus, pela misericórdia e amor. Aos meus pais Cícero (in memoriam) e Maria, pelo amor, carinho e incentivo e apoio constante. À minha esposa Eunice, pelo amor e carinho tão importante nos momentos mais difíceis. À minha irmã Andréia e ao meu cunhado Roberto, pelo incentivo, paciência e compreensão. A todos os professores do programa de pós-graduação em MBIS (Master in Business Information System) em Segurança da Informação da Universidade Nove de Julho (UNINOVE) pelas explicações e carinho com que me acolheram. Ao professor Mestre Giocondo Marinho Antonio Gallotti, pelo apoio constante. Ao meu orientador professor Doutor Koity Egoshi, por sua amizade, carinho, dedicação e apoio total para que este trabalho fosse concluído.

5 5 RESUMO Este trabalho pretende apresentar uma análise do Content Management System (CMS) Moodle quanto a Segurança da Informação. A metodologia usada foi o Estudo de Caso e tem o seu foco centrado na Escola de Ensino a Distância Professor Benedito 1. O objetivo da análise é mostrar algumas opções de configurações e cuidados que o administrador de sistemas padrão CMS deve ter ao gerir Ambientes Virtuais de Aprendizagem (AVA) segundo normas e padrões de segurança atuais. Palavras-chave: AVA (Ambientes Virtuais de Aprendizagem), EaD (Ensino a Distância), Moodle, Segurança da informação, SGSI (Sistema de Gestão da Segurança da Informação). 1 Disponível em: <www.benejsan.com.br/moodle>

6 6 ABSTRACT This paper aims to present na analysis of the Content Management System (CMS) Moodle as Information Security. The methodology used was the case study and its focus has centered on the Distance School Education Professor Benedito. The objective of the analysis is to show some care settings and options that standard CMS systems administrator must have to manage the Virtual Learning Environment (VLE) in accordance with rules and current safety standards. Keywords: Distance Learning, Information Security, ISMS (Information Security Management System), Moodle, VLE (Virtual Learning Environment).

7 7 LISTA DE ILUSTRAÇÕES Figura 1 - As cinco propriedades da informação segura Figura 2- Modelo do PDCA aplicado aos processos do SGSI Figura 3 -Processo de gestão de riscos de segurança da informação Figura 4 -Criação dinâmica de páginas de Websites Figura 5- Distribuição de versões entre os usuários Figura 6- Bloco de Administração do site no Moodle Figura 7- Página de Curso criada no Moodle com destaque para o botão "Ativar Edição" Figura 8 - Ícones de edição e botões de recursos e atividades em página de curso Moodle Figura 9- Bloco Administração do site Moodle Figura 10 - Funções para controlar usuários no Moodle Figura 11 - Funções para controlar os cursos no Moodle Figura 12 - Funções para controlar notas no Moodle Figura 13 - Funções para controlar local no Moodle Figura 14 - Funções para controlar idioma no Moodle Figura 15 - Funções para controlar os módulos no Moodle Figura 16 - Funções para controlar a segurança no Moodle Figura 17 - Funções para controlar temas no Moodle Figura 18 - Funções para controlar a página inicial no Moodle Figura 19 - Funções para controlar o servidor no Moodle Figura 20 - Funções para controlar a rede no Moodle Figura 21 : Funções para controlar relatórios no Moodle Figura 22 - Funções para controlar miscelâneas no Moodle Figura 23 - Níveis hierárquicos da informação Figura 24 - Espiral do conhecimento Figura 25 - Controles da política de senha Figura 26 - Mensagens de erro na criação de senhas Figura 27 - URL da política do site Figura 28 - Apresentação do texto da Política do site Figura 29 - Opção ReCaptcha do Moodle Figura 30 - Chaves pública e privada da ReCaptcha no Moodle Figura 31 - Recurso de ReCaptcha no Moodle Figura 32 - Informações parâmetros sobre inscrições no Moodle Figura 33 - Informações parâmetro sobre grupos no Moodle Figura 34 - Informações parâmetros sobre disponibilidade no Moodle Figura 35 - Página Inicial do site EEaD Professor Benedito Figura 36 - Página de acesso ao site Figura 37 - Página para Cadastramento de novo usuário Figura 38 - Evidência de dados inautênticos Figura 39 - Evidência de falha de autenticidade Figura 40 - Relação de alunos cadastrados no site cujo país é diferente de Brasil Figura 41 - Montagem do filtro de seleção de país Figura 42 - Política de senhas do site EEaD Professor Benedito Figura 43 - Página de cadastramento com a opção Política de Uso do Site Figura 44 URL da Política do site da EEaD Professor Benedito Figura 45 - Chave pública e privada fornecidas pelo site da ReCaptcha Figura 46 - Crítica de cadastramento do site da EEaD Professor Benedito Figura 47 - Solicitação obrigatória do código de inscrição... 83

8 8 Quadro 1 - Política de segurança da informação Quadro 2 - Organizando a segurança da informação Quadro 3 - Gestão de ativos Quadro 4 - Segurança em recursos humanos Quadro 5 - Segurança física e do ambiente Quadro 6 - Gerenciamento das operações e comunicações Quadro 7 - Controle de acessos Quadro 8 - Aquisição, desenvolvimento e manutenção de sistemas de informação Quadro 9 - Gestão de incidentes de segurança da informação Quadro 10 - Gestão da continuidade do negócio Quadro 11 - Conformidade Quadro 12 - Infrações digitais mais frequentes na vida comum dos usuários Tabela 1 - Estatísticas Moodle... 34

9 9 SUMÁRIO INTRODUÇÃO Capítulo-1 ASPECTOS RELEVANTES SOBRE GESTÃO E SEGURANÇA DA INFORMAÇÃO Normas e fundamentos de segurança da informação Relações jurídicas Política da Segurança da Informação Gestão de riscos de segurança da informação Capítulo-2 UMA ANÁLISE PANORÂMICA DO AMBIENTE DE PRODUÇÃO DE CONTEÚDOS CMS (CONTENT MANAGEMENT SYSTEM) NA ERA INTERNET CMS s usados na Educação a Distância (EaD) Capítulo-3 UMA ANÁLISE CRÍTICA DO CMS MOODLE COMO FERRAMENTA DE EAD (ENSINO A DISTÂNCIA) E ADMINISTRAÇÃO DO CONHECIMENTO Legislação e Educação a distância Educação a distância e o ensino a distância O CMS Moodle como ferramenta de EAD Onde estão definidas no Moodle as funcionalidades de segurança da informação Pontos positivos e negativos da segurança da informação no CMS Moodle Administração do Conhecimento Capítulo-4 IMPLEMENTAÇÃO NECESSÁRIA DE SEGURANÇA DA INFORMAÇÃO AO CMS MOODLE Senha forte Política de Site Controle seguro do cadastramento de aluno Controle seguro do processo de matrícula Capítulo-5 ESTUDO DE CASO DA ESCOLA DE ENSINO A DISTÂNCIA PROFESSOR BENEDITO Contexto da Pesquisa Coleta de evidências Implantação do controle de acesso com senha forte Implantação da Política do Site Implantação do controle seguro de cadastramento de aluno Implantação do controle seguro de matrícula Análise dos resultados obtidos... 81

10 10 CONSIDERAÇÕES FINAIS REFERÊNCIAS ANEXO Código fonte do arquivo índex.php APÊNDICE Política do site EEaD Professor Benedito... 95

11 11 INTRODUÇÃO O EaD (Ensino a Distância) não é algo novo, suas origens remontam à períodos onde as correspondências eram rudimentares. Contudo, promover o ensino a distância utilizando os recursos computacionais recentes dá-nos um leque enorme de possibilidades e também de desafios. Os avanços tecnológicos atuais, decorrentes em larga escala do desenvolvimento das pesquisas realizadas em áreas como a Eletrônica e as Telecomunicações, têm facilitado o acesso de milhões de pessoas ao redor do mundo à informação. Esse acesso acontece de forma rápida e com custos reduzidos quando comparados aos de anos anteriores. Assim, cada vez mais, as pessoas têm condições de participar do Ciberespaço. No século XX, a humanidade acompanhou o desenvolvimento dos aparelhos digitais de televisão, de projeção (datashow), de telefonia móvel (celular) e de computação móvel (notebook) entre outros. Neste mesmo século, a Internet emerge como um conjunto de redes de comunicação conectadas mundialmente. Esses avanços, promovidos pelas novas tecnologias digitais da informação e da comunicação (TDIC), constituem-se no principal elemento propulsor do desenvolvimento da Educação a Distância (EAD). Essa realidade encurtou as relações entre tempo e espaço e, por isso, ficamos com a sensação de que tudo acontece mais rápido. O computador, exímio executor de ordens préprogramadas, é capaz de realizar várias operações em um átimo de tempo. Assim, técnicos e especialistas em computação trabalham diuturnamente na tentativa de apresentarem um programa inovador, e desta forma, algo que até o momento era tido como impossível ou inviável, de repente já não o é mais. Um simples exemplo dessa nova realidade está na capacidade de processamento gráfico atual da maioria dos equipamentos digitais ou no comando por toque de tela touch screen algo impossível de conceber aos primeiros equipamentos. A World Wide Web (WWW), a grande rede mundial Internet-, possibilitou o desenvolvimento de diversos recursos de uso específicos: navegadores, comunicadores e buscadores de páginas. Dentre essas inovações encontramos os Sistemas de Gestão de Conteúdo ou Content Management System (CMS). Esses sistemas visam facilitar a manutenção dos conteúdos das bases de dados, exigindo do administrador menos domínio técnico das linguagens de programação.

12 12 O Moodle, sigla para Modular Object-Oriented Dynamic Learning Environment, é um destes sistemas de gestão de conteúdo gratuito e que foi concebido com a finalidade de facilitar a construção de uma escola virtual. Ele tem entre outras características a de permitir o controle de professores, tutores, alunos e cursos de maneira quase intuitiva. Esse controle inclui ainda um conjunto de rotinas administrativas que permitem definir critérios de segurança globais e específicos. Pela sua especificidade o Moodle pode ser considerado um CMS dentro de CMS, isto é, um Course Management System (mais particular) dentro de um Content Management System (mais geral). Objetivos e Justificativas Neste trabalho de pesquisa buscamos dois objetivos: atender ao projeto pedagógico do curso MBIS Segurança da Informação, que exige o desenvolvimento de um Trabalho de Conclusão de Curso (TCC) aprovado por uma banca examinadora; e apresentar um estudo de caso sobre a adoção da Política de Segurança da Informação na Escola de Ensino a Distância Professor Benedito. Visamos como resultado do estudo apontar algumas opções de configuração e cuidados que o administrador de sistemas do tipo Content Management System (CMS) Moodle pode utilizar ao gerir Ambientes Virtuais de Aprendizagem (AVA) quando busca atender às normas e aos padrões de segurança atuais. Há um conjunto de siglas normalmente usadas pela literatura relacionada aos AVA s, como: Course Management System (CMS), Learning Content Management System (LCMS), Managed Learning Environment (MLE) e Learning Support System (LSS) ou Learning Platform (LP). Todas estas siglas referem-se a sistemas computadorizados que visam de alguma forma prover meios que tornem os processos de aprendizagem mais simples e acessíveis. A construção do site EEaD Professor Benedito teve suas origens nas necessidades apresentadas pelo corpo discente, que na sua maioria, não dispunha de recursos financeiros para ter acesso aos materiais didáticos, tão necessários ao desenvolvimento técnico de programadores de computadores, uma vez que, o contato destes futuros profissionais com manuais, livros e outros textos especializados são constantes depois de concluírem suas formações acadêmicas. Outra justificativa para o desenvolvimento do site advém da inovação promovida pela rede mundial (internet), onde novas formas de interação social são criadas, o que de certa

13 13 maneira impulsiona as pesquisas para a criação de programas como o Moodle que favorecem em muito a construção de Ambientes Virtuais de Aprendizagem (AVAs). Mais um motivo para a existência do site vem das constantes necessidades de atualização docente, as quais exigem do professor estar atualizado e utilizar as novas ferramentas que se apresentam ao seu dispor. A Metodologia de Estudo de Caso O método científico define a forma como os resultados são obtidos. Nesta pesquisa a metodologia adotada será o Estudo de Caso. Essa metodologia é usada quando o fenômeno é estudado dentro de seu contexto. O estudo de caso é uma abordagem metodológica de investigação indicada quando procuramos descrever, explorar ou compreender fenômenos e contextos complexos, os quais são afetados diretamente por vários fatores. A metodologia de estudo de caso é adequada para este trabalho, porque o caso em estudo envolve a segurança dos ativos da Escola de Ensino a Distância Prof. Benedito, que está em um site da Web e podem ser acessados a qualquer momento, por qualquer usuário da rede, e de qualquer lugar do planeta. Diferentemente dos experimentos realizados em laboratório, nossa pesquisa acontece em um contexto complexo e que reúne informações de diversas naturezas: humanas; técnicas; socioeconômicas etc. Definições para Metodologia de Estudo de Caso Segundo Yin (2001, p.19), um estudo de caso é uma investigação empírica que investiga um fenômeno contemporâneo dentro de seu contexto da vida real, especialmente quando os limites entre o fenômeno e o contexto não são claramente definidos.. A pesquisa de estudo de caso pode incluir tanto estudos de caso único quanto de casos múltiplos (YIN, 2001, p.33). Para Gil (2008, p.57), o estudo de caso é caracterizado pelo estudo profundo e exaustivo de um ou poucos objetos de maneira a permitir seu conhecimento amplo e detalhado. Características da Metodologia de Estudo de Caso Para Yin (2001, p.24) três condições revelam qual metodologia é a mais indicada numa pesquisa: o tipo de questão de pesquisa; a extensão do controle que o pesquisador tem

14 14 sobre eventos comportamentais; e o enfoque em acontecimentos contemporâneos em oposição aos históricos. Para esse autor, estratégias de estudo de caso têm como e por que na formulação da questão de pesquisa, não exigem controle sobre eventos comportamentais e focalizam acontecimentos contemporâneos. Stake afirma que a natureza do caso, o histórico do caso, o contexto (físico, político, legal, econômico, estético etc.), outros casos pelos quais é reconhecido e os informantes pelos quais é conhecido, constituem-se em aspectos que dão originalidade ao caso (STAKE, 2000, apud ALVES-MAZZOTTI, 2006, p. 642). Yin (2001, p.73) estabelece as seguintes etapas para a metodologia do estudo de caso: definição e planejamento; preparação, coleta e análise dos dados; composição do relatório final (análise e conclusão). Na etapa de definição e planejamento o pesquisador define as questões importantes para o estudo de caso, elabora as proposições possíveis, define a unidade de análise, estabelece as relações lógicas entre os dados e as proposições, e estabelece os critérios de interpretação das descobertas. Na etapa de preparação, coleta e análise dos dados o pesquisador elabora um protocolo de estudo de caso, que contém os procedimentos e as regras gerais do instrumento de pesquisa. A coleta de dados em estudos de caso pode vir de seis fontes diferentes: documentos, registros em arquivos, entrevistas, observação direta, observação participante e artefatos físicos. A análise dos dados busca examinar, categorizar ou classificar as evidências coletadas (YIN, 2001, p.105). Freitas e Jabbour (2011) destacam que um protocolo de pesquisa, em estratégia de estudo de casos deve conter os seguintes itens: (a) questão principal de pesquisa; (b) objetivo principal; (c) temas da sustentação teórica; (d) definição da unidade de análise; (e) potenciais entrevistados e múltiplas fontes de evidência; (f) período de realização; (g) local de coleta de evidências; (h) obtenção de validade interna, por meio de múltiplas fontes de evidências; (i) síntese do roteiro de entrevista. (FREITAS; JABBOUR, 2011, p. 15). Na etapa de composição do relatório final o pesquisador apresenta uma análise conclusiva sobre as evidências encontradas, correlacionando-as às proposições iniciais.

15 15 Estrutura do trabalho Este trabalho apresenta no Capítulo-1 os aspectos relevantes sobre a gestão e segurança da informação. No Capítulo-2 apresenta uma análise panorâmica do ambiente de produção de conteúdos CMS (Content Management System) na era internet. No Capítulo-3 apresenta uma análise crítica do CMS Moodle como ferramenta de EAD (Ensino a Distância) e administração do conhecimento. No Capítulo-4 apresenta a implementação de segurança da informação necessária ao CMS Moodle. No Capítulo-5 apresenta o estudo de caso e suas análises. No final apresenta as considerações finais e sugestões para trabalhos futuros.

16 16 Capítulo-1 ASPECTOS RELEVANTES SOBRE GESTÃO E SEGURANÇA DA INFORMAÇÃO Diante do cenário tecnológico veloz e inovador, a segurança dos sistemas em geral é uma preocupação presente e constante no dia a dia dos usuários da rede mundial internet. Muitas organizações investem bastante dinheiro em tentativas de identificar falhas de segurança em seus sistemas. No entanto, não é raro ter notícias sobre os conhecidos crimes eletrônicos. Sêmola (2003, p. 44) chama a atenção para uma ambigüidade existente no termo Segurança da Informação. A segurança como meio, e aí ela passa a ser compreendida como uma prática adotada com o objetivo de tornar o ambiente seguro. E a segurança como fim, ou o objetivo a ser atingido. Sendo neste caso, segundo o autor, o resultado da segurança como prática. Daí, podemos inferir ser a segurança resultado da própria segurança. Fontes (2012, p.83-84), aponta cinco razões que motivam as organizações a desenvolverem e implantarem políticas e normas de segurança da informação: legislação; exigência do mercado e/ou dos clientes; adequação às melhores práticas; avanço tecnológico e necessidade do negócio. Essa preocupação se estende aos programas de computador destinados a atender aplicações de ensino a distância, os quais se tornam bastante vulneráveis, quando alguns quesitos de segurança são inadvertidamente esquecidos ou subestimados. Gestão e segurança da informação exigem conhecimento e atenção especial a aspectos diversos, tais como: relações jurídicas; normas e fundamentos; análise de riscos; políticas; arquitetura e funcionamento das redes de computadores; sistemas aplicativos e banco de dados; técnicas de proteção e habilitação; disponibilidade e recuperação de dados; plano de continuidade de negócios; e auditoria de sistemas, entre outros. Neste trabalho apresentamos a seguir alguns aspectos importantes quanto à gestão e segurança da informação e que colaboram para a implantação mais consistente do Sistema de Gestão de Segurança da Informação (SGSI) na organização. A segurança das informações da escola exige a adoção de um SGSI. O SGSI é concebido com o propósito de garantir três propriedades à informação: Confidencialidade; Integridade e Disponibilidade. A confidencialidade assegura que a informação não será disponibilizada ou divulgada sem autorização a indivíduos, entidades ou processos. A

17 17 integridade é proteção à precisão e perfeição de recursos. A disponibilidade é a garantia de acesso e uso autorizado. Às três propriedades da informação, Sêmola (2003, p.9) acrescenta dois aspectos: Autenticidade e Legalidade. À Autenticidade cumpre o papel de sinalizar o comprometimento dos aspectos associados à autenticidade das partes envolvidas em troca de informações, e à Legalidade a conformidade com a legislação vigente (SÊMOLA, 2003, p.44). A Figura 1 ilustra iconograficamente as cinco propriedades da informação segura. Figura 1 - As cinco propriedades da informação segura Fonte: do autor E o autor identifica ainda, os quatro momentos vividos pela informação: manuseio; armazenamento; transporte e descarte. (idem, p.10). O momento do manuseio acontece quando a informação é gerada ou manipulada, um exemplo seria: preencher um formulário de cadastro pela internet. O momento de armazenamento se dá quando a informação é guardada, seja numa base de dados eletrônica ou numa mídia digital (Pendrive,CD/DVD etc.). O transporte é caracterizado como o momento em que a informação encontra-se em trânsito. Como exemplo, podemos citar o encaminhamento de mensagens via SMS ou correio eletrônico ( ), envio de documentos via correios ou o simples diálogo ao telefone. O descarte corresponde ao momento em que a informação é jogada fora. Este acontece, por exemplo, quando jogamos um papel impresso ou uma mídia no lixo, apagamos um arquivo no computador ou eliminamos um registro no cadastro de clientes.

18 18 Estes quatro momentos vividos pela informação constituem o seu ciclo de vida e são alvo do interesse dos gestores de sistemas de segurança da informação Normas e fundamentos de segurança da informação Para atender as necessidades de segurança, cada vez mais emergente no mundo informático em que vivemos, a Associação Brasileira de Normas Técnicas (ABNT) editou em 2006 a Norma NBR ISO/IEC Essa Norma estimula a adoção de uma estratégia de processo nas organizações para estabelecer e implementar, operar, monitorar, revisar, manter e melhorar o SGSI. A Norma NBR da Associação Brasileira de Normas Técnicas (2006) adota o modelo de processo Plan-Do-Check-Act (PDCA), ilustrado pela Figura 2, para estruturar todos os processos do SGSI. A dinâmica estabelecida pelo PDCA favorece as mudanças que ocorrem com o passar do tempo e permitem o escalonamento do SGSI. Figura 2- Modelo do PDCA aplicado aos processos do SGSI Fonte: Associação Brasileira de Normas Técnicas (2006, p.3), com adaptações A Norma NBR da Associação Brasileira de Normas Técnicas (2005) apresenta um código de prática para a gestão de segurança da informação. Um conjunto de 133 controles é descritos na norma e servem como referência na implementação da segurança da informação. Depois de estabelecidos e implementados, os controles precisam ser monitorados e analisados com o propósito de serem continuamente melhorados para que os objetivos da organização sejam atingidos. Os quadros de 1 a 11 apresentam resumidamente os controles da Norma NBR Os controles indicados no Quadro 1 objetivam dar orientação e apoio da direção para a segurança da informação.

19 19 1 Documento da política de segurança da informação. 2 Análise crítica da política de segurança da informação. Quadro 1 - Política de segurança da informação Fonte: Associação Brasileira de Normas Técnicas (2005) Os controles indicados no Quadro 2 visam organizar para a segurança da informação. 3 Comprometimento da direção com a segurança da informação. 4 Coordenação da segurança da informação. 5 Atribuição de responsabilidades para a segurança da informação. 6 Processo de autorização para os recursos de processamento de informação. 7 Acordos de confidencialidade. 8 Contato com autoridades. 9 Contato com grupos especiais. 10 Análise crítica independente de segurança da informação. 11 Identificação dos riscos relacionados às partes externas. 12 Identificando a segurança da informação, quando tratando com os clientes. 13 Identificando a segurança da informação nos acordos com terceiros. Quadro 2 - Organizando a segurança da informação Fonte: Associação Brasileira de Normas Técnicas (2005) Os controles indicados no Quadro 3 referem-se à gestão dos ativos da organização. 14 Inventário dos ativos. 15 Proprietário dos ativos. 16 Uso aceitável dos ativos. 17 Classificação da informação recomendações para classificação. 18 Classificação da informação Rótulos e tratamento da informação. Quadro 3 - Gestão de ativos Fonte: Associação Brasileira de Normas Técnicas (2005) Os controles indicados no Quadro 4 referem-se à segurança envolvendo os recursos humanos da organização. 19 Papéis e responsabilidades. 20 Seleção. 21 Termos e condições de contratação. 22 Responsabilidades da direção. 23 Conscientização, educação e treinamento em segurança da informação. 24 Processo disciplinar. 25 Encerramento das atividades. 26 Devolução de ativos. 27 Retirada de direitos de acesso. Quadro 4 - Segurança em recursos humanos Fonte: Associação Brasileira de Normas Técnicas (2005)

20 20 organização. Os controles indicados no Quadro 5 referem-se à segurança física e do ambiente da 28 Perímetro de segurança física. 29 Controles de entrada física. 30 Segurança em escritórios, salas e instalações. 31 Proteção quanto ameaças externas e do meio ambiente. 32 Trabalhando em áreas seguras. 33 Acesso do público, áreas de entrega e de carregamento. 34 Instalação e proteção de equipamento. 35 Utilidades. 36 Segurança do cabeamento. 37 Manutenção dos equipamentos. 38 Segurança de equipamentos fora das dependências da organização. 39 Reutilização e alienação segura de equipamentos. 40 Remoção de propriedade. Quadro 5 - Segurança física e do ambiente Fonte: Associação Brasileira de Normas Técnicas (2005) Os controles indicados no Quadro 6 referem-se ao gerenciamento das operações e comunicações.. 41 Documentação dos procedimentos. 42 Gestão de mudanças. 43 Segregação de funções. 44 Separação dos recursos de desenvolvimento, testes e produção. 45 Entrega de serviços. 46 Monitoramento e análise crítica de serviços terceirizados. 47 Gerenciamento de mudanças para serviços terceirizados. 48 Gestão de capacidade. 49 Aceitação de sistemas. 50 Proteção contra códigos maliciosos e códigos móveis. 51 Controles contra códigos móveis. 52 Cópias de segurança da informação. 53 Controles de redes. 54 Segregação dos serviços de rede. 55 Gerenciamento de mídias removíveis. 56 Descarte de mídias. 57 Procedimentos para tratamento de informação. 58 Segurança da documentação de sistemas. 59 Política e procedimentos para troca de informações. 60 Acordo para trocas de informações. 61 Mídias em trânsito. 62 Mensagens eletrônicas.

21 21 63 Sistema de informações de negócio. 64 Serviços de comércio eletrônico. 65 Transações on-line. 66 Informações publicamente disponíveis. 67 Registros de auditoria. 68 Monitoramento do uso do sistema. 69 Proteção das informações dos registros (log). 70 Registro (log) de administrador e operador. 71 Registro (log) de falhas. 72 Sincronização dos relógios. Quadro 6 - Gerenciamento das operações e comunicações Fonte: Associação Brasileira de Normas Técnicas (2005) Os controles indicados no Quadro 7 referem-se à segurança dos acessos ao sistema. 73 Política de controle de acesso. 74 Registro de usuário. 75 Uso de privilégios restritos e controlados. 76 Gerenciamento de senha do usuário. 77 Análise crítica dos direitos de acesso de usuário. 78 Uso de senhas. 79 Equipamento de usuário sem monitoração. 80 Política de mesa limpa e tela limpa. 81 Política de uso de serviços de rede. 82 Autenticação para conexão externa do usuário. 83 Identificação de equipamentos em redes. 84 Proteção de portas de configuração e diagnóstico remotos. 85 Segregação de redes. 86 Controle de conexão de redes. 87 Controle de roteamento de redes. 88 Procedimentos seguros de entrada no sistema (logo n). 89 Identificação e autenticação do usuário. 90 Sistema de gerenciamento de senha. 91 Uso de utilitários de sistema. 92 Limite de tempo de sessão. 93 Limitação de horário de conexão. 94 Restrição de acesso à informação. 95 Isolamento de sistemas sensíveis. 96 Computação e comunicação móvel. 97 Trabalho remoto. Quadro 7 - Controle de acessos Fonte: Associação Brasileira de Normas Técnicas (2005)

22 22 Os controles indicados no Quadro 8 referem-se à segurança na aquisição, desenvolvimento e manutenção de sistemas. 98 Análise e especificação dos requisitos de segurança. 99 Validação dos dados de entrada. 100 Controle do processamento interno. 101 Integridade de mensagens. 102 Validação dos dados de saída. 103 Política para uso de controles criptográficos. 104 Gerenciamento de chaves. 105 Controle de software operacional. 106 Proteção de dados para teste de sistema. 107 Acesso ao código fonte de programa. 108 Procedimentos para controle de mudanças. 109 Análise crítica técnica das aplicações após mudanças no sistema operacional. 110 Restrições sobre mudanças em pacotes de software. 111 Vazamento de informações. 112 Desenvolvimento terceirizado de software. 113 Controle de vulnerabilidades técnicas. Quadro 8 - Aquisição, desenvolvimento e manutenção de sistemas de informação Fonte: Associação Brasileira de Normas Técnicas (2005) Os controles indicados no Quadro 9 referem-se à gestão dos incidentes de segurança da informação na organização. 114 Notificando de eventos de segurança da informação. 115 Notificação de fragilidades de segurança da informação. 116 Responsabilidades de procedimentos. 117 Aprendendo com os incidentes de segurança da informação. 118 Coletas de evidências. Quadro 9 - Gestão de incidentes de segurança da informação Fonte: Associação Brasileira de Normas Técnicas (2005) Os controles indicados no Quadro 10 referem-se à gestão da continuidade dos negócios da organização. 119 Incluindo a segurança da informação no processo de gestão de continuidade de negócio. 120 Continuidade de negócios e análise/avaliação de riscos. 121 Desenvolvimento e implementação de planos de continuidade relativos à segurança da informação. 122 Estrutura do plano de continuidade de negócio. 123 Testes, manutenção e reavaliação dos planos de continuidade do negócio. Quadro 10 - Gestão da continuidade do negócio Fonte: Associação Brasileira de Normas Técnicas (2005)

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

MANUAL DE UTILIZAÇÃO DO MOODLE 2.6

MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO NTIC MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO Versão 1.0 2014 NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO NTIC MANUAL DE UTILIZAÇÃO DO MOODLE

Leia mais

André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

Sistema de Gestão de Recursos de Aprendizagem

Sistema de Gestão de Recursos de Aprendizagem Sistema de Gestão de Recursos de Aprendizagem Ambiente Virtual de Aprendizagem (Moodle) - - Atualizado em 29/07/20 ÍNDICE DE FIGURAS Figura Página de acesso ao SIGRA... 7 Figura 2 Portal de Cursos... 8

Leia mais

Conteúdo Programático de PHP

Conteúdo Programático de PHP Conteúdo Programático de PHP 1 Por que PHP? No mercado atual existem diversas tecnologias especializadas na integração de banco de dados com a WEB, sendo o PHP a linguagem que mais se desenvolve, tendo

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001

PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001 PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001 Através da vasta experiência, adquirida ao longo dos últimos anos, atuando em Certificações de Sistemas de Gestão, a Fundação Vanzolini vem catalogando

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17 Sumário Parte I - Sistema de Gestão... 13 1 Conceitos Essenciais... 15 1.1 Informação... 15 1.2 A Informação e sua Importância... 16 2 O que é a Segurança da Informação?... 17 2.1 Confidencialidade...

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

Criação de um site sobre Comunicação

Criação de um site sobre Comunicação Luciano Conceição Martins Criação de um site sobre Comunicação UNICAMP Universidade Estadual de Campinas Introdução: Um site é um conjunto de arquivos feitos através de códigos de programação. E, estes

Leia mais

Tutorial Moodle Visão do Aluno

Tutorial Moodle Visão do Aluno Tutorial Moodle Visão do Aluno A P R E S E N T A Ç Ã O A sigla MOODLE significa (Modular Object Oriented Dynamic Learning Environment), em inglês MOODLE é um verbo que descreve a ação ao realizar com gosto

Leia mais

Janine Garcia 1 ; Adamo Dal Berto 2 ; Marli Fátima Vick Vieira 3

Janine Garcia 1 ; Adamo Dal Berto 2 ; Marli Fátima Vick Vieira 3 ENSINO A DISTÂNCIA: UMA ANÁLISE DO MOODLE COMO INSTRUMENTO NO PROCESSO ENSINO-APRENDIZAGEM DO ENSINO MÉDIO E SUPERIOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE (IFC) - CÂMPUS ARAQUARI

Leia mais

Teste: sua empresa está em conformidade com a ISO17799?

Teste: sua empresa está em conformidade com a ISO17799? 44 Novembro de 2002 Teste: sua empresa está em conformidade com a ISO17799? O artigo deste mês tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online DOCÊNCIA NO ENSINO SUPERIOR Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento Institucional para Oferta de Curso de Pós-Graduação

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Indicie. 1.Introdução...1. 2.Como Surgiu...2. 3.Para que serve...3. 4.Instalação...3. 5. Oque ele permite fazer...5. 6. Primeiro Cenário...

Indicie. 1.Introdução...1. 2.Como Surgiu...2. 3.Para que serve...3. 4.Instalação...3. 5. Oque ele permite fazer...5. 6. Primeiro Cenário... Artigo sobre Indicie 1.Introdução....1 2.Como Surgiu....2 3.Para que serve....3 4.Instalação....3 5. Oque ele permite fazer....5 6. Primeiro Cenário....6 7. Segundo Cenário....7 8. Conclusão....8 5. Referencias....9

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

CONCEITO: Moodle Moodle Moodle Moodle

CONCEITO: Moodle Moodle Moodle Moodle NE@D - Moodle CONCEITO: O Moodle é uma plataforma de aprendizagem a distância baseada em software livre. É um acrônimo de Modular Object-Oriented Dynamic Learning Environment (ambiente modular de aprendizagem

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Definições: quando usar cada um?

Definições: quando usar cada um? Framework ou CMS? Definições: quando usar cada um? Framework: Uma arquitetura desenvolvida com o objetivo de atingir a máxima reutilização, representada como um conjunto de classes abstratas e concretas,

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

Consultoria sobre Joomla!

Consultoria sobre Joomla! Consultoria sobre Joomla! Joomla! (pronuncia-se djumla) é um CMS (Content Management System) desenvolvido a partir do Mambo. É escrito em PHP e roda no servidor web Apache ou IIS e banco de dados MySQL.

Leia mais

Ambiente Virtual de Aprendizagem C.S.G. M anual do Professor

Ambiente Virtual de Aprendizagem C.S.G. M anual do Professor Ambiente Virtual de Aprendizagem C.S.G. M anual do Professor Sumário Pré-requisitos para o Moodle... Entrar no Ambiente... Usuário ou senha esquecidos?... Meus cursos... Calendário... Atividades recentes...

Leia mais

Aula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 02 ISO 27K Normas para Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes A invencibilidade está na defesa; a possibilidade de vitória no ataque.quem se defende mostra que sua força é

Leia mais

Gestão de Segurança da Informação

Gestão de Segurança da Informação Gestão de Segurança da Informação NORMAS NBR ISO/IEC 27001, 27002 e 27005 @thiagofagury www.fagury.com.br http://groups.yahoo.com/group/timasters As Normas NBR ISO/IEC 27001 - Requisitos para implantar

Leia mais

P á g i n a 1. SISCOAF Sistema de Controle de Atividades Financeiras. Manual Operacional

P á g i n a 1. SISCOAF Sistema de Controle de Atividades Financeiras. Manual Operacional P á g i n a 1 SISCOAF Sistema de Controle de Atividades Financeiras Manual Operacional P á g i n a 2 SUMÁRIO 1 Orientações gerais... 4 1.1 O que são Pessoas Obrigadas?... 4 1.2 Perfis de acesso... 4 1.3

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online ENSINO DE QUÍMICA Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento Institucional para Oferta de Curso de Pós-Graduação na

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

P á g i n a 1. SISCOAF Sistema de Controle de Atividades Financeiras. Manual Operacional

P á g i n a 1. SISCOAF Sistema de Controle de Atividades Financeiras. Manual Operacional P á g i n a 1 SISCOAF Sistema de Controle de Atividades Financeiras Manual Operacional P á g i n a 2 1 SUMÁRIO 2 Orientações gerais... 3 2.1 Perfis de acesso... 4 2.2 Para acessar todas as funcionalidades

Leia mais

Módulo 4: Gerenciamento de Dados

Módulo 4: Gerenciamento de Dados Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online EDUCAÇÃO A DISTÂNCIA: ELABORAÇÃO DE MATERIAL, TUTORIA E AMBIENTES VIRTUAIS Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança?

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança? TESTE Sua empresa está em conformidade com a ISO 27002? O objetivo do teste tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações de Segurança

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

PERGUNTAS E RESPOSTAS SOBRE O FUNCIONAMENTO DO EAD I-UMA SOBRE O EAD

PERGUNTAS E RESPOSTAS SOBRE O FUNCIONAMENTO DO EAD I-UMA SOBRE O EAD PERGUNTAS E RESPOSTAS SOBRE O FUNCIONAMENTO DO EAD I-UMA SOBRE O EAD 1. O que é EAD? EAD é a sigla para Ensino a Distância, ou Educação a Distância, uma modalidade de ensino que acontece a partir da união

Leia mais

Cobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração.

Cobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração. Cobit e ITIL GOVERNANÇA, GP - RISCO, GP PROJETOS - PMP, SEGURANÇA DAIANA BUENO OUTUBRO 20, 2010 AT 8:00 3.496 visualizações Atualmente, as empresas estão com seus processos internos cada vez mais dependentes

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online MBA EM GESTÃO ESTRATÉGICA DE PESSOAS Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento Institucional para Oferta de Curso de

Leia mais

* Técnicas Avançadas. Desenvolvimento de SOFTWARES. Sistemas de Gerenciamento de Conteúdo com Joomla e Magento

* Técnicas Avançadas. Desenvolvimento de SOFTWARES. Sistemas de Gerenciamento de Conteúdo com Joomla e Magento * Técnicas Avançadas Desenvolvimento de SOFTWARES Sistemas de Gerenciamento de Conteúdo com Joomla e Magento * Tópicos Sistema de Gerenciamento de Conteúdo CMS. Fron-end Back-end Instalando Site e Lojas

Leia mais

Projeto Escola com Celular

Projeto Escola com Celular Projeto Escola com Celular Rede Social de Sustentabilidade Autores: Beatriz Scavazza, Fernando Silva, Ghisleine Trigo, Luis Marcio Barbosa e Renata Simões 1 Resumo: O projeto ESCOLA COM CELULAR propõe

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO

POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO Versão 1.0 neutronica.com.br 2016 Sumário PARTE I... 5 I. Introdução... 5 II. Melhores Práticas de Governança... 6 III. Melhores Práticas de Entrega de Serviços...

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Manual UNICURITIBA VIRTUAL para Professores

Manual UNICURITIBA VIRTUAL para Professores Manual UNICURITIBA VIRTUAL para Professores 1 2 2015 Sumário 1 Texto introdutório... 3 2 Como Acessar o UNICURITIBA VIRTUAL... 3 3 Tela inicial após login... 3 3.1) Foto do perfil... 4 3.2) Campo de busca...

Leia mais

MOODLE é o acrónimo de "Modular Object-Oriented Dynamic Learning Environment. Executado em um AVA - Ambiente Virtual de Apresendizagem;

MOODLE é o acrónimo de Modular Object-Oriented Dynamic Learning Environment. Executado em um AVA - Ambiente Virtual de Apresendizagem; MOODLE é o acrónimo de "Modular Object-Oriented Dynamic Learning Environment Software livre, de apoio à aprendizagem; Executado em um AVA - Ambiente Virtual de Apresendizagem; A expressão designa ainda

Leia mais

Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0

Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0 Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos

Leia mais

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 232/2013 Aprova a Norma Complementar de Procedimentos para Inventariar Ativos de Tecnologia da Informação. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

Desenvolvendo para WEB

Desenvolvendo para WEB Nível - Básico Desenvolvendo para WEB Por: Evandro Silva Neste nosso primeiro artigo vamos revisar alguns conceitos que envolvem a programação de aplicativos WEB. A ideia aqui é explicarmos a arquitetura

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online SAÚDE COLETIVA COM ENFOQUE NO GERENCIAMENTO DE SERVIÇOS Regulamentação de Pós-Graduação Lato-Sensu e Ato de Credenciamento Institucional para

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1 DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1 SUMÁRIO DEFINIÇÃO DE REQUISITOS 4 1. INTRODUÇÃO 4 1.1 FINALIDADE 4 1.2 ESCOPO 4 1.3 DEFINIÇÕES, ACRÔNIMOS

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online MBA EM CONTROLADORIA E FINANÇAS Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento Institucional para Oferta de Curso de Pós-Graduação

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 NORMAS ABNT ISSO/IEC 27001 E 27002 (Antiga ISSO/IEC 17799) A norma ISO/IEC 27001. A norma ISO/IEC

Leia mais

Sistema Eletrônico de Editoração de RevistasSEER

Sistema Eletrônico de Editoração de RevistasSEER Sistema Eletrônico de Editoração de RevistasSEER O SEER foi traduzido e customizado pelo Instituto Brasileiro de Informação em Ciência e Tecnologia (IBICT) baseado no software desenvolvido pelo Public

Leia mais

Serviço Público. Manutenção e Suporte em Informática

Serviço Público. Manutenção e Suporte em Informática Serviço Público Manutenção e Suporte em Informática Wilson Pedro Coordenador do Curso de Serviço Público etec_sp@ifma.edu.br Carla Gomes de Faria Coordenadora do Curso de Manutenção e Suporte em Informática

Leia mais

Fundamentos de Gestão de TI

Fundamentos de Gestão de TI Fundamentos de Gestão de TI Tópico V Transição de Serviço (ITIL V3) José Teixeira de Carvalho Neto transição de serviço transição de serviço Objetivo: orientar e coordenar o desenvolvimento e a implantação

Leia mais

Portal do Servidor Publico. Cartilha de Orientação Acesso ao PORTAL

Portal do Servidor Publico. Cartilha de Orientação Acesso ao PORTAL Portal do Servidor Publico Cartilha de Orientação Acesso ao PORTAL 1 Indice Apresentação do Portal... 03 Acesso ao Portal do Servidor Publico... 04 Solicitar Senha... 04 Disponibilidade do Portal... 06

Leia mais

Conteúdo. Curso de Introdução ao Plone. O que é Plone. Parte I Conceitos básicos

Conteúdo. Curso de Introdução ao Plone. O que é Plone. Parte I Conceitos básicos Curso de Introdução ao Plone Conteúdo Parte I - Conceitos básicos Parte II - Interface do Plone Parte III - Gerenciamento de usuários Modulo A Instrutores Carlos Alberto Alves Meira Laurimar Gonçalves

Leia mais

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL MARÇO, 2015 ÍNDICE OBJETIVO 3 ESCOPO 3 DEFINIÇÕES Risco Inerente 4 DEFINIÇÕES Risco Operacional 4 DEFINIÇÕES Evento de Risco Operacional 4 FUNÇÕES E RESPONSABILIDADES

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online MBA EM GESTÃO EMPRESARIAL EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento Institucional para Oferta de Curso de Pós-Graduação

Leia mais

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online

EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online EDITAL DE SELEÇÃO PÓS-GRADUAÇÃO LATO SENSU Modalidade Online ENFERMAGEM GINECOLÓGICA Regulamentação de Pós-Graduação Lato Sensu e Ato de Credenciamento Institucional para Oferta de Curso de Pós-Graduação

Leia mais

Ajuda da pesquisa acerca da Governança de TI da Administração Pública Federal

Ajuda da pesquisa acerca da Governança de TI da Administração Pública Federal Ajuda da pesquisa acerca da Governança de TI da Administração Pública Federal 1. Há planejamento institucional em vigor? Deverá ser respondido SIM caso o Órgão/Entidade possua um planejamento estratégico

Leia mais

Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília Curso de Especialização em Gestão da Segurança da

Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília Curso de Especialização em Gestão da Segurança da Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília Curso de Especialização em Gestão da Segurança da Informação e Comunicações 1 - Há milhões e milhões de anos

Leia mais

Portal AEPQ Manual do utilizador

Portal AEPQ Manual do utilizador Pedro Gonçalves Luís Vieira Portal AEPQ Manual do utilizador Setembro 2008 Engenharia Informática - Portal AEPQ Manual do utilizador - ii - Conteúdo 1 Introdução... 1 1.1 Estrutura do manual... 3 1.2 Requisitos...

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

TREINAMENTO ONLINE PARA O SISTEMA DE APOIO À GESTÃO AMBIENTAL RODOVIÁRIA FEDERAL (SAGARF)

TREINAMENTO ONLINE PARA O SISTEMA DE APOIO À GESTÃO AMBIENTAL RODOVIÁRIA FEDERAL (SAGARF) TREINAMENTO ONLINE PARA O SISTEMA DE APOIO À GESTÃO AMBIENTAL RODOVIÁRIA FEDERAL (SAGARF) Maio de 2007 Maria Rachel Barbosa Fundação Trompovsky (Apoio ao NEAD CENTRAN) rachel@centran.eb.br Vanessa Maria

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

O melhor do PHP. Por que PHP? CAPÍTULO 1. Uma Pequena História do PHP

O melhor do PHP. Por que PHP? CAPÍTULO 1. Uma Pequena História do PHP CAPÍTULO 1 O melhor do PHP Este livro levou bastante tempo para ser feito. Venho usando agora o PHP por muitos anos e o meu amor por ele aumenta cada vez mais por sua abordagem simplista, sua flexibilidade

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

Ambiente Virtual de Aprendizagem Moodle

Ambiente Virtual de Aprendizagem Moodle Ambiente Virtual de Aprendizagem Moodle No INSEP, o ambiente virtual de aprendizagem oferecido ao acadêmico é o MOODLE. A utilização dessa ferramenta é fundamental para o sucesso das atividades em EAD,

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Organização dos Estados Ibero-americanos. Para a Educação, a Ciência e a Cultura

Organização dos Estados Ibero-americanos. Para a Educação, a Ciência e a Cultura Organização dos Estados Ibero-americanos Para a Educação, a Ciência e a Cultura TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA CONSULTOR POR PRODUTO 1. Projeto: OEI/BRA/09/004 - Aprimoramento da

Leia mais

Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG

Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG Marco T. A. Rodrigues*, Paulo E. M. de Almeida* *Departamento de Recursos em Informática Centro Federal de Educação Tecnológica de

Leia mais

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1 DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1 SUMÁRIO DEFINIÇÃO DE REQUISITOS 4 1. INTRODUÇÃO 4 1.1 FINALIDADE 4 1.2 ESCOPO 4 1.3 DEFINIÇÕES, ACRÔNIMOS

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Internet Internet Internet é o conglomerado de redes, em escala mundial de milhões de computadores interligados, que permite o acesso a informações e todo

Leia mais

1. Introdução ao Campus Virtual 1.1. Introdução

1. Introdução ao Campus Virtual 1.1. Introdução 1. Introdução ao Campus Virtual 1.1. Introdução Este tutorial tem a finalidade de guiar o aluno, dando orientações necessárias para o acesso, navegação e utilização das ferramentas principais. Um ambiente

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Guia Prático do Usuário Sistema e-commerce e Portal

Guia Prático do Usuário Sistema e-commerce e Portal Guia Prático do Usuário Sistema e-commerce e Portal 29/11/2012 Índice ÍNDICE... 2 1. APRESENTAÇÃO... 3 2. O QUE É E-COMMERCE?... 4 3. LOJA FOCCO... 4 4. COMPRA... 13 5. E-MAILS DE CONFIRMAÇÃO... 14 6.

Leia mais

N REQUISITOS OBSERVAÇÕES

N REQUISITOS OBSERVAÇÕES N REQUISITOS OBSERVAÇÕES 01 02 03 04 05 06 07 A - MANUTENÇÃO E SUPORTE A empresa fornece produto de software com Verificar se a empresa fornece manual do produto (instalação), documentação de suporte ao

Leia mais

PRINCIPAIS CARACTERÍSTICAS DA PLATAFORMA MAGENTO PARA COMÉRCIO ELETRÔNICO

PRINCIPAIS CARACTERÍSTICAS DA PLATAFORMA MAGENTO PARA COMÉRCIO ELETRÔNICO PRINCIPAIS CARACTERÍSTICAS DA PLATAFORMA MAGENTO PARA COMÉRCIO ELETRÔNICO Marketing Promocional e Ferramentas de Ofertas Cupons de desconto com capacidade para restrição a lojas, grupos de clientes, período

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

Monitoramento de e-mail corporativo

Monitoramento de e-mail corporativo Monitoramento de e-mail corporativo Mario Luiz Bernardinelli 1 (mariolb@gmail.com) 12 de Junho de 2009 Resumo A evolução tecnológica tem afetado as relações pessoais desde o advento da Internet. Existem

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

Guia de Ambientação Março/2011

Guia de Ambientação Março/2011 Guia de Ambientação Março/2011 APRESENTAÇÃO Caro cursista, Bem vindo ao Guia de Ambientação. Este documento é dirigido a você, participante. Com ele, você conhecerá como está estruturada a interface de

Leia mais