PROCEDIMENTOS DE SEGURANÇA DA INFORMAÇÃO EM CONTRATOS DE TECNOLOGIA NO EXÉRCITO BRASILEIRO

Tamanho: px
Começar a partir da página:

Download "PROCEDIMENTOS DE SEGURANÇA DA INFORMAÇÃO EM CONTRATOS DE TECNOLOGIA NO EXÉRCITO BRASILEIRO"

Transcrição

1 UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO ESPECIALIZAÇÃO EM GESTÃO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES PROCEDIMENTOS DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES EM CONTRATOS DE TECNOLOGIA DA INFORMAÇÃO NO EXÉRCITO BRASILEIRO

2 AUTOR GERSON BEN-HUR MAYER MONOGRAFIA DE CONCLUSÃO DO CURSO DE ESPECIALIZAÇÃO EM GESTÃO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Orientador: José Ricardo Souza Camelo Brasília-DF, 25 de julho de GERSON BEN-HUR MAYER PROCEDIMENTOS DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES EM CONTRATOS DE TECNOLOGIA DA INFORMAÇÃO NO EXÉRCITO BRASILEIRO Trabalho de conclusão de curso apresentado como parte das atividades para obtenção do título de Especialista do curso de Gestão de Segurança da Informação e Comunicações da Universidade de Brasília

3 Prof orientador: José Ricardo Souza Camelo Brasília, 20 de setembro de 2008

4 Autoria: Gerson Ben-Hur Mayer Título: Procedimentos de Segurança da Informação e Comunicações em Contratos de Tecnologia da Informação do Exército Brasileiro. Trabalho de conclusão de curso apresentado como parte das atividades para obtenção do título de Gestão de Segurança da Informação e Comunicações da Universidade de Brasília Os componentes da banca de avaliação, abaixo listados, consideram este trabalho aprovado. Nome Titulação Assinatura Instituição Data da aprovação: de de.

5 Dedico este trabalho a minha Mãe, eterna batalhadora pela aquisição do conhecimento, à minha querida esposa Clarice e meu filho Luis Pedro pela compreensão dispensada durante meus estudos. Gerson B.H. Mayer.

6 AGRADECIMENTOS Agradeço a todos aqueles que cooperaram direta ou indiretamente na consecução do presente trabalho. Para conhecermos os amigos é preciso passar por vitórias e derrotas. Na vitória conhecemos a quantidade, na derrota, a qualidade. Confúcio

7 RESUMO Este trabalho pretende apresentar uma proposta de procedimentos a serem observados em segurança da informação e comunicações por ocasião da formulação de contratos de Tecnologia da Informação (TI). Genericamente, tais procedimentos já vêm sendo adotados nas Organizações Públicas e Privadas, sendo, no entanto, em muitas delas, um processo feito quase instintivamente ou baseado na experiência pessoal dos envolvidos na formulação do Contrato. Para tanto, o universo considerado foi o Centro de Desenvolvimento de Sistemas (CDS) do Exército Brasileiro, Instituição voltada para a formulação e acompanhamento técnico de Contratos de Tecnologia da Informação. Palavras-chave: contratos, Tecnologia da Informação, procedimentos, Exército Brasileiro.

8 ABSTRACT This paper aims to present a proposal for procedures to be observed in information security and communications at the wording of contracts for Information Technology (IT). Generally, such procedures have already been adopted in public and private organizations, which, however, many of them, a process done almost instinctively or based on personal experience of those involved in formulating the Contract. To that end, the universe was considered the Center for System Development (CSD) of the Brazilian Army toward the formulation and technical monitoring of Contracts of Information Technology. Keywords: Contracts, Information Technology, procedures, Brazilian Army

9 LISTA DE ILUSTRAÇÕES Figura 1 Adaptação do modelo de estudo de caso de Tachizawa Figura 2 Modelo de Peltier Figura 3 Processo para terceirização de serviços de TI [Liem & Ludin 00] Figura 4 TI no contexto do DCT Figura 1 Visão geral do ciclo da contratação de TI... 42

10 LISTA DE TABELAS Tabela 1 Quadro de ementas do TCU Tabela 2 Acórdãos do TCU Tabela 3 Glossário Preliminar Tabela 4 Cláusulas de privacidade das informações Tabela 5 Cláusulas de Direitos Autorais Tabela 6 Cláusulas de repasse de informações Tabela 7 Cláusulas de mudanças Tabela 8 Cláusulas de acordo de nível de serviços Tabela 9 Cláusulas de identidade digital Tabela 10 Cláusulas complementares Tabela 11 Cláusulas de SIC do SIPPEs Tabela 12 Cláusulas de SIC da EBNet... 54

11 LISTA DE ABREVIATURAS E SIGLAS TI EB DCT CDS SIC SIPPEs SLA PMBOK TCU ICP VOIP Cobit ITIL Tecnologia da Informação Exército Brasileiro Departamento de Ciência e Tecnologia Centro de Desenvolvimento de Sistemas Segurança da Informação e Comunicações Sistema de Pagamento de Pessoal do Exército Service Level Agreement- Acordo de nível de serviços Project Management Body of Knowledge Tribunal de Contas da União Infra-estrutura de Chaves Públicas Voz sobre IP Control Objectives for Information and related Technology Information Technology Infrastructure Library

12 SUMÁRIO 1 Introdução Problemática Objetivo do Trabalho Estrutura do Trabalho Metodologia Justificativa para escolha da metodologia Etapas para desenvolvimento do trabalho Fundamentação Teórica- Conceitos básicos Ativos Segurança da Informação e Comunicações Políticas, Normas e Procedimentos Terceirização de Serviços de TI Conceito Áreas a serem terceirizadas Terceirização de Tecnologia da Informação Contratos de Tecnologia da Informação Introdução Contrato Gerenciamento de Contratos Contratos de Tecnologia da Informação Gerenciamento de contratos de TI Segurança da Informação em Contratos de TI Ferramentas Legais, normas e boas práticas Conformidade Contratos de TI no Exército Brasileiro Procedimentos de Segurança da Informação em Contratos de TI... 40

13 8 Aplicações dos Procedimentos Propostos Conclusão e Considerações finais Referências Bibliográficas... 58

14 14 1. INTRODUÇÃO Os Contratos de Tecnologia da Informação (TI) se tornaram um dos principais eixos de proteção dos interesses das empresas e instituições, e com a sua adequada elaboração, negociação e administração, pode contribuir para a preservação de ativos estratégicos, a segurança da operação, a neutralização de responsabilidades legais da pessoa jurídica contratante ou contratada e de seus gestores, o atendimento de normas regulatórias e de normas técnicas, a implantação de frameworks de Governança de Tecnologia da Informação baseados em modelos consagrados como o Cobit e o ITIL, e a realização de Auditorias. O Sistema Exército Brasileiro contempla atividades relacionadas à Ciência e Tecnologia (C&T), que exigem cuidados e ações para a proteção do conhecimento, em particular no que se refere à Tecnologia da Informação (TI). Uma das atividades de TI que se enquadra nessa necessidade é justamente a elaboração de contratos para projetos ou atividade parte do projeto, que envolvam entidades, instituições, fundações, organizações, empresas civis públicas ou privadas e pessoas. O Centro de Desenvolvimento de Sistemas do Exército (CDS) é o órgão responsável pelo assessoramento técnico na celebração de contratos na área de TI do Exército particularmente no que se refere aos Sistemas de Informação Problemática O crescente aumento de demanda em Tecnologia da Informação, particularmente no que tange ao desenvolvimento de Sistemas de Informações Corporativos obrigou o Centro de Desenvolvimento de Sistemas do Exército Brasileiro a repensar seus macro-processos de desenvolvimento de Sistemas uma vez que as necessidades extrapolariam rapidamente a capacidade do CDS em prover meios de TI através dos Recursos Humanos disponíveis em seus quadros. Desta forma a busca por serviços terceirizados ou por contratação externa se tornou a alterna-

15 15 tiva mais viável a ser adotada. Paralelamente a isso, a preocupação com a segurança da informação tornou-se conduta necessária na elaboração dos contratos que iriam prover os referidos serviços Objetivo do Trabalho Dentro desse cenário, o presente trabalho pretende elencar procedimentos que objetivem o auxilio na confecção de contratos de TI em aspectos de Segurança da Informação. São procedimentos que muitas vezes já vêm sendo adotados pelas Organizações, mas, por não estarem documentados ou constarem de uma metodologia interna, poderão deixar de ser observados comprometendo as informações sensíveis que devam ser protegidas durante todo o ciclo de vida do Contrato Estrutura do Trabalho Os próximos capítulos desse trabalho estão estruturados da seguinte maneira: O Capítulo 2 mostrou a metodologia utilizada para a formulação do presente trabalho. O Capítulo 3 tratou da fundamentação teórica a fim de se formar um senso comum sobre o assunto; O Capítulo 4 discorreu sobre a Terceirização, particularmente de Tecnologia da Informação. O Capítulo 5 e 6 trataram de Contratos de Tecnologia da Informação, sendo que no último dentro do escopo Exército Brasileiro. O Capítulo 7 foram listados os procedimentos de Segurança da Informação para contratos de TI; O Capítulo 8 apresentou dois contratos no âmbito do Exército Brasileiro e a aplicação dos procedimentos de Segurança propostos;

16 16 2. METODOLOGIA 2.1. Justificativa para escolha da metodologia A metodologia empregada para este trabalho tem como referência uma adaptação do modelo de Tachizawa (2002) para estudo de caso, conforme a figura abaixo: Figura 1- Adaptação do modelo metodológico de estudo de caso de Tachizawa (2002) 2.2. Etapas de desenvolvimento do Trabalho No que tange ao cumprimento das etapas do modelo metodológico escolhido, foi realizada, primeiramente, a escolha do tema (cláusulas contratuais de Segurança da Informação em Contratos de TI) e a delimitação do estudo ao universo do Exército Brasileiro por ser de domínio do autor.

17 17 Com relação à fundamentação teórica, foi analisada a bibliografia pertinente ao tema, consultando-se livros, revistas bem como toda a normatização existente, publicados tanto no Brasil quanto no exterior. A internet também foi amplamente utilizada nessa fase. A fundamentação teórica permitiu delinear um quadro referencial para se elencar procedimentos específicos a serem observados em cláusulas contratuais de TI. O levantamento de dados foi obtido por meio de pesquisas na organização em questão (Centro de Desenvolvimento de Sistemas) além do estudo em arquivos relativos à contrato de TI já realizados o que ficou facilitado já que o pesquisador trabalha na organização em foco. Com base nesse levantamento, foi possível realizar a caracterização da organização em análise. A utilização dos procedimentos propostos confrontados com dois contratos específicos foi particularmente útil para prover indicadores que validassem o método proposto.

18 18 3. FUNDAMENTAÇÃO TEÓRICA- CONCEITOS BÁSICOS A fim de se criar um consenso sobre os termos utilizados no presente trabalho, será relacionado a seguir algumas definições retiradas da Associação Brasileira de Normas Técnicas - ABNT- ISO/IEC Código de prática para a Gestão de Segurança da Informação Ativos Qualquer objeto que tenha valor para a organização. Dentre os diversos tipos de ativos ligados à Tecnologia da Informação que possam fazer parte de uma organização, pode-se citar: Informação Inclui-se base de dados e arquivos, contratos e acordos, documentos de sistemas, informações sobre pesquisas, manuais de usuário, material de treinamento, procedimentos de suporte ou operação, planos de continuidade de negócios, procedimentos de recuperação, trilhas de auditoria e informações armazenadas; Aplicativos Sistemas, ferramentas de desenvolvimento e utilitários; Físicos Equipamentos computacionais, equipamentos de comunicações, mídias removíveis, etc; Serviços Serviços de computação e comunicações, utilitários em geral;

19 Pessoal de TI Pessoal especializado nas diversas áreas de Tecnologia da Informação tais como: programadores, analistas de sistemas, segurança da informação, criptografia, etc; 3.2. Segurança da Informação e Comunicações A Associação Brasileira de Normas Técnicas ABNT ISO/IEC Código de prática para a Gestão de Segurança da Informação define segurança da informação como sendo a ação que protege a informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as o- portunidades de negócio. PELTIER (2004) estende o conceito declarando que a segurança da informação deve ser parte de um programa de segurança, onde política, normas e procedimentos são elementos chaves para garantir níveis apropriados de controle que garantam esse recurso, observando que uma política de segurança não se restringe a tecnologia da informação ou procedimentos de auditoria, devendo ser objeto de todas as políticas da organização. Além disso, outros conceitos referidos pela Norma Técnica citada e relacionados à Segurança da Informação e Comunicações também poderão ser listados: Vulnerabilidade Estar sujeito a ser atacado, prejudicado ou ofendido. Aqui se pode estender esse conceito como sendo uma falha ou fragilidade, seja num projeto, implementação ou configuração, seja num contrato, através de cláusulas contratuais ou em sistemas de TI; Ameaça Causa potencial de um incidente indesejado, que pode resultar em dano para um sistema, processo ou Organização. Podemos incluir como exemplos de ameaças: - Fraudes eletrônicas; - Espionagem; - Sabotagem; - Danos causados por código malicioso;

20 Risco Combinação da probabilidade de um evento ocorrer e suas conseqüências ; Evento de Segurança da Informação Ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação Controles de Segurança da Informação Utilização de todos os meios e dispositivos em uma organização para promover, direcionar, restringir, governar e verificar as várias atividades que têm como propósito principal a monitoração de vulnerabilidades e potenciais ameaças às informações bem como evitar a o- corrência de eventos ou minimizar os seus riscos, caso ocorram Políticas, normas e procedimentos Para um perfeito alinhamento dos objetivos buscados pela segurança da informação encontram-se as políticas, normas e procedimentos como elementos-chave para a gestão do negócio, os quais devem ser desenvolvidos e administrados de acordo com a missão e objetivos da organização. Pode-se inferir que a definição de política, normas e procedimentos está ligada ao entendimento da missão da organização e atendimento aos requisitos legais e regulamentares. É desejável que a alta direção deva conhecer objetivamente os riscos que podem ser aceitos ou não, tendo definido claramente a política de aceitação de riscos. Diante da decisão sobre os riscos que devem ser tratados, a organização deve considerar os requisitos e restrições de legislações e regulamentos nacionais e internacionais, requisitos e restrições operacionais, custo de implementação de requisitos de segurança, operacionalização de controles e retorno do investimento diante dos resultados obtidos. De uma forma esquemática, o modelo de PELTIER (2004) propõe o Fluxo para definição da Política:

21 21 Figura 2- Modelo de Peltier 3.4. Terceirizações e Contratações de Serviços de Tecnologia da Informação A execução interna de processos de desenvolvimento e implantação de serviços de TI nas Organizações frequentemente deixa de apresentar uma boa relação custo/benefício seja do ponto de vista financeiro, de qualidade ou mesmo de especialidade (IMHOFF, 2005). Assim sendo a contratação externa e as terceirizações desses processos tornam-se alternativas importantes que vem sendo adotadas em conformidade com os objetivos estratégicos da Organização. Em vista do impacto que a terceirização de serviços de TI pode causar do tocante à segurança da informação, o capítulo 3 apresentará o assunto de forma mais detalhada.

22 22 4. TERCEIRIZAÇÃO DE SERVIÇOS DE TI 4.1. CONCEITO Muitos autores exprimiram seu entendimento a respeito da terceirização (em inglêsoutsourcing) utilizando-se de vários conceitos conforme o contexto considerado. Segundo LEITE (1994), o Outsourcing caracteriza-se por repassar a uma terceira empresa, denominada fornecedora, total ou parcialmente, o gerenciamento dos recursos da área de informática, tornando-se uma opção para a empresa enfrentar melhor os desafios de gerir os recursos de informática. Já SAAD (2006) define terceirização como sendo a busca de relações comerciais externas para executar atividades e processos necessários aos negócios da organização, em lugar do uso de recursos internos Áreas a serem terceirizadas A decisão segura sobre as áreas da organização que devam ser terceirizadas pode ser tomada considerando-se alguns aspectos básicos (ASBRAND, 1996): - A revisão das competências e habilidades da organização; - A revisão da estratégia de identificação e tratamento de riscos da organização; - A identificação de áreas potencialmente terceirizáveis; - A revisão da estratégia e desempenho das áreas potencialmente terceirizáveis; - A avaliação do alinhamento estratégico entre os diversos setores de negócio da organização, especialmente entre aqueles que operam as áreas identificadas como potencialmente terceirizáveis;

23 23 - A avaliação das práticas adotadas no mercado de serviços terceirizados nas áreas identificadas. Importante é reconhecer que o princípio básico é não terceirizar a atividade-fim da Organização sob pena de perder sua identidade e principalmente seu diferencial competitivo Terceirização de Tecnologia da Informação Breve histórico A terceirização de Sistemas de Informação teve suas origens no início dos anos 60. Através dos anos, enquanto executivos e gerentes assistiam a uma rápida evolução da tecnologia e ao crescimento dos custos de sistemas de informação, a terceirização de atividades de TI mostrou progressivamente diferentes significados e possibilidades. A forma inicial de terceirização de sistemas de informação tratava do processamento de um único sistema de aplicação, representando apenas uma pequena parcela do orçamento total de sistemas de informação de uma organização. Em meados da década de 60 havia bureaus de serviços computacionais que processavam sistemas de inventário, contabilidade, folha de pagamento, etc. O escopo da terceirização de sistemas de informação passou por uma transformação radical a partir do final da década de 80 após a decisão de Eastman Kodak de terceirizar seus mainframes, sua rede de telecomunicações e seus computadores pessoais através de um contrato com uma subsidiária da Internacional Business Machine (IBM) voltada para a prestação de serviços. A partir daí, o assunto tornou-se bastante discutido, analisado e debatido na literatura de Tecnologia da Informação Escolha dos fornecedores O desenvolvimento de processos de seleção é fase extremamente importante para a tomada de decisão sobre a escolha dos fornecedores de serviços (KLIEM & LUDIN (2000) e HOYT (2000b). Para KLIEM & LUDIN (2000), para se desenvolver os critérios de avaliação para seleção de fornecedores de Tecnologia da Informação, os gerentes executivos responsáveis pelas e- quipes de avaliação devem observar os três aspectos seguintes: Criação de critérios específicos

24 24 Usos de critérios que minimizem vieses e mantenham a objetividade Obtenção de consenso da equipe de avaliação LEITE (1994) sustenta: Terceirizar serviços de TI não é o mesmo que terceirizar serviços de faxina, mas geralmente este pequeno detalhe só é descoberto depois que o estrago já está feito e o retorno torna-se difícil, senão impossível. Sustenta também e alerta que não existem fórmulas prontas que garantam o sucesso na terceirização em informática Contratação Externa de Serviços de TI & Terceirização de serviços de TI SAAD (2006) salienta que existe uma diferença importante entre contratação externa e terceirização. Naquela, o processo pertence à organização contratante, que contrata provedor apenas para a realização de tarefas específicas. O contratante define qual é o serviço a ser e- xecutado e como o processo será realizado Na terceirização, a organização contrata o provedor não para execução de tarefas específicas de um processo que se mantém sob sua gestão, mas o próprio processo, cuja composição interna é definida, gerenciada e operada pelo próprio provedor. O enfoque será sobre qual o resultado a ser atingido, sendo de responsabilidade do provedor as decisões acerca de como o resultado será atingido. No caso específico do Exército Brasileiro temos como exemplo de terceirização, a rede corporativa do Exército (EBNet). Como exemplo de contratação de serviços, nesse mesmo contexto, tem-se o Sistema de Pagamento de Pessoal do Exército (SIPPES) Acordo de Nível de Serviços (SLA- Service Level Agreement) É um contrato firmado entre uma provedora de serviços (Service Provider) e o usuário desse serviço, com punições se o nível de serviço disponibilizado caia abaixo dos níveis mínimos estabelecidos (TONDELLO, 2003) Ciclo do processo de terceirização de TI O processo completo de terceirização começa pela decisão em se terceirizar e termina com a contratação. KLIEM & LUDIN (2000) apresentam um processo definido para terceirização de serviços de tecnologia de informação, representado pela figura 2.

25 25 Figura 3- Processo para terceirização de serviços de TI [Liem & Ludin 00] O Contrato de Tecnologia da Informação O Contrato de produtos e serviços em Tecnologia da Informação é o documento formal que define oficialmente o objeto a ser contratado, seja serviços, desenvolvimento ou infraestrutura, bem como obrigações entre contratante e contratado. São através das cláusulas contratuais que a Organização vai garantir também a preservação de seus ativos estratégicos. Veremos no capítulo seguinte como estão inseridas as premissas de segurança da informação nesse contexto.

26 26 5. CONTRATOS DE TECNOLOGIA DA INFORMAÇÃO 5.1. Introdução A maior parte das transações de negócio, seja através de terceirização ou através de contratação externa, baseia-se na existência de um contrato entre a parte que fornece e a parte que adquire. É através desse documento que duas ou mais entidades estabelecem o enquadramento das suas relações de negócio Contrato Segundo o PMBOK (Project Management Body of Knowledge - Guia do Conjunto de Conhecimentos em Gerenciamento de Projetos), um contrato é um documento legal que envolve um acordo entre comprador e fornecedor. O contrato gera obrigações tais como: - Obriga o fornecedor a entregar o produto, o serviço ou resultado especificado; - Obriga o comprador a fornecer a compensação monetária ou outra compensação de valor; No Brasil, os contratos na Administração Pública Federal estão regulamentados através da Lei n Normas para licitações e contratos na Administração Pública Federal, de 21 de junho de Gerenciamentos de Contratos Numa abordagem de Gestão de Projetos, o Guia PMBOK enquadra o Gerenciamento de contratos como um conjunto de atividades dentro de um processo chamado de Gerenciamento de Aquisições do Projeto. Esta atividade, nomeada pelo PMBOK como administração de contrato, contempla tarefas que permeiam parte do ciclo de vida do contrato, dentre as quais podemos enumerar:

27 27 Gerenciamento da relação entre comprador e fornecedor; Análise e documentação do desempenho atual ou passado de um fornecedor a fim de estabelecer ações corretivas necessárias e fornecer uma base para futuras relações com o fornecedor; Gerenciamento de mudanças relacionadas ao contrato; Gerenciamento da relação contratual com o comprador externo do projeto. As boas práticas de mercado recomendam como altamente desejáveis que a Organização siga um modelo consagrado para estas atividades sob pena de se tornar caótico o gerenciamento à medida que crescem as demandas e a complexidade dos contratos. A descrição detalhada das diversas fases do ciclo de vida de um contrato foge do escopo deste trabalho, no entanto em se tratando de contratos específicos na área de Tecnologia da Informação é importante a observância de aspectos de segurança da informação em cada fase Contratos de Tecnologia da Informação Os contratos na área de TI envolvem aquisição de tecnologia, de serviços de TI, de implementação de sistemas de TI e compra de infra-estrutura que irão modificar ou criar novos processos na Organização contratante ou ainda se incorporar aos processos já existentes. Neste caso, ressalta-se como ativo muito importante envolvido no negócio, a própria informação. Além disso, a Instrução Normativa nº 4 de 19 de maio de 2008 do Ministério do Planejamento, Orçamento e Gestão- Disposição sobre processos de Contratação e Serviços de Tecnologia da Informação pela Administração Pública Federal vem trazer mudanças substanciais no processo de contratação de Tecnologia da Informação para a Administração Pública Federal Gerenciamento de Contratos de TI Processos complexos de terceirização, normas reguladoras e legislações específicas a- crescentam aos contratos de TI um elevado número de cláusulas e isso pode ser visto por dois ângulos diferentes: se permitem uma transparência que faz muito bem à relação comercial, também geram muitas cláusulas específicas que poderão necessitar de atualização, de tempos em tempos. Para definir indicadores de desempenho desejados e estabelecer o grau das exigências e as conseqüências caso não sejam cumpridas nos contratos de TI, um número crescente de Or-

28 28 ganizações estão lançando mão de ferramentas específicas para a gestão do ciclo de vida dos contratos. Entre 2006 e 2007, o Gartner Group (empresa de consultoria) estima que mais de 20 bilhões de dólares tenham sido gastos mundialmente pelas empresas com software e serviços para administrar contratos corporativos de TI Segurança da Informação em Contratos de TI Seria importante, por ocasião de um Contrato, seja de serviços de TI em geral, seja especificamente de desenvolvimento de sistemas na terceirização ou contratação externa, que se definam as informações que devam ser protegidas antes, durante e após a execução do contrato Segurança das informações gerenciadas pelo produto contratado Neste caso se o produto contratado for um sistema de informação, este deve conter todos os requisitos de segurança, seja em código fonte, seja em disposições legais (autoria, registro, etc.) para que as informações por ele gerenciadas não sejam colocadas em risco. Caso o produto contratado seja um serviço ou mesmo uma infra-estrutura de TI, igualmente deve possuir requisitos para preservar as informações que passam a tramitar por esses serviços ou infraestrutura Segurança das informações acessadas pelo contratado durante a e- xecução do contrato Durante a execução de um contrato, a contratada poderá necessitar de acesso aos processos da Organização, muitos dos quais sensíveis. Há necessidade de se estabelecer níveis e critérios para esse acesso, fazendo com que não extrapole o escopo ao qual o contrato está inserido Processo de Transição de Serviços e encerramento de contrato O período de transição é o compreendido entre o momento em que o contrato de terceirização é assinado e a responsabilidade sobre todos os serviços contratados tenham sido integralmente transferidos para a Contratante. Este processo é o primeiro e decisivo teste com relação ao sucesso do projeto de terceirização. As negociações referentes a essa fase devem contemplar o estabelecimento de um plano detalhado de transição de forma a garantir prazos estipulados, continuidade dos negócios e segurança da informação (SAAD-2006).

29 29 No que tange ao encerramento normal de um contrato, o Tribunal de Contas da União recomenda cuidados especiais a serem observados nessa fase, a saber: - Cuidados na liquidação da despesa - Cuidados com a continuidade de serviços - Cuidados com a transferência de recursos - Cuidados com a transferência de pessoas - Cuidados com a transferência de conhecimento - Cuidados especiais com a propriedade intelectual - Cuidados especiais com a segurança da informação 5.7. Ferramentas legais, normas e boas práticas Quando se trata especificamente de contratos de TI, a Organização deve ter em mente o rol de ferramentas a serem consideradas tais como normas legais, normas técnicas, metodologias de Governança e normas regulatórias Apesar do estudo de cada uma delas ir além dos objetivos deste trabalho, cabe aqui um breve comentário sobre algumas das referidas normas: Resolução 3380 do Banco Central (BACEN 3380) Esta resolução determina às instituições financeiras, a funcionar pelo Banco Central do Brasil, a implementação de estrutura de gerenciamento do risco operacional. Nessa mesma resolução, explicita-se no item V do Art. 3 º a estrutura que o gerenciamento de risco operacional deve prever em relação a terceirizados: V - elaboração e disseminação da política de gerenciamento de risco operacional ao pessoal da instituição, em seus diversos níveis, estabelecendo papéis e responsabilidades, bem como as dos prestadores de serviços terceirizados ; A lei Sarbanes-Oxley Lei americana que busca garantir a criação de mecanismos de auditoria e segurança confiáveis nas Instituições, incluindo ainda regras para criação de comitês e comissões encarre-

30 30 gados de supervisionar suas atividades e operações de modo a mitigar riscos aos negócios evitando a ocorrência de fraudes ou ter meios de identificar quando elas ocorrem Associação Brasileira de Normas Técnicas- ABNT NBR ISO/IEC Código de prática para a Gestão de Segurança da Informação Versão brasileira das normas ISO/IEC 17799:2000 que cobre os mais diversos tópicos da área de segurança, possuindo um grande número de controles e requisitos que devem ser a- tendidos para garantir a segurança das informações de uma empresa. De uma maneira geral as normas ABNT NBR ISO/IEC estabelecem, a partir do item condições específicas para a segurança da Informação em se tratando de prestadores de serviço e terceirizados. No que se refere a aquisição, desenvolvimento e manutenção de sistemas de informação, a norma define, no item 12, como objetivo principal de garantir que a segurança seja parte integrante dos sistemas de informação. A norma define seis categorias e um total de dezesseis objetivos de controle, conforme abaixo: Requisitos de segurança de sistemas de informação o Análise e especificação dos requisitos de segurança Processamento correto nas aplicações o Validação dos dados de entrada o Controle de processamento interno o Integridade de mensagens o Validação de dados de saída Controles criptográficos o Política para uso de controles criptográficos o Gerenciamento de chaves Segurança dos arquivos do sistema o Controle do software operacional o Proteção dos dados para teste de sistema

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação TERMO DE REFERÊNCIA 1. Objeto 1.1. Contratação de empresa especializada em auditoria de tecnologia da informação e comunicações, com foco em segurança da informação na análise de quatro domínios: Processos

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL 1 OBJETIVO A Política de Segurança da Informação do Instituto Federal Sul-rio-grandense estabelece as diretrizes para a segurança da informação, visando preservar

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Leia mais

GESTÃO DE CONTINUIDADE DOS NEGÓCIOS EM SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

GESTÃO DE CONTINUIDADE DOS NEGÓCIOS EM SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM GESTÃO DE CONTINUIDADE DOS

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 32/2014 Institui a política de segurança da informação da UFPB, normatiza procedimentos com esta finalidade e

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

Melhores Práticas em TI

Melhores Práticas em TI Melhores Práticas em TI Referências Implantando a Governança de TI - Da Estratégia à Gestão de Processos e Serviços - 2ª Edição Edição - AGUINALDO ARAGON FERNANDES, VLADIMIR FERRAZ DE ABREU. An Introductory

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC 1. Diretor da Secretaria de Tecnologia da Informação e Comunicação Coordenar

Leia mais

Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação

Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Emerson de Melo Brasília Novembro/2011 Principais Modelos de Referência para Auditoria de TI Como focar no negócio da Instituição

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação Ministério da Saúde Departamento de Informática do SUS DATASUS Segurança da Informação e Comunicação Conceitos : Disponibilidade Segurança da Informação Significa estar acessível e utilizável quando demandado

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES MINISTÉRIO DA INTEGRAÇÃO NACIONAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES PRINCÍPIOS E DIRETRIZES SETEMBRO 2013 Sumário 1. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES DO MINISTÉRIO

Leia mais

Aula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 02 ISO 27K Normas para Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes A invencibilidade está na defesa; a possibilidade de vitória no ataque.quem se defende mostra que sua força é

Leia mais

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais,

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais, Dispõe sobre a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 11ª. Região. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais

Leia mais

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM COTEC - Coordenação de Tecnologia

Leia mais

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 Institui a Política de Integração e Segurança da Informação do Sistema de Cadastro Ambiental Rural e dá outras providências. A MINISTRA DE ESTADO DO

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 10/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Inventário e Mapeamento de Ativos de Informação nos

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 229/2013 Aprova a Norma Complementar de Criação da Equipe de Tratamento e Resposta a Incidentes na Rede de Computadores do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL

Leia mais

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 232/2013 Aprova a Norma Complementar de Procedimentos para Inventariar Ativos de Tecnologia da Informação. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições

Leia mais

Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação

Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação Políticas de Segurança e Planos de Continuidade de Negócios Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação Introdução e apresentação da disciplina Ementa: Conceitos e definições.

Leia mais

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 006/2014 EMENTA: Aprova Normas da Política de

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 Dispõe sobre a Política de Governança de Tecnologia da Informação do Tribunal de Contas da União (PGTI/TCU). O TRIBUNAL DE CONTAS DA UNIÃO, no uso de suas

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

ADMINISTRAÇÃO DE REDES E DATA CENTER 1º PERÍODO DE TECNOLOGIA DE REDES

ADMINISTRAÇÃO DE REDES E DATA CENTER 1º PERÍODO DE TECNOLOGIA DE REDES DESENHO DE SERVIÇO Este estágio do ciclo de vida tem como foco o desenho e a criação de serviços de TI cujo propósito será realizar a estratégia concebida anteriormente. Através do uso das práticas, processos

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015 TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015 Reestrutura as unidades vinculadas à Secretaria de Tecnologia da Informação SETIN do Tribunal Superior do Trabalho.

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Uso de Dispositivos Móveis nos Aspectos relativos

Leia mais

POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES

POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES MINISTÉRIO DA INTEGRAÇÃO NACIONAL POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES PRINCÍPIOS E DIRETRIZES JUNHO, 2013. Sumário 1. POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

RIO 2016 POLÍTICA DE COMPLIANCE

RIO 2016 POLÍTICA DE COMPLIANCE COMITÊ ORGANIZADOR DOS JOGOS OLÍMPICOS RIO 206 RIO 206 POLÍTICA DE 25/02/205 / 2 Sumário. OBJETIVO... 2 2. DEFINIÇÕES... 2 3. ATRIBUIÇÕES E RESPONSABILIDADES... 5 4. DIRETRIZES... 7 4. Programa Geral de...

Leia mais

PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001

PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001 PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001 Através da vasta experiência, adquirida ao longo dos últimos anos, atuando em Certificações de Sistemas de Gestão, a Fundação Vanzolini vem catalogando

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça Superior Tribunal de Justiça RESOLUÇÃO STJ/GP N. 11 DE 12 DE NOVEMBRO DE 2015. Institui a política de segurança da informação do Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR

Leia mais

Administração de Ativos de TI. Prof. André Montevecchi

Administração de Ativos de TI. Prof. André Montevecchi Administração de Ativos de TI Prof. André Montevecchi Introdução a ITIL Em um mundo altamente competitivo, de mudanças constantes e inesperadas, é preciso ter flexibilidade e agilidade suficientes para

Leia mais

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 02 Auditoria Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Evolução / Necessidade Empresas com Capital Fechado Aumento da concorrência Investimento em

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

Prof. Dr. Ivanir Costa. Unidade III QUALIDADE DE SOFTWARE

Prof. Dr. Ivanir Costa. Unidade III QUALIDADE DE SOFTWARE Prof. Dr. Ivanir Costa Unidade III QUALIDADE DE SOFTWARE Normas de qualidade de software - introdução Encontra-se no site da ABNT (Associação Brasileira de Normas Técnicas) as seguintes definições: Normalização

Leia mais

Segurança da informação

Segurança da informação Segurança da informação Roberta Ribeiro de Queiroz Martins, CISA Dezembro de 2007 Agenda Abordagens em auditoria de tecnologia da informação Auditoria de segurança da informação Critérios de auditoria

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. 06/IN01/DSIC/GSIPR 01 11/NOV/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações GESTÃO DE CONTINUIDADE DE NEGÓCIOS EM SEGURANÇA DA

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. 13/IN01/DSIC/GSIPR 00 30/JAN/12 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA GESTÃO DE MUDANÇAS NOS ASPECTOS RELATIVOS

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 O SECRETÁRIO DE TECNOLOGIA DA INFORMAÇÃO DO TRIBUNAL SUPERIOR DO TRABALHO, no

Leia mais

FINANÇAS EM PROJETOS DE TI

FINANÇAS EM PROJETOS DE TI FINANÇAS EM PROJETOS DE TI 2012 Material 1 Prof. Luiz Carlos Valeretto Jr. 1 E-mail valeretto@yahoo.com.br Objetivo Objetivos desta disciplina são: reconhecer as bases da administração financeira das empresas,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO DEZEMBRO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cgti@listas.ifbaiano.edu.br Site: http://www.ifbaiano.edu.br

Leia mais

DECISÃO Nº 124/2014 D E C I D E. aprovar a Política de Segurança da Informação da Universidade Federal do Rio Grande do Sul, como segue:

DECISÃO Nº 124/2014 D E C I D E. aprovar a Política de Segurança da Informação da Universidade Federal do Rio Grande do Sul, como segue: CONSUN Conselho Universitário DECISÃO Nº 124/2014 O CONSELHO UNIVERSITÁRIO, em sessão de 28/03/2014, tendo em vista o constante no processo nº 23078.020136/13-35, de acordo com o Parecer nº 494/2013 da

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

Estudo de Caso. Projeto Correspondência Eletrônica nos Correios S.A.

Estudo de Caso. Projeto Correspondência Eletrônica nos Correios S.A. Estudo de Caso Projeto Correspondência Eletrônica nos Correios S.A. A Presidência dos Correios vislumbrou a possibilidade da Empresa apresentar aos seus clientes um novo serviço, que foi denominado de

Leia mais

Diretoria de Informática TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO. Brivaldo Marinho - Consultor. Versão 1.0

Diretoria de Informática TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO. Brivaldo Marinho - Consultor. Versão 1.0 TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO Brivaldo Marinho - Consultor Versão 1.0 CONTROLE DA DOCUMENTAÇÃO Elaboração Consultor Aprovação Diretoria de Informática Referência do Produto

Leia mais

PR 29/07/2013. Instrução Normativa Nº 24/2013

PR 29/07/2013. Instrução Normativa Nº 24/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PR 29/07/2013 Instrução Normativa Nº 24/2013 Assunto: Institui a Política

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NBR ISO/IEC 27002: 2005 (antiga NBR ISO/IEC 17799) NBR ISO/IEC 27002:2005 (Antiga NBR ISO/IEC 17799); 27002:2013. Metodologias e Melhores Práticas em SI CobiT; Prof. Me. Marcel

Leia mais

Capacitação: Estratégias para Elaboração, Negociação e Administração de Contratos de TI

Capacitação: Estratégias para Elaboração, Negociação e Administração de Contratos de TI Capacitação: Estratégias para Elaboração, Negociação e Administração de Contratos de TI Capacitação: Estratégias para Elaboração, Negociação e Administração de Contratos de TI Como reduzir os riscos na

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

Questionário de Governança de TI 2014

Questionário de Governança de TI 2014 Questionário de Governança de TI 2014 De acordo com o Referencial Básico de Governança do Tribunal de Contas da União, a governança no setor público compreende essencialmente os mecanismos de liderança,

Leia mais

IT Service Management Foundation Bridge based on ISO/IEC 20000

IT Service Management Foundation Bridge based on ISO/IEC 20000 Exame simulado IT Service Management Foundation Bridge based on ISO/IEC 20000 Edição Novembro, 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Leia mais

Conheça a NBR ISO/IEC 27002

Conheça a NBR ISO/IEC 27002 Conheça a NBR ISO/IEC 27002 A norma NBR ISO/IEC 27002 Código de Prática para a Gestão de Segurança da Informação, que tem como objetivo estabelecer diretrizes e princípios gerais para iniciar, implementar,

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

ESTUDO COMPARATIVO NBR ISO 13485:2004 RDC 59:2000 PORTARIA 686:1998 ITENS DE VERIFICAÇÃO PARA AUDITORIA

ESTUDO COMPARATIVO NBR ISO 13485:2004 RDC 59:2000 PORTARIA 686:1998 ITENS DE VERIFICAÇÃO PARA AUDITORIA ESTUDOCOMPARATIVO NBRISO13485:2004 RDC59:2000 PORTARIA686:1998 ITENSDEVERIFICAÇÃOPARAAUDITORIA 1. OBJETIVO 1.2. 1. Há algum requisito da Clausula 7 da NBR ISO 13485:2004 que foi excluída do escopo de aplicação

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

Governança de TI: O desafio atual da Administração Pública. André Luiz Furtado Pacheco, CISA SECOP 2011 Porto de Galinhas, setembro de 2011

Governança de TI: O desafio atual da Administração Pública. André Luiz Furtado Pacheco, CISA SECOP 2011 Porto de Galinhas, setembro de 2011 Governança de TI: O desafio atual da Administração Pública André Luiz Furtado Pacheco, CISA SECOP 2011 Porto de Galinhas, setembro de 2011 André Luiz Furtado Pacheco, CISA Graduado em Processamento de

Leia mais

SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013

SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013 SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013 Dispõe sobre a Política de Segurança da Informação e

Leia mais

PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014.

PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014. PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014. Altera a Portaria nº 4.772/2008, a qual instituiu a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região. A PRESIDENTE

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

Uso de TIC nas IFES Planejamento e Governança

Uso de TIC nas IFES Planejamento e Governança Uso de TIC nas IFES Planejamento e Governança IV Encontro do Forplad Daniel Moreira Guilhon, CISA Novembro/2012 1 O que pretendemos? Conceituar os aspectos relacionados à boa governança para assegurar

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

COBIT FOUNDATION - APOSTILA DE RESUMO

COBIT FOUNDATION - APOSTILA DE RESUMO COBIT FOUNDATION - APOSTILA DE RESUMO GOVERNANÇA DE TI O QUE É GOVERNANÇA DE TI É um conjunto de estruturas e processos que visa garantir que a TI suporte e maximize adequadamente os objetivos e estratégias

Leia mais

Gestão de Sistemas de Informação II Introdução ao COBIT

Gestão de Sistemas de Informação II Introdução ao COBIT Gestão de Sistemas de Informação II Introdução ao COBIT Professor Samuel Graeff prof.samuel@uniuv.edu.br COBIT O que e? COBIT significa Control Objectives for Information and related Technology - Objetivos

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

Contrato de Serviço (SLA) para [Cliente] por [Provedor]

Contrato de Serviço (SLA) para [Cliente] por [Provedor] Contrato de Serviço (SLA) para [Cliente] por [Provedor] Data Gerador do documento: Gerente de Negociação: Versões Versão Data Revisão Autor Aprovação (Ao assinar abaixo, o cliente concorda com todos os

Leia mais

Gestão de Segurança da Informação

Gestão de Segurança da Informação Gestão de Segurança da Informação NORMAS NBR ISO/IEC 27001, 27002 e 27005 @thiagofagury www.fagury.com.br http://groups.yahoo.com/group/timasters As Normas NBR ISO/IEC 27001 - Requisitos para implantar

Leia mais

ABNT NBR ISO/IEC 27001

ABNT NBR ISO/IEC 27001 ABNT NBR ISO/IEC 27001 Para Dataprev e Senado 1/63 As Normas NBR ISO/IEC 27001 - Requisitos para implantar um SGSI NBR ISO/IEC 27002 - Práticas para a gestão de SI NBR ISO/IEC 27005 - Gestão de riscos

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO

ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO Art. 1º - A Diretoria de Tecnologia de Informação e Comunicação DTIC da Universidade FEDERAL DO ESTADO DO RIO

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 12/06/2014 13:58:56 Endereço IP: 200.252.42.196 1. Liderança da alta administração 1.1. Com

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Nº de Páginas: 1 / 5 1. OBJETIVOS Os objetivos desta Política de Segurança da Informação são estabelecer orientações gerais de segurança da informação no âmbito da Braslight, fornecendo o apoio conceitual

Leia mais

PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Dispõe sobre a criação do Plano de Contingência e Política de Segurança da Informação e Comunicações do Instituto Federal Farroupilha

Leia mais

Por que utilizar o modelo ITIL

Por que utilizar o modelo ITIL Por que utilizar o modelo ITIL... O que não é definido não pode ser controlado... O que não é controlado não pode ser medido... O que não é medido não pode ser melhorado Empregado para definir, controlar,

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais