PROCEDIMENTOS DE SEGURANÇA DA INFORMAÇÃO EM CONTRATOS DE TECNOLOGIA NO EXÉRCITO BRASILEIRO

Tamanho: px
Começar a partir da página:

Download "PROCEDIMENTOS DE SEGURANÇA DA INFORMAÇÃO EM CONTRATOS DE TECNOLOGIA NO EXÉRCITO BRASILEIRO"

Transcrição

1 UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO ESPECIALIZAÇÃO EM GESTÃO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES PROCEDIMENTOS DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES EM CONTRATOS DE TECNOLOGIA DA INFORMAÇÃO NO EXÉRCITO BRASILEIRO

2 AUTOR GERSON BEN-HUR MAYER MONOGRAFIA DE CONCLUSÃO DO CURSO DE ESPECIALIZAÇÃO EM GESTÃO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Orientador: José Ricardo Souza Camelo Brasília-DF, 25 de julho de GERSON BEN-HUR MAYER PROCEDIMENTOS DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES EM CONTRATOS DE TECNOLOGIA DA INFORMAÇÃO NO EXÉRCITO BRASILEIRO Trabalho de conclusão de curso apresentado como parte das atividades para obtenção do título de Especialista do curso de Gestão de Segurança da Informação e Comunicações da Universidade de Brasília

3 Prof orientador: José Ricardo Souza Camelo Brasília, 20 de setembro de 2008

4 Autoria: Gerson Ben-Hur Mayer Título: Procedimentos de Segurança da Informação e Comunicações em Contratos de Tecnologia da Informação do Exército Brasileiro. Trabalho de conclusão de curso apresentado como parte das atividades para obtenção do título de Gestão de Segurança da Informação e Comunicações da Universidade de Brasília Os componentes da banca de avaliação, abaixo listados, consideram este trabalho aprovado. Nome Titulação Assinatura Instituição Data da aprovação: de de.

5 Dedico este trabalho a minha Mãe, eterna batalhadora pela aquisição do conhecimento, à minha querida esposa Clarice e meu filho Luis Pedro pela compreensão dispensada durante meus estudos. Gerson B.H. Mayer.

6 AGRADECIMENTOS Agradeço a todos aqueles que cooperaram direta ou indiretamente na consecução do presente trabalho. Para conhecermos os amigos é preciso passar por vitórias e derrotas. Na vitória conhecemos a quantidade, na derrota, a qualidade. Confúcio

7 RESUMO Este trabalho pretende apresentar uma proposta de procedimentos a serem observados em segurança da informação e comunicações por ocasião da formulação de contratos de Tecnologia da Informação (TI). Genericamente, tais procedimentos já vêm sendo adotados nas Organizações Públicas e Privadas, sendo, no entanto, em muitas delas, um processo feito quase instintivamente ou baseado na experiência pessoal dos envolvidos na formulação do Contrato. Para tanto, o universo considerado foi o Centro de Desenvolvimento de Sistemas (CDS) do Exército Brasileiro, Instituição voltada para a formulação e acompanhamento técnico de Contratos de Tecnologia da Informação. Palavras-chave: contratos, Tecnologia da Informação, procedimentos, Exército Brasileiro.

8 ABSTRACT This paper aims to present a proposal for procedures to be observed in information security and communications at the wording of contracts for Information Technology (IT). Generally, such procedures have already been adopted in public and private organizations, which, however, many of them, a process done almost instinctively or based on personal experience of those involved in formulating the Contract. To that end, the universe was considered the Center for System Development (CSD) of the Brazilian Army toward the formulation and technical monitoring of Contracts of Information Technology. Keywords: Contracts, Information Technology, procedures, Brazilian Army

9 LISTA DE ILUSTRAÇÕES Figura 1 Adaptação do modelo de estudo de caso de Tachizawa Figura 2 Modelo de Peltier Figura 3 Processo para terceirização de serviços de TI [Liem & Ludin 00] Figura 4 TI no contexto do DCT Figura 1 Visão geral do ciclo da contratação de TI... 42

10 LISTA DE TABELAS Tabela 1 Quadro de ementas do TCU Tabela 2 Acórdãos do TCU Tabela 3 Glossário Preliminar Tabela 4 Cláusulas de privacidade das informações Tabela 5 Cláusulas de Direitos Autorais Tabela 6 Cláusulas de repasse de informações Tabela 7 Cláusulas de mudanças Tabela 8 Cláusulas de acordo de nível de serviços Tabela 9 Cláusulas de identidade digital Tabela 10 Cláusulas complementares Tabela 11 Cláusulas de SIC do SIPPEs Tabela 12 Cláusulas de SIC da EBNet... 54

11 LISTA DE ABREVIATURAS E SIGLAS TI EB DCT CDS SIC SIPPEs SLA PMBOK TCU ICP VOIP Cobit ITIL Tecnologia da Informação Exército Brasileiro Departamento de Ciência e Tecnologia Centro de Desenvolvimento de Sistemas Segurança da Informação e Comunicações Sistema de Pagamento de Pessoal do Exército Service Level Agreement- Acordo de nível de serviços Project Management Body of Knowledge Tribunal de Contas da União Infra-estrutura de Chaves Públicas Voz sobre IP Control Objectives for Information and related Technology Information Technology Infrastructure Library

12 SUMÁRIO 1 Introdução Problemática Objetivo do Trabalho Estrutura do Trabalho Metodologia Justificativa para escolha da metodologia Etapas para desenvolvimento do trabalho Fundamentação Teórica- Conceitos básicos Ativos Segurança da Informação e Comunicações Políticas, Normas e Procedimentos Terceirização de Serviços de TI Conceito Áreas a serem terceirizadas Terceirização de Tecnologia da Informação Contratos de Tecnologia da Informação Introdução Contrato Gerenciamento de Contratos Contratos de Tecnologia da Informação Gerenciamento de contratos de TI Segurança da Informação em Contratos de TI Ferramentas Legais, normas e boas práticas Conformidade Contratos de TI no Exército Brasileiro Procedimentos de Segurança da Informação em Contratos de TI... 40

13 8 Aplicações dos Procedimentos Propostos Conclusão e Considerações finais Referências Bibliográficas... 58

14 14 1. INTRODUÇÃO Os Contratos de Tecnologia da Informação (TI) se tornaram um dos principais eixos de proteção dos interesses das empresas e instituições, e com a sua adequada elaboração, negociação e administração, pode contribuir para a preservação de ativos estratégicos, a segurança da operação, a neutralização de responsabilidades legais da pessoa jurídica contratante ou contratada e de seus gestores, o atendimento de normas regulatórias e de normas técnicas, a implantação de frameworks de Governança de Tecnologia da Informação baseados em modelos consagrados como o Cobit e o ITIL, e a realização de Auditorias. O Sistema Exército Brasileiro contempla atividades relacionadas à Ciência e Tecnologia (C&T), que exigem cuidados e ações para a proteção do conhecimento, em particular no que se refere à Tecnologia da Informação (TI). Uma das atividades de TI que se enquadra nessa necessidade é justamente a elaboração de contratos para projetos ou atividade parte do projeto, que envolvam entidades, instituições, fundações, organizações, empresas civis públicas ou privadas e pessoas. O Centro de Desenvolvimento de Sistemas do Exército (CDS) é o órgão responsável pelo assessoramento técnico na celebração de contratos na área de TI do Exército particularmente no que se refere aos Sistemas de Informação Problemática O crescente aumento de demanda em Tecnologia da Informação, particularmente no que tange ao desenvolvimento de Sistemas de Informações Corporativos obrigou o Centro de Desenvolvimento de Sistemas do Exército Brasileiro a repensar seus macro-processos de desenvolvimento de Sistemas uma vez que as necessidades extrapolariam rapidamente a capacidade do CDS em prover meios de TI através dos Recursos Humanos disponíveis em seus quadros. Desta forma a busca por serviços terceirizados ou por contratação externa se tornou a alterna-

15 15 tiva mais viável a ser adotada. Paralelamente a isso, a preocupação com a segurança da informação tornou-se conduta necessária na elaboração dos contratos que iriam prover os referidos serviços Objetivo do Trabalho Dentro desse cenário, o presente trabalho pretende elencar procedimentos que objetivem o auxilio na confecção de contratos de TI em aspectos de Segurança da Informação. São procedimentos que muitas vezes já vêm sendo adotados pelas Organizações, mas, por não estarem documentados ou constarem de uma metodologia interna, poderão deixar de ser observados comprometendo as informações sensíveis que devam ser protegidas durante todo o ciclo de vida do Contrato Estrutura do Trabalho Os próximos capítulos desse trabalho estão estruturados da seguinte maneira: O Capítulo 2 mostrou a metodologia utilizada para a formulação do presente trabalho. O Capítulo 3 tratou da fundamentação teórica a fim de se formar um senso comum sobre o assunto; O Capítulo 4 discorreu sobre a Terceirização, particularmente de Tecnologia da Informação. O Capítulo 5 e 6 trataram de Contratos de Tecnologia da Informação, sendo que no último dentro do escopo Exército Brasileiro. O Capítulo 7 foram listados os procedimentos de Segurança da Informação para contratos de TI; O Capítulo 8 apresentou dois contratos no âmbito do Exército Brasileiro e a aplicação dos procedimentos de Segurança propostos;

16 16 2. METODOLOGIA 2.1. Justificativa para escolha da metodologia A metodologia empregada para este trabalho tem como referência uma adaptação do modelo de Tachizawa (2002) para estudo de caso, conforme a figura abaixo: Figura 1- Adaptação do modelo metodológico de estudo de caso de Tachizawa (2002) 2.2. Etapas de desenvolvimento do Trabalho No que tange ao cumprimento das etapas do modelo metodológico escolhido, foi realizada, primeiramente, a escolha do tema (cláusulas contratuais de Segurança da Informação em Contratos de TI) e a delimitação do estudo ao universo do Exército Brasileiro por ser de domínio do autor.

17 17 Com relação à fundamentação teórica, foi analisada a bibliografia pertinente ao tema, consultando-se livros, revistas bem como toda a normatização existente, publicados tanto no Brasil quanto no exterior. A internet também foi amplamente utilizada nessa fase. A fundamentação teórica permitiu delinear um quadro referencial para se elencar procedimentos específicos a serem observados em cláusulas contratuais de TI. O levantamento de dados foi obtido por meio de pesquisas na organização em questão (Centro de Desenvolvimento de Sistemas) além do estudo em arquivos relativos à contrato de TI já realizados o que ficou facilitado já que o pesquisador trabalha na organização em foco. Com base nesse levantamento, foi possível realizar a caracterização da organização em análise. A utilização dos procedimentos propostos confrontados com dois contratos específicos foi particularmente útil para prover indicadores que validassem o método proposto.

18 18 3. FUNDAMENTAÇÃO TEÓRICA- CONCEITOS BÁSICOS A fim de se criar um consenso sobre os termos utilizados no presente trabalho, será relacionado a seguir algumas definições retiradas da Associação Brasileira de Normas Técnicas - ABNT- ISO/IEC Código de prática para a Gestão de Segurança da Informação Ativos Qualquer objeto que tenha valor para a organização. Dentre os diversos tipos de ativos ligados à Tecnologia da Informação que possam fazer parte de uma organização, pode-se citar: Informação Inclui-se base de dados e arquivos, contratos e acordos, documentos de sistemas, informações sobre pesquisas, manuais de usuário, material de treinamento, procedimentos de suporte ou operação, planos de continuidade de negócios, procedimentos de recuperação, trilhas de auditoria e informações armazenadas; Aplicativos Sistemas, ferramentas de desenvolvimento e utilitários; Físicos Equipamentos computacionais, equipamentos de comunicações, mídias removíveis, etc; Serviços Serviços de computação e comunicações, utilitários em geral;

19 Pessoal de TI Pessoal especializado nas diversas áreas de Tecnologia da Informação tais como: programadores, analistas de sistemas, segurança da informação, criptografia, etc; 3.2. Segurança da Informação e Comunicações A Associação Brasileira de Normas Técnicas ABNT ISO/IEC Código de prática para a Gestão de Segurança da Informação define segurança da informação como sendo a ação que protege a informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as o- portunidades de negócio. PELTIER (2004) estende o conceito declarando que a segurança da informação deve ser parte de um programa de segurança, onde política, normas e procedimentos são elementos chaves para garantir níveis apropriados de controle que garantam esse recurso, observando que uma política de segurança não se restringe a tecnologia da informação ou procedimentos de auditoria, devendo ser objeto de todas as políticas da organização. Além disso, outros conceitos referidos pela Norma Técnica citada e relacionados à Segurança da Informação e Comunicações também poderão ser listados: Vulnerabilidade Estar sujeito a ser atacado, prejudicado ou ofendido. Aqui se pode estender esse conceito como sendo uma falha ou fragilidade, seja num projeto, implementação ou configuração, seja num contrato, através de cláusulas contratuais ou em sistemas de TI; Ameaça Causa potencial de um incidente indesejado, que pode resultar em dano para um sistema, processo ou Organização. Podemos incluir como exemplos de ameaças: - Fraudes eletrônicas; - Espionagem; - Sabotagem; - Danos causados por código malicioso;

20 Risco Combinação da probabilidade de um evento ocorrer e suas conseqüências ; Evento de Segurança da Informação Ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação Controles de Segurança da Informação Utilização de todos os meios e dispositivos em uma organização para promover, direcionar, restringir, governar e verificar as várias atividades que têm como propósito principal a monitoração de vulnerabilidades e potenciais ameaças às informações bem como evitar a o- corrência de eventos ou minimizar os seus riscos, caso ocorram Políticas, normas e procedimentos Para um perfeito alinhamento dos objetivos buscados pela segurança da informação encontram-se as políticas, normas e procedimentos como elementos-chave para a gestão do negócio, os quais devem ser desenvolvidos e administrados de acordo com a missão e objetivos da organização. Pode-se inferir que a definição de política, normas e procedimentos está ligada ao entendimento da missão da organização e atendimento aos requisitos legais e regulamentares. É desejável que a alta direção deva conhecer objetivamente os riscos que podem ser aceitos ou não, tendo definido claramente a política de aceitação de riscos. Diante da decisão sobre os riscos que devem ser tratados, a organização deve considerar os requisitos e restrições de legislações e regulamentos nacionais e internacionais, requisitos e restrições operacionais, custo de implementação de requisitos de segurança, operacionalização de controles e retorno do investimento diante dos resultados obtidos. De uma forma esquemática, o modelo de PELTIER (2004) propõe o Fluxo para definição da Política:

21 21 Figura 2- Modelo de Peltier 3.4. Terceirizações e Contratações de Serviços de Tecnologia da Informação A execução interna de processos de desenvolvimento e implantação de serviços de TI nas Organizações frequentemente deixa de apresentar uma boa relação custo/benefício seja do ponto de vista financeiro, de qualidade ou mesmo de especialidade (IMHOFF, 2005). Assim sendo a contratação externa e as terceirizações desses processos tornam-se alternativas importantes que vem sendo adotadas em conformidade com os objetivos estratégicos da Organização. Em vista do impacto que a terceirização de serviços de TI pode causar do tocante à segurança da informação, o capítulo 3 apresentará o assunto de forma mais detalhada.

22 22 4. TERCEIRIZAÇÃO DE SERVIÇOS DE TI 4.1. CONCEITO Muitos autores exprimiram seu entendimento a respeito da terceirização (em inglêsoutsourcing) utilizando-se de vários conceitos conforme o contexto considerado. Segundo LEITE (1994), o Outsourcing caracteriza-se por repassar a uma terceira empresa, denominada fornecedora, total ou parcialmente, o gerenciamento dos recursos da área de informática, tornando-se uma opção para a empresa enfrentar melhor os desafios de gerir os recursos de informática. Já SAAD (2006) define terceirização como sendo a busca de relações comerciais externas para executar atividades e processos necessários aos negócios da organização, em lugar do uso de recursos internos Áreas a serem terceirizadas A decisão segura sobre as áreas da organização que devam ser terceirizadas pode ser tomada considerando-se alguns aspectos básicos (ASBRAND, 1996): - A revisão das competências e habilidades da organização; - A revisão da estratégia de identificação e tratamento de riscos da organização; - A identificação de áreas potencialmente terceirizáveis; - A revisão da estratégia e desempenho das áreas potencialmente terceirizáveis; - A avaliação do alinhamento estratégico entre os diversos setores de negócio da organização, especialmente entre aqueles que operam as áreas identificadas como potencialmente terceirizáveis;

23 23 - A avaliação das práticas adotadas no mercado de serviços terceirizados nas áreas identificadas. Importante é reconhecer que o princípio básico é não terceirizar a atividade-fim da Organização sob pena de perder sua identidade e principalmente seu diferencial competitivo Terceirização de Tecnologia da Informação Breve histórico A terceirização de Sistemas de Informação teve suas origens no início dos anos 60. Através dos anos, enquanto executivos e gerentes assistiam a uma rápida evolução da tecnologia e ao crescimento dos custos de sistemas de informação, a terceirização de atividades de TI mostrou progressivamente diferentes significados e possibilidades. A forma inicial de terceirização de sistemas de informação tratava do processamento de um único sistema de aplicação, representando apenas uma pequena parcela do orçamento total de sistemas de informação de uma organização. Em meados da década de 60 havia bureaus de serviços computacionais que processavam sistemas de inventário, contabilidade, folha de pagamento, etc. O escopo da terceirização de sistemas de informação passou por uma transformação radical a partir do final da década de 80 após a decisão de Eastman Kodak de terceirizar seus mainframes, sua rede de telecomunicações e seus computadores pessoais através de um contrato com uma subsidiária da Internacional Business Machine (IBM) voltada para a prestação de serviços. A partir daí, o assunto tornou-se bastante discutido, analisado e debatido na literatura de Tecnologia da Informação Escolha dos fornecedores O desenvolvimento de processos de seleção é fase extremamente importante para a tomada de decisão sobre a escolha dos fornecedores de serviços (KLIEM & LUDIN (2000) e HOYT (2000b). Para KLIEM & LUDIN (2000), para se desenvolver os critérios de avaliação para seleção de fornecedores de Tecnologia da Informação, os gerentes executivos responsáveis pelas e- quipes de avaliação devem observar os três aspectos seguintes: Criação de critérios específicos

24 24 Usos de critérios que minimizem vieses e mantenham a objetividade Obtenção de consenso da equipe de avaliação LEITE (1994) sustenta: Terceirizar serviços de TI não é o mesmo que terceirizar serviços de faxina, mas geralmente este pequeno detalhe só é descoberto depois que o estrago já está feito e o retorno torna-se difícil, senão impossível. Sustenta também e alerta que não existem fórmulas prontas que garantam o sucesso na terceirização em informática Contratação Externa de Serviços de TI & Terceirização de serviços de TI SAAD (2006) salienta que existe uma diferença importante entre contratação externa e terceirização. Naquela, o processo pertence à organização contratante, que contrata provedor apenas para a realização de tarefas específicas. O contratante define qual é o serviço a ser e- xecutado e como o processo será realizado Na terceirização, a organização contrata o provedor não para execução de tarefas específicas de um processo que se mantém sob sua gestão, mas o próprio processo, cuja composição interna é definida, gerenciada e operada pelo próprio provedor. O enfoque será sobre qual o resultado a ser atingido, sendo de responsabilidade do provedor as decisões acerca de como o resultado será atingido. No caso específico do Exército Brasileiro temos como exemplo de terceirização, a rede corporativa do Exército (EBNet). Como exemplo de contratação de serviços, nesse mesmo contexto, tem-se o Sistema de Pagamento de Pessoal do Exército (SIPPES) Acordo de Nível de Serviços (SLA- Service Level Agreement) É um contrato firmado entre uma provedora de serviços (Service Provider) e o usuário desse serviço, com punições se o nível de serviço disponibilizado caia abaixo dos níveis mínimos estabelecidos (TONDELLO, 2003) Ciclo do processo de terceirização de TI O processo completo de terceirização começa pela decisão em se terceirizar e termina com a contratação. KLIEM & LUDIN (2000) apresentam um processo definido para terceirização de serviços de tecnologia de informação, representado pela figura 2.

25 25 Figura 3- Processo para terceirização de serviços de TI [Liem & Ludin 00] O Contrato de Tecnologia da Informação O Contrato de produtos e serviços em Tecnologia da Informação é o documento formal que define oficialmente o objeto a ser contratado, seja serviços, desenvolvimento ou infraestrutura, bem como obrigações entre contratante e contratado. São através das cláusulas contratuais que a Organização vai garantir também a preservação de seus ativos estratégicos. Veremos no capítulo seguinte como estão inseridas as premissas de segurança da informação nesse contexto.

26 26 5. CONTRATOS DE TECNOLOGIA DA INFORMAÇÃO 5.1. Introdução A maior parte das transações de negócio, seja através de terceirização ou através de contratação externa, baseia-se na existência de um contrato entre a parte que fornece e a parte que adquire. É através desse documento que duas ou mais entidades estabelecem o enquadramento das suas relações de negócio Contrato Segundo o PMBOK (Project Management Body of Knowledge - Guia do Conjunto de Conhecimentos em Gerenciamento de Projetos), um contrato é um documento legal que envolve um acordo entre comprador e fornecedor. O contrato gera obrigações tais como: - Obriga o fornecedor a entregar o produto, o serviço ou resultado especificado; - Obriga o comprador a fornecer a compensação monetária ou outra compensação de valor; No Brasil, os contratos na Administração Pública Federal estão regulamentados através da Lei n Normas para licitações e contratos na Administração Pública Federal, de 21 de junho de Gerenciamentos de Contratos Numa abordagem de Gestão de Projetos, o Guia PMBOK enquadra o Gerenciamento de contratos como um conjunto de atividades dentro de um processo chamado de Gerenciamento de Aquisições do Projeto. Esta atividade, nomeada pelo PMBOK como administração de contrato, contempla tarefas que permeiam parte do ciclo de vida do contrato, dentre as quais podemos enumerar:

27 27 Gerenciamento da relação entre comprador e fornecedor; Análise e documentação do desempenho atual ou passado de um fornecedor a fim de estabelecer ações corretivas necessárias e fornecer uma base para futuras relações com o fornecedor; Gerenciamento de mudanças relacionadas ao contrato; Gerenciamento da relação contratual com o comprador externo do projeto. As boas práticas de mercado recomendam como altamente desejáveis que a Organização siga um modelo consagrado para estas atividades sob pena de se tornar caótico o gerenciamento à medida que crescem as demandas e a complexidade dos contratos. A descrição detalhada das diversas fases do ciclo de vida de um contrato foge do escopo deste trabalho, no entanto em se tratando de contratos específicos na área de Tecnologia da Informação é importante a observância de aspectos de segurança da informação em cada fase Contratos de Tecnologia da Informação Os contratos na área de TI envolvem aquisição de tecnologia, de serviços de TI, de implementação de sistemas de TI e compra de infra-estrutura que irão modificar ou criar novos processos na Organização contratante ou ainda se incorporar aos processos já existentes. Neste caso, ressalta-se como ativo muito importante envolvido no negócio, a própria informação. Além disso, a Instrução Normativa nº 4 de 19 de maio de 2008 do Ministério do Planejamento, Orçamento e Gestão- Disposição sobre processos de Contratação e Serviços de Tecnologia da Informação pela Administração Pública Federal vem trazer mudanças substanciais no processo de contratação de Tecnologia da Informação para a Administração Pública Federal Gerenciamento de Contratos de TI Processos complexos de terceirização, normas reguladoras e legislações específicas a- crescentam aos contratos de TI um elevado número de cláusulas e isso pode ser visto por dois ângulos diferentes: se permitem uma transparência que faz muito bem à relação comercial, também geram muitas cláusulas específicas que poderão necessitar de atualização, de tempos em tempos. Para definir indicadores de desempenho desejados e estabelecer o grau das exigências e as conseqüências caso não sejam cumpridas nos contratos de TI, um número crescente de Or-

28 28 ganizações estão lançando mão de ferramentas específicas para a gestão do ciclo de vida dos contratos. Entre 2006 e 2007, o Gartner Group (empresa de consultoria) estima que mais de 20 bilhões de dólares tenham sido gastos mundialmente pelas empresas com software e serviços para administrar contratos corporativos de TI Segurança da Informação em Contratos de TI Seria importante, por ocasião de um Contrato, seja de serviços de TI em geral, seja especificamente de desenvolvimento de sistemas na terceirização ou contratação externa, que se definam as informações que devam ser protegidas antes, durante e após a execução do contrato Segurança das informações gerenciadas pelo produto contratado Neste caso se o produto contratado for um sistema de informação, este deve conter todos os requisitos de segurança, seja em código fonte, seja em disposições legais (autoria, registro, etc.) para que as informações por ele gerenciadas não sejam colocadas em risco. Caso o produto contratado seja um serviço ou mesmo uma infra-estrutura de TI, igualmente deve possuir requisitos para preservar as informações que passam a tramitar por esses serviços ou infraestrutura Segurança das informações acessadas pelo contratado durante a e- xecução do contrato Durante a execução de um contrato, a contratada poderá necessitar de acesso aos processos da Organização, muitos dos quais sensíveis. Há necessidade de se estabelecer níveis e critérios para esse acesso, fazendo com que não extrapole o escopo ao qual o contrato está inserido Processo de Transição de Serviços e encerramento de contrato O período de transição é o compreendido entre o momento em que o contrato de terceirização é assinado e a responsabilidade sobre todos os serviços contratados tenham sido integralmente transferidos para a Contratante. Este processo é o primeiro e decisivo teste com relação ao sucesso do projeto de terceirização. As negociações referentes a essa fase devem contemplar o estabelecimento de um plano detalhado de transição de forma a garantir prazos estipulados, continuidade dos negócios e segurança da informação (SAAD-2006).

29 29 No que tange ao encerramento normal de um contrato, o Tribunal de Contas da União recomenda cuidados especiais a serem observados nessa fase, a saber: - Cuidados na liquidação da despesa - Cuidados com a continuidade de serviços - Cuidados com a transferência de recursos - Cuidados com a transferência de pessoas - Cuidados com a transferência de conhecimento - Cuidados especiais com a propriedade intelectual - Cuidados especiais com a segurança da informação 5.7. Ferramentas legais, normas e boas práticas Quando se trata especificamente de contratos de TI, a Organização deve ter em mente o rol de ferramentas a serem consideradas tais como normas legais, normas técnicas, metodologias de Governança e normas regulatórias Apesar do estudo de cada uma delas ir além dos objetivos deste trabalho, cabe aqui um breve comentário sobre algumas das referidas normas: Resolução 3380 do Banco Central (BACEN 3380) Esta resolução determina às instituições financeiras, a funcionar pelo Banco Central do Brasil, a implementação de estrutura de gerenciamento do risco operacional. Nessa mesma resolução, explicita-se no item V do Art. 3 º a estrutura que o gerenciamento de risco operacional deve prever em relação a terceirizados: V - elaboração e disseminação da política de gerenciamento de risco operacional ao pessoal da instituição, em seus diversos níveis, estabelecendo papéis e responsabilidades, bem como as dos prestadores de serviços terceirizados ; A lei Sarbanes-Oxley Lei americana que busca garantir a criação de mecanismos de auditoria e segurança confiáveis nas Instituições, incluindo ainda regras para criação de comitês e comissões encarre-

30 30 gados de supervisionar suas atividades e operações de modo a mitigar riscos aos negócios evitando a ocorrência de fraudes ou ter meios de identificar quando elas ocorrem Associação Brasileira de Normas Técnicas- ABNT NBR ISO/IEC Código de prática para a Gestão de Segurança da Informação Versão brasileira das normas ISO/IEC 17799:2000 que cobre os mais diversos tópicos da área de segurança, possuindo um grande número de controles e requisitos que devem ser a- tendidos para garantir a segurança das informações de uma empresa. De uma maneira geral as normas ABNT NBR ISO/IEC estabelecem, a partir do item condições específicas para a segurança da Informação em se tratando de prestadores de serviço e terceirizados. No que se refere a aquisição, desenvolvimento e manutenção de sistemas de informação, a norma define, no item 12, como objetivo principal de garantir que a segurança seja parte integrante dos sistemas de informação. A norma define seis categorias e um total de dezesseis objetivos de controle, conforme abaixo: Requisitos de segurança de sistemas de informação o Análise e especificação dos requisitos de segurança Processamento correto nas aplicações o Validação dos dados de entrada o Controle de processamento interno o Integridade de mensagens o Validação de dados de saída Controles criptográficos o Política para uso de controles criptográficos o Gerenciamento de chaves Segurança dos arquivos do sistema o Controle do software operacional o Proteção dos dados para teste de sistema

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC 1. Diretor da Secretaria de Tecnologia da Informação e Comunicação Coordenar

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 32/2014 Institui a política de segurança da informação da UFPB, normatiza procedimentos com esta finalidade e

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação TERMO DE REFERÊNCIA 1. Objeto 1.1. Contratação de empresa especializada em auditoria de tecnologia da informação e comunicações, com foco em segurança da informação na análise de quatro domínios: Processos

Leia mais

Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação

Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Emerson de Melo Brasília Novembro/2011 Principais Modelos de Referência para Auditoria de TI Como focar no negócio da Instituição

Leia mais

Uso de TIC nas IFES Planejamento e Governança

Uso de TIC nas IFES Planejamento e Governança Uso de TIC nas IFES Planejamento e Governança IV Encontro do Forplad Daniel Moreira Guilhon, CISA Novembro/2012 1 O que pretendemos? Conceituar os aspectos relacionados à boa governança para assegurar

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

Segurança da informação

Segurança da informação Segurança da informação Roberta Ribeiro de Queiroz Martins, CISA Dezembro de 2007 Agenda Abordagens em auditoria de tecnologia da informação Auditoria de segurança da informação Critérios de auditoria

Leia mais

GESTÃO DE CONTINUIDADE DOS NEGÓCIOS EM SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

GESTÃO DE CONTINUIDADE DOS NEGÓCIOS EM SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM GESTÃO DE CONTINUIDADE DOS

Leia mais

Melhores Práticas em TI

Melhores Práticas em TI Melhores Práticas em TI Referências Implantando a Governança de TI - Da Estratégia à Gestão de Processos e Serviços - 2ª Edição Edição - AGUINALDO ARAGON FERNANDES, VLADIMIR FERRAZ DE ABREU. An Introductory

Leia mais

Política de Segurança da informação e Comunicação

Política de Segurança da informação e Comunicação Política de Segurança da informação e Comunicação 2015-2017 HISTÓRICO DE REVISÕES Data Versão Descrição Autores 28/04/2015 1.0 Elementos textuais preliminares Jhordano e Joilson 05/05/2015 2.0 Elementos

Leia mais

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação Ministério da Saúde Departamento de Informática do SUS DATASUS Segurança da Informação e Comunicação Conceitos : Disponibilidade Segurança da Informação Significa estar acessível e utilizável quando demandado

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Governança de TI no Ministério da Educação

Governança de TI no Ministério da Educação Governança de TI no Ministério da Educação José Henrique Paim Fernandes Secretário Executivo Ministério da Educação Novembro de 2008 Governança de TI no Ministério da Educação Contexto Gestão e Tecnologia

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO DEZEMBRO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cgti@listas.ifbaiano.edu.br Site: http://www.ifbaiano.edu.br

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NBR ISO/IEC 27002: 2005 (antiga NBR ISO/IEC 17799) NBR ISO/IEC 27002:2005 (Antiga NBR ISO/IEC 17799); 27002:2013. Metodologias e Melhores Práticas em SI CobiT; Prof. Me. Marcel

Leia mais

PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Dispõe sobre a criação do Plano de Contingência e Política de Segurança da Informação e Comunicações do Instituto Federal Farroupilha

Leia mais

Questionário de Governança de TI 2014

Questionário de Governança de TI 2014 Questionário de Governança de TI 2014 De acordo com o Referencial Básico de Governança do Tribunal de Contas da União, a governança no setor público compreende essencialmente os mecanismos de liderança,

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013

SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013 SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013 Dispõe sobre a Política de Segurança da Informação e

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 Dispõe sobre a Política de Governança de Tecnologia da Informação do Tribunal de Contas da União (PGTI/TCU). O TRIBUNAL DE CONTAS DA UNIÃO, no uso de suas

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES MINISTÉRIO DA INTEGRAÇÃO NACIONAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES PRINCÍPIOS E DIRETRIZES SETEMBRO 2013 Sumário 1. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES DO MINISTÉRIO

Leia mais

TERMO DE REFERÊNCIA CONTRATAÇÃO DE EMPRESA PARA REALIZAÇÃO DE CONSULTORIA EM AUDITORIA DE TECNOLOGIA DA INFORMAÇÃO

TERMO DE REFERÊNCIA CONTRATAÇÃO DE EMPRESA PARA REALIZAÇÃO DE CONSULTORIA EM AUDITORIA DE TECNOLOGIA DA INFORMAÇÃO TERMO DE REFERÊNCIA CONTRATAÇÃO DE EMPRESA PARA REALIZAÇÃO DE CONSULTORIA EM AUDITORIA DE TECNOLOGIA DA INFORMAÇÃO TERMOS DE REFERÊNCIA 1.OBJETO Contratação de Serviço de Consultoria especializada em AUDITORIA

Leia mais

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais,

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais, Dispõe sobre a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 11ª. Região. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais

Leia mais

Capacitação: Estratégias para Elaboração, Negociação e Administração de Contratos de TI

Capacitação: Estratégias para Elaboração, Negociação e Administração de Contratos de TI Capacitação: Estratégias para Elaboração, Negociação e Administração de Contratos de TI Capacitação: Estratégias para Elaboração, Negociação e Administração de Contratos de TI Como reduzir os riscos na

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Lista de Exercícios - COBIT 5

Lista de Exercícios - COBIT 5 Lista de Exercícios - COBIT 5 1. O COBIT 5 possui: a) 3 volumes, 7 habilitadores, 5 princípios b) 3 volumes, 5 habilitadores, 7 princípios c) 5 volumes, 7 habilitadores, 5 princípios d) 5 volumes, 5 habilitadores,

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação

Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação Políticas de Segurança e Planos de Continuidade de Negócios Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação Introdução e apresentação da disciplina Ementa: Conceitos e definições.

Leia mais

ANEXO I. Colegiado Gestor e de Governança

ANEXO I. Colegiado Gestor e de Governança ANEXO I CENTRO DE SERVIÇOS COMPARTILHADOS DO CAU Política de Governança e de Gestão da Tecnologia da Informação do Centro de Serviço Compartilhado do Conselho de Arquitetura e Urbanismo Colegiado Gestor

Leia mais

Gestão de Sistemas de Informação II Introdução ao COBIT

Gestão de Sistemas de Informação II Introdução ao COBIT Gestão de Sistemas de Informação II Introdução ao COBIT Professor Samuel Graeff prof.samuel@uniuv.edu.br COBIT O que e? COBIT significa Control Objectives for Information and related Technology - Objetivos

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE RORAIMA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POSIC

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE RORAIMA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POSIC INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE RORAIMA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POSIC 1. OBJETIVO Fornecer diretrizes, responsabilidades, competências e apoio da alta

Leia mais

Por que pregão? Renato Braga, CISA, CIA, CGAP Sefti/TCU

Por que pregão? Renato Braga, CISA, CIA, CGAP Sefti/TCU 1 Por que pregão? Renato Braga, CISA, CIA, CGAP Sefti/TCU 2 Um homem que trabalha com suas mãos é um operário; o que trabalha com suas mãos e o seu cérebro é um artesão, e o que trabalha com suas mãos,

Leia mais

Contratação de Serviços de TI. Ministro-Substituto Augusto Sherman Cavalcanti

Contratação de Serviços de TI. Ministro-Substituto Augusto Sherman Cavalcanti Contratação de Serviços de TI Ministro-Substituto Augusto Sherman Cavalcanti O antigo modelo de contratação de serviços de TI 2 O Modelo antigo de contratação de serviços de TI Consiste na reunião de todos

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 12/06/2014 13:58:56 Endereço IP: 200.252.42.196 1. Liderança da alta administração 1.1. Com

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Plano de Governança de Tecnologia de Informação

Plano de Governança de Tecnologia de Informação Plano de Governança de Tecnologia de Informação Julho/2012 Junho/2014 1 Universidade Federal Fluminense Superintendência de Tecnologia da Informação Fernando Cesar Cunha Gonçalves Superintendência de Tecnologia

Leia mais

Aula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 02 ISO 27K Normas para Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes A invencibilidade está na defesa; a possibilidade de vitória no ataque.quem se defende mostra que sua força é

Leia mais

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM COTEC - Coordenação de Tecnologia

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Tribunal Regional Eleitoral de Santa Catarina

Tribunal Regional Eleitoral de Santa Catarina Planejamento Estratégico de Tecnologia da Informação e Comunicação (PETI) Secretaria de Tecnologia da Informação Florianópolis, março de 2010. Apresentação A informatização crescente vem impactando diretamente

Leia mais

Gestão de Segurança da Informação

Gestão de Segurança da Informação Gestão de Segurança da Informação NORMAS NBR ISO/IEC 27001, 27002 e 27005 @thiagofagury www.fagury.com.br http://groups.yahoo.com/group/timasters As Normas NBR ISO/IEC 27001 - Requisitos para implantar

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

Governança de TI: O desafio atual da Administração Pública. André Luiz Furtado Pacheco, CISA SECOP 2011 Porto de Galinhas, setembro de 2011

Governança de TI: O desafio atual da Administração Pública. André Luiz Furtado Pacheco, CISA SECOP 2011 Porto de Galinhas, setembro de 2011 Governança de TI: O desafio atual da Administração Pública André Luiz Furtado Pacheco, CISA SECOP 2011 Porto de Galinhas, setembro de 2011 André Luiz Furtado Pacheco, CISA Graduado em Processamento de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Nº de Páginas: 1 / 5 1. OBJETIVOS Os objetivos desta Política de Segurança da Informação são estabelecer orientações gerais de segurança da informação no âmbito da Braslight, fornecendo o apoio conceitual

Leia mais

A NOVA POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO ESTADO DO ESPÍRITO SANTO

A NOVA POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO ESTADO DO ESPÍRITO SANTO Centro de Convenções Ulysses Guimarães Brasília/DF 4, 5 e 6 de junho de 2012 A NOVA POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO ESTADO DO ESPÍRITO SANTO Pablo Sandin Amaral Renato Machado Albert

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 06/06/2014 18:22:39 Endereço IP: 189.9.1.20 1. Liderança da alta administração 1.1. Com relação

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

Profa. Celia Corigliano. Unidade IV GERENCIAMENTO DE PROJETOS DE TI

Profa. Celia Corigliano. Unidade IV GERENCIAMENTO DE PROJETOS DE TI Profa. Celia Corigliano Unidade IV GERENCIAMENTO DE PROJETOS DE TI Agenda da disciplina Unidade I Gestão de Projetos Unidade II Ferramentas para Gestão de Projetos Unidade III Gestão de Riscos em TI Unidade

Leia mais

ACÓRDÃO Nº 1233/2012 TCU Plenário

ACÓRDÃO Nº 1233/2012 TCU Plenário ACÓRDÃO Nº 1233/2012 TCU Plenário 1. Processo nº TC 011.772/2010-7. 2. Grupo I Classe de Assunto V: Relatório de Auditoria 3. Interessados/Responsáveis: 3.1. Interessada: Secretaria de Fiscalização de

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

Auditoria Interna na Área de Tecnologia da Informação

Auditoria Interna na Área de Tecnologia da Informação Auditoria Interna na Área de Tecnologia da Informação André Luiz Furtado Pacheco, CISA 4º Workshop de Auditoria de TI da Caixa Brasília, agosto de 2011 Agenda Introdução Exemplos de Deliberações pelo TCU

Leia mais

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 Institui a Política de Integração e Segurança da Informação do Sistema de Cadastro Ambiental Rural e dá outras providências. A MINISTRA DE ESTADO DO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN. Segurança da Informação

3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN. Segurança da Informação 3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN Segurança da Informação 2 COMPETÊNCIAS DA DIRETORIA DE INFORMAÇÕES ESTRATÉGICAS produzir informações e conhecimentos estratégicos que possam subsidiar

Leia mais

Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002

Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002 Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002 Guilherme Soares de Carvalho guilherme.soares-carvalho@serpro.gov.br Serviço Federal de Processamento de Dados SGAN 601 - Módulo

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Gerenciamento de Serviços de TIC. ISO/IEC 20.000 / ITIL V2 e V3

Gerenciamento de Serviços de TIC. ISO/IEC 20.000 / ITIL V2 e V3 Gerenciamento de Serviços de TIC ISO/IEC 20.000 / ITIL V2 e V3 Agenda O que é serviço de TIC? O que é Qualidade de Serviços de TIC? O que é Gerenciamento de Serviços de TIC? ISO IEC/20.000-2005 ITIL versão

Leia mais

COBIT FOUNDATION - APOSTILA DE RESUMO

COBIT FOUNDATION - APOSTILA DE RESUMO COBIT FOUNDATION - APOSTILA DE RESUMO GOVERNANÇA DE TI O QUE É GOVERNANÇA DE TI É um conjunto de estruturas e processos que visa garantir que a TI suporte e maximize adequadamente os objetivos e estratégias

Leia mais

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17 Sumário Parte I - Sistema de Gestão... 13 1 Conceitos Essenciais... 15 1.1 Informação... 15 1.2 A Informação e sua Importância... 16 2 O que é a Segurança da Informação?... 17 2.1 Confidencialidade...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Leia mais

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 02 Auditoria Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Evolução / Necessidade Empresas com Capital Fechado Aumento da concorrência Investimento em

Leia mais

PR 29/07/2013. Instrução Normativa Nº 24/2013

PR 29/07/2013. Instrução Normativa Nº 24/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PR 29/07/2013 Instrução Normativa Nº 24/2013 Assunto: Institui a Política

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 13/06/2014 14:08:02 Endereço IP: 177.1.81.29 1. Liderança da alta administração 1.1. Com

Leia mais

TRIBUNAL DE JUSTIÇA MILITAR DO ESTADO

TRIBUNAL DE JUSTIÇA MILITAR DO ESTADO PLANO DE AUDITORIA DE LONGO PRAZO (PALP) 2013-2014 Sumário: 1 INTRODUÇÃO... 3 2 BIÊNIO 2013-2014: ATIVIDADES DE MONITORAMENTO E ACOMPANHAMENTO.... 3 2.1 Apoio ao Tribunal de Contas do Estado de São Paulo...

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 08/08/2014 19:53:40 Endereço IP: 150.164.72.183 1. Liderança da alta administração 1.1. Com

Leia mais

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO 1 GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO RESUMO DO ARTIGO Este artigo se propõe a apresentar uma panorâmica do uso da Segurança da Informação e sua importância como diferencial competitivo

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

PODER JUDICIÁRIO TRIBUNAL REGIONAL DO TRABALHO DA 3ª REGIÃO

PODER JUDICIÁRIO TRIBUNAL REGIONAL DO TRABALHO DA 3ª REGIÃO Controle de Versões Autor da Solicitação: Subseção de Governança de TIC Email:dtic.governanca@trt3.jus.br Ramal: 7966 Versão Data Notas da Revisão 1 03.02.2015 Versão atualizada de acordo com os novos

Leia mais

5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB. Segurança da Informação

5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB. Segurança da Informação 5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB Segurança da Informação 2 COMPETÊNCIAS DA DIRETORIA DE INFORMAÇÕES ESTRATÉGICAS produzir informações e conhecimentos estratégicos que possam

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Contrato de Serviço (SLA) para [Cliente] por [Provedor]

Contrato de Serviço (SLA) para [Cliente] por [Provedor] Contrato de Serviço (SLA) para [Cliente] por [Provedor] Data Gerador do documento: Gerente de Negociação: Versões Versão Data Revisão Autor Aprovação (Ao assinar abaixo, o cliente concorda com todos os

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça Superior Tribunal de Justiça RESOLUÇÃO STJ/GP N. 11 DE 12 DE NOVEMBRO DE 2015. Institui a política de segurança da informação do Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR

Leia mais

Governança e Qualidade em Serviços de TI COBIT Governança de TI

Governança e Qualidade em Serviços de TI COBIT Governança de TI Governança e Qualidade em Serviços de TI COBIT Governança de TI COBIT Processos de TI Aplicativos Informações Infraestrutura Pessoas O que é o CObIT? CObIT = Control Objectives for Information and Related

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DEFENDA BUSINESS PROTECTION SERVICES & SOLUTIONS Direitos Autorais Este documento contém informações de propriedade da Defenda Business Protection Services & Solutions.

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

RESOLUÇÃO Nº 506, DE 28 DE JUNHO DE 2013

RESOLUÇÃO Nº 506, DE 28 DE JUNHO DE 2013 Publicada no DJE/STF, n. 127, p. 1-3 em 3/7/2013. RESOLUÇÃO Nº 506, DE 28 DE JUNHO DE 2013 Dispõe sobre a Governança Corporativa de Tecnologia da Informação no âmbito do Supremo Tribunal Federal e dá outras

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL 1 OBJETIVO A Política de Segurança da Informação do Instituto Federal Sul-rio-grandense estabelece as diretrizes para a segurança da informação, visando preservar

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. Institui a Política de Segurança da Informação e Comunicações POSIC, no âmbito do IPEA. O PRESIDENTE DO INSTITUTO DE

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio?

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? A Tecnologia da Informação vem evoluindo constantemente, e as empresas seja qual for seu porte estão cada

Leia mais

ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO

ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO Art. 1º - A Diretoria de Tecnologia de Informação e Comunicação DTIC da Universidade FEDERAL DO ESTADO DO RIO

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

A experiência de quem trouxe a internet para o Brasil agora mais perto de você

A experiência de quem trouxe a internet para o Brasil agora mais perto de você A experiência de quem trouxe a internet para o Brasil agora mais perto de você A Escola A Escola Superior de Redes da RNP privilegia um ensino totalmente prático. Os laboratórios são montados de forma

Leia mais

TERMO DE REFERÊNCIA (TR) GAUD 4.6.8 01 VAGA

TERMO DE REFERÊNCIA (TR) GAUD 4.6.8 01 VAGA INSTITUTO INTERAMERICANO DE COOPERAÇÃO PARA A AGRICULTURA TERMO DE REFERÊNCIA (TR) GAUD 4.6.8 01 VAGA 1 IDENTIFICAÇÃO DA CONSULTORIA Contratação de consultoria pessoa física para serviços de preparação

Leia mais