LEA. NR-8 Norma de Segurança da Informação versão 3.3 release 6. São Paulo, 16 de Março de 2010

Tamanho: px
Começar a partir da página:

Download "LEA. NR-8 Norma de Segurança da Informação versão 3.3 release 6. São Paulo, 16 de Março de 2010"

Transcrição

1 LEA NR-8 Norma de Segurança da Informação versão 3.3 release 6 São Paulo, 16 de Março de 2010 Código e Título NR-8 Norma de Segurança da Informação Versão versão 3.3 release 6 Data de emissão 16 de Março de 2010 Autor(es) Volnys Borges Bernal Aprovador Gerente de Segurança Proprietário Gerente de Segurança Origem Interna: LEA Destino Interno: LEA Classificação de segurança Restrito Controle de acesso Sem restrições Restrição de cópia Não é permitida a cópia deste documento

2 LEA 2/50 Sumário Listas de Ilustrações... 5 Controle de versão Introdução Objetivo Público-alvo Validade Segurança de Pessoal Das atribuições da função Do processo de admissão Da conscientização, treinamento e reciclagem Do desempenho da função e do comportamento do colaborador Do processo de desligamento Das responsabilidades e deveres Segurança Física e de Ambiente Níveis de Segurança Controles físicos Mecanismos de emergência Prevenção e proteção contra incêndio Destruição de ativos de informação impressos e eletrônicos Identificação pessoal e credencial de acesso físico Controle de equipamentos Ambiente operacional Classificação e Controle dos Ativos de Informação Classificação quanto à forma de apresentação Classificação quanto à criticidade do ativo de informação Rótulo de ativo de informação Tratamento de ativo de informação Manipulação de Ativo de Ensaio Classificação quando à origem Classificação quanto ao tipo do material Recebimento Manipulação... 30

3 LEA 3/ Identificação Relação de ativos de um processo Armazenamento Cadeia de custódia Ensaio Divulgação Uso de material criptográfico Proteção de arquivos com criptografia Assinatura digital Privacidade Uso da sessão de usuário Uso de recursos computacionais Uso de recursos computacionais com finalidade pessoal Auditoria Monitoração Utilização do ambiente computacional Uso do ambiente computacional Atividades proibidas Negação de responsabilização pelo uso da Internet Utilização de correio eletrônico Outros sistemas de comunicação Senhas Sessão de uso aberta com usuário ausente Uso de software, dispositivos e equipamentos Notificação sobre mau funcionamento Notificação de incidente Treinamento para uso do ambiente computacional Controles para o ambiente computacional Controle de Ativos Gerenciamento de identidade de usuários Compartilhamento de identidade de usuário Controle de acesso aos recursos computacionais Controles automatizados Acessos Externos... 45

4 LEA 4/ Sincronização de tempo Registros (logs) Segregação de redes Tecnologias móveis Investigação de Infração e Penalidades Infração Investigação interna Das Penalidades Responsabilização Referências Bibliográficas... 50

5 LEA 5/50 Listas de Ilustrações Lista de Figuras Figura 1 Aninhamento dos Níveis de Segurança...15 Lista de Tabelas Tabela 1 Definição dos Níveis de Segurança...14 Tabela 2 Rótulo de Classificação de Informação...22 Tabela 3 Componentes de Rotulagem da Informação...23 Tabela 4 Obrigatoriedade de Rótulo de Classificação da Informação...23 Tabela 5 Definição do valor dos parâmetros de senhas...44

6 LEA 6/50 Controle de versão Versão Data Responsável Alterações 2.0.r.1 14/06/2005 Volnys Primeira versão da política de segurança. 3.0.r.8 01/02/2006 Volnys Alteração de alguns controles físicos. 3.1.r.4 01/06/2006 Volnys Alteração do capítulo Ambiente Computacional separando em dois, um voltado para o usuário e outro para a equipe de segurança. Adequação de alguns controles físicos. 3.2.r.4 Volnys Classificação da informação: alteração do termo interno para restrito ; Alteração de requisitos de aninhamento de níveis de segurança para compatibilizar restrições do ambiente físico. Alteração do termo remoção de usuário para bloqueio de usuário. Supressão de subseções relacionadas ao gerenciamento do ciclo de vida dos usuáros devido à redundância com o Procedimento de gerenciamento do ciclo de vida dos usuários Renata Adequação dos nomes de cargos; Alteração dos tempos verbais; Mudança do termo prestador de serviços para colaborador ;

7 LEA 7/50 1 Introdução 1.1 Objetivo Este documento tem o objetivo de garantir a preservação e segurança da informação durante as atividades do LEA. As normas devem ser aplicadas nas áreas internas e no trânsito de ativo de ensaio ou ativo de informação com entidades externas. Sugestões e comentários sobre a Norma de Segurança da Informação podem ser encaminhados para 1.2 Público-alvo Este documento é direcionado a todos os colaboradores e às pessoas que transitam nas instalações do LEA. Pessoas não vinculadas devem sempre transitar acompanhadas por um colaborador e serem informadas das restrições definidas pela Norma de Segurança da Informação. 1.3 Validade Esta norma entra em vigor em 1 de junho de 2006 e possui validade indefinida. Pode ser substituída por uma versão atualizada a qualquer momento. Nesta situação, esta norma tornase nula. O leitor deve sempre verificar qual a versão da norma vigente.

8 LEA 8/50 2 Segurança de Pessoal Esta seção descreve os controles de segurança dos colaboradores e tem o objetivo de: 1. Reduzir os riscos de erros humanos, furto, roubo, apropriação indébita, fraude ou uso não apropriado dos ativos do LEA. 2. Prevenir e neutralizar as ações sobre as pessoas que possam comprometer a segurança do LEA. 3. Orientar e capacitar todo colaborador envolvido na realização de trabalhos relacionados ao LEA, além de colaboradores que desempenham funções de apoio, como a manutenção das instalações físicas. 4. Adotar medidas de proteção compatíveis com a natureza da função que desempenham. 5. Orientar o processo de avaliação de todo colaborador do LEA, mesmo em caso de funções desempenhadas por colaboradores terceirizados. 2.1 Das atribuições da função Atribuições de cada função As atribuições de cada função devem ser claramente relacionadas de acordo com a característica da atividade, com objetivo de determinar o grupo (perfil) de usuário de TI necessário do colaborador considerando-se: a. A descrição sumária das tarefas inerentes à função. b. As necessidades de acesso às informações sensíveis. c. O grau de sensibilidade do setor onde a função é exercida. d. As necessidades de contato de serviço interno e/ou externo. e. As características de responsabilidade, decisão e iniciativa inerente à função. f. A qualificação técnica necessária ao desempenho da função Estagiários O LEA não admite estagiários no exercício de atividades diretamente relacionadas aos processos de ensaios.

9 LEA 9/ Colaboradores terceirizados O LEA não admite colaboradores terceirizados no exercício de atividades relacionadas aos processos de ensaios. 2.2 Do processo de admissão Processo seletivo Devem ser adotados critérios rígidos para o processo seletivo de candidatos com o objetivo de selecionar para os quadros do LEA pessoas reconhecidamente idôneas e sem antecedentes que possam comprometer a segurança ou credibilidade do LEA Levantamento de dados pessoais Deve ser elaborada uma pesquisa do histórico da vida pública do candidato, com o objetivo de levantamento de seu perfil Procedimento de verificação de antecedentes Com o propósito de resguardar a segurança e a credibilidade da entidade, todo colaborador envolvido em atividades diretamente relacionadas aos ensaios deve ser submetido a: a. Verificação de antecedentes criminais. b. Verificação de situação de crédito. c. Verificação de histórico de empregos anteriores. d. Comprovação de escolaridade. e. Comprovação de residência Entrevista de admissão Durante a pesquisa para a admissão, a entrevista deve ser realizada por profissional qualificado, com o propósito de confirmar e/ou identificar dados não-detectados ou nãoconfirmados Entrevista inicial Na entrevista inicial devem ser avaliadas as características de interesse e motivação do candidato, sendo que as informações veiculadas na entrevista do candidato só devem ser aquelas de caráter público.

10 LEA 10/ Termos de compromisso A gerência de recursos humanos deve garantir que todos os colaboradores do LEA encarregados de tarefas operacionais terão registrado em contrato ou termo de responsabilidade os seguintes compromissos: a. Compromisso de sigilo, mesmo quando desligado, sobre todos os ativos de informação e de processos do LEA. b. Ciência das condições do perfil que ocuparão. c. Compromisso de observar a Norma de Segurança da Informação. 2.3 Da conscientização, treinamento e reciclagem Conscientização e treinamento Devem ser definidos procedimentos para atividades de conscientização, treinamento e reciclagem para os colaboradores. Estes procedimentos devem estar relacionados à: a. Norma de Segurança da Informação, com o propósito de desenvolver e manter uma efetiva conscientização de segurança, além de instruir o seu fiel cumprimento. b. Utilização de certificação digital. c. Sua função incluindo atividades sob sua responsabilidade. d. Código de ética. e. Foco e objetivos Reciclagem técnica Todos os colaboradores envolvidos em atividades diretamente relacionadas aos processos de ensaio devem ser mantidos atualizados sobre eventuais mudanças tecnológicas nos sistemas Divulgação das Normas e Procedimentos As gerências imediatas devem assegurar que todos os colaboradores tenham conhecimento e compreensão das normas e procedimentos de segurança em vigor.

11 LEA 11/ Do desempenho da função e do comportamento do colaborador Desempenho da função Deve ser definido processo para acompanhar o desempenho e avaliar periodicamente os colaboradores com o propósito de detectar a necessidade de atualização técnica e de segurança Comportamento do colaborador Deve ser realizado um processo de avaliação de desempenho da função que documente a observação do comportamento pessoal e funcional dos colaboradores, realizada pela gerência. Deve ser motivo de registro atos, atitudes e comportamentos positivos e negativos relevantes, verificados durante o exercício profissional do colaborador. Os comportamentos incompatíveis, ou que possam gerar comprometimento à segurança, devem ser averiguados e comunicados à gerência imediata. 2.5 Do processo de desligamento Entrevista de desligamento Deve ser realizada uma entrevista de desligamento para orientar o colaborador ou servidor sobre sua responsabilidade na manutenção do sigilo de dados e/ou conhecimentos sigilosos de sistemas críticos aos quais teve acesso durante sua permanência na entidade Revogação de acesso No momento do desligamento de um colaborador, devem ser revogadas sua credencial, sua identificação, seu crachá, o uso de equipamentos, mecanismos e acessos físicos e lógicos Processo de liberação O colaborador ou servidor deve firmar, antes do desligamento, declaração de que não possui qualquer tipo de pendência junto às diversas unidades que compõem a entidade Acesso O acesso de ex-colaboradores às instalações será restrito às áreas de acesso público. 2.6 Das responsabilidades e deveres Responsabilidades e deveres dos colaboradores Os colaboradores devem:

12 LEA 12/50 a. Preservar a integridade e guardar sigilo das informações de que fazem uso, além de zelar e proteger os respectivos recursos de processamento de informações. b. Cumprir a norma de segurança, sob pena de incorrer nas sanções disciplinares e legais cabíveis. c. Utilizar os ativos de informação e os recursos somente para os fins previstos. d. Cumprir as regras específicas de segurança estabelecidas para a manipulação dos ativos de informação. e. Manter o caráter sigiloso da senha de acesso aos recursos. f. Não compartilhar, sob qualquer forma, informações confidenciais com outros que não tenham a devida autorização de acesso. g. Responder por todo e qualquer acesso aos recursos, além dos efeitos desses acessos efetivados através do seu código de identificação, ou outro atributo para esse fim utilizado. h. Respeitar a proibição de não usar, inspecionar, copiar ou armazenar programas de computador ou qualquer outro material, em violação à legislação de propriedade intelectual pertinente. i. Comunicar ao seu superior imediato o conhecimento de qualquer irregularidade ou desvio Responsabilidade e deveres das gerências A responsabilidade das gerências compreende, dentre outras, às seguintes atividades: a. Gerenciar o cumprimento da Norma de Segurança da Informação, por parte de seus colaboradores. b. Identificar os desvios praticados e adotar as medidas corretivas apropriadas. c. Impedir o acesso de colaboradores desligados aos ativos de informações, utilizando-se dos mecanismos de desligamento contemplados pelo respectivo plano de desligamento dos colaboradores. d. Proteger, em nível físico e lógico, os ativos de informação e de processamento relacionados à sua área de atuação.

13 LEA 13/50 e. Garantir que o colaborador, sob sua supervisão, compreenda e desempenhe a obrigação de proteger a informação das entidades. f. Comunicar formalmente à unidade que efetua a concessão de privilégios aos usuários de TI, quais os colaboradores, sob sua supervisão, que podem acessar as informações das entidades. g. Comunicar formalmente à unidade que efetua a concessão de privilégios aos usuários de TI, quais os colaboradores demitidos ou transferidos, para exclusão no cadastro dos usuários. h. Comunicar formalmente à unidade que efetua a concessão de privilégios aos usuários de TI, aqueles que estejam respondendo aos processos, sindicâncias ou que estejam licenciados, para inabilitação no cadastro dos usuários Responsabilidades e deveres da gerência de segurança São responsabilidades da gerência de segurança: a) Realizar o gerenciamento da segurança da informação. O gerenciamento da segurança da informação compreende as seguintes atividades: Coordenar atividades de conscientização e treinamento a respeito da Norma de Segurança da Informação. Coordenar o Comitê responsável pela elaboração e atualização da Norma de Segurança da Informação e o plano de continuidade de negócios. Auxiliar a área de infraestrutura no direcionamento da implantação dos controles de segurança no ambiente de TI e infraestrutura física. Avaliar os controles de segurança implantados pela área de infraestrutura. Avaliar a aplicação da norma de segurança nos processos. Avaliar o cumprimento da norma de segurança nas dependências. b) Definir os privilégios de acessos aos recursos Responsabilidades dos colaboradores Devem ser previstas no contrato, cláusulas que contemplem a responsabilidade dos colaboradores no cumprimento da Norma de Segurança da Informação.

14 LEA 14/50 3 Segurança Física e de Ambiente Esta seção descreve os controles de segurança física e de ambiente requeridos nas dependências do LEA. 3.1 Níveis de Segurança De acordo com a finalidade e o tipo das atividades realizadas, variam os requisitos de segurança e consequentemente, mudam os controles de segurança necessários para o ambiente físico. O conceito de níveis de segurança do ambiente físico possibilita compatibilizar os requisitos de segurança exigidos para cada tipo de atividade realizada. Para cada nível de segurança são definidos os controles mínimo que devem ser atendidos em cada ambiente físico Níveis de Segurança O ambiente físico é dividido em áreas físicas claramente delimitadas e associadas aos níveis de segurança físicos. Cada nível de segurança físico possui requisitos de segurança específicos, detalhados nas seções a seguir. O LEA define cinco níveis de segurança, resumidos na Tabela 1. Tabela 1 Definição dos Níveis de Segurança. Nível Descrição 1 Atendimento 2 Operação 3 Sensível (CPD e Ensaios) 4 Depósito 5 Depósito individual Aninhamento dos Níveis de Segurança Os níveis de segurança devem ter seus pontos de acesso aninhados de forma que os acessos a cada nível exijam acesso ao nível anterior como apresentado na Figura 1.

15 LEA 15/50 Nível 1: Atendimento Nível 2: Operação Nível 3: CPD Nível 3: Ensaio Nível 4: Depósito Nível 5: Depósito individual Nível 5: Depósito individual Figura 1 Aninhamento dos Níveis de Segurança. Em algumas situações, devido a restrições físicas do ambiente, pode não ser possível o aninhamento do nível físico 3 ao nível físico 2. Nesta situação, o controle de acesso ao nível deve também atender aos requisitos do nível não aninhado. Além disso, deve ser realizada uma análise de risco com eventual proposição de controles adicionais de segurança. As áreas físicas de cada um destes níveis de segurança devem atender a requisitos específicos de segurança, descritos a seguir Nível 1 - Atendimento O primeiro nível, ou nível 1, deve se situar após a primeira barreira de acesso às instalações. Neste nível é obrigatório o porte de credencial de acesso (crachá) pelos colaboradores. Pessoas estranhas à operação do LEA, denominadas visitantes, para entrar em uma área de nível 1, devem ter acesso autorizado por um colaborador do LEA. Nenhum tipo de processo operacional ou administrativo do LEA, excetuando-se recebimento ou devolução de material de ensaio, deve ser executado neste nível. Excetuados os casos previstos em lei, o porte de armas não será admitido no nível 1 do LEA Nível 2 Operação O segundo nível, ou nível 2, será interno ao primeiro. Esse será o nível mínimo de segurança requerido para a execução de qualquer processo técnico operacional do LEA. O porte de crachá é obrigatório para todas as pessoas presentes no nível 2. Deve existir um registro diário dos acessos das pessoas ao nível 2 informando o horário de entrada e o horário final de saída. O acesso de pessoas ao segundo nível deve ser restrito por uma porta com tranca. Colaboradores do LEA devem ter direito de acesso ao nível 2. Porém, pessoas que não fazem parte do conjunto de colaboradores do LEA, denominadas visitantes, podem ter permissão de

16 LEA 16/50 acesso concedida por um colaborador do LEA. Neste caso, deve ser fornecido um crachá de identificação para o visitante. Neste nível, equipamentos de gravação, fotografia, vídeo, som ou similares, bem como computadores portáteis, devem ter sua entrada controlada e somente podem ser utilizados mediante autorização e supervisão Nível 3 Sensível No terceiro nível, ou nível 3, interior ao segundo, é onde devem ocorrer as atividades especialmente sensíveis da operação do LEA. O acesso de pessoas ao nível 3 deve ser restrito por uma porta com tranca e colaboradores do LEA que necessitem realizar atividades nestas áreas devem ter direito de acesso a este nível. O acesso e permanência de outra pessoa neste nível é permitido somente quando autorizada e acompanhada por um colaborador com direito de acesso. Além disso, deve ser registrado cada acesso de cada pessoa ao nível 3. Todos os materiais inseridos e removidos do ambiente nível 3 também devem ser registrados. Telefones celulares, tokens, mídias de armazenamento, notebook, PDA, bem como outros equipamentos portáteis de comunicação e componentes sem-fio (wireless), exceto aqueles exigidos para a operação do LEA, não são admitidos no nível 3. Devem existir, no mínimo, duas áreas nível 3: Centro de processamento de dados (CPD). Laboratório de ensaios Centro de Processamento de Dados O Centro de Processamento de Dados (CPD) deve acomodar equipamentos como: Equipamentos de rede (firewall, roteadores, switches e servidores). Servidores do LEA (arquivos, correio eletrônico, etc.). Servidores de sistemas de segurança. Somente pessoas que necessitem realizar atividades de instalação, suporte ou manutenção de servidores, equipamentos e sistemas devem ter permissão de acesso a este nível. Pessoas que não possuem permissão de acesso não podem permanecer nesse nível se não estiverem acompanhadas por pessoas autorizadas.

17 LEA 17/ Laboratório de Ensaios Nenhum ativo de ensaio deve ser retirado do nível 3, exceto no momento de sua devolução ou para condução de ensaio em laboratório externo. Todos os sistemas e equipamentos necessários a estas atividades devem estar localizados neste nível Nível 4 Sala Depósito O quarto nível, ou nível 4, interior ao nível 3, se refere a uma sala, um cofre ou um gabinete reforçado trancado. Ativos físicos de ensaio e ativos eletrônicos de ensaio armazenados em mídia removível devem ser guardados em ambiente de nível 4 ou superior. Para garantir a segurança do material armazenado, a sala, o cofre ou o gabinete devem possuir tranca com chave. O nível 4 deve possuir os mesmos controles de acesso do nível 3 a cada acesso ao ambiente. Deve existir um livro de acesso no qual deve ser registrado o motivo do acesso ao nível Nível 5 Depósito Individual O quinto nível, ou nível 5, interior ao ambiente de nível 4, pode ser composto de dois tipos de depósitos, de acordo com o tipo de ativo armazenado: (a) Depósito físico: deve consistir de pequenos depósitos localizados no interior do nível 4. Cada um desses depósitos deve dispor de fechadura individual. Deve existir um livro-ata de custódia de material, individual para cada depósito, no qual devem constar os itens retirados ou devolvidos e o motivo da transferência. (b) Depósito eletrônico: deve consistir de uma hierarquia de diretórios ou arquivos individuais protegidos com criptografia (envelope digital). O servidor que hospeda estes depósitos deve estar localizado em um ambiente nível 3. Associado a cada depósito eletrônico deve existir um livro de acesso ao material, no qual devem constar os itens acessados e o motivo do acesso. 3.2 Controles físicos Localização dos sistemas de segurança O servidor dos sistemas de segurança e equipamentos correlatos devem estar localizados em ambiente de nível 3.

18 LEA 18/ Mecanismos de emergência Controles específicos devem ser implantados pelo LEA para garantir a segurança de seus colaboradores e de seus equipamentos em situações de emergência. Esses controles devem permitir o destravamento de portas por meio de acionamento mecânico (antipânico), para a saída de emergência de todos os ambientes com controle de acesso. A saída efetuada por meio desses mecanismos deve acionar imediatamente os alarmes de abertura de portas. O LEA pode especificar e implantar outros controles de emergência, específicos e necessários para cada tipo de instalação. Todos os procedimentos referentes aos controles de emergência devem ser documentados e divulgados. Os controles e procedimentos de emergência devem ser verificados anualmente, por meio de simulação de situações de emergência. 3.4 Prevenção e proteção contra incêndio Os sistemas de prevenção contra incêndios, internos aos ambientes, devem possibilitar alarmes preventivos antes de ocorrer fumaça visível, disparados somente com a presença de partículas que caracterizam o sobreaquecimento de materiais elétricos e outros materiais combustíveis presentes nas instalações. Nas instalações do LEA não é permitido fumar ou portar objetos que produzam fogo ou faísca. 3.5 Destruição de ativos de informação impressos e eletrônicos Todos os dispositivos eletrônicos não mais utilizáveis e que tenham sido anteriormente utilizados para o armazenamento de informações sensíveis, devem ser fisicamente destruídos antes de serem descartados, além de meios impressos que contenham informações do mesmo gênero. 3.6 Identificação pessoal e credencial de acesso físico O LEA deve adotar um sistema de identificação pessoal (crachá) que incorpore funcionalidades de credencial de acesso físico Tipos de crachás Devem existir, no mínimo, dois tipos de credenciais: Colaborador do LEA. Visitante.

19 LEA 19/ Emissão de crachá A emissão de crachá de colaborador deve ser autorizada pela gerência de recursos humanos, de acordo com o cargo e/ou a função a ser desempenhada. A emissão de crachá de visitante deve ser autorizada por um colaborador do LEA Validade A validade dos crachás dos colaboradores será igualmente equivalente à validade de sua contratação. Sendo assim, caso o contrato seja cancelado ou invalidado por qualquer motivo legal, o crachá perde imediatamente a validade. O crachá de visitante tem validade limitada ao horário de expediente do LEA Informações constantes no crachá O crachá de colaborador do LEA deve conter a foto do colaborador, seu nome completo, sua categoria funcional e os níveis de segurança os quais possui direito de acesso. O crachá de visitante deve informar o nome completo da pessoa e a entidade a qual está representando. Os visitantes não possuem direitos de acesso às instalações do LEA. Portanto, devem seguir as restrições definidas nos níveis de segurança Destruição Crachás ou qualquer outro dispositivo de identificação que sejam intransferíveis tecnicamente devem ser destruídos no caso de desligamento ou mau funcionamento. Dispositivos passíveis de reprogramações devem ter seus conteúdos apagados na totalidade para reprogramação posterior. 3.7 Controle de equipamentos Manutenção de equipamento O equipamento do LEA que necessitar de manutenção por um profissional externo ao LEA deve, antes de ser disponibilizado, atender aos controles descritos a seguir Salvaguarda do conteúdo Os dados sensíveis contidos no ativo devem ser transferidos para um local seguro e os resquícios remanescentes no ativo devem ser destruídos com segurança, garantindo que pessoas não autorizadas tenham acesso a eles.

20 LEA 20/ Troca de senhas Sempre que possível, devem ser reiniciadas as senhas de monitor e senha de administrador Divulgação de senhas Caso seja necessário divulgar a senha de um equipamento (de monitor ou de administrador) deve ser assegurado que não existam outros equipamentos configurados com a mesma senha Descarte de equipamentos Todo e qualquer equipamento que seja enviado para descarte deve passar por uma última análise para constatar e documentar os motivos e o estado. Deve haver uma verificação no conteúdo do equipamento para garantir que informações sensíveis sejam devidamente asseguradas e posteriormente destruídas de forma irreversível. 3.8 Ambiente operacional Fornecimento de energia Devem ser providenciados recursos ou mecanismos para garantir a continuidade do fornecimento de energia nas áreas críticas, mantendo os ativos críticos de informação em funcionamento até que todos os processos e dados sejam assegurados caso o fornecimento de emergência se esgote Mecanismos de controle climático Nos locais dos ativos críticos mais sensíveis, como ambiente de servidores, devem existir sistemas de controle ambiental para evitar problemas de umidade, temperatura, iluminação e oscilação na corrente elétrica.

21 LEA 21/50 4 Classificação e Controle dos Ativos de Informação 4.1 Classificação quanto à forma de apresentação Um ativo de informação pode ser classificado, quanto à forma de apresentação, em: Eletrônico; impresso; falado. 4.2 Classificação quanto à criticidade do ativo de informação Um ativo de informação deve ser classificado, quanto ao tipo, em: Público: qualquer ativo de informação, de propriedade do LEA ou não, que pode vir ao público sem consequências danosas ao funcionamento normal. Pode ser acessado por qualquer pessoa, interna ou externa ao LEA. Integridade da informação não é vital. Pessoal: qualquer ativo de informação relacionado à informação pessoal. Por exemplo: mensagem pessoal de correio eletrônico, arquivo pessoal, dados pessoais, etc. Restrita: qualquer ativo de informação, de propriedade do LEA ou não, que não seja considerado público. Ativo de informação relacionado às atividades do LEA que é direcionado estritamente para uso interno. A divulgação não autorizada do ativo de informação pode causar impacto à imagem do LEA. Por exemplo: código-fonte de programa, cronograma de atividades, atas de reuniões, etc. Confidencial: qualquer ativo de informação que seja crítico para as atividades do LEA em relação ao sigilo e integridade. A divulgação não autorizada do ativo de informação pode causar grande impacto à imagem e às atividades do LEA. Cada unidade do LEA deve definir quais ativos de informação devem ser classificados como confidencial. Qualquer material e informação recebida para ensaio, assim como qualquer resultado do ensaio (como relatório) deve ser considerado confidencial.

22 LEA 22/ Rótulo de ativo de informação Todo ativo de informação classificado como pessoal, restrito ou confidencial, quando apresentado de forma impressa ou eletrônica, deve ser rotulado Informações presentes no rótulo: O rótulo de ativo de informação deve conter as seguintes informações: Título: título do ativo de informação. Versão: versão do ativo de informação. Data de emissão: data da última emissão do ativo de informação. Para os ativos de informação nas fases de desenvolvimento ou minuta, deve constar a data da última modificação. Classificação de segurança: público, pessoal, restrito ou confidencial, confome Tabela 2; Tabela 2 Rótulo de Classificação de Informação. Classificação Rótulo de classificação Público LEA:PUBLICO Pessoal LEA:PESSOAL Restrito LEA:RESTRITO Confidencial LEA:CONFIDENCIAL Autor(es): identificação dos autores do ativo de informação. Identificação do proprietário: papel da pessoa, departamento ou entidade proprietária da informação. Quando for documento de entidade externa deve ser informada qual a entidade proprietária ou entidade que disponibilizou a informação. Identificação do aprovador: pessoa responsável pela aprovação do documento. Necessária somente para os ativos de informação do tipo documento (diretriz, norma, procedimento,...). Autorizações de acesso: conjunto de pessoas ou entidades que podem ter acesso ao ativo de informação. Restrições de cópia: devem ser informadas eventuais restrições em relação à cópia eletrônica, cópia física ou impressão do documento.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP Política de Segurança da Autoridade Certificadora Imprensa Oficial SP PS da AC Imprensa Oficial SP Versão 1.1-12 de Setembro de 2005 PS da AC Imprensa Oficial SP v1.1 ÍNDICE 1.INTRODUÇÃO... 4 2.OBJETIVOS...

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

Política de TI. 1 - Direitos do Colaborador

Política de TI. 1 - Direitos do Colaborador Política de TI A Política de segurança da informação da OPERARIO MATERIAIS DE CONSTRUÇÃO aplica-se a todos os colaboradores e prestadores de serviços, incluindo trabalhos executados externamente ou por

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Laboratórios de Informática Regulamento

Laboratórios de Informática Regulamento 1 Laboratórios de Informática Regulamento Pagina 1/10 Sumário DA CONSTITUIÇÃO...3 DA ADMINISTRAÇÃO...4 DA UTILIZAÇÃO...5 DISPOSIÇÕES GERAIS...10 Pagina 2/10 REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 -

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DEFENDA BUSINESS PROTECTION SERVICES & SOLUTIONS Direitos Autorais Este documento contém informações de propriedade da Defenda Business Protection Services & Solutions.

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA Boletim GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 078, DE 20 DE MAIO DE 2014. Institui a sala de pesquisa em dados

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010.

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. Dispõe sobre critérios de uso e segurança dos recursos de Tecnologia da Informação do Conselho Nacional

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB)

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB) Política de Segurança da Autoridade Certificadora VALID SPB (PS AC VALID SPB) Versão 1.0 24 de agosto de 2012 Política de Segurança da AC VALID SPB V 1.0 1/30 ÍNDICE 1. INTRODUÇÃO...5 2. OBJETIVOS...5

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação.

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação. 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

Norma de Segurança Estadual para Gerenciamento de Senhas

Norma de Segurança Estadual para Gerenciamento de Senhas GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE INFORMAÇÃO E TECNOLOGIA DA INFORMAÇÃO ANEXO I - RESOLUÇÃO Nº. 011/2011

Leia mais

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 O DIRETOR DO CENTRO DE TECNOLOGIA DA INFORMAÇÃO RENATO ARCHER CTI, unidade de pesquisa do Ministério da Ciência, Tecnologia e Inovação, nomeado por meio da Portaria

Leia mais

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites Serviço de Hospedagem de Sites Regras de Uso: Serviço de Hospedagem de Sites Dados Gerais Identificação do documento: Regras de Uso - Serviço de Hospedagem de Sites - V1.0 Projeto: Regras de Uso: Serviço

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record).

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record). 1. OBJETIVOS Regulamentar o processo a ser seguido pelos usuários para liberação de ferramentas e recursos de Tecnologia da Informação, visando otimizar e agilizar as solicitações de forma que não gere

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

SEGURANÇA DE INFORMAÇÕES

SEGURANÇA DE INFORMAÇÕES SEGURANÇA DE INFORMAÇÕES Data: 17 de dezembro de 2009 Pág. 1 de 11 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO

Leia mais

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP RFB

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP RFB Política de Segurança da Autoridade Certificadora Imprensa Oficial SP RFB PS da AC IMPRENSA OFICIAL SP RFB Versão 2.1 23 de Setembro de 2008 PS da AC IMPRENSA OFICIAL SP RFB v2.1 1/32 ÍNDICE 1.INTRODUÇÃO...4

Leia mais

Universidade Federal da Bahia Superintendência de Tecnologia da Informação. Termo de Uso do sistema ufbam@il

Universidade Federal da Bahia Superintendência de Tecnologia da Informação. Termo de Uso do sistema ufbam@il Página: 1 / 5 1. Apresentação 1.1 O presente Termo de Uso tem por objetivo regulamentar a utilização do sistema de comunicação e colaboração da Universidade Federal da Bahia ufbam@il, fornecido pela STI/UFBA.

Leia mais

ANEXO I Solicitação de acesso à rede corporativa (S.A.R.C) Poder Executivo do (RS) Cadastramento Bloqueio Desbloqueio Exclusão Justificativa Nome: Setor: Função: CPF: Identidade: Matricula: Ramal: Nome

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Classificação das Informações 5/5/2015 Confidencial [ ] Uso Interno [ X ] Uso Público ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA...

Leia mais

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar:

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar: A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Nº de Páginas: 1 / 5 1. OBJETIVOS Os objetivos desta Política de Segurança da Informação são estabelecer orientações gerais de segurança da informação no âmbito da Braslight, fornecendo o apoio conceitual

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

Política da Segurança da Tecnologia da Informação

Política da Segurança da Tecnologia da Informação Política da Segurança da Tecnologia da Informação INTRODUÇÃO A informação é um ativo que possui grande valor para a CREMER S/A, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

Leia mais

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 A DIRETORA-GERAL PRO TEMPORE, do Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul, no uso de suas atribuições legais conferidas

Leia mais

DECISÃO Nº 124/2014 D E C I D E. aprovar a Política de Segurança da Informação da Universidade Federal do Rio Grande do Sul, como segue:

DECISÃO Nº 124/2014 D E C I D E. aprovar a Política de Segurança da Informação da Universidade Federal do Rio Grande do Sul, como segue: CONSUN Conselho Universitário DECISÃO Nº 124/2014 O CONSELHO UNIVERSITÁRIO, em sessão de 28/03/2014, tendo em vista o constante no processo nº 23078.020136/13-35, de acordo com o Parecer nº 494/2013 da

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP Portaria UNESP - 385, de 25-06-2012 Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP O Vice-Reitor no Exercício da Reitoria da Universidade

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Página: 1 de 5 1. INTRODUÇÃO A informação é um ativo que possui grande importância para PRÓ-MEMÓRIA, sendo resguardada contra ameaças e riscos. Segurança da informação, segundo a NBR ISO/IEC 27002:2005,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Segurança Física de acesso aos dados

Segurança Física de acesso aos dados Segurança Física de acesso aos dados Segurança Física de acesso aos dados 1 A Segurança Física tem como objetivos específicos: ü Proteger edificações e equipamentos; ü Prevenir perda, dano ou comprometimento

Leia mais

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL TÍTULO I - DO LABORATÓRIO DIDÁTICO CAPÍTULO I - DA ORGANIZAÇÃO

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 32/2014 Institui a política de segurança da informação da UFPB, normatiza procedimentos com esta finalidade e

Leia mais

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 195/2011 Institui a Norma de Segurança dos Recursos de Tecnologia da Informação - NSRTI, do Tribunal Regional do Trabalho da 7ª Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO,

Leia mais

Contrato Servidor Dedicado

Contrato Servidor Dedicado Contrato Servidor Dedicado Pelo presente instrumento particular de contrato, de um lado, Intersit Tecnologia, sobre o CNPJ 09.131.781/0001-28 com sede em Curitiba PR, doravante denominada CONTRATADA, de

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

Autoridade Certificadora CAIXA Pessoa Física CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Física CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça Superior Tribunal de Justiça RESOLUÇÃO STJ/GP N. 11 DE 12 DE NOVEMBRO DE 2015. Institui a política de segurança da informação do Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

RESOLUÇÃO N 39, DE 18 DE ABRIL DE 2006. Aprova a versão 2.0 da Política de Segurança da ICP Brasil.

RESOLUÇÃO N 39, DE 18 DE ABRIL DE 2006. Aprova a versão 2.0 da Política de Segurança da ICP Brasil. RESOLUÇÃO N 39, DE 18 DE ABRIL DE 2006. Aprova a versão 2.0 da Política de Segurança da ICP Brasil. O COORDENADOR DO COMITÊ GESTOR DA INFRA ESTRUTURA DE CHAVES PÚBLICAS BRASILEIRA ICP BRASIL, no uso das

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

Política de Segurança da Autoridade Certificadora SAT

Política de Segurança da Autoridade Certificadora SAT Política de Segurança da Autoridade Certificadora SAT PS da AC SAT Versão 1 18 de Março de 2013 PS da AC SAT 1/29 ÍNDICE 1. INTRODUÇÃO... 3 2. OBJETIVOS... 3 3. ABRANGÊNCIA... 4 4. TERMINOLOGIA... 4 5.

Leia mais

Modelo!de!Política!de! Segurança!da!Informação!

Modelo!de!Política!de! Segurança!da!Informação! ModelodePolíticade SegurançadaInformação Contato:evandro.santos@ecsan.com.br Sumário Introdução...2 ObjetivosdaPolíticadeSegurançadaInformação...3 AplicaçõesdaPolíticadeSegurançadaInformação...4 PrincípiosdaPolíticadeSegurançadaInformação...5

Leia mais

NORMA CONTROLE DO PARQUE DE INFORMÁTICA

NORMA CONTROLE DO PARQUE DE INFORMÁTICA CONTROLE DO PARQUE DE INFORMÁTICA Data: 17 de dezembro de 2009 Pág. 1 de 13 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PADRONIZAÇÃO DOS RECURSOS DE T.I. 4 5. AQUISIÇÃO

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Segurança da Informação BM&FBOVESPA Última revisão: maio de 2014 Uso interno Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONCEITOS... 3 4. ESTRUTURA NORMATIVA... 3 5. DIRETRIZES... 4 6. RESPONSABILIDADES...

Leia mais

PORTARIA TC Nº 433, DE 5 DE DEZEMBRO DE 2014.

PORTARIA TC Nº 433, DE 5 DE DEZEMBRO DE 2014. PORTARIA TC Nº 433, DE 5 DE DEZEMBRO DE 2014. Institui o processo administrativo eletrônico no âmbito do Tribunal de Contas do Estado de Pernambuco. O PRESIDENTE DO DO ESTADO DE PERNAMBUCO, no uso de suas

Leia mais

Termos de Uso - Contrato

Termos de Uso - Contrato Termos de Uso - Contrato 1. TERMOS E CONDIÇÕES GERAIS PARA COMPRA DE CURSO ONLINE NO SITE WWW.ALEMÃOONLINE.COM.BR 1.1. A contratada (nome fantasia) FCD., inscrita no CNPJ 22.030.123/00001-08, localizada

Leia mais

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais