Bruno Anselmo Guilhen. Complemento MPU MINISTÉRIO PÚBLICO DA UNIÃO. TÉCNICO DE INFORMÁTICA Conhecimentos Básicos e Específicos.
|
|
- Salvador Fialho Meneses
- 8 Há anos
- Visualizações:
Transcrição
1 Bruno Anselmo Guilhen Complemento MPU MINISTÉRIO PÚBLICO DA UNIÃO TÉCNICO DE INFORMÁTICA Conhecimentos Básicos e Específicos Nível Médio
2 2010 Vestcon Editora Ltda. Todos os direitos autorais desta obra são reservados e protegidos pela Lei nº 9.610, de 19/2/1998. Proibida a reprodução de qualquer parte deste material, sem autorização prévia expressa por escrito do autor e da editora, por quaisquer meios empregados, sejam eletrônicos, mecânicos, videográficos, fonográficos, reprográficos, microfílmicos, fotográficos, gráficos ou outros. Essas proibições aplicam-se também à editoração da obra, bem como às suas características gráficas. Título da obra: Adendo MPU Ministério Público da União Conhecimentos Básicos e Específicos Técnico de Informática Autor: Bruno Anselmo Guilhen DIRETORIA EXECUTIVA Norma Suely A. P. Pimentel DIREÇÃO DE PRODUÇÃO Maria Neves EDITORAÇÃO ELETRÔNICA Diogo Alves REVISÃO Julio César M. de França SUPERVISÃO DE PRODUÇÃO Dinalva Fernandes EDIÇÃO DE TEXTO Reina Terra Amaral Isabel Lopes SEPN 509 Ed. Contag 3º andar CEP Brasília/DF SAC: Tel.: (61) Fax: (61) Publicado em agosto/2010 (A2-AM214)
3 MPU CONHECIMENTOS ESPECÍFICOS Bruno Anselmo Guilhen Na p.66, logo após Criptografia de chaves assimétricas, inserir o conteúdo abaixo: PREVENÇÃO DE INTRUSÃO A conexão de um fi rewall costuma ser o primeiro mecanismo de segurança que as empresas adotam. Porém, serão necessários outros elementos para compor a segurança do sistema, tais como um IDS (Sistema de detecção de intrusão), um IPS (Sistema de Prevenção de Intrusão) e um IDP (Sistema de Prevenção e Detecção de Intrusão). Defi ni-se detecção de intrusão como o processo de monitoramento e análise de eventos que ocorrem em um sistema computacional ou em uma rede de dados, em busca de incidentes que podem comprometer a segurança do sistema ou ameaçar a política de segurança adotada. Prevenção de intrusão é o processo da realização da detecção de intrusão no esforço de deter incidentes em potencial detectados. Infelizmente, seu projeto de segurança não acaba por aqui. Mesmo com fi rewall e com IDS, o tráfego malicioso que passou pelo fi rewall precisa ser bloqueado. O IDS é apenas um sistema de detecção e alarme, não bloqueia o tráfego como o fi rewall. É aqui que você precisa de um sistema de prevenção que identifi que, atue e bloqueie o tráfego malicioso. Sistemas com esta capacidade são chamados de Sistemas de Prevenção de Intrusão (IDP). Sistemas de detecção e prevenção (IDPs) baseiam-se na identifi cação de incidentes em potencial, controle de logs dos mesmos, no combate aos incidentes e em reportá-los aos administradores de segurança. Adicionalmente, as organizações usam IDPs para outros propósitos, como na identifi cação de problemas com políticas de segurança, na documentação de ameaças existentes, e na dissuasão de funcionários, terceirizados, prestadores de serviço ou quaisquer indivíduos que violem a política de segurança. IDPs tornaram-se uma necessidade adicional a infraestrutura de segurança da maioria das grandes corporações. Auditoria Auditoria é realizar uma verificação minuciosa, cuidadosa, sistemática e independente das atividades desenvolvidas em um sistema de informações. A Auditoria de Sistemas é o ramo da auditoria que revisa e avalia os controles internos dos sistemas de informação da empresa com o objetivo de verificar a eficiência dos recursos alocados para o sistema, tanto de hardware como de software, bem como constatar a eficácia, ou seja, a 3
4 validação dos resultados gerados pelos sistemas, cujos produtos oferecidos deverão ter condições de atender adequadamente as necessidades de seus usuários. O objetivo da auditoria seria prevenção e detecção de ameaças e vulnerabilidades, o auditor poderia descobrir possíveis ameaças no sistema que levariam a um incidente ou mesmo a utilização de ferramentas maliciosas por parte dos atacantes. A auditoria poderá ser classifi cada da seguinte forma: auditoria pró-ativa: ação pela qual uma situação é observada por meio da coleta de informações para eventual comparação com um estado anterior e/ou futuro. A auditoria pró-ativa pode ser entendida como uma ação que visa identifi car possíveis falhas antes que uma ameaça potencial seja concretizada. auditoria reativa: coleta de informações e evidências após a identifi cação de uma violação. A auditoria reativa é parte da atividade de análise forense, a qual fornece informações sobre as ações ocorridas e que serão utilizadas para prover as correções necessárias, assim como para o aumento do grau de segurança. auditoria remota: quando o processo de auditoria é controlado e executado fora das instalações que são alvo do processo. auditoria local: realização da atividade dentro do ambiente que está sendo auditado. auditoria física: processo de verificação das condições de segurança física de um sistema, como por exemplo se a sala de servidores possui fechadura e se esta realmente funciona. auditoria lógica: auditoria que verifi ca as demais condições não físicas que fazem parte do processo e/ou sistema. auditoria de descobrimento: processo de auditoria que visa identificar todos os recursos computacionais presentes, muito comum para identifi car sistemas que estão conectados na infraestrutura de rede. (Network Discovery) auditoria de serviços: auditoria que tem por objetivo identifi car e verifi car quais serviços são oferecidos e estão presentes nos equipamentos computacionais. Identificação da presença do serviço http (TCP/80). auditoria de perímetro: atividade de mapeamento da infraestrutura de rede responsável pela delimitação e/ou segmentação. A auditoria de perímetro permite verifi car externamente qual a parte visível da infraestrutura. auditoria de conformidade: permite avaliar e/ou validar uma situação frente a uma norma ou requisitos. 4
5 No caso dos sistemas de informações, poderíamos citar algumas ferramentas usadas para auditar sistemas: John the Ripper auditoria de senhas NMAP mapeamento da Infraestrutura NMAP identifi cação de serviços NMAP identifi cação de sistemas (fi ngerprinting) Auditoria é um assunto muito discutido em diversas instâncias governamentais e de empresas privadas, alguns manuais e normas defi nem a auditoria do seu modo: BS A British Standard número é um padrão internacional para o gerenciamento da segurança da informação. Esses padrões foram criados visando a implementação de controles e práticas de segurança da informação sem ter em mente uma indústria específi ca. COBIT O CobiT (Control Objectives for Information and related Technology) pode ser traduzido como Objetivos de Controle para a Informação e Tecnologia relacionada. É uma metodologia desenvolvida pela ISACA (Information Systems Audit and Control Foundation) onde são enumeradas várias boas práticas e metodologias de controle para a área da Tecnologia da Informação. isaca.org/cobit OCTAVE Operationally Critical Threat, Asset, and Vulnerability Evaluation pode ser traduzido como Risco Operacional Crítico, Bens e Avaliação de Vulnerabilidade. É uma metodologia desenvolvida pelo CERT/CC para identifi car e realizar avaliação de risco dentro da área da Tecnologia da Informação. Common Criteria É uma relação de requerimentos necessários para a segurança de um sistema ou de um produto em relação a segurança computacional deste. org/ Manual de Auditoria de Sistemas do TCU, Brasília,
6 ANOTAÇÕES:
7 7 ANOTAÇÕES:
8 Formato 15x21cm Mancha 11,5x17,5 cm Papel Offset Gramatura 70 gr/m 2 Número de páginas 8 SEPN 509 Ed. Contag 3º andar CEP Brasília/DF SAC: Tel.: (61) Fax: (61)
ERRATA. Informática. Brasília E1-AS83 19/6/2008
ERRATA E1-AS83 19/6/2008 Informática Brasília 2008 2008 Vestcon Editora Ltda. Todos os direitos autorais desta obra são reservados e protegidos pela Lei nº 9.610, de 19/2/1998. Proibida a reprodução de
Leia maisBRB Banco de Brasília Escriturário
A1-AB98 6/1/2010 BRB Banco de Brasília Escriturário Conhecimentos Bancários Brasília 2010 2010 Vestcon Editora Ltda. Todos os direitos autorais desta obra são reservados e protegidos pela Lei nº 9.610,
Leia maisPC-RJ Técnico Policial de Necropsia de 3ª Classe
ERRATA E2-AP238 4/3/2009 PC-RJ Técnico Policial de Necropsia de 3ª Classe Conhecimentos de Anatomia e Fisiologia Humana Brasília 2009 2009 Vestcon Editora Ltda. Todos os direitos autorais desta obra são
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia maisFANESE Faculdade de Administração e Negócios de Sergipe
1 FANESE Faculdade de Administração e Negócios de Sergipe ITIL V2 Service Support Aracaju, Setembro de 2009 EDUARDO DA PAIXÃO RODRIGUES LUCIELMO DE AQUINO SANTOS 2 ITIL V2 Service Support Trabalho de graduação
Leia maisPORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015
PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais
Leia maisRELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG
SUPERINTENDÊNCIA DE CONTROLE GERÊNCIA DE CONTROLE DE TESOURARIA ANÁLISE DE RISCO OPERACIONAL RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG Belo Horizonte 01 de Julho de 2008 1 SUMÁRIO 1. Introdução...02
Leia maisBANCO CENTRAL DO BRASIL 2009/2010
BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção
Leia maisPlano de Segurança da Informação
Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança
Leia maisPolíticas de Segurança. Everson Santos Araujo everson@por.com.br
Políticas de Segurança Everson Santos Araujo everson@por.com.br Política de Segurança Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários
Leia maisCurso COBIT 4.1 Foundation
Curso COBIT 4.1 Foundation Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - tecnologia da informação, bem como das principais Frameworks, normas
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisGARANTIA DA QUALIDADE DE SOFTWARE
GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisPODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014
PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 Dispõe sobre a aprovação do Documento Acessório Diferenciado "Política de Gestão de
Leia maisNovo nível de confiança e transparência
www.pwc.com/br Novo nível de confiança e transparência Uma perspectiva na transição do SAS 70 para o SSAE 16 e o ISAE 3402 Introdução As organizações que prestam serviços os quais impactam as demonstrações
Leia maisVIGILÂNCIA SOCIAL E A GESTÃO DA INFORMAÇÃO: A IMPORTÂNCIA DO PLANEJAMENTO, MONITORAMENTO E AVALIAÇÃO
VIGILÂNCIA SOCIAL E A GESTÃO DA INFORMAÇÃO: A IMPORTÂNCIA DO PLANEJAMENTO, MONITORAMENTO E AVALIAÇÃO CONCEITUANDO... Vigilância Social : Produção e sistematização de informações territorializadas sobre
Leia maisProfa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI
Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas
Leia maisGerenciamento de Problemas
Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar
Leia maisPÁGINA 4 ITIL V.2 & ITIL V.3
PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo
Leia maisDOCUMENTO DE CONSTITUIÇÃO DA ETIR
Código: DO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Revisão: 00 Vigência:
Leia mais1. Esta Política Institucional de Gestão de Continuidade de Negócios:
1. Esta Política Institucional de Gestão de Continuidade de Negócios: a) é elaborada por proposta da área de gestão de continuidade de negócios da Confederação Nacional das Cooperativas do Sicoob Sicoob
Leia maisImplantação de um Sistema de Gestão de Segurança da Informação na UFG
Universidade Federal de Goiás Implantação de um Sistema de Gestão de Segurança da Informação na UFG Jánison Calixto Hugo A. D. Nascimento CERCOMP - UFG Cronogram a Introdução Conceito de SGSI Política
Leia maisMECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza
MECANISMOS PARA IMPLEMENTAÇÃO DA GOVERNANÇA DE T.I. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza CICLO DA GOVERNANÇA DE TI O CICLO DA GOVERNANÇA DE TI O Ciclo da Governança de T.I. ALINHAMENTO
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisMASTER IN PROJECT MANAGEMENT
MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como
Leia maisSegurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec
Segurança de Redes em Ambientes Cooperativos Emilio Tissato Nakamura Paulo Lício de Geus Novatec sumário Agradecimentos...11 Palavra dos autores...13 Sobre os autores...14 Sobre este livro...15 Apresentação...16
Leia maisGerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br
$XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR Gerenciamento de Riscos em Segurança da informação cynaracarvalho@yahoo.com.br
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisRoteiro SENAC. Análise de Riscos. Monitoramento e Controle de Riscos. Monitoramento e Controle de Riscos. Monitoramento e Controle de Riscos
SENAC Pós-Graduação em Segurança da Informação: Análise de Parte 8 Leandro Loss, Dr. loss@gsigma.ufsc.br http://www.gsigma.ufsc.br/~loss Roteiro Análise de Quantitativa Qualitativa Medidas de tratamento
Leia maisSegurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Leia maisAlgumas Leis da Segurança
Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais
Leia maisPOLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 1. Objetivos Assegurar que os eventos de segurança de sejam tratados de forma efetiva, permitindo o adequado registro, investigação e tomada
Leia maisPalestra Informativa Sistema da Qualidade NBR ISO 9001:2000
Palestra Informativa Sistema da Qualidade NBR ISO 9001:2000 ISO 9001:2000 Esta norma considera de forma inovadora: problemas de compatibilidade com outras normas dificuldades de pequenas organizações tendências
Leia maisAula Anterior. Capítulo 2
Capítulo 2 Clique Ciclo para de Vida editar e o estilo do Organização título do mestre Projeto O Ciclo de vida do projeto Características do ciclo de vida do projeto Relações entre o ciclo de vida do projeto
Leia maisAranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907
Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada
Leia maisAUDITORIA DE DIAGNÓSTICO
1.1 POLíTICA AMBIENTAL 1.1 - Política Ambiental - Como está estabelecida e documentada a política e os objetivos e metas ambientais dentro da organização? - A política é apropriada à natureza e impactos
Leia maisCódigo de prática para a gestão da segurança da informação
Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia
Leia maisCHECK - LIST - ISO 9001:2000
REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da
Leia maisGERIC GERENCIAMENTO DO I.T.I.L E DO COBIT
GERIC GERENCIAMENTO DO I.T.I.L E DO COBIT Angélica A. da Silva, Regiani R.Nunes e Sabrina R. de Carvalho 1 Tathiana Barrére Sistemas de Informação AEDB - Associação Educacional Dom Bosco RESUMO Esta sendo
Leia maisCurso preparatório para a certificação COBIT 4.1 Fundation
Curso preparatório para a certificação COBIT 4.1 Fundation Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - tecnologia da informação, bem como
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia maisGAMA TECNOLOGIA EM SEGURANÇA PATRIMONIAL LTDA.
GAMA TECNOLOGIA EM SEGURANÇA PATRIMONIAL LTDA. GAMA TECNOLOGIA EM SEGURANÇA PATRIMONIAL LTDA. Criada em 2002, a GAMA TECNOLOGIA EM SEGURANÇA foi fundada em João Pessoa PB, para prestar serviços de instalações
Leia maisEngenharia de Sistemas Computacionais
Engenharia de Sistemas Detalhes no planejamento UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Introdução Na aplicação de um sistema
Leia maisPLANOS DE CONTINGÊNCIAS
PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como
Leia maisMANUAL GERENCIAMENTO DE RISCO DE MERCADO
1 - INTRODUÇÃO Define-se como risco de mercado a possibilidade de ocorrência de perdas resultantes da flutuação nos valores de mercado de posições detidas pela Cooperativa, o que inclui os riscos das operações
Leia maisResumo do BABok 2.0 O Guia de Referência de Análise de Negócio Curso de Analista de Negócio 3.0
O que é BABok? O BABok 2.0, Corpo de Conhecimento de Análise de Negócios, é considerado como um Guia Referência de Práticas de Análise de Negócio. Este guia é publicado e mantido pelo IIBA. O guia BABok
Leia maisProf. José Maurício S. Pinheiro - UGB - 2009
Auditoria e Análise de Segurança da Informação Segurança Física e Lógica Prof. José Maurício S. Pinheiro - UGB - 2009 Segurança Física e Segurança Lógica da Informação 2 Segurança Física A segurança física
Leia maisEstabelece os requisitos mínimos e o termo de referência para realização de auditorias ambientais.
RESOLUÇÃO Nº 306, DE 5 DE JULHO DE 2002 Estabelece os requisitos mínimos e o termo de referência para realização de auditorias ambientais. O CONSELHO NACIONAL DO MEIO AMBIENTE-CONAMA, no uso das competências
Leia maisSEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO
SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles
Leia maisCHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão:
4.2.2 Manual da Qualidade Está estabelecido um Manual da Qualidade que inclui o escopo do SGQ, justificativas para exclusões, os procedimentos documentados e a descrição da interação entre os processos
Leia maisAtividade: COBIT : Entendendo seus principais fundamentos
SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DO PIAUÍ CAMPUS FLORIANO EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO CURSO: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PERÍODO
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia mais