Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade

Tamanho: px
Começar a partir da página:

Download "Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade"

Transcrição

1 Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade Todos os outros SAQs - Comerciantes e prestadores de serviços qualificados Versão 2.0 Outubro de 2010

2 Alterações no documento Data Versão Descrição 1º de outubro de de outubro de Para alinhar o conteúdo com o novo PCI DSS v1.2 e para implementar alterações menores observadas desde o original v1.1. Para alinhar o conteúdo com os novos requisitos e procedimentos de teste do PCI DSS v2.0. SAQ D do PCI DSS, v2.0, Alterações no documento Outubro de 2010 Copyright 2010 PCI Security Standards Council LLC Página i

3 Índice Alterações no documento... i Padrão de segurança de dados do PCI: Documentos relacionados... iv Antes de você começar... v Preenchendo o questionário de auto-avaliação... v Conformidade do PCI DSS Etapas para preenchimento... v Orientação para não aplicabilidade de determinados requisitos específicos...vii Atestado de conformidade, SAQ D Versão do comerciante... 1 Atestado de conformidade, SAQ D Versão do prestador de serviços... 1 Questionário de auto-avaliação D... 1 Construir e manter uma rede segura... 1 Requisito 1: Instalar e manter uma configuração de firewall para proteger os dados... 1 Requisito 2: Não usar padrões disponibilizados pelo fornecedor para senhas do sistema e outros parâmetros de segurança... 4 Proteger os dados do titular do cartão... 7 Requisito 3: Proteger os dados armazenados do titular do cartão... 7 Requisito 4: Criptografar a transmissão dos dados do titular do cartão em redes abertas e públicas...12 Manter um programa de gerenciamento de vulnerabilidades...13 Requisito 5: Usar e atualizar regularmente o software ou programas antivírus...13 Requisito 6: Desenvolver e manter sistemas e aplicativos seguros...13 Implementar medidas de controle de acesso rigorosas...18 Requisito 7: Restringir o acesso aos dados do titular do cartão de acordo com a necessidade de conhecimento para o negócio...18 Requisito 8: Atribuir uma identidade exclusiva para cada pessoa que tenha acesso ao computador...19 Requisito 9: Restringir o acesso físico aos dados do titular do cartão...22 Monitorar e testar as redes regularmente...25 Requisito 10: Acompanhar e monitorar todos os acessos com relação aos recursos da rede e aos dados do titular do cartão...25 Requisito 11: Testar regularmente os sistemas e processos de segurança...27 Manter uma política de segurança de informações...31 Requisito 12: Manter uma política que aborde a segurança das informações para todas as equipes...31 Anexo A: Requisitos adicionais do PCI DSS para provedores de hospedagem compartilhada Requisito A.1: Os provedores de hospedagem compartilhada devem proteger o ambiente de dados do titular do cartão...35 Apêndice B: Controles de compensação Anexo C: Planilha dos controles de compensação Planilha dos controles de compensação Exemplo completo...40 SAQ D do PCI DSS, v2.0, Índice Outubro de 2010 Copyright 2010 PCI Security Standards Council LLC Página ii

4 Apêndice D: Explicação de não aplicabilidade SAQ D do PCI DSS, v2.0, Índice Outubro de 2010 Copyright 2010 PCI Security Standards Council LLC Página iii

5 Padrão de segurança de dados do PCI: Documentos relacionados Os documentos a seguir foram criados para auxiliar comerciantes e prestadores de serviços a entenderem o Padrão de segurança de dados do PCI (PCI DSS) e o SAQ do PCI DSS. Documento Padrão de segurança de dados do PCI: Requisitos e procedimentos da avaliação de segurança Navegando pelo PCI DSS: Entendendo o porquê dos requisitos Padrão de segurança de dados do PCI: Diretrizes e instruções de auto-avaliação Padrão de segurança de dados do PCI: Questionário A de auto-avaliação e atestado Padrão de segurança de dados do PCI: Questionário B de auto-avaliação e atestado Padrão de segurança de dados do PCI: Questionário C-VT de auto-avaliação e atestado Padrão de segurança de dados do PCI: Questionário C de auto-avaliação e atestado Padrão de segurança de dados do PCI: Questionário D de auto-avaliação e atestado Padrão de segurança de dados do PCI e Padrão de segurança de dados de aplicativos de pagamento: Glossário de termos, abreviações e acrônimos Público Todos os comerciantes e prestadores de serviços Todos os comerciantes e prestadores de serviços Todos os comerciantes e prestadores de serviços Comerciantes qualificados 1 Comerciantes qualificados 1 Comerciantes qualificados 1 Comerciantes qualificados 1 Comerciantes e prestadores de serviços qualificados 1 Todos os comerciantes e prestadores de serviços 1 Para determinar o Questionário de auto-avaliação adequado, consulte o Padrão de segurança de dados do PCI: Diretrizes e instruções de auto-avaliação, "Selecionando o SAQ e o Atestado que melhor se aplicam à sua organização". SAQ D do PCI DSS, v2.0, Padrão de segurança de dados do PCI: Documentos relacionados Outubro de 2010 Copyright 2010 PCI Security Standards Council LLC Página iv

6 Antes de você começar Preenchendo o questionário de auto-avaliação O SAQ D foi desenvolvido para todos os prestadores de serviços qualificados pelo SAQ e para todos os comerciantes que não se encaixem nas descrições dos SAQs A a C, conforme descrito brevemente na tabela abaixo e integralmente nas Diretrizes e instruções do Questionário de auto-avaliação do PCI DSS. SAQ A B C-VT C D Descrição Comerciantes do tipo cartão não presente (comércio eletrônico ou pedidos por correio/telefone), todas as funções dos dados do titular do cartão são terceirizadas. Isso nunca se aplica a comerciantes presenciais. Comerciantes com máquinas de carbono, sem armazenamento eletrônico dos dados do titular do cartão, ou comerciantes com terminais de discagem independentes, sem armazenamento eletrônico dos dados do titular do cartão Comerciantes que usam somente terminais virtuais baseados na Web, sem armazenamento eletrônico dos dados do titular do cartão Comerciantes com sistemas de aplicativos de pagamento conectados à Internet, sem armazenamento eletrônico dos dados do titular do cartão Todos os outros comerciantes (não incluídos nas descrições dos SAQs A a C acima) e todos os prestadores de serviços definidos por uma bandeira como qualificados para preencherem um SAQ. O SAQ D se aplica a todos os comerciantes qualificados para preencher o SAQ não incluídos nas descrições dos SAQs A a C acima e todos os prestadores de serviços definidos por uma bandeira como sendo qualificados para preencher o SAQ. Os prestadores de serviços e comerciantes do SAQ D validam a conformidade ao preencherem o SAQ D e o Atestado de conformidade associado. Apesar de várias organizações que preenchem o SAQ D precisarem validar a conformidade com todos os requisitos do PCI DSS, algumas organizações com modelos de negócio bastante específicos podem descobrir que alguns requisitos não se aplicam. Por exemplo: não se espera que uma empresa que não usa tecnologia sem fio de forma alguma valide a conformidade com as seções do PCI DSS que são específicas da tecnologia sem fio. Consulte a orientação abaixo para obter informações sobre a exclusão da tecnologia sem fio e de outros requisitos específicos. Cada seção deste questionário se concentra em uma área específica de segurança, com base nas exigências do PCI DSS. Conformidade do PCI DSS Etapas para preenchimento 1. Avalie seu ambiente quanto à conformidade com o PCI DSS. 2. Preencha o Questionário de auto-avaliação (SAQ D) segundo as instruções do arquivo Diretrizes e instruções do Questionário de auto-avaliação do PCI DSS. 3. Faça uma varredura de vulnerabilidade aprovada com um Fornecedor de varredura aprovado (ASV) do PCI SSC e obtenha a comprovação de uma varredura aprovada com o ASV. 4. Preencha integralmente o Atestado de conformidade. 5. Envie o SAQ, a comprovação de uma varredura aprovada e o Atestado de conformidade, junto com qualquer outra documentação solicitada, ao adquirente (para comerciantes) ou à bandeira de pagamento ou outro solicitante (para prestadores de serviços). SAQ D do PCI DSS, v2.0, Antes de você começar Outubro de 2010 Copyright 2010 PCI Security Standards Council LLC Página v

7 SAQ D do PCI DSS, v2.0, Antes de você começar Outubro de 2010 Copyright 2010 PCI Security Standards Council LLC Página vi

8 Orientação para não aplicabilidade de determinados requisitos específicos Exclusão: Se você precisar responder o SAQ D para validar sua conformidade com o PCI DSS, as seguintes exceções podem ser consideradas. Consulte a seção "Não aplicabilidade" abaixo para obter uma resposta adequada do SAQ. As perguntas específicas relacionadas a dispositivos sem fio só precisarão ser respondidas se houver dispositivos sem fio em algum lugar da sua rede (por exemplo: os Requisitos 1.2.3, e 4.1.1). Observe que o Requisito 11.1 (uso de um processo para identificar pontos de acesso sem fio não autorizados) deverá ser respondido, mesmo que o dispositivo sem fio não esteja na sua rede, pois o processo detecta intrusos ou dispositivos não autorizados que possam ter sido adicionados sem seu conhecimento. As questões específicas para aplicativos e códigos personalizados (Requisitos 6.3 e 6.5) só precisarão ser respondidas se sua organização desenvolver seus próprios aplicativos personalizados. As perguntas dos Requisitos 9.1 a 9.4 só precisarão ser respondidas para instalações com "áreas confidenciais", conforme definido aqui. "Áreas confidenciais" referem-se a qualquer central de dados, sala de servidores ou qualquer área que contenha sistemas que armazenem, processem ou transmitam dados do titular do cartão. Isso exclui as áreas que possuem somente terminais de pontos de vendas, como as áreas dos caixas em uma loja de varejo, mas inclui salas de servidores de back-office de lojas de varejo que armazenam dados do titular do cartão e áreas de armazenamento para grandes quantidades de dados do titular do cartão. Não aplicabilidade: Este e outros requisitos considerados não aplicáveis ao seu ambiente deverão ser indicados com "N/A" na coluna "Especial" do SAQ. Da mesma forma, preencha a planilha "Explicação de não aplicabilidade" no Anexo D para cada entrada "N/A". SAQ D do PCI DSS, v2.0, Antes de você começar Outubro de 2010 Copyright 2010 PCI Security Standards Council LLC Página vii

9 Atestado de conformidade, SAQ D Versão do comerciante Instruções para envio O comerciante deve preencher este Atestado de Conformidade como uma declaração do status de conformidade dele com os Requisitos do padrão de segurança de dados do setor de cartões de pagamento (PCI DSS) e procedimentos da avaliação de segurança. Preencha todas as seções aplicáveis e consulte as instruções de envio em Conformidade do PCI DSS Etapas para preenchimento, neste documento. Parte 1. Informações sobre o comerciante e o avaliador de segurança qualificado Parte 1a. Informações sobre a organização do comerciante Nome da empresa: Contato: Telefone: Endereço comercial: DBA(s): Forma de tratamento: Cidade: Estado/Província: País: CEP: URL: Parte 1b. Informações sobre a empresa do assessor de segurança qualificado (se aplicável) Nome da empresa: Nome do contato principal do QSA: Telefone: Endereço comercial: Forma de tratamento: Cidade: Estado/Província: País: CEP: URL: Parte 2. Tipo de negócio do comerciante (assinale todas as alternativas que se aplicam): Varejo Telecomunicações Gêneros alimentícios e supermercados Petróleo Comércio eletrônico Pedido por correio/telefone Outros (especificar): Listar as instalações e locais incluídos na análise do PCI DSS: Parte 2a. Relações Sua empresa se relaciona com um ou mais agentes de terceiros (por exemplo: gateways, empresas de hospedagem na Web, agentes de passagens aéreas, agentes de programas de fidelidade, etc.)? Sua empresa se relaciona com mais de um adquirente? Sim Não Sim Não Parte 2b. Processamento das transações Como e em qual capacidade seu negócio armazena, processa e/ou transmite dados do titular do cartão? SAQ D do PCI DSS, v2.0, Atestado de conformidade, Versão do comerciante Outubro de 2010 Copyright 2010 PCI Security Standards Council LLC Página 1

10 Forneça as seguintes informações relacionadas aos aplicativos de pagamentos usados pela sua organização: Aplicativo de pagamento em uso Número da versão Última validação de acordo com o PABP/PA-DSS Parte 3. Validação do PCI DSS Com base nos resultados anotados no SAQ D datado de (data do preenchimento), a (Nome da empresa do comerciante) declara o seguinte status de conformidade (marque um): Em conformidade: Todas as seções do SAQ do PCI estão preenchidas, todas as perguntas foram respondidas afirmativamente, resultando em uma classificação geral de CONFORMIDADE, e uma varredura de verificação aprovada foi preenchida por um Fornecedor de varredura aprovado do PCI SSC, de forma que a (Nome da empresa do comerciante) demonstrou conformidade integral com o PCI DSS. Não conformidade: Nem todas as seções do SAQ do PCI estão preenchidas ou algumas perguntas foram respondidas negativamente, resultando em uma classificação geral de NÃO CONFORMIDADE, ou uma varredura de verificação aprovada não foi preenchida por um Fornecedor de varredura aprovado do PCI SSC, de forma que a (Nome da empresa do comerciante) não demonstrou conformidade integral com o PCI DSS. Data prevista para conformidade: A entidade que estiver enviando este formulário com um status de Não conformidade talvez tenha de preencher o Plano de ação na Parte 4 deste documento. Verifique junto ao seu adquirente ou às bandeiras de pagamento antes de preencher a Parte 4, já que nem todas as bandeiras de pagamento exigem essa seção. Parte 3a. Confirmação do status de conformidade O comerciante confirma que: O Questionário de Auto-avaliação D do PCI DSS, versão (versão do SAQ), foi preenchido segundo as instruções nele contidas. Todas as informações contidas no SAQ mencionado anteriormente e neste atestado representam adequadamente os resultados de minha avaliação em todos os aspectos materiais. Eu confirmei com meu fornecedor do aplicativo de pagamento que o aplicativo não armazena dados de autenticação confidenciais após a autorização. Eu li o PCI DSS e reconheço que sempre devo manter a conformidade total com o PCI DSS. Não há evidência de armazenamento de dados de tarja magnética (ou seja, rastros) 2, dados CAV2, CVC2, CID ou CVV2 3, ou dados de PIN 4 após a autorização da transação em NENHUM sistema revisto durante esta avaliação Dados codificados na tarja magnética ou dados equivalentes em um chip usados para autorização durante a transação com o cartão. As entidades não podem manter todos os dados da tarja magnética após a autorização da transação. Os únicos elementos dos dados de rastro que podem ser retidos são o número da conta, a data de vencimento e o nome. O valor de três ou quatro dígitos impresso à direita do painel de assinatura ou na frente do cartão de pagamento usado para verificar transações com cartão não presente. Número de identificação pessoal inserido pelo titular do cartão durante uma transação com o cartão e/ou bloqueio de PIN criptografado dentro da mensagem da transação. SAQ D do PCI DSS, v2.0, Atestado de conformidade, Versão do comerciante Outubro de 2010 Copyright 2010 PCI Security Standards Council LLC Página 2

11 Parte 3b. Reconhecimento do comerciante Assinatura do responsável executivo pelo comerciante Data Nome do responsável executivo pelo comerciante Forma de tratamento Empresa comerciante representada Parte 4. Plano de ação para status de não conformidade Selecione o "Status de conformidade" adequado para cada requisito. Se você responder "NÃO" a qualquer um dos requisitos, será necessário informar a data na qual a empresa estará em conformidade com o requisito e uma descrição resumida das ações que estão sendo realizadas para atender ao requisito. Verifique junto ao seu adquirente ou às bandeiras de pagamento antes de preencher a Parte 4, já que nem todas as bandeiras de pagamento exigem essa seção. Requisito do PCI DSS Descrição do requisito Status de conformidade (selecione um) SIM NÃO Data e ações de correção (se o Status de conformidade for "Não") 1 Instalar e manter uma configuração de firewall para proteger os dados do titular do cartão 2 Não usar padrões disponibilizados pelo fornecedor para senhas do sistema e outros parâmetros de segurança 3 Proteger os dados armazenados do titular do cartão 4 Criptografar a transmissão dos dados do titular do cartão em redes abertas e públicas 5 Usar e atualizar regularmente o software ou programas antivírus 6 Desenvolver e manter sistemas e aplicativos seguros 7 Restringir o acesso aos dados do titular do cartão de acordo com a necessidade de conhecimento para o negócio 8 Atribuir uma identidade exclusiva para cada pessoa que tenha acesso ao computador SAQ D do PCI DSS, v2.0, Atestado de conformidade, Versão do comerciante Outubro de 2010 Copyright 2010 PCI Security Standards Council LLC Página 3

12 Requisito do PCI DSS Descrição do requisito Status de conformidade (selecione um) Data e ações de correção (se o Status de conformidade for "Não") 9 Restringir o acesso físico aos dados do titular do cartão 10 Acompanhar e monitorar todos os acessos com relação aos recursos da rede e aos dados do titular do cartão 11 Testar regularmente os sistemas e processos de segurança 12 Manter uma política que aborde a segurança das informações para todas as equipes SAQ D do PCI DSS, v2.0, Atestado de conformidade, Versão do comerciante Outubro de 2010 Copyright 2010 PCI Security Standards Council LLC Página 4

13 Atestado de conformidade, SAQ D Versão do prestador de serviços Instruções para envio O prestador de serviços deve preencher este Atestado de conformidade como uma declaração do status de conformidade dele com os Requisitos do Padrão de segurança de dados do setor de cartões de pagamento (PCI DSS) e procedimentos da avaliação de segurança. Preencha todas as seções aplicáveis e consulte as instruções de envio em "Conformidade do PCI DSS Etapas para preenchimento", neste documento. Parte 1. Informações do prestador de serviços e do assessor de segurança qualificado Parte 1a. Informações sobre a organização do prestador de serviços Nome da empresa: Contato: Telefone: Endereço comercial: DBA(s): Forma de tratamento: Cidade: Estado/Província: País: CEP: URL: Parte 1b. Informações sobre a empresa do assessor de segurança qualificado (se aplicável) Nome da empresa: Nome do contato principal do QSA: Telefone: Endereço comercial: Forma de tratamento: Cidade: Estado/Província: País: CEP: URL: Parte 2. Informações sobre a avaliação do PCI DSS Parte 2a. Prestador de serviços que FOI INCLUÍDO no escopo da avaliação do PCI DSS (marque todas as opções que se aplicam) Provedor de hospedagem segura 3-D Gerenciamento de contas Autorização Serviços de back-office Gerenciamento do faturamento Provedor de hospedagem Hardware Provedor de hospedagem Web Processamento de emissões Programas de fidelidade Serviços gerenciados Processamento pagamentos ATM Processamento pagamentos MOTO Processamento pagamentos Internet Processamento pagamentos POS de de de de Serviços com pagamento adiantado Compensação e liquidação Serviços do comerciante Gerenciamento de registros Preparação de dados Fraude e serviços de cobrança Fornecedor/transmissor redes Gateway/switch de pagamento de Taxas/pagamentos para o governo SAQ D do PCI DSS, v2.0, Atestado de conformidade, Versão do comerciante Outubro de 2010 Copyright 2010 PCI Security Standards Council LLC Página 1

14 Outros (especificar): Listar as instalações e locais incluídos na análise do PCI DSS: SAQ D do PCI DSS, v2.0, Atestado de conformidade, Versão do comerciante Outubro de 2010 Copyright 2010 PCI Security Standards Council LLC Página 2

15 Parte 2b. Se algum serviço listado for fornecido pelo prestador de serviços, mas NÃO ESTIVER INCLUÍDO no escopo da avaliação do PCI DSS, marque-o abaixo: Provedor de hospedagem segura 3-D Gerenciamento de contas Autorização Serviços de back-office Gerenciamento do faturamento Provedor de hospedagem Hardware Provedor de hospedagem Web Processamento de emissões Programas de fidelidade Serviços gerenciados Processamento pagamentos ATM Processamento pagamentos MOTO Processamento pagamentos Internet Processamento pagamentos POS de de de de Serviços com pagamento adiantado Compensação e liquidação Serviços do comerciante Gerenciamento de registros Preparação de dados Fraude e serviços de cobrança Outros (especificar): Fornecedor/transmissor redes Gateway/switch de pagamento de Taxas/pagamentos para o governo Parte 2c. Relações Sua empresa se relaciona com um ou mais prestadores de serviços terceirizados (por exemplo: gateways, empresas de hospedagem na Web, agentes de passagens aéreas, agentes de programas de fidelidade, etc.)? Sim Não Parte 2d. Processamento das transações Como e em qual capacidade seu negócio armazena, processa e/ou transmite dados do titular do cartão? Aplicativo de pagamento em uso Número da versão Última validação de acordo com o PABP/PA-DSS Forneça as seguintes informações relacionadas aos aplicativos de pagamentos usados pela sua organização: Parte 3. Validação do PCI DSS Com base nos resultados anotados no SAQ D datado de (data do preenchimento do SAQ), a (Nome da empresa do prestador de serviços) declara o seguinte status de conformidade (marque um): Em conformidade: Todas as seções do SAQ do PCI estão preenchidas, todas as perguntas foram respondidas afirmativamente, resultando em uma classificação geral de CONFORMIDADE, e uma varredura de verificação aprovada foi preenchida por um Fornecedor de varredura aprovado do PCI SSC, de forma que a (Nome da empresa do prestador de serviços) demonstrou conformidade integral com o PCI DSS. SAQ D do PCI DSS, v2.0, Atestado de conformidade, Versão do comerciante Outubro de 2010 Copyright 2010 PCI Security Standards Council LLC Página 3

16 Não conformidade: Nem todas as seções do SAQ do PCI estão preenchidas ou algumas perguntas foram respondidas negativamente, resultando em uma classificação geral de NÃO CONFORMIDADE, ou uma varredura de verificação aprovada não foi preenchida por um Fornecedor de varredura aprovado do PCI SSC, de forma que a (Nome da empresa do prestador de serviços) não demonstrou conformidade integral com o PCI DSS. Data prevista para conformidade: A entidade que estiver enviando este formulário com um status de Não conformidade talvez tenha de preencher o Plano de ação na Parte 4 deste documento. Verifique junto ao seu adquirente ou às bandeiras de pagamento antes de preencher a Parte 4, já que nem todas as bandeiras de pagamento exigem essa seção.. SAQ D do PCI DSS, v2.0, Atestado de conformidade, Versão do comerciante Outubro de 2010 Copyright 2010 PCI Security Standards Council LLC Página 4

17 Parte 3a. Confirmação do status de conformidade O prestador de serviços confirma que: O Questionário de auto-avaliação D, versão (inserir número da versão), foi preenchido segundo as instruções nele contidas. Todas as informações contidas no SAQ mencionado anteriormente e neste atestado representam adequadamente os resultados de minha avaliação. Eu li o PCI DSS e reconheço que sempre devo manter a conformidade total com o PCI DSS. Não há evidência de armazenamento de dados de tarja magnética (ou seja, rastros) 5, dados CAV2, CVC2, CID ou CVV2 6, ou dados de PIN 7 após a autorização da transação em NENHUM sistema revisto durante esta avaliação. Parte 3b. Confirmação do prestador de serviços Assinatura do responsável executivo pelo prestador de serviços Data Nome do responsável executivo pelo prestador de serviços Forma de tratamento Representante da empresa prestadora de serviços Parte 4. Plano de ação para status de não conformidade Selecione o "Status de conformidade" adequado para cada requisito. Se você responder "NÃO" a qualquer um dos requisitos, será necessário informar a data na qual a empresa estará em conformidade com o requisito e uma descrição resumida das ações que estão sendo realizadas para atender ao requisito. Verifique junto ao seu adquirente ou às bandeiras de pagamento antes de preencher a Parte 4, já que nem todas as bandeiras de pagamento exigem essa seção Dados codificados na tarja magnética ou dados equivalentes em um chip usados para autorização durante a transação com o cartão. As entidades não podem manter todos os dados da tarja magnética após a autorização da transação. Os únicos elementos dos dados de rastro que podem ser retidos são o número da conta, a data de vencimento e o nome. O valor de três ou quatro dígitos impresso à direita do painel de assinatura ou na frente do cartão de pagamento usado para verificar transações virtuais com o cartão. Número de identificação pessoal inserido pelo titular do cartão durante uma transação com o cartão e/ou bloqueio de PIN criptografado dentro da mensagem da transação. SAQ D do PCI DSS, v2.0, Atestado de conformidade, Versão do comerciante Outubro de 2010 Copyright 2010 PCI Security Standards Council LLC Página 5

18 Requisito do PCI DSS Descrição do requisito Status de conformidade (selecione um) SIM NÃO Data e ações de correção (se o Status de conformidade for "Não") 1 Instalar e manter uma configuração de firewall para proteger os dados do titular do cartão 2 Não usar padrões disponibilizados pelo fornecedor para senhas do sistema e outros parâmetros de segurança 3 Proteger os dados armazenados do titular do cartão 4 Criptografar a transmissão dos dados do titular do cartão em redes abertas e públicas 5 Usar e atualizar regularmente o software ou programas antivírus 6 Desenvolver e manter sistemas e aplicativos seguros 7 Restringir o acesso aos dados do titular do cartão de acordo com a necessidade de conhecimento para o negócio 8 Atribuir uma identidade exclusiva para cada pessoa que tenha acesso ao computador 9 Restringir o acesso físico aos dados do titular do cartão 10 Acompanhar e monitorar todos os acessos com relação aos recursos da rede e aos dados do titular do cartão 11 Testar regularmente os sistemas e processos de segurança 12 Manter uma política que aborde a segurança das informações para todas as equipes SAQ D do PCI DSS, v2.0, Atestado de conformidade, Versão do comerciante Outubro de 2010 Copyright 2010 PCI Security Standards Council LLC Página 6

19 Questionário de auto-avaliação D Observação: As perguntas a seguir estão numeradas de acordo com os requisitos e procedimentos de teste do PCI DSS, conforme definido no documento Requisitos do PCI DSS e procedimentos da avaliação de segurança. Construir e manter uma rede segura Data de preenchimento: Requisito 1: Instalar e manter uma configuração de firewall para proteger os dados Pergunta do PCI DSS Resposta: Sim Não Especial * 1.1 Os padrões de configuração do firewall e do roteador estão definidos para incluir o seguinte: Existe um processo formal para aprovar e testar todas as conexões de rede externas e alterações nas configurações do firewall e do roteador? (a) Existe algum diagrama da rede atual (como um diagrama que mostre o fluxo dos dados do titular do cartão na rede) que documente todas as conexões em relação aos dados do titular do cartão, incluindo as redes sem fio? (b) Esse diagrama é mantido atualizado? (a) Os padrões de configuração incluem requisitos para um firewall em cada conexão da Internet e entre qualquer zona desmilitarizada (DMZ) e a zona da rede interna? (b) O diagrama da rede atual está de acordo com os padrões de configuração do firewall? Os padrões de configuração do firewall e do roteador incluem uma descrição dos grupos, funções e responsabilidades para gerenciamento lógico dos componentes da rede? (a) Os padrões de configuração do firewall e do roteador incluem uma lista documentada dos serviços, protocolos e portas necessárias para os negócios (por exemplo: protocolos HTTP (hypertext transfer protocol) e SSL (Secure Sockets Layer), SSH (Secure Shell) e VPN (Virtual Private Network)? (b) Todos os serviços, protocolos e portas não seguros são necessários e existem recursos de segurança documentados e implementados para cada um desses itens? Observação: Os exemplos de serviços, protocolos ou portas não seguros incluem, entre outros, FTP, Telnet, POP3, IMAP e SNMP (a) Os padrões de configuração do firewall e do roteador exigem a análise dos conjuntos de regras do firewall e do roteador pelo menos a cada seis meses? Copyright 2010 PCI Security Standards Council LLC Página 1

20 Pergunta do PCI DSS Resposta: Sim Não Especial * (b) Os conjuntos de regras do firewall e do roteador são analisados pelo menos a cada seis meses? 1.2 As configurações do firewall e do router restringem as conexões entre redes não confiáveis e qualquer sistema no ambiente de dados do titular do cartão, da seguinte forma: Observação: Uma "rede não confiável" é qualquer rede externa às redes que pertencem à entidade em análise e/ou qualquer rede que não seja controlada ou gerenciada pela entidade (a) O tráfego de entrada e saída está limitado para o tráfego necessário para o ambiente de dados do titular do cartão e as restrições estão documentadas? (b) Todos os outros tráfegos de entrada e saída são recusados de forma específica (como ao usar a opção explícita "recusar todos" ou uma recusa implícita após a declaração de permissão)? Os arquivos de configuração do roteador estão seguros e sincronizados? Existem firewalls de perímetro instalados entre quaisquer redes sem fio e o ambiente de dados do titular do cartão e esses firewalls estão configurados para recusar ou controlar (se esse tráfego for necessário para fins comerciais) qualquer tráfego a partir do ambiente sem fio no ambiente de dados do titular do cartão? 1.3 A configuração do firewall proíbe o acesso público direto entre a Internet e qualquer componente do sistema no ambiente de dados do titular do cartão, da seguinte forma: Existe uma DMA implementada para limitar o tráfego de entrada somente para componentes do sistema que fornecem serviços, portas e protocolos autorizados acessíveis publicamente? O tráfego de Internet de entrada está limitado ao endereço IP dentro da DMZ? As conexões diretas estão proibidas para tráfego de entrada ou saída entre a Internet e o ambiente dos dados do titular do cartão? A passagem de endereços internos da Internet para a DMZ é proibida? O tráfego de saída do ambiente de dados do titular do cartão para a Internet está explicitamente autorizado? A inspeção com status, também conhecida como filtragem de pacote dinâmico, está implementada (ou seja, somente conexões estabelecidas podem entrar na rede)? Copyright 2010 PCI Security Standards Council LLC Página 2

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade Todos os outros SAQs - Comerciantes e prestadores de serviços qualificados Versão

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para Avaliações in loco Prestadores de serviços Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de Conformidade para Avaliações in loco Comerciantes Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados

Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados Atestado de conformidade para questionário de autoavaliação P2PE-HW Versão 3.0 Fevereiro de 2014 Seção 1: Informações de avaliação Instruções

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação B e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação B e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação B e Atestado de conformidade Somente máquinas de carbono ou terminais de discagem independentes, sem armazenamento

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade Aplicativo de pagamento conectado à Internet, sem armazenamento eletrônico dos

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação A e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação A e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação A e Atestado de conformidade Todas as outras funções dos dados do titular do cartão terceirizadas Sem armazenamento

Leia mais

Prestadores de serviço elegíveis a SAQ. Versão 3.0

Prestadores de serviço elegíveis a SAQ. Versão 3.0 Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação de A de conformidade para Prestadores de serviço Prestadores de serviço elegíveis a SAQ Versão 3.0 Fevereiro

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação C Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação C-VT e Atestado de conformidade

Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação C-VT e Atestado de conformidade Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação C-VT e Atestado de conformidade Comerciantes com terminais virtuais de pagamento baseados na Web Sem armazenamento

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação B Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação A Versão 3.0 Fevereiro de 2014 Seção 1: Informações de avaliação Instruções

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade Todos os outros comerciantes e prestadores de serviço qualificados pelo SAQ

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação Diretrizes e instruções Versão 2.0 Outubro de 2010 Alterações no documento Data Versão Descrição 1º de outubro

Leia mais

Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação B-IP e Atestado de conformidade

Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação B-IP e Atestado de conformidade Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação B-IP e Atestado de conformidade Comerciantes com terminais independentes de ponto de interação (POI) PTS

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Setor de cartões de pagamento (PCI) Padrão de segurança de dados Requisitos e procedimentos de avaliação da segurança Versão 1.2 Outubro de 2008 Índice Introdução e visão geral do padrão de segurança de

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Indústria de cartões de pagamento (PCI) Requisitos e procedimentos da avaliação de segurança Versão 3.0

Indústria de cartões de pagamento (PCI) Requisitos e procedimentos da avaliação de segurança Versão 3.0 Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados Requisitos e procedimentos da avaliação de segurança Versão 3.0 Novembro de 2013 Alterações no documento Data Versão Descrição Páginas

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados do PCI Navegando pelo PCI DSS

Setor de cartões de pagamento (PCI) Padrão de segurança de dados do PCI Navegando pelo PCI DSS Setor de cartões de pagamento (PCI) Padrão de segurança de dados do PCI Navegando pelo PCI DSS Alterações no documento Data Versão Descrição 1 de outubro de 2008 1.2 Alinhar o conteúdo com o novo PCI DSS

Leia mais

Conhecer a intenção dos requisitos

Conhecer a intenção dos requisitos Indústria de cartões de débito (PCI - Payment Card Industry) Padrão de segurança dos dados Navegando pelo PCI DSS Conhecer a intenção dos requisitos Versão 2.0 Outubro de 2010 Alterações no documento Data

Leia mais

Questionário de Auto-avaliação

Questionário de Auto-avaliação Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Questionário de Auto-avaliação Instruções e Diretrizes Versão 1.1 Fevereiro de 2008 Índice Sobre este Documento...

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

ANEXO C (Requisitos PCI DSS)

ANEXO C (Requisitos PCI DSS) ANEXO C (Requisitos ) O Cliente obriga-se a respeitar e a fazer respeitar as normas que lhes sejam aplicáveis, emanadas do Payment Card Industry Security Standards Council (organização fundada pelas marcas

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Setor de cartões de pagamento (PCI) Padrão de segurança de ds Requisitos e procedimentos de avaliação da segurança Versão 2.0 Outubro de 2010 Alterações no documento Versão Descrição Páginas Outubro de

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

Indústria de pagamento de cartão (PCI) Padrão de dados do aplicativo de pagamento

Indústria de pagamento de cartão (PCI) Padrão de dados do aplicativo de pagamento Indústria de pag de cartão (PCI) Padrão de dados do aplicativo de pag Requisitos e procedimentos de avaliação de segurança Versão 2.0 Outubro de 2010 Alterações do documento Data Versão Descrição Páginas

Leia mais

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Região Introdução...3 Reportando a Quebra de Segurança...4 Passos e Exigências para as Entidades Comprometidas...5 Passos e Exigências

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos de Auditoria de Segurança Versão 1.1 Distribuição: Setembro de 2006 Índice Procedimentos de Auditoria de Segurança...

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Navegando o PCI DSS. Entendendo as Razões das Exigências

Navegando o PCI DSS. Entendendo as Razões das Exigências Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Navegando o PCI DSS Entendendo as Razões das Exigências Versão 1.1 Fevereiro de 2008 Índice Introdução...

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Indústria de pagamento de cartão (PCI) Padrão de dados do aplicativo de pagamento

Indústria de pagamento de cartão (PCI) Padrão de dados do aplicativo de pagamento Indústria de pag de cartão (PCI) Padrão de dados do aplicativo de pag Requisitos e procedimentos de avaliação de segurança Versão 2.0 Outubro de 2010 Alterações do documento Data Versão Descrição Páginas

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

Manual do aplicativo Conexão ao telefone

Manual do aplicativo Conexão ao telefone Manual do aplicativo Conexão ao telefone Copyright 2003 Palm, Inc. Todos os direitos reservados. O logotipo da Palm e HotSync são marcas registradas da Palm, Inc. O logotipo da HotSync e Palm são marcas

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados

Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados Visão geral do Serviço A Dell tem a satisfação de oferecer o Serviço de controle e recuperação de

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security Descrição de Serviço IBM Managed Security Services para Web Security 1. Escopo dos Serviços O IBM Managed Security Services para Web Security ( MSS para Web Security ) pode incluir: a. Serviços de Antivírus

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

FLEXPAG - Política de Privacidade

FLEXPAG - Política de Privacidade FLEXPAG - Política de Privacidade A infocusweb/flexpag tem um compromisso com o respeito à sua privacidade. Política de Privacidade Nós reconhecemos que ao optar por nos informar alguns de seus dados pessoais,

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Sumário. 1 Introdução à administração do Windows Vista...27. 2 Gerenciando sistemas Windows Vista...51

Sumário. 1 Introdução à administração do Windows Vista...27. 2 Gerenciando sistemas Windows Vista...51 Sumário 1 Introdução à administração do Windows Vista...27 Começando a usar o Windows Vista... 28 Instalando e executando o Windows Vista... 30 Instalando o Windows Vista...30 Utilizando o Centro de Boas-vindas

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Seu manual do usuário SONY ERICSSON K550I http://pt.yourpdfguides.com/dref/449983

Seu manual do usuário SONY ERICSSON K550I http://pt.yourpdfguides.com/dref/449983 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SONY ERICSSON K550I. Você vai encontrar as respostas a todas suas perguntas sobre a no manual

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

http://divulgafacil.terra.com.br/novahospedagem_4/configuracoes.html

http://divulgafacil.terra.com.br/novahospedagem_4/configuracoes.html Page 1 of 9 Veja abaixo como proceder para alterar as configurações de hospedagem do seu site: Na nova plataforma de hospedagem, a estrutura de diretórios FTP vai mudar um pouco. Ou seja, em caso de atualização

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Procedimentos de Solicitação

Procedimentos de Solicitação Passo a Passo para obter Certificado Digital (CD) pela Caixa Econômica Federal Procedimentos de Solicitação Acesse o site da www.caixa.gov.br Clique em VOCÊ e no título Certificado Digital Clique em SOLICITE

Leia mais

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) 11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Apostila de Gerenciamento e Administração de Redes

Apostila de Gerenciamento e Administração de Redes Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

GOOGLE.COM.BR - PRIVACY POLICY

GOOGLE.COM.BR - PRIVACY POLICY Última modificação: 27 de julho de 2012 ( visualizar versões arquivadas) Existem muitas maneiras diferentes pelas quais você pode usar nossos serviços pesquisar e compartilhar informações, comunicar-se

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1. Visão geral técnica e dos recursos

BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1. Visão geral técnica e dos recursos BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1 Visão geral técnica e dos recursos SWD-1031491-1025120324-012 Conteúdo 1 Visão geral... 3 2 Recursos... 4 Recursos para gerenciar contas de usuário

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais