Termo de Abertura do Projeto

Tamanho: px
Começar a partir da página:

Download "Termo de Abertura do Projeto"

Transcrição

1 Termo de Abertura do Projeto Versão 1.4

2 Termo de Confidencialidade. As informações contidas neste documento são de propriedade privada e confidencial. A divulgação deve ser autorizada por escrito. Este documento não pode ser reproduzido por fotocópia, fotografia ou eletrônica sem permissão por escrito. Documentação, Versões e histórico. Versão Data Autor(es) Histórico /04/2009 Alencar/Patrick Novo (alinhado com Roteiro) /04/2009 Patrick Escopo, contra-escopo, missão, justificativa /04/2009 Patrick Equipe, benefícios, escopo, justificativa /04/2009 Marcelo Restricões, rev Premissas faltam RISCOS /04/2009 Patrick Riscos, rev Restricões, adequação versões Versão: 1.4 Gestão de Segurança da Informação Impresso em: 27 de April de 2009

3 Sumário 1 MISSÃO JUSTIFICATIVA OBJETIVO E ESCOPO DO PROJETO OBJETIVO ESCOPO PRINCIPAIS RESULTADOS RESTRIÇÕES PREMISSAS RISCOS RESUMO DO ORÇAMENTO CRONOGRAMA DE MARCOS STAKEHOLDERS EQUIPE DO PROJETO BENEFÍCIOS APROVAÇÃO DO TERMO DE ABERTURA DO PROJETO...18 Versão: 1.4 Gestão de Segurança da Informação Impresso em: 27 de April de 2009

4

5 1 Missão O projeto pretende identificar e responder aos riscos de incidentes físicos e lógicos inerentes aos serviços e sistemas críticos referentes à área de TI da divisão de EAD da Universidade Fumec. Serão feitas adequações ou sugestões de adequações à estrutura atual a fim de que a instituição esteja em compliance com as normas ISO 13335, ISO e ISO além de compliance com o MEC (órgão regulador). O objetivo primário é ter mapeado e identificado todos os principais riscos na infraestrutura física e lógica da área de tecnologia, bem como implantação de roteiros de ações pro ativas a fim de evitar a efetivação dos riscos identificados, planejamento de mitigação, contenção dos riscos, e, mediante risco eminente ou risco transformado em incidente, gestão de resposta ao incidente e planejamento de ações corretivas acompanhadas de ações de validação de integridade dos dados ou ativos corrigidos a fim de restabelecer de forma rápida o ambiente de produção mas sem comprometer com tal rapidez, a confiabilidade de dados, procedimentos e continuidade dos serviços. Complementarmente, entender de forma clara os riscos e ameaça à segurança e à disponibilidade dos serviços de TI, incluindo vulnerabilidades, risco de controle e risco estatístico dentro da organização; Padronizar e estabelecer procedimentos e conceitos de segurança da informação, para garantir melhor comunicação com equipe de gestão de respostas a incidentes de terceiros; Mapear os riscos jurídicos e regulatórios envolvidos nas adequações de compliance de segurança de TI. 2 Justificativa Adequação com requisitos pre-estabelecidos pelo órgão regulador (MEC - Ministério da Educação), aumento da disponibilidade geral dos serviços e sistemas críticos, Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

6 planejamento de atividades de prevenção, contenção, mitigação e resposta aos riscos identificados, melhoria na percepção interna (funcionários) e externa (alunos/clientes) da confiança e imagem da instituição, normatização com padrões estabelecidos e recomendados pelo mercado, com potencial para reposicionamento da classificação de recomendação no grau de investimento da instituição mediante órgãos avaliadores (CVM no Brasil, S&P 500 EUA). Complementarmente, mapeamento de riscos intrínsecos à disponibilidade e segurança de serviços e dados, tal qual análise de riscos jurídicos e avaliação de responsabilidades associadas à tecnologia da informação perante órgãos reguladores e normas. 3 Objetivo e Escopo do Projeto 4 Objetivo Identificar, mapear, conter e responder a riscos de incidentes físicos e lógicos em compliance com ISO 13335, em compliance parcial com ISO e segurança de dados conforme BS 7799/ISO 17799, abrindo mão de metodologias e ferramentas sólidas e reconhecidas pelo mercado. Produzir mapeamento e diretrizes de ação para (1) prevenção pro-ativa, (2) mitigação, (3) correção e (4) reação aos incidentes potenciais mapeados, além de (5) documentação e determinação das lições aprendidas em cada evento de incidente. Submeter o resultado a avaliação de qualidade na gerencia, mitigação e resposta aos riscos em fase preliminar (ainda riscos) e em fases evoluídas quando os riscos se tornam incidentes. Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

7 Avaliar métricas de qualidade, tempo, e efetividade das ações de (1) prevenção proativa, (2) mitigação, (3) correção e (4) reação aos incidentes potenciais mapeados. Estabelecer cronograma de homologação periódica dos procedimentos estabelecidos. 5 Escopo O Escopo deste projeto inclui as atividades listadas abaixo: Fase 1 Recomendações do NIST Nessa fase o projeto seguirá o guia de recomendações para analise e gerencia de riscos em sistemas de tecnologia do Instituto Nacional de Padrões e Tecnologia do Governo Norte Americano (NIST) - NIST Special Publication revisões a, d e f de 2002, 2005 e 2008 respectivamente, incluindo: Identificação de Riscos Caracterização de Sistemas Informações associadas a cada sistema Técnicas de obtenção de informações Identificação de Ameaças Identificação de origem de ameaças; Motivações das ameaças (riscos); Ação das ameaças efetividade do risco; Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

8 Identificação de Vulnerabilidades Origem das Vulnerabilidades Testes de Segurança de Sistemas (incluindo sistemas operacionais, softwares e ativos de rede); Desenvolvimento de checklist de requisitos de segurança; Análise de Controle de Riscos e Ameaças Determinação dos métodos de controle Mapeamento das categorias de controle Aplicação das técnicas de Análise de Controle Determinação de probabilidade Análise de Impacto Perda de Integridade Perda de Disponibilidade Perda de Confiança Determinação de Riscos Matriz de Nivelação de Riscos Mapeados; Descrição dos Níveis de Riscos; Recomendações de Controle Documentação Resultante Mapeamento de Opções de Mitigação de Riscos Definição de Estratégia de Mitigação de Riscos Implementações de Controle Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

9 Controle de Segurança Técnica Controle de Gestão de Segurança Controle de Segurança Operacional Análise de relação risco/benefício nas ações de mitigação Identificação de Riscos Residuais Determinação de Práticas de Segurança Fase 2 Metodologia Agência Francesa de Avaliação de Risco Dentro das metodologias da agência francesa de avaliação de risco, utilizaremos apenas as listadas (em acordo com as recomendações do NIST ainda): Matriz de Decisão de Pontos de Ação de Mitigação Priorização de Ações Associação de Responsabilidades Desenvolvimento de Plano de Implementação de Salva-Guardas. Determinar e Associar Níveis de Risco Priorizar Ações Recomendar controle e acompanhamento Determinar pessoas responsáveis Iniciação e Execução Requisitos de manutenção Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

10 Determinar políticas de Suporte, Prevenção, Detecção e Recuperação Fase 3 - Metodologia CRAMM A metodologia CRAMM em sua revisão 5.1 de propriedade da Symantec, é um de-facto standard da indústria e os trechos relevantes da mesma serão utilizados, afim de: Identificação de ativos de rede (estrutura física) e nivelação de criticidade dos mesmos, em níveis simplificados (alto, médio e baixo); Avaliação de risco dos ativos identificados Avaliação de facilidade de troca e redundância dos ativos identificados Determinação de ações de contenção, mitigação e resposta a incidentes gerados por falha nos ativos identificados Iniciação padrão CRAMM Identificação e Valoração de Ativos Mapeamento de Ameaças e Vulnerabilidades Calculo de Riscos Gerencia de Riscos CRAMM Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

11 3.2.4 Fase 4 - Avaliação de Dispositivos de Segurança Padrão SANS Security Conforme classificação do Instituto de Segurança SANS e Certificação GIAC Corporativa, a análise de risco lógico incluirá: Segmentação de Rede: avaliação de metodologia de segmentação lógica e física de rede, incluindo subnetagem e separação física de ambiente multi-homed. Avaliação de esquema aplicado e labeling para classificação. Avaliação de Dispositivo de Segurança: a. Firewall b. Sistemas de Detecção e/ou Prevenção a Intrusão c. Sistemas de Filtro de Conteúdo d. Sistema de Antivírus e. Sistema de VPN Testes de Penetração Varredura de Segurança o o o o Nessus com Regras Comerciais Snort Counter-Intel SecF Source Fire Vulnexpose (McAfee e SANS Security) Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

12 3.2.5 Fase 5 Análise de Risco de Banco de Dados Avaliação de SGDB utilizados; Avaliação de adequação dos SGDB ao seu uso; Avaliação de rotinas de manutenção de banco de dados; Avaliação de sistema de arquivos, particionamento e tuning de armazenamento de FS utilizado pelo SGDM; Determinação de políticas de segurança e recuperação de dados mediante desastre; Avaliação de risco geral não associado à inadequada manipulação do SGDB por parte do DBA; Aplicação das lições aprendidas; Analise de Riscos Intrínsecos Análise de Risco Jurídico: será limitada aos riscos jurídicos acerca de utilização de software e hardware, levanto em conta questões de licença de uso, cópias e arquivamento de cópias; Análise de Classificação de Informações e Acesso padrão Common Criteria: a análise de classificação de informações ou definição de metodologia de classificação e efetiva classificação de informações será realizada com base nos critérios comuns de segurança militar estabelecidos pelo Common Criteria da NSA (National Security Agency), estabelecido pelo SPARTA do DARPA (Departamento de Defesa norteamericano). Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

13 A classificação acontecerá seguindo normas ISO mencionadas e seu deployment será por meio de políticas de enforcement sugeridas, aplicados aos sistemas de informação. Deve ficar claro que nem todos sistemas operacionais de rede tem recursos suficientes para aplicação das políticas de acesso conforme classificadas, caso em que tal limitação se encontrada, será apontada, e o enforcement da política deverá acontecer de outra forma, a ser definida pela equipe de segurança e documento de política de segurança da empresa. Análise de Risco Humano: seguindo a versão simplificada da metodologia Hazop, o risco humano será superficialmente determinado; o nível de criticidade de cada risco será levado em conta. A análise de risco humano sai do âmbito estipulado por esse projeto, que é tecnológico, mas não deixa de ser importante uma vez que o risco humano é sabidamente o elo mais fraco de qualquer corrente de segurança. Esse projeto tentará diminuir os impactos de risco humano, mas não poderá eliminá-los por completo Homologação e Documentos Elaboração dos relatórios e demais documentos Definição da estratégia de homologação Aplicação da estratégia de homologação Avaliação de resultados Definição de periodicidade de revalidação de procedimentos de testes de homologação Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

14 Aceite de homologação e preparação para encerramento do projeto; 3.3 Contra-Escopo Não está incluso no plano de ações deste projeto: Análise de Risco Humano: a análise de risco intrínseca da parte humana usará a versão simplificada para determinação de risco humano crítico quando claramente apontado. Isso não é uma análise de risco humano. A metodologia Hazop, a metodologia CEAR, a metodologia de risco humano quantitativo e cognitivo e demais métricas estatísticas ou por amostragem de avaliação de risco humana merecem um projeto a parte se for avaliada sua relevância perante o impacto do risco pré-existente e não minimizado com base nas ações realizadas por este projeto e corelatas. Análise de Risco Contábil; Análise de Risco Jurídico fora licenças e cópias de software; Análise de Risco tributário; Análise de Risco físico não associado a ativos de rede e associados à Tecnologia (risco de acidentes, mal uso de equipamentos de trabalho, itens básicos de proteção, etc); Análise de Risco de Desenvolvimento de Software: incluindo auditoria de qualidade e racionalização de armazenamento de dados, similar as sugeridas pelo CMM/CMMi. Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

15 Análise de Integridade de Manipulação de Dados no SGDB: incluindo analise de sistemas e softwares que manipulam os dados e analise de procedimentos do(s) DBA(s). Utilização de frameworks como COBIT, ITIL e outros; Contratação de recursos (interno ou consultoria) além da equipe do projeto; 6 Principais Resultados Os resultados principais deste projeto são: Relatório em documento impresso sobre as ações realizadas, documentos descrevendo os planos de ação; Resposta e mitigação dos riscos; Relatório acerca do plano de qualidade acompanhado de instruções complementares de revalidação do processo homologado dentro de periodicidade sugerida; Riscos físicos e lógicos encontrados, classificados conforme metodologia do NIST e metodologia CRAMM mencionadas; Procedimento periódico de homologação e revalidação de ações; 7 Restrições As principais restrições são: Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

16 A indisponibilidade e respectiva falta de substituição de algum recurso com a devida competência de realização do planejado; Indisponibilidade dos stakeholders especialmento do stakeholder (b) durante todas as etapas do projeto; Livre acesso aos dados e informações necessárias pela equipe, dentro dos limites documentados no roteiro do projeto e também sob supervisão do stakeholder (b); <<< REVISAO >>> 8 Premissas As principais premissas são: Acompanhamento pleno do Stakeholder (b) - Anderson Peixoto, Gerente de TI - e parcial dos demais stakeholders; Disponibilidade total do Chefe da Área de Suporte e Tecnologia; Disponibilidade da equipe da TI em agendar as visitas ao Data Center; Total sinceridade nas entrevistas com os responsáveis (não estamos procurando os culpados, mas precisamos saber os reais problemas); Os recursos necessários de acordo com o roteiro do projeto devem estar disponíveis com antecedência de um dia antes de início do projeto, incluindo servidores e switches e conectividade externa (internet); Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

17 9 Riscos A não participação do stakeholder (b) em qualquer etapa do trabalho poderá gerar atrasos no cronograma; a não participação dos demais stakeholders no momento necessário conforme identificado pela equipe em conjunto com o stakeholder (b) e impossibilidade de substituição dos mesmos também implica em risco de atraso de cronograma; A não cooperacão com a equipe, seja no levantamento de informações ou no acesso a dados e componentes críticos da infra-estrutura de TI poderá comprometer o resultado da análise de risco; A não disponibilidade dos recursos listados na premissa poderá atrasar ou inviabilizar o projeto dependendo do grau de indisponibilidade e do recursos indisponível; A não cooperacão e não reconhecimento das responsabilidades de cada stakeholder e demais contribuidores levantadas e identificadas por este projeto, especialmente no que tange a prevenção pro-ativa, mitigacão e cooperacão com os processos de testes e homologacão poderá comprometer a eficácia do trabalho elaborado especialmente na recuperacão e tratamento de incidentes; 10 Resumo do Orçamento Ítem Valor Preparação do Ambiente de Avaliação R$ 2.000,00 Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

18 Análise de risco físico R$ ,00 Análise de risco lógico R$ 6.000,00 Elaboração de Documentos e Relatórios R$ 5.000,00 Homologação R$ 2.000,00 TOTAL R$ ,00 11 Cronograma de Marcos Visita ao Data Center Entrevistas 4/mai 5/mai 6/mai 7/mai 8/mai 11/mai 12/mai 13/mai 14/mai 15/mai 18/mai 19/mai 20/mai 21/mai 22/mai 25/mai 26/mai 27/mai Solicitação de Informações Mapeamento de Itens (não compliance) Analise de Riscos F e L Planos de Ação com respostas aos Riscos Homologação e ações de revalidação Fechamento do Projeto 12 Stakeholders (a) Professora Simone (coordenadora Setor EaD - Sponsor) Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

19 (b) Anderson Peixoto (Gerente de TI) (c) Rodrigo Tito (Gerente de Produção) (d) Gerente de Coordenação de Eventos (associado o setor cliente). 13 Equipe do Projeto Gerente do Projeto: Patrick Tracanelli Será o responsável pela implantação e acompanhamento deste projeto, bem como avaliação de resultados e validação de procedimentos. Supervisionará e quando necessário instruirá os demais membros da equipe. Fará a avaliação de compliance com as normas e padrões desejados neste projeto. É o responsável por determinar e direcionar a aplicação das metodologias de análise de risco e métricas de qualidade, bem como prover artefatos à equipe. Auditor TI: Alencar Silva É o profissional responsável pela auditoria de segurança, procedimentos e avaliação de riscos, determinando de forma macro os itens a serem avaliados e quando necessário tomará ações junto aos analistas a fim de instruí-los ou melhorar as informações auditadas. Analistas Segurança : Ana Cristina Rodrigues, Marcelo Castejon São os analistas que detém pleno conhecimento e formação comprovada em segurança da informação, farão as avaliações minuciosas de cada vulnerabilidade, farão o mapeamento dos riscos e farão a classificação prévia dos riscos. São os profissionais responsáveis também pela elaboração junto Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

20 com o Auditor e o Gerente de Projetos dos Documentos resultantes deste projeto e dos testes de homologação. Analista de Riscos: Marcos Henrique É o analista responsável junto com o gerente do projeto pela adequação com as normas internacionais de avaliação de riscos, por realizar a classificação da confidencialidade das informações e realizar a determinação dos níveis de riscos associados aos itens mapeados pela equipe e também determinar a classificação das vulnerabilidades encontradas. 14 Benefícios Compliance com as normas ISO, compliance com o MEC. Mapeamento e tratamento de riscos com os devidos planos de ação, maior controle e entendimento do ambiente de Tecnologia e determinação de riscos jurídicos intrínsecos as responsabilidades associadas à manipulação de dados e manipulação de informações formalmente aceitas pelo órgão regulador como plenamente válidas para formação acadêmica dos usuários diretos do sistema de EaD (os alunos). Entendimento dos itens físicos e lógicos envolvidos nos aspectos da infraestrutura de TI e a criticidade classificada dos riscos associados a cada um desses ativos, incluindo matrix de vulnerabilidades, de riscos e atribuição de responsabilidades legais e perante o ministério da educação (órgão regulador). Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

21 Melhoria na percepção geral da imagem da Universidade Fumec junto a seus funcionários, alunos, parceiros, cooperadoras e junto a investidores, bem como concorrentes no mercado. Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

22 15 Aprovação do Termo de Abertura do Projeto Aprovado Por : Data Aprovado por : Data Aprovação do Gerente do Projeto: Gerente do Projeto Data Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 02 Auditoria Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Evolução / Necessidade Empresas com Capital Fechado Aumento da concorrência Investimento em

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

AUDITORIA DE PROCESSOS BASEADA EM RISCOS. Diorgens Miguel Meira

AUDITORIA DE PROCESSOS BASEADA EM RISCOS. Diorgens Miguel Meira AUDITORIA DE PROCESSOS BASEADA EM RISCOS Diorgens Miguel Meira AGENDA 1 2 3 4 5 O BANCO DO NORDESTE TECNOLOGIA DA INFORMAÇÃO NO BNB AUDITORIA NO BANCO DO NORDESTE SELEÇÃO DE PROCESSOS CRÍTICOS AUDITORIA

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

fagury.com.br. PMBoK 2004

fagury.com.br. PMBoK 2004 Este material é distribuído por Thiago Fagury através de uma licença Creative Commons 2.5. É permitido o uso e atribuição para fim nãocomercial. É vedada a criação de obras derivadas sem comunicação prévia

Leia mais

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações.

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações. GRC - Governança, Riscos e Compliance já é uma realidade nas organizações. Sua adoção, no entanto, implica no desenvolvimento e na manutenção de um framework que viabilize a integração e colaboração entre

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

PLANO DIRETOR DE SEGURANÇA

PLANO DIRETOR DE SEGURANÇA PLANO DIRETOR DE SEGURANÇA Dezembro de 2006 REGOV 1.0 6/12-2006 - 2 - Índice Apresentação...3 1. Introdução... 4 2. Análise de... 6 3. Domínios de... 7 MECANISMOS DE PROTEÇÃO DA REDE GOVERNAMENTAL... 8

Leia mais

Gestão de Riscos. Risco

Gestão de Riscos. Risco Gestão de Riscos A crescente importância da TI para os processos de negócio de uma empresa trouxe em paralelo, também, um aumento de problemas de segurança em relação à informação. Assim, a necessidade

Leia mais

REQUISIÇÃO DE PROPOSTA. 1.1 Desenvolver o Plano de Continuidade de Negócios - PCN com base na ISO 22301.

REQUISIÇÃO DE PROPOSTA. 1.1 Desenvolver o Plano de Continuidade de Negócios - PCN com base na ISO 22301. REQUISIÇÃO DE PROPOSTA Esta Requisição de Proposta foi elaborada pela Gerência de Segurança Empresarial - GESEM da Cartão BRB e tem como objetivo fornecer aos interessados as especificações do objeto abaixo,

Leia mais

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente;

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL Mas o que gerenciar? Gerenciamento de Serviço de TI. Infra-estrutura

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003.

SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. Segurança da Informação - 2 Maio / 2008 SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. 1 A segurança da informação é: uma área do conhecimento dedicada

Leia mais

Contrato de Serviço (SLA) para [Cliente] por [Provedor]

Contrato de Serviço (SLA) para [Cliente] por [Provedor] Contrato de Serviço (SLA) para [Cliente] por [Provedor] Data Gerador do documento: Gerente de Negociação: Versões Versão Data Revisão Autor Aprovação (Ao assinar abaixo, o cliente concorda com todos os

Leia mais

COBIT FOUNDATION - APOSTILA DE RESUMO

COBIT FOUNDATION - APOSTILA DE RESUMO COBIT FOUNDATION - APOSTILA DE RESUMO GOVERNANÇA DE TI O QUE É GOVERNANÇA DE TI É um conjunto de estruturas e processos que visa garantir que a TI suporte e maximize adequadamente os objetivos e estratégias

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

Lista de Exercícios - COBIT 5

Lista de Exercícios - COBIT 5 Lista de Exercícios - COBIT 5 1. O COBIT 5 possui: a) 3 volumes, 7 habilitadores, 5 princípios b) 3 volumes, 5 habilitadores, 7 princípios c) 5 volumes, 7 habilitadores, 5 princípios d) 5 volumes, 5 habilitadores,

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Diretoria de Informática TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO. Brivaldo Marinho - Consultor. Versão 1.0

Diretoria de Informática TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO. Brivaldo Marinho - Consultor. Versão 1.0 TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO Brivaldo Marinho - Consultor Versão 1.0 CONTROLE DA DOCUMENTAÇÃO Elaboração Consultor Aprovação Diretoria de Informática Referência do Produto

Leia mais

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR Gerenciamento de Riscos em Segurança da informação cynaracarvalho@yahoo.com.br

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe 1 FANESE Faculdade de Administração e Negócios de Sergipe ITIL V2 Service Support Aracaju, Setembro de 2009 EDUARDO DA PAIXÃO RODRIGUES LUCIELMO DE AQUINO SANTOS 2 ITIL V2 Service Support Trabalho de graduação

Leia mais

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL Gerenciamento de Serviços de TI com ITIL A Filosofia do Gerenciamento de Serviços em TI Avanços tecnológicos; Negócios totalmente dependentes da TI; Qualidade, quantidade e a disponibilidade (infra-estrutura

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

ANEXO X DIAGNÓSTICO GERAL

ANEXO X DIAGNÓSTICO GERAL ANEXO X DIAGNÓSTICO GERAL 1 SUMÁRIO DIAGNÓSTICO GERAL...3 1. PREMISSAS...3 2. CHECKLIST...4 3. ITENS NÃO PREVISTOS NO MODELO DE REFERÊNCIA...11 4. GLOSSÁRIO...13 2 DIAGNÓSTICO GERAL Este diagnóstico é

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Políticas de Segurança Tópicos 1. Necessidade de uma Política de Segurança de Informação; 2. Definição de uma Política de

Leia mais

Planejamento Estratégico de TIC. da Justiça Militar do Estado. do Rio Grande do Sul

Planejamento Estratégico de TIC. da Justiça Militar do Estado. do Rio Grande do Sul Planejamento Estratégico de TIC da Justiça Militar do Estado do Rio Grande do Sul MAPA ESTRATÉGICO DE TIC DA JUSTIÇA MILITAR DO ESTADO (RS) MISSÃO: Gerar, manter e atualizar soluções tecnológicas eficazes,

Leia mais

ivirtua Solutions 4 ITIL

ivirtua Solutions 4 ITIL ivirtua Solutions 4 ITIL ivirtua Solutions ITIL WHITEPAPER ITIL INTRODUÇÃO O ITIL é o modelo de referência para endereçar estruturas de processos e procedimentos à gestão de TI, organizado em disciplinas

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Conceitos de Segurança da Informação Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 O que é segurança da Informação Importância

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Segurança é importante? Qual o nosso nível de dependência? Quanto tempo podemos ficar sem nossos dados? Quanto tempo

Leia mais

Gerenciamento de Projetos (PMI) e sua aplicação em projetos de transporte público.

Gerenciamento de Projetos (PMI) e sua aplicação em projetos de transporte público. Gerenciamento de Projetos (PMI) e sua aplicação em projetos de transporte público. Sérgio Ricardo Fortes 1 ; Ana Cristina Dalborgo 2 1 EMTU Rua Joaquim Casemiro, 290, Bairro Planalto São Bernardo do Campo-SP

Leia mais

Coordenadoria de Tecnologia da Informação. Documentos Formais. Governança de Auditoria Interna de TI com AGIL-GPR

Coordenadoria de Tecnologia da Informação. Documentos Formais. Governança de Auditoria Interna de TI com AGIL-GPR Coordenadoria de Tecnologia da Informação Documentos Formais Governança de Auditoria Interna de TI com AGIL-GPR NOV/2011 1 Sumário 1 Introdução... 03 2 Políticas de Governança de Auditoria Interna de TI...

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Vital para a Competitividade da sua Organização

Vital para a Competitividade da sua Organização ISO 27001 Segurança da Informação Vital para a Competitividade da sua Organização Quem Somos? Apresentação do Grupo DECSIS Perfil da Empresa Com origem na DECSIS, Sistemas de Informação, Lda., fundada

Leia mais

Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação

Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação Políticas de Segurança e Planos de Continuidade de Negócios Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação Introdução e apresentação da disciplina Ementa: Conceitos e definições.

Leia mais

IDENTIFICAÇÃO DO CANDIDATO PROVA DE CONHECIMENTO SOBRE O MR-MPS-SV 10/12/2012 4 HORAS DE DURAÇÃO IDENTIFICAÇÃO DO CANDIDATO

IDENTIFICAÇÃO DO CANDIDATO PROVA DE CONHECIMENTO SOBRE O MR-MPS-SV 10/12/2012 4 HORAS DE DURAÇÃO IDENTIFICAÇÃO DO CANDIDATO PROVA DE CONHECIMENTO SOBRE O MR-MPS-SV 10/12/2012 4 HORAS DE DURAÇÃO EMAIL: (DEIXAR EM BRANCO) RESULTADO Q1 (0,5) Q2 (0,5) Q3 (1,0) Q4 (1,0) Q5 (1,0) TOTAL (10,0) Q6 (1,0) Q7 (2,0) Q8 (1,0) Q9 (1,0) Q10

Leia mais

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação TERMO DE REFERÊNCIA 1. Objeto 1.1. Contratação de empresa especializada em auditoria de tecnologia da informação e comunicações, com foco em segurança da informação na análise de quatro domínios: Processos

Leia mais

Governança de TI com COBIT, ITIL e BSC

Governança de TI com COBIT, ITIL e BSC {aula #2} Parte 1 Governança de TI com melhores práticas COBIT, ITIL e BSC www.etcnologia.com.br Rildo F Santos rildo.santos@etecnologia.com.br twitter: @rildosan (11) 9123-5358 skype: rildo.f.santos (11)

Leia mais

CURSO DE SISTEMAS DE INFORMAÇÃO

CURSO DE SISTEMAS DE INFORMAÇÃO 1 CURSO DE SISTEMAS DE INFORMAÇÃO EMENTÁRIO DAS DISCIPLINAS 2011.1 BRUSQUE (SC) 2015 2 SUMÁRIO 1ª FASE... 4 01 ARQUITETURA DE COMPUTADORES... 4 02 FILOSOFIA... 4 03 FUNDAMENTOS MATEMÁTICOS PARA COMPUTAÇÃO...

Leia mais

METODOLOGIA DE DESENVOLVIMENTO DE SISTEMAS

METODOLOGIA DE DESENVOLVIMENTO DE SISTEMAS PODER JUDICIÁRIO JUSTIÇA DO TRABALHO TRIBUNAL REGIONAL DO TRABALHO DA 11ª REGIÃO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO - SETI Versão 1.0 MANAUS-AM (2010) MDS Metodologia de Desenvolvimento de Sistemas

Leia mais

POLÍTICA, PADRÕES E PROCEDIMENTOS DE INFORMAÇÃO. Rogério Nunes de Freitas

POLÍTICA, PADRÕES E PROCEDIMENTOS DE INFORMAÇÃO. Rogério Nunes de Freitas POLÍTICA, PADRÕES E PROCEDIMENTOS DE SEGURANÇA DA INFORMAÇÃO Rogério Nunes de Freitas Política : texto de alto nível, que dá direcionamento geral e significado aos objetivos e intenções da administração

Leia mais

Agenda. Visão Geral Alinhamento Estratégico de TI Princípios de TI Plano de TI Portfolio de TI Operações de Serviços de TI Desempenho da área de TI

Agenda. Visão Geral Alinhamento Estratégico de TI Princípios de TI Plano de TI Portfolio de TI Operações de Serviços de TI Desempenho da área de TI Governança de TI Agenda Visão Geral Alinhamento Estratégico de TI Princípios de TI Plano de TI Portfolio de TI Operações de Serviços de TI Desempenho da área de TI Modelo de Governança de TI Uso do modelo

Leia mais

3 Métricas de Segurança de Software

3 Métricas de Segurança de Software Métricas de Segurança de Software 36 3 Métricas de Segurança de Software Independente do modelo de avaliação da segurança de software, esta dissertação busca um critério para medir segurança de softwares

Leia mais

Gerenciamento de Serviços de TI na Prática

Gerenciamento de Serviços de TI na Prática Gerenciamento de Serviços de TI na Prática Uma abordagem com base na ITIL Inclui ISO/IEC 20.000 e IT Flex Ivan Luizio Magalhães Walfrido Brito Pinheiro Novatec Sumário Agradecimentos... 19 Sobre os autores...

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009 Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão

Leia mais

IMPLANTAÇÃO DE GOVERNANÇA DE TI

IMPLANTAÇÃO DE GOVERNANÇA DE TI 1 IMPLANTAÇÃO DE GOVERNANÇA DE TI André Luiz Guimarães dos Reis 1 1 João Souza Neto 2 1 Tomas Roberto C. Orlandi 3 1 andrer@correios.com.br szneto@correios.com.br tomasroberto@correios.com.br 1 Empresa

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

20/03/2014. A Auditoria de Sistemas em Sistemas Integrados de Informações (ERP s)

20/03/2014. A Auditoria de Sistemas em Sistemas Integrados de Informações (ERP s) Conforme introdução sobre o assunto em parágrafos anteriores, as grandes e médias corporações e os escritórios de contabilidade, fazem uso de sistemas de processamento de dados próprios para execução de

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Anexo III: Solução de Rede Local - LAN (Local Area Network)

Anexo III: Solução de Rede Local - LAN (Local Area Network) Anexo III: Solução de Rede Local - LAN (Local Area Network) 1. Objeto: 1.1. Contratação de uma Solução de rede de comunicação local (LAN) para interligar diferentes localidades físicas e os segmentos de

Leia mais

CobiT 4.1 Plan and Organize Manage Projects PO10

CobiT 4.1 Plan and Organize Manage Projects PO10 CobiT 4.1 Plan and Organize Manage Projects PO10 Planejar e Organizar Gerenciar Projetos Pedro Rocha http://rochapedro.wordpress.com RESUMO Este documento trás a tradução do objetivo de controle PO10 (Gerenciamento

Leia mais

TERMO DE REFERÊNCIA No XXX Contrato por Produto - Nacional. Elaboração de Plano de Diretor de Tecnologia da Informação e Comunicação.

TERMO DE REFERÊNCIA No XXX Contrato por Produto - Nacional. Elaboração de Plano de Diretor de Tecnologia da Informação e Comunicação. TERMO DE REFERÊNCIA No XXX Contrato por Produto - Nacional 1. Função no Projeto: Elaboração de Plano de Diretor de Tecnologia da Informação e Comunicação. 2. Nosso Número BRA/12/010 3. Antecedentes A missão

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 13/06/2014 14:08:02 Endereço IP: 177.1.81.29 1. Liderança da alta administração 1.1. Com

Leia mais

Engenharia de Software Questionário sobre Engenharia de Requisitos Resolvido Prof. MSc Wagner Siqueira Cavalcante

Engenharia de Software Questionário sobre Engenharia de Requisitos Resolvido Prof. MSc Wagner Siqueira Cavalcante 1 - Q193183 ( Prova: FCC - 2011 - TRT - 19ª Região (AL) - Analista Judiciário - Tecnologia da Informação / Engenharia de Software / Análise de Requisitos; Engenharia de Requisitos; ) De acordo com Sommerville,

Leia mais

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17 Sumário Parte I - Sistema de Gestão... 13 1 Conceitos Essenciais... 15 1.1 Informação... 15 1.2 A Informação e sua Importância... 16 2 O que é a Segurança da Informação?... 17 2.1 Confidencialidade...

Leia mais

Tecnologia e Sistemas de Informações

Tecnologia e Sistemas de Informações Universidade Federal do Vale do São Francisco Tecnologia e Sistemas de Informações Prof. Ricardo Argenton Ramos Aula 3 Componentes de SIs Pessoas SI Organiz. Unidades que exercem diferentes funções, tais

Leia mais

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC 1. Diretor da Secretaria de Tecnologia da Informação e Comunicação Coordenar

Leia mais

André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância

Leia mais

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa Gestão e Governança de TI e Regulamentações de Compliance Prof. Marcel Santos Silva A consiste: No sistema pelo qual as sociedades são dirigidas, monitoradas e incentivadas, envolvendo o relacionamento

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Visão Geral das Áreas de Conhecimento e dos Processos da Gerência de Projetos

Visão Geral das Áreas de Conhecimento e dos Processos da Gerência de Projetos Visão Geral das Áreas de Conhecimento e dos Processos da Gerência de Projetos GERÊNCIA DE INTEGRAÇÃO GERÊNCIA DO ESCOPO GERÊNCIA DO TEMPO GERÊNCIA DE CUSTO GERÊNCIA DA QUALIDADE Desenvolvimento do Plano

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 04: Análise de Riscos e Pré-Análise

TOCI08 Segurança em Redes de Computadores Módulo 04: Análise de Riscos e Pré-Análise TOCI08 Segurança em Redes de Computadores Módulo 04: Análise de Riscos e Pré-Análise Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Análise de Riscos Considerações sobre Análise

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

Imagem Gustavo Santos. Observe Bombinhas SC.

Imagem Gustavo Santos. Observe Bombinhas SC. Imagem Gustavo Santos. Observe Bombinhas SC. 1 2 1. Uma nova modalidade de prestação de serviços computacionais está em uso desde que a computação em nuvem começou a ser idealizada. As empresas norte-

Leia mais

Política de Sistemas Corporativos e Serviços da Rede Governamental

Política de Sistemas Corporativos e Serviços da Rede Governamental Dezembro de 2006 1.0 02/12/2006-2 - Índice 1 Objetivo... 3 2 Abrangência... 3 3 Considerações Gerais... 4 4 Exigências de Segurança para sistemas governamentais... 4 4.1 Exigências dos Níveis de Segurança...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES () Versão 2.0 08/08/2014 Política de Segurança da Informação e Comunicações - SUMÁRIO 1 FINALIDADE... 2 2 ABRANGÊNCIA... 2 3 CONCEITOS... 2 3.1 Autenticidade...

Leia mais

Principais inovações baseadas em nuvem Relatório de início rápido do SAP HANA Enterprise Cloud para [Nome do cliente]

Principais inovações baseadas em nuvem Relatório de início rápido do SAP HANA Enterprise Cloud para [Nome do cliente] Principais inovações baseadas em nuvem Relatório de início rápido do SAP HANA Enterprise Cloud para [Nome do cliente] [Data] Página 1 de 10 DECLARAÇÃO DE CONFIDENCIALIDADE E EXCEÇÕES DA SAP Este documento

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Auditoria de Sistemas. UNIPAC Ipatinga Segurança e Auditoria de Sistemas Prof. Thiago Lopes Lima

Auditoria de Sistemas. UNIPAC Ipatinga Segurança e Auditoria de Sistemas Prof. Thiago Lopes Lima Auditoria de Sistemas UNIPAC Ipatinga Segurança e Auditoria de Sistemas Prof. Thiago Lopes Lima Auditoria É uma atividade que engloba o exame das operações, processos, sistemas e responsabilidades gerenciais

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Elaboração dos documentos

Elaboração dos documentos Estudo de Caso Área de conhecimento Gerência de Escopo Projeto Correspondência Eletrônica nos Correios S.A. A Presidência dos Correios vislumbrou a possibilidade da Empresa apresentar aos seus clientes

Leia mais

Contrato de Serviço (SLA) Para Hipermercados Extra Por Esperança_TI S.A

Contrato de Serviço (SLA) Para Hipermercados Extra Por Esperança_TI S.A Esperança_TI S.A S/A Contrato de Serviço (SLA) Para Hipermercados Extra Por Esperança_TI S.A 25/11/2014 Gerador do documento: Gerente de Negociação: Marcos Alves de Oliveira Marcos Antônio de Morais Aprovação

Leia mais

MASTER IN PROJECT MANAGEMENT

MASTER IN PROJECT MANAGEMENT MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 32/2014 Institui a política de segurança da informação da UFPB, normatiza procedimentos com esta finalidade e

Leia mais

Exame de Fundamentos ITIL v.3

Exame de Fundamentos ITIL v.3 Exame de Fundamentos ITIL v.3 Exame de Fundamentos ITIL v.3: Exame simulado A, versão 3.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Não existem perguntas capciosas.

Leia mais

METODOLOGIA DE IMPLANTAÇÃO INFOECIA. Introdução

METODOLOGIA DE IMPLANTAÇÃO INFOECIA. Introdução Introdução O objetivo deste documento é descrever de uma forma simplificada, o processo implantação de sistemas corporativos da Infoecia. Neste documento é apresentado o ciclo de vida padrão dos projetos

Leia mais

Serviço de gestão, operação, monitoramento e. atividades do datacenter interno

Serviço de gestão, operação, monitoramento e. atividades do datacenter interno Serviço de gestão, operação, monitoramento e documentação das atividades do datacenter interno VISÃO POR TECNOLOGIA MODELO DE OPERAÇÃO IN LOCO -ASSISTIDA A LPCti disponibiliza uma equipe de profissionais

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 12/06/2014 13:58:56 Endereço IP: 200.252.42.196 1. Liderança da alta administração 1.1. Com

Leia mais