COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL
|
|
- Rafaela Custódio Castro
- 8 Há anos
- Visualizações:
Transcrição
1 MERCOSUL/CMC/DEC.Nº 18/00 COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL TENDO EM VISTA: o Tratado de Assunção, o Protocolo de Ouro Preto, a Decisão CMC Nº 13/99 e o Acordo Nº 13/00 da Reunião de Ministros do Interior do MERCOSUL. CONSIDERANDO: Que é necessário avançar na execução das ações e etapas previstas para pôr plenamente em andamento o SISME e na incorporação de processos automáticos de certificação de usuários mediante a incorporação de tecnologia de assinatura digital. O CONSELHO DO MERCADO COMUM DECIDE: Art. 1 - Aprovar a Complementação da Definição e Configuração do Sistema de Intercâmbio de Informação de Segurança entre os Estados Partes do MERCOSUR, elevada pela Reunião de Ministros do Interior do MERCOSUL, pelo Acordo Nº 13/00 que consta como Anexo e faz parte da presente Decisão. XVIII CMC Buenos Aires, 29/VI/00
2 COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTE DO MERCOSUL 1. Agregar em 2. Premissas e Requisitos o ponto Tipos de Interação, nos termos que se consignam a seguir: Tipos de Interação: As interações que deverão ocorrer entre os usuários do SISME ultra fronteiras nacionais podem ser subdivididas em 3 (três) modalidades: I. Usuário SISME com usuário SISME, para troca de mensagens não estruturadas por meio de correio eletrônico, através dos Nós Nacionais. II. Usuário SISME com usuário SISME, para troca de mensagens estruturadas em formulários por meio de correio eletrônico (scripts pré-definidos), através dos Nós Nacionais. III. Módulo Gerenciador SISME com módulo Nacional SISME, para consultas estruturadas às bases de dados do sistema. Em interações entre usuários do SISME que utilizam a estrutura de correio eletrônico (caso I e II) através do Nó Nacional respectivo, é utilizado um processo obrigatório de assinatura digital ou outro sistema de segurança equivalente ou superior, baseado em tecnologia de chave pública e privada. Os usuários do serviço de correio eletrônico recebem um certificado digital gerado por um processo de certificação, segundo o descrito no item O certificado emitido se utiliza nos processos de assinatura digital e criptografia de mensagens. Todas as mensagens intercambiadas pela infra-estrutura do correio eletrônico do SISME, devem sofrer de maneira obrigatória um processo de encriptação e certificação mediante assinatura digital. Para o caso III, o próprio Módulo Gerenciador do SISME, definido conceitualmente no item do documento Definição e Configuração do Sistema de Intercâmbio de Informações de Segurança do MERCOSUL, Bolívia e Chile, deverá pôr em marcha, de forma transparente para os usuários (com exceção do password para login), todos os recursos de segurança previstos no item Substituir na alínea 2. Premissas e Requisitos o ponto Segurança pelo ponto Arquitetura de Segurança, nos termos que se consignam a seguir:
3 2 Arquitetura de Segurança A arquitetura de segurança de informações do SISME será projetada e colocada em funcionamento com a utilização de recursos que possam garantir o controle de acesso às bases de dados, a não obstrução de acesso aos legítimos usuários, o segredo e a integridade das informações nos Sistemas e nas comunicações entre os sistemas, utilizando-se implementações de password, perfis de usuários, autenticação com assinatura digital, criptografía, e controle de acesso físico. 3. Substituir a alínea 6. Procedimentos de Auditoria pelo ponto 6. Procedimentos de Segurança e Auditoria, nos termos que se consignam a seguir: 6. Procedimentos de Segurança e Auditoria. 6.1 Procedimentos de Segurança Controle de acesso lógico e Autenticação do Usuário. Cada usuário somente poderá ter acesso lógico ao sistema depois de submeter seu password individual de login a verificação automática para pôr em funcionamento o nível de segurança que cada Nó Nacional determine. A autorização de acesso (login) em cada estação de trabalho conectada ao sistema deverá, por medida de segurança, ser cancelada depois de alguns minutos de inatividade do usuário. Caso ele resolva recomeçar sua interação com o sistema, o usuário terá, então, que submeter-se a novo procedimento de identificação pondo novamente seu password para a verificação do seu perfil. Todas as interações deverão ser registradas para auditoria. Os usuários do serviço devem receber uma certificação digital gerada por um processo de certificação, conforme o previsto no item O SISME deverá apresentar, no Módulo Gerenciador de cada país, os seguintes dispositivos de segurança automáticos e transparentes para o usuário-operador. Autenticação mútua dos usuários e dos ordenadores servidores envolvidos nas trocas de informações (tanto com relação às solicitações domésticas quanto às originadas dos Nós Nacionais de outros países); Criptografia, com algoritmo padronizado de chave pública e privada definida previamente de comum acordo entre os signatários; A utilização de funções e algoritmos padronizados e conhecidos, para garantir a integridade das informações.
4 6.1.2 Autenticação dos Equipamentos Servidores No processo de consultas estruturadas do SISME há interações, com intercâmbio de solicitações e respostas entre os módulos gerenciadores e módulos nacionais, processados nos Nós Nacionais dos países participantes. Cada equipamento servidor que pertença a um Nó Nacional, onde se processa o módulo nacional e o módulo gerenciador do país, mantém um certificado digital gerado por um processo de certificação, segundo o descrito no item Todas as solicitações geradas pelos módulos gerenciadores e as respostas geradas pelos módulos nacionais, devem necessariamente, sofrer um processo de certificação mediante assinatura digital e criptográfica com o certificado digital do servidor correspondente, de acordo com a estrutura de dados descrita segundo o item Parâmetros comuns para todas as Rotinas Perfis de Usuários Devem definir níveis diferentes de acesso ao sistema, de acordo com os perfis funcionais dos usuários (individualmente ou por grupo), da classificação das informações das bases de dados e da regra básica de segurança das informações conhecidas por necessidade de saber. Cada usuário ou grupo de usuários (diferenciados por nível hierárquico ou tipo de atividade funcional) deverá ter seu nível de acesso associado às informações que tem que conhecer para desempenho de suas atividades na organização Defesa contra Ataque às Redes As redes locais onde serão localizados os Nós Nacionais e Nós dos Usuários do SISME, conforme definidos conceitualmente no item 3.1.2, deverão ser dotadas de dispositivos de segurança contra acessos não autorizados, com tecnologia de firewall. Os órgãos gestores de cada rede interconectada aos Nós Nacionais, deverão elaborar e executar arquiteturas de sistemas de segurança contra ataques internos e externos ( de hackers e crackers) que possam comprometer a segurança das informações e das aplicações do SISME Controle de Acesso Físico Os ambientes computacionais das redes locais onde se encontrarão os pontos de acesso ao SISME deverão ter proteção contra acesso de pessoas não autorizadas, acidentes e ataques que possam comprometer a segurança das informações e dos equipamentos.
5 6.1.6 Processo de Certificação dos Usuários e das Equipes Servidoras O organismo responsável pelo Nó Nacional de cada país utilizará os mecanismos que julgue conveniente, gerará e remeterá os certificados de chaves públicas aos demais Nós Nacionais para efeito de assinatura digital. Cada Nó Nacional será responsável pela criação de uma infra-estrutura de assinatura digital ou outros sistemas de segurança equivalentes ou superiores que garantam a autenticação dos Nós Usuários. 6.2 Procedimentos de Auditoria Os procedimentos de auditoria deverão permitir a correta identificação do usuário do SISME que realizar uma determinada transação (operação) no sistema, como também a localização, tempo (com precisão de segundos) no qual ocorreu a transação realizada e o conteúdo da mesma. Este procedimento deverá ser automático, contínuo e transparente para o usuário e as informações desta forma geradas deverão ser armazenadas em fichários específicos (login de usuários) para consultar depois online, por um período de tempo indeterminado de 3 (três) meses e em outra modalidade de consulta, para fins de sua disponibilidade para auditoria pela Comissão Administradora do SISME. As rotinas de auditoria deverão prever consulta estruturada e aplicativos para consulta não-estruturada aos dados do SISME no Nó Nacional e no Módulo Gerenciador, tendo como parâmetro mínimo de execução o acesso às informações previstas no Anexo D, item Essas consultas deverão ser especificadas pelos gestores de cada Nó Nacional e aplicadas somente no âmbito computacional das redes de cada país signatário.
GUIA PARA O RECONHECIMENTO DOS PROCEDIMENTOS DE AVALIAÇÃO DA CONFORMIDADE
MERCOSUL/GMC/RES. Nº 14/05 GUIA PARA O RECONHECIMENTO DOS PROCEDIMENTOS DE AVALIAÇÃO DA CONFORMIDADE TENDO EM VISTA: O Tratado de Assunção, o Protocolo de Ouro Preto e as Resoluções Nº 38/95, 77/98, 56/02,
Leia maisCONTRATAÇÃO DE SERVIÇOS DE TERCEIRIZAÇÃO PARA PRODUTOS FARMACÊUTICOS NO ÂMBITO DO MERCOSUL
MERCOSUL/GMC/RES. Nº 50/02 CONTRATAÇÃO DE SERVIÇOS DE TERCEIRIZAÇÃO PARA PRODUTOS FARMACÊUTICOS NO ÂMBITO DO MERCOSUL TENDO EM VISTA: O Tratado de Assunção, o Protocolo de Ouro Preto, as Resoluções Nº
Leia maisTENDO EM VISTA: O Tratado de Assunção, o Protocolo de Ouro Preto, e a Resolução N 43/99 do Grupo Mercado Comum.
MERCOSUL/CMC/DEC. N 5/99 ACORDO DE ADMISSÃO DE TÍTULOS E GRAUS UNIVERSITÁRIOS PARA O EXERCÍCIO DE ATIVIDADES ACADÊMICAS NOS ESTADOS PARTES DO MERCOSUL, NA REPÚBLICA DA BOLÍVIA E NA REPÚBLICA DO CHILE TENDO
Leia maisPROGRAMA PARA CAPACITAÇÃO DE INSPETORES PARA A VERIFICAÇÃO DO CUMPRIMENTO DAS BOAS PRÁTICAS DE FABRICAÇÃO DE PRODUTOS MÉDICOS
MERCOSUL/GMC/RES Nº 25/98 PROGRAMA PARA CAPACITAÇÃO DE INSPETORES PARA A VERIFICAÇÃO DO CUMPRIMENTO DAS BOAS PRÁTICAS DE FABRICAÇÃO DE PRODUTOS MÉDICOS TENDO EM VISTA: O Tratado de Assunção, o Protocolo
Leia maisServidor de Gerenciamento de Chaves de Encriptação Aérea OTAR
Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisRESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG
RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG O Conselho Universitário da UNIFAL-MG, no uso de suas atribuições regimentais e estatutárias,
Leia maisPAUTAS NEGOCIADORAS DA RED
MERCOSUL/GMC/RES. Nº 39/00 PAUTAS NEGOCIADORAS DA RED TENDO EM VISTA: o Tratado de Assunção, o Protocolo de Ouro Preto e a Resolução Nº 76/98 do Grupo Mercado Comum e a Recomendação N 1/00 da RED. CONSIDERANDO:
Leia maisSECRETARÍA DEL MERCOSUR RESOLUCIÓN GMC Nº 26/01 ARTÍCULO 10 FE DE ERRATAS ORIGINAL
MERCOSUL/GMC/RES. N 56/02 SECRETARÍA DEL MERCOSUR DIRETRIZES PARA ELABORAÇÃO E REVISÃO DE REGULAMENTOS TÉCNICOS MERCOSUL E PROCEDIMENTOS MERCOSUL DE AVALIAÇÃO DA CONFORMIDADE (REVOGAÇÃO DAS RES. GMC N
Leia maisMODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2
MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede
Leia maisCONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS
MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL
Leia maisSE Brasília/DF Jan./2013 24.000 ex. 10,5x29,7cm Editora MS/CGDI/SAA OS 2013/0124
1 12 SE Brasília/DF Jan./2013 24.000 ex. 10,5x29,7cm Editora MS/CGDI/SAA OS 2013/0124 SE Brasília/DF Jan./2013 24.000 ex. 10,5x29,7cm Editora MS/CGDI/SAA OS 2013/0124 12 Em 2013, o registro de dados no
Leia maisEm 2013, o registro de dados no SIOPS passará a ser obrigatório.
Em 2013, o registro de dados no SIOPS passará a ser obrigatório. Fique atento aos procedimentos e prazos estabelecidos pela Lei para declaração de despesas com saúde. art certificado digital-siops-10,5x29,7.indd
Leia maisApresentação. E&L ERP Protocolo, Documentos Eletrônicos e Processos. PostgreSQL 8.2/ 8.3. Domingos Martins ES. v. 1.0
Apresentação 1 Documentos Eletrônicos e Processos PostgreSQL 8.2/ 8.3 Domingos Martins ES v. 1.0 2 Introdução ão: Com a necessidade do controle efetivo da tramitação de documentos, o s veio proporcionar
Leia maisProcesso Digital Gerir Combustível Manual do Usuário
Governo do Estado do Rio de Janeiro Secretaria de Estado da Casa Civil Subsecretaria de Gestão Superintendência de Gestão do Processo Digital Processo Digital Gerir Combustível Manual do Usuário Histórico
Leia maisTERMO DE REFERÊNCIA CG ICP-BRASIL COMITÊ GESTOR DA ICP-BRASIL
Presidência da República Casa Civil da Presidência da República TERMO DE REFERÊNCIA CG ICP-BRASIL COMITÊ GESTOR DA ICP-BRASIL 1 1. Introdução O Comitê Gestor da ICP-Brasil (CG ICP-Brasil) é a entidade
Leia maisSERVICE DESK MANAGER SDM. Manual do Sistema - DPOI
SERVICE DESK MANAGER SDM Manual do Sistema - DPOI Conteúdo SERVICE DESK MANAGER SDM... 1 Manual do Sistema - DPOI... 1 INTRODUÇÃO... 4 ACESSO AO SISTEMA... 5 OPÇÕES DO SISTEMA... 6 SISTEMA... 7 Pesquisar
Leia maisDiretrizes Gerais para uso dos recursos de Tecnologia da Informação
DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS
Leia maisSuperior Tribunal de Justiça
RESOLUÇÃO N. 20 DE 9 DE AGOSTO DE 2012. Dispõe sobre a certificação digital no Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR TRIBUNAL DE JUSTIÇA, usando da atribuição
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisA computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer
A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso
Leia maisNorma de Uso do Sistema de Gestão de Demanda IFAM PRODIN/DGTI
Norma de Uso do Sistema de Gestão de Demanda IFAM PRODIN/DGTI Sumário Introdução... 3 Finalidade... 3 Estrutura... 3 Disponibilidade do Sistema... 4 Equipe... 4 Formação Padrão do Setor... 4 Nomenclatura...
Leia maisSEGURO DESEMPREGO ON-LINE.
SEGURO DESEMPREGO ON-LINE. GERAÇÃO DO ARQUIVO SEGURO DESEMPREGO NO SGRH: Depois de calcular a rescisão, acesse o menu Relatórios > Demissionais > Requerimento SD, selecione o empregado que será gerado
Leia maisPortaria n.º 510, de 13 de outubro de 2015.
Serviço Público Federal MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DE METROLOGIA, QUALIDADE E TECNOLOGIA-INMETRO Portaria n.º 510, de 13 de outubro de 2015. O PRESIDENTE
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisTENDO EM VISTA: O Tratado de Assunção, o Protocolo de Ouro Preto e as Resoluções Nº 31/97 e 09/01 do Grupo Mercado Comum.
MERCOSUL/XXXVI SGT Nº11/P. RES. N /11 PROCEDIMENTOS COMUNS PARA AS INSPEÇÕES NOS FABRICANTES DE PRODUTOS MÉDICOS E PRODUTOS PARA DIAGNÓSTICO DE USO IN VITRO NOS ESTADOS PARTES (REVOGAÇÃO DAS RES. GMC Nº
Leia maisADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO
1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 2 INFRAESTRUTURA DE TI Para garantir o atendimento às necessidades do negócio, a área de TI passou a investir na infraestrutura do setor, ampliando-a,
Leia maisO que é o SAT. Principais características do SAT. Prazos e obrigatoriedade
O que é o SAT SA T O SAT, Sistema Autenticador e Transmissor de Cupons Fiscais Eletrônicos, é um sistema que tem por objetivo documentar, de forma eletrônica, as operações comerciais do varejo dos contribuintes
Leia maisManual do Usuário. E-DOC Peticionamento Eletrônico TST
E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.
Leia maisTRABALHO DE DIPLOMAÇÃO Regime Modular ORIENTAÇÕES SOBRE O ROTEIRO DO PROJETO FINAL DE SISTEMAS DE INFORMAÇÕES
TRABALHO DE DIPLOMAÇÃO Regime Modular ORIENTAÇÕES SOBRE O ROTEIRO DO PROJETO FINAL DE SISTEMAS DE INFORMAÇÕES [Observação: O template a seguir é utilizado como roteiro para projeto de sistemas orientado
Leia maisApresentação. E&L ERP Sistema Gerencial de Informações. PostgreSQL 8.2/ 8.3. Domingos Martins ES. v. 1.0
Apresentação 1 PostgreSQL 8.2/ 8.3 Domingos Martins ES v. 1.0 2 Introdução: Com a necessidade de agilizar todos os serviços na parte de aquisição de material, tramitação de processo, documentação eletrônica
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisSistemas Operacionais II. Prof. Gleison Batista de Sousa
Sistemas Operacionais II Prof. Gleison Batista de Sousa Objetivos de aprendizagem Conhecer o funcionamento dos sistemas operacionais para redes de computadores. Aprender como é feito o gerenciamento do
Leia maisCRITÉRIOS PARA A ADMINISTRAÇÃO SANITÁRIA DE DEJETOS LÍQUIDOS E ÁGUAS SERVIDAS EM PORTOS, AEROPORTOS, TERMINAIS E PONTOS DE FRONTEIRA, NO MERCOSUL
MERCOSUL/GMC/RES. Nº 34/01 CRITÉRIOS PARA A ADMINISTRAÇÃO SANITÁRIA DE DEJETOS LÍQUIDOS E ÁGUAS SERVIDAS EM PORTOS, AEROPORTOS, TERMINAIS E PONTOS DE FRONTEIRA, NO MERCOSUL TENDO EM VISTA: O Tratado de
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisCELEBRAÇÃO DE CONVÊNIOS, TERMOS DE COOPERAÇÃO E ACORDOS DE COOPERAÇÃO TÉCNICA NACIONAIS NO ÂMBITO DA FIOCRUZ BAHIA. Órgão Gestor
18/11/2009 Órgão Elaborador 13:35 Núcleo de Planejamento Órgão Gestor Núcleo de Planejamento Órgão Aprovador Diretoria REVISÃO 00 DATA: SUMÁRIO 1. Objetivo 2. Campo de Aplicação 3. Siglas Utilizadas 4.
Leia maisMÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS
MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS Quando falamos em arquitetura, normalmente utilizamos esse termo para referenciar a forma como os aplicativos computacionais são estruturados e os hardwares
Leia maisClassificação dos Sistemas de Informação
Sistemas de Informação Classificação dos Sistemas de Informação O que veremos? Conheceremos os tipos de Sistemas de Informação. Estaremos examinando o tipo de sistema de informação : Transacional Especialistas
Leia maisSegurança Física e Segurança Lógica. Aécio Costa
Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos
Leia maisA INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO
A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 1 OBJETIVOS 1. O que é a nova infra-estrutura informação (TI) para empresas? Por que a conectividade é tão importante nessa infra-estrutura
Leia maisINSTRUÇÃO NORMATIVA DO SISTEMA DE TECNOLOGIA DA INFORMAÇÃO - STI Nº 002/2015
INSTRUÇÃO NORMATIVA DO SISTEMA DE TECNOLOGIA DA INFORMAÇÃO - STI Nº 002/2015 DISPÔE SOBRE AS NORMAS E PROCEDIMENTOS NO TOCANTE À AQUISIÇÃO, LOCAÇÃO E UTILIZAÇÃO DE SOFTWARE, HARDWARE, SUPRIMENTOS DE TECNOLOGIA
Leia maisCAPÍTULO 3 PLANO DE MANUTENÇÃO
3.1 PLANO DE MANUTENÇÃO CAPÍTULO 3 PLANO DE MANUTENÇÃO O Plano de Manutenção é composto pelas oito ferramentas abaixo representadas. É feito via web, pelo software Leankeep. 3.2 SOFTWARE O software, a
Leia maisTRILHA DE CAPACITAÇÃO CONTRATOS E MEDIÇÕES
Objetivo: introdução à gestão de contratos e medições, visão geral do SMO e suas principais funcionalidades. não há. TRILHA I (Básico) TRILHA II (Intermediário) TRILHA III (Avançado) Objetivo: adquirir
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisProtocolos de Aplicação SSL, TLS, HTTPS, SHTTP
Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade
Leia maisVisão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013
Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente
Leia maisCONTRATAÇÃO DE TERCEIRIZAÇÃO PARA PRODUTOS DE HIGIENE PESSOAL, COSMÉTICOS E PERFUMES
MERCOSUL/GMC/RES. Nº 26/06 CONTRATAÇÃO DE TERCEIRIZAÇÃO PARA PRODUTOS DE HIGIENE PESSOAL, COSMÉTICOS E PERFUMES TENDO EM VISTA: O Tratado de Assunção, o Protocolo de Ouro Preto, a Decisão Nº 20/02 do Conselho
Leia maisAlmox Express Especificação de Requisitos
1. Introdução Almox Express Especificação de Requisitos Este documento descreve um sistema de gerenciamento de almoxarifado, denominado de Almox Express, a ser desenvolvido por um grupo de estudo. Nele
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011
SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisPROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade
PROJETO NOVAS FRONTEIRAS PLANO DE GERENCIAMENTO DA QUALIDADE QUALITY MANAGEMENT PLAN Preparado por Mara Lúcia Menezes Membro do Time Versão 3 Aprovado por Rodrigo Mendes Lemos Gerente do Projeto 15/11/2010
Leia maisPHARMACEUTICAL BENEFIT MANAGEMENT PBM
PHARMACEUTICAL BENEFIT MANAGEMENT PBM CONCEITO, DESCRIÇÃO E ASPECTOS CONTRATUAIS CASTRO PEIXOTO ADVOCACIA PBM - Pharmaceutical Benefit Management Conceito, descrição e aspectos contratuais 1. PBM Conceito
Leia maisResolução 245 do DENATRAN
Resolução 245 do Cenário Atual sobre rastreamento e monitoramento de veículos Julho 2009 Referências LEI COMPLEMENTAR Nº 121, DE 9 DE FEVEREIRO DE 2006 Cria o Sistema Nacional de Prevenção, Fiscalização
Leia maisIBM Managed Security Services for Agent Redeployment and Reactivation
Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY
Leia maisPORTARIA PGE Nº 054/2011
PORTARIA PGE Nº 054/2011 Institui a comunicação interna eletrônica no âmbito da Procuradoria-Geral do Estado de Alagoas. O PROCURADOR-GERAL DO ESTADO DE ALAGOAS no uso da atribuição que lhe confere o artigo
Leia maisSistema de Declaração Pessoal de Saúde Descritivo
Sistema de Declaração Pessoal de Saúde Descritivo Comp Line A empresa Criada em 1996, tem por filosofia associar tecnologia, parceria e transparência, através da disponibilização de painéis de controle,
Leia maisManual Operacional do Sistema de Concessão de Diárias e Passagens - SCDP Acesso ao Sistema (AGOSTO 2010)
Manual Operacional do Sistema de Concessão de Diárias e Passagens - SCDP Acesso ao Sistema (AGOSTO 2010) Índice 1. Acesso ao Sistema...03 1.1. Perfis de Acesso...04 1.2. Acessar o Sistema de Concessão
Leia maisMINISTÉRIO DA INDÚSTRIA, DO COMÉRCIO E DO TURISMO
MINISTÉRIO DA INDÚSTRIA, DO COMÉRCIO E DO TURISMO INSTITUTO NACIONAL DE METROLOGIA, NORMALIZAÇÃO E QUALIDADE INDUSTRIAL - INMETRO Portaria n.º 114, de 29 de junho de 1998. O PRESIDENTE DO INSTITUTO NACIONAL
Leia maisDisciplina: Introdução à Informática Profª Érica Barcelos
Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisUniversidade Federal de Roraima Diretoria de Tecnologia da Informação SIG Software e Consultoria em T.I
SIPAC - PROTOCOLO Manual de Memorand Cadastro e Autenticação 1 Tela Inicial do SIPAC Ao acessar o SIPAC, a tela acima é apresentada. Nela, estão presentes todos os memorandos destinados ao usuário que
Leia maisO que são DNS, SMTP e SNM
O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade
Leia maisManual de Registro de Saída. Procedimentos e Especificações Técnicas
Manual de Registro de Saída Procedimentos e Especificações Técnicas Versão 1.0 Dezembro 2010 ÍNDICE 1 INTRODUÇÃO GERAL... 3 2 INTRODUÇÃO AO MÓDULO REGISTRO DE SAÍDA - SIARE... 3 2.1 SEGURANÇA... 4 2.2
Leia maisHistórico da Revisão. Data Versão Descrição Autor
Sistema de Gerenciamento de Loja - SIGEL Documento de Visão Versão 1.0.0 Histórico da Revisão Data Versão Descrição Autor 13/01/2011 0.1 Versão preliminar do levantamento de requisitos funcionais e não
Leia maisSISTEMA GT Sistema de Gravação Telefônica
SISTEMA GT Sistema de Gravação Telefônica Art & Soft Ltda. Av. N. Sra. do Carmo, 1650/48 30330-000 Belo Horizonte MG http://www.artsoft.com.br/ Tel: (31) 3286-1184 Fax: (31) 3286-3227 Apresentação do Sistema
Leia maisApresentação. Módulos integrantes
Apresentação O Sistema de Informações Gerenciais de Acompanhamento de Projetos (SIGAP) tem por objetivo organizar informações referentes ao acompanhamento da execução de projetos de cooperação técnica
Leia maisApresentação PostgreSQL 8.2/ 8.3 Domingos Martins ES
Apresentação 1 PostgreSQL 8.2/ 8.3 Domingos Martins ES v. 1.0 2 Introdução ão: Com a necessidade de manter os bens o maior tempo possível em uso, torna-se importante um acompanhamento eficiente de sua
Leia maisPORTARIA NORMATIVA Nº 003, DE 30 DE MARÇO DE 2012
PORTARIA NORMATIVA Nº 003, DE 30 DE MARÇO DE 2012 Normatiza o uso do correio eletrônico institucional em atendimento à Resolução nº 34/2011- CS/IFB O REITOR PRO TEMPORE DO INSTITUTO FEDERAL DE BRASÍLIA,
Leia maisBancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info
Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds
Leia maisNFS-e. Nota Legal Porto Alegre
NFS-e Nota Legal Porto Alegre APRESENTAÇÃO DA NFS-e A Nota Fiscal de Serviços Eletrônica é um documento digital, gerado e armazenado eletronicamente pela prefeitura e que substitui as tradicionais notas
Leia maisESTADO DE PERNAMBUCO TRIBUNAL DECONTAS RESOLUÇÃO T.C. Nº 04, 7 DE MARÇO DE 2012
RESOLUÇÃO T.C. Nº 04, 7 DE MARÇO DE 2012 Dispõe sobre o Sistema de Gerenciamento de Recursos da Sociedade SAGRES na esfera municipal. O TRIBUNAL DE CONTAS DO ESTADO DE PERNAMBUCO, na sessão do Pleno realizada
Leia mais