COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL

Tamanho: px
Começar a partir da página:

Download "COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL"

Transcrição

1 MERCOSUL/CMC/DEC.Nº 18/00 COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL TENDO EM VISTA: o Tratado de Assunção, o Protocolo de Ouro Preto, a Decisão CMC Nº 13/99 e o Acordo Nº 13/00 da Reunião de Ministros do Interior do MERCOSUL. CONSIDERANDO: Que é necessário avançar na execução das ações e etapas previstas para pôr plenamente em andamento o SISME e na incorporação de processos automáticos de certificação de usuários mediante a incorporação de tecnologia de assinatura digital. O CONSELHO DO MERCADO COMUM DECIDE: Art. 1 - Aprovar a Complementação da Definição e Configuração do Sistema de Intercâmbio de Informação de Segurança entre os Estados Partes do MERCOSUR, elevada pela Reunião de Ministros do Interior do MERCOSUL, pelo Acordo Nº 13/00 que consta como Anexo e faz parte da presente Decisão. XVIII CMC Buenos Aires, 29/VI/00

2 COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTE DO MERCOSUL 1. Agregar em 2. Premissas e Requisitos o ponto Tipos de Interação, nos termos que se consignam a seguir: Tipos de Interação: As interações que deverão ocorrer entre os usuários do SISME ultra fronteiras nacionais podem ser subdivididas em 3 (três) modalidades: I. Usuário SISME com usuário SISME, para troca de mensagens não estruturadas por meio de correio eletrônico, através dos Nós Nacionais. II. Usuário SISME com usuário SISME, para troca de mensagens estruturadas em formulários por meio de correio eletrônico (scripts pré-definidos), através dos Nós Nacionais. III. Módulo Gerenciador SISME com módulo Nacional SISME, para consultas estruturadas às bases de dados do sistema. Em interações entre usuários do SISME que utilizam a estrutura de correio eletrônico (caso I e II) através do Nó Nacional respectivo, é utilizado um processo obrigatório de assinatura digital ou outro sistema de segurança equivalente ou superior, baseado em tecnologia de chave pública e privada. Os usuários do serviço de correio eletrônico recebem um certificado digital gerado por um processo de certificação, segundo o descrito no item O certificado emitido se utiliza nos processos de assinatura digital e criptografia de mensagens. Todas as mensagens intercambiadas pela infra-estrutura do correio eletrônico do SISME, devem sofrer de maneira obrigatória um processo de encriptação e certificação mediante assinatura digital. Para o caso III, o próprio Módulo Gerenciador do SISME, definido conceitualmente no item do documento Definição e Configuração do Sistema de Intercâmbio de Informações de Segurança do MERCOSUL, Bolívia e Chile, deverá pôr em marcha, de forma transparente para os usuários (com exceção do password para login), todos os recursos de segurança previstos no item Substituir na alínea 2. Premissas e Requisitos o ponto Segurança pelo ponto Arquitetura de Segurança, nos termos que se consignam a seguir:

3 2 Arquitetura de Segurança A arquitetura de segurança de informações do SISME será projetada e colocada em funcionamento com a utilização de recursos que possam garantir o controle de acesso às bases de dados, a não obstrução de acesso aos legítimos usuários, o segredo e a integridade das informações nos Sistemas e nas comunicações entre os sistemas, utilizando-se implementações de password, perfis de usuários, autenticação com assinatura digital, criptografía, e controle de acesso físico. 3. Substituir a alínea 6. Procedimentos de Auditoria pelo ponto 6. Procedimentos de Segurança e Auditoria, nos termos que se consignam a seguir: 6. Procedimentos de Segurança e Auditoria. 6.1 Procedimentos de Segurança Controle de acesso lógico e Autenticação do Usuário. Cada usuário somente poderá ter acesso lógico ao sistema depois de submeter seu password individual de login a verificação automática para pôr em funcionamento o nível de segurança que cada Nó Nacional determine. A autorização de acesso (login) em cada estação de trabalho conectada ao sistema deverá, por medida de segurança, ser cancelada depois de alguns minutos de inatividade do usuário. Caso ele resolva recomeçar sua interação com o sistema, o usuário terá, então, que submeter-se a novo procedimento de identificação pondo novamente seu password para a verificação do seu perfil. Todas as interações deverão ser registradas para auditoria. Os usuários do serviço devem receber uma certificação digital gerada por um processo de certificação, conforme o previsto no item O SISME deverá apresentar, no Módulo Gerenciador de cada país, os seguintes dispositivos de segurança automáticos e transparentes para o usuário-operador. Autenticação mútua dos usuários e dos ordenadores servidores envolvidos nas trocas de informações (tanto com relação às solicitações domésticas quanto às originadas dos Nós Nacionais de outros países); Criptografia, com algoritmo padronizado de chave pública e privada definida previamente de comum acordo entre os signatários; A utilização de funções e algoritmos padronizados e conhecidos, para garantir a integridade das informações.

4 6.1.2 Autenticação dos Equipamentos Servidores No processo de consultas estruturadas do SISME há interações, com intercâmbio de solicitações e respostas entre os módulos gerenciadores e módulos nacionais, processados nos Nós Nacionais dos países participantes. Cada equipamento servidor que pertença a um Nó Nacional, onde se processa o módulo nacional e o módulo gerenciador do país, mantém um certificado digital gerado por um processo de certificação, segundo o descrito no item Todas as solicitações geradas pelos módulos gerenciadores e as respostas geradas pelos módulos nacionais, devem necessariamente, sofrer um processo de certificação mediante assinatura digital e criptográfica com o certificado digital do servidor correspondente, de acordo com a estrutura de dados descrita segundo o item Parâmetros comuns para todas as Rotinas Perfis de Usuários Devem definir níveis diferentes de acesso ao sistema, de acordo com os perfis funcionais dos usuários (individualmente ou por grupo), da classificação das informações das bases de dados e da regra básica de segurança das informações conhecidas por necessidade de saber. Cada usuário ou grupo de usuários (diferenciados por nível hierárquico ou tipo de atividade funcional) deverá ter seu nível de acesso associado às informações que tem que conhecer para desempenho de suas atividades na organização Defesa contra Ataque às Redes As redes locais onde serão localizados os Nós Nacionais e Nós dos Usuários do SISME, conforme definidos conceitualmente no item 3.1.2, deverão ser dotadas de dispositivos de segurança contra acessos não autorizados, com tecnologia de firewall. Os órgãos gestores de cada rede interconectada aos Nós Nacionais, deverão elaborar e executar arquiteturas de sistemas de segurança contra ataques internos e externos ( de hackers e crackers) que possam comprometer a segurança das informações e das aplicações do SISME Controle de Acesso Físico Os ambientes computacionais das redes locais onde se encontrarão os pontos de acesso ao SISME deverão ter proteção contra acesso de pessoas não autorizadas, acidentes e ataques que possam comprometer a segurança das informações e dos equipamentos.

5 6.1.6 Processo de Certificação dos Usuários e das Equipes Servidoras O organismo responsável pelo Nó Nacional de cada país utilizará os mecanismos que julgue conveniente, gerará e remeterá os certificados de chaves públicas aos demais Nós Nacionais para efeito de assinatura digital. Cada Nó Nacional será responsável pela criação de uma infra-estrutura de assinatura digital ou outros sistemas de segurança equivalentes ou superiores que garantam a autenticação dos Nós Usuários. 6.2 Procedimentos de Auditoria Os procedimentos de auditoria deverão permitir a correta identificação do usuário do SISME que realizar uma determinada transação (operação) no sistema, como também a localização, tempo (com precisão de segundos) no qual ocorreu a transação realizada e o conteúdo da mesma. Este procedimento deverá ser automático, contínuo e transparente para o usuário e as informações desta forma geradas deverão ser armazenadas em fichários específicos (login de usuários) para consultar depois online, por um período de tempo indeterminado de 3 (três) meses e em outra modalidade de consulta, para fins de sua disponibilidade para auditoria pela Comissão Administradora do SISME. As rotinas de auditoria deverão prever consulta estruturada e aplicativos para consulta não-estruturada aos dados do SISME no Nó Nacional e no Módulo Gerenciador, tendo como parâmetro mínimo de execução o acesso às informações previstas no Anexo D, item Essas consultas deverão ser especificadas pelos gestores de cada Nó Nacional e aplicadas somente no âmbito computacional das redes de cada país signatário.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Manual de Transferências de Arquivos Para o DDA

Manual de Transferências de Arquivos Para o DDA Manual de Transferências de Arquivos Para o DDA - Março, 2009 - - 2 - DDA - Manual de transferência de arquivos CÂMARA INTERBANCÁRIA DE PAGAMENTOS - CIP Manual de Transferências de arquivos para o DDA

Leia mais

Criptografia e Segurança em Rede Capítulo 1. De William Stallings

Criptografia e Segurança em Rede Capítulo 1. De William Stallings Criptografia e Segurança em Rede Capítulo 1 De William Stallings Capítulo 1 Introdução A arte da guerra nos ensina a contar não com a probabilidade de o inimigo não chegar, mas com nossa própria prontidão

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA Boletim GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 078, DE 20 DE MAIO DE 2014. Institui a sala de pesquisa em dados

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

TRIBUNAL DE CONTAS DO ESTADO DE SERGIPE Coordenadoria de Modernização, Suporte, Infraestrutura e Sistema

TRIBUNAL DE CONTAS DO ESTADO DE SERGIPE Coordenadoria de Modernização, Suporte, Infraestrutura e Sistema TRIBUNAL DE CONTAS DO ESTADO DE SERGIPE Coordenadoria de Modernização, Suporte, Infraestrutura e Sistema MANUAL DO PROCESSO ELETRÔNICO Processos de Concessão de Benefícios Histórico da Revisão Data Versão

Leia mais

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Manual do Usuário. E-DOC Peticionamento Eletrônico TST E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.

Leia mais

arquitetura do join.me

arquitetura do join.me Uma visão geral técnica da arquitetura confiável e segura do join.me. 1 Introdução 2 Visão geral da arquitetura 3 Segurança de dados 4 Segurança de sessão e site 5 Visão geral de hospedagem 6 Conclusão

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Processadores Invioláveis

Processadores Invioláveis Processadores Invioláveis MP202 Segurança da Informação Ana. C. L. Cabral Paulo H. N. Tavares 1 Roteiro Por que processadores seguros? O que são? Arquitetura Resposta a ataques Principais aplicações Padronização

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança e Privacidade nas Comunicações do Governo. Palestrante: Marcos Martins Mello

Segurança e Privacidade nas Comunicações do Governo. Palestrante: Marcos Martins Mello Segurança e Privacidade nas Comunicações do Governo Palestrante: Marcos Martins Mello Introdução Decreto nº 8.135 / 2013 2 / 33 Art. 1º As comunicações de dados da administração pública federal direta,

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

MEDICALIZAÇÃO DE CRIANÇAS E ADOLESCENTES

MEDICALIZAÇÃO DE CRIANÇAS E ADOLESCENTES MERCOSUL/XXVI RAADH/P. REC. Nº 01/15 MEDICALIZAÇÃO DE CRIANÇAS E ADOLESCENTES TENDO EM VISTA: O Tratado de Assunção, o Protocolo de Ouro Preto e as Decisões Nº 03/95 e Nº 40/04 do Conselho do Mercado Comum.

Leia mais

TENDO EM VISTA: O Tratado de Assunção, o Protocolo de Ouro Preto, e a Resolução N 43/99 do Grupo Mercado Comum.

TENDO EM VISTA: O Tratado de Assunção, o Protocolo de Ouro Preto, e a Resolução N 43/99 do Grupo Mercado Comum. MERCOSUL/CMC/DEC. N 5/99 ACORDO DE ADMISSÃO DE TÍTULOS E GRAUS UNIVERSITÁRIOS PARA O EXERCÍCIO DE ATIVIDADES ACADÊMICAS NOS ESTADOS PARTES DO MERCOSUL, NA REPÚBLICA DA BOLÍVIA E NA REPÚBLICA DO CHILE TENDO

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 6 Projeto de Sistema Biométrico 1. Definição de Metas A primeira etapa no projeto

Leia mais

Minicurso MoReq-Jus Mar/2010

Minicurso MoReq-Jus Mar/2010 Minicurso MoReq-Jus Mar/2010 Pauta O que é um Modelo de Requisitos? Modelo de Requisitos: Benefícios Pirâmide de Requisitos MoReq-Jus Motivação Objetivos Principais referências Evolução Abrangência dos

Leia mais

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR (PC SERASA AC GLOBAL) Autor: Serasa S.A. Edição: 20/01/2009 Versão: 1.3 1 INTRODUÇÃO 1.1 Visão Geral Esta

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

BANCO POSTAL - Plataforma Tecnológica

BANCO POSTAL - Plataforma Tecnológica BANCO POSTAL - Plataforma Tecnológica 1. Arquitetura da Aplicação 1.1. O Banco Postal utiliza uma arquitetura cliente/servidor WEB em n camadas: 1.1.1. Camada de Apresentação estações de atendimento, nas

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Manual de utilização do STA Web

Manual de utilização do STA Web Sistema de Transferência de Arquivos Manual de utilização do STA Web Versão 1.1.7 Sumário 1 Introdução... 3 2 Segurança... 3 2.1 Autorização de uso... 3 2.2 Acesso em homologação... 3 2.3 Tráfego seguro...

Leia mais

INSTRUÇÃO NORMATIVA N 009, de 29 de junho de 2007. FUNDAÇÃO UNIVERSIDADE DO ESTADO DE SANTA CATARINA PRÓ-REITORIA DE PLANEJAMENTO / CONTROLE INTERNO

INSTRUÇÃO NORMATIVA N 009, de 29 de junho de 2007. FUNDAÇÃO UNIVERSIDADE DO ESTADO DE SANTA CATARINA PRÓ-REITORIA DE PLANEJAMENTO / CONTROLE INTERNO INSTRUÇÃO NORMATIVA N 009, de 29 de junho de 2007. FUNDAÇÃO UNIVERSIDADE DO ESTADO DE SANTA CATARINA PRÓ-REITORIA DE PLANEJAMENTO / CONTROLE INTERNO Estabelece normas sobre a abertura e tramitação de processos

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

MAPX-OP035-2012. Manual Técnico do Cheque Legal

MAPX-OP035-2012. Manual Técnico do Cheque Legal Manual Técnico do Cheque Legal OBJETIVO: O Manual Técnico do Cheque Legal tem como finalidade descrever os procedimentos que as Instituições Participantes devem seguir para configurar e permitir a conexão

Leia mais

Com sede na Rua Conselheiro João Alfredo, 102B Mooca São Paulo/SP CEP: 03106-060

Com sede na Rua Conselheiro João Alfredo, 102B Mooca São Paulo/SP CEP: 03106-060 Política de Privacidade da Babyou A Política de Privacidade da Babyou foi elaborada para reafirmar nosso compromisso com a privacidade e a segurança das informações que coletamos de nossos clientes e internautas.

Leia mais

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 Institui a Política de Integração e Segurança da Informação do Sistema de Cadastro Ambiental Rural e dá outras providências. A MINISTRA DE ESTADO DO

Leia mais

Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet.

Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet. 1 COMPUTAÇÃO EM NUVEM Leonardo André Junges 1 Neimar Sierota 2 Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet. 1 INTRODUÇÃO Nos dias atuais encontramos tudo ou praticamente tudo

Leia mais

Administração Central Unidade de Ensino Médio e Técnico - CETEC. Plano de Trabalho Docente 2014. Qualificação: Técnico em informática

Administração Central Unidade de Ensino Médio e Técnico - CETEC. Plano de Trabalho Docente 2014. Qualificação: Técnico em informática Plano de Trabalho Docente 2014 Ensino Técnico ETEC RODRIGUES DE ABREU Código: 135 Município: Bauru Eixo Tecnológico: Informação e Comunicação Habilitação Profissional: Técnico em Informática Qualificação:

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Correio Lotus Notes Acesso Web

Correio Lotus Notes Acesso Web Lotus Notes Acesso Web R8 Correio Lotus Notes Acesso Web REDE EXECUTIVA PRODESP - GERÊNCIA DE SUPORTE DIVISÃO DE MENSAGERIA Lotus Web Access Acessando seu correio na Web Certificação Digital Trocando a

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

www.aciccolombo.com.br.com.br Serviço Completo para a Gestão de sua Nota Fiscal Eletrônica

www.aciccolombo.com.br.com.br Serviço Completo para a Gestão de sua Nota Fiscal Eletrônica Serviço Completo para a Gestão de sua Nota Fiscal Eletrônica NF-e OnDemand Serviço Completo para a Gestão de sua Nota Fiscal Eletrônica através de um provedor de aplicação Parcerias de Sucesso! Firmamos

Leia mais

soluções transversais SOLUÇÕES segurança

soluções transversais SOLUÇÕES segurança soluções transversais SOLUÇÕES segurança RESUMO DA SOLUÇÃO single sign-on acessos prevenção autenticação Os serviços de segurança são implementados como um layer do tipo Black Box, utilizável pelos canais

Leia mais

SEGURANÇA DE INFORMAÇÕES

SEGURANÇA DE INFORMAÇÕES SEGURANÇA DE INFORMAÇÕES Data: 17 de dezembro de 2009 Pág. 1 de 11 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO

Leia mais

TENDO EM VISTA: O Tratado de Assunção, o Protocolo de Ouro Preto e as Decisões N 18/04 e 28/04 do Conselho do Mercado Comum.

TENDO EM VISTA: O Tratado de Assunção, o Protocolo de Ouro Preto e as Decisões N 18/04 e 28/04 do Conselho do Mercado Comum. MERCOSUL/CMC/DEC. N 17/08 ACORDO SOBRE A CRIAÇÃO E A IMPLEMENTAÇÃO DE UM SISTEMA DE CREDENCIAMENTO DE CURSOS DE GRADUAÇÃO PARA O RECONHECIMENTO REGIONAL DA QUALIDADE ACADÊMICA DOS RESPECTIVOS DIPLOMAS

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

Manual do SINASC Módulo SISNET MANUAL SISNET. Diretoria de Vigilância Epidemiológica/SES/SC 2006 1

Manual do SINASC Módulo SISNET MANUAL SISNET. Diretoria de Vigilância Epidemiológica/SES/SC 2006 1 MANUAL SISNET Diretoria de Vigilância Epidemiológica/SES/SC 2006 1 Módulo SISNET Capitulo 01 - Introdução O SISNET efetua a transferência dos dados existentes nos sistemas locais para o nível superior

Leia mais

Padrões de Contagem de Pontos de Função

Padrões de Contagem de Pontos de Função Padrões de Contagem de Pontos de Função Contexto Versão: 1.0.0 Objetivo O propósito deste documento é apresentar os padrões estabelecidos para utilização da técnica de Análise de Pontos de Função no ambiente

Leia mais

SIORP Sistema de Informação de Órgão Publico 2012

SIORP Sistema de Informação de Órgão Publico 2012 Portfólio 2012. O que é? SIORP Sistema de Informação de Órgão Público é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Computação Aula 01-02: Introdução 2o. Semestre / 2014 Prof. Jesus Agenda da Apresentação Definição e surgimento de Sistemas Distribuídos Principais aspectos de Sistemas Distribuídos

Leia mais

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas Criação de uma Serviço de Geração de Relatórios Goiânia 12/2011 Versionamento 12/12/2011 Hugo Marciano... 1.0

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

Política de uso da Federação CAFe: provedores de serviço. DAGSer Diretoria Adjunta de Gestão de Serviços

Política de uso da Federação CAFe: provedores de serviço. DAGSer Diretoria Adjunta de Gestão de Serviços Política de uso da Federação CAFe: provedores de serviço DAGSer Diretoria Adjunta de Gestão de Serviços Julho de 2011 Sumário 1. Apresentação...3 2. Definições...3 3. Público alvo...4 4. Credenciamento...4

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

PAUTAS NEGOCIADORAS DA RED

PAUTAS NEGOCIADORAS DA RED MERCOSUL/GMC/RES. Nº 39/00 PAUTAS NEGOCIADORAS DA RED TENDO EM VISTA: o Tratado de Assunção, o Protocolo de Ouro Preto e a Resolução Nº 76/98 do Grupo Mercado Comum e a Recomendação N 1/00 da RED. CONSIDERANDO:

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

Infoestrutura: Autenticação e Assinatura Digital

Infoestrutura: Autenticação e Assinatura Digital Infoestrutura: Autenticação e Assinatura Digital 1. Introdução No mundo físico, é fácil reconhecer quem é quem, seja vendo, escutando ou reconhecendo a caligrafia da pessoa. Entretanto, no mundo digital,

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

RESPOSTAS DE QUESTIONAMENTOS - IV

RESPOSTAS DE QUESTIONAMENTOS - IV Conselho Federal de Contabilidade CPL - Comissão Permanente de Licitação SAS Quadra 05 - Bloco J Edifício CFC CEP: 70070-920 - Brasília-DF E-mail: cpl@cfc.org.br RESPOSTAS DE QUESTIONAMENTOS - IV PREGÃO

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

Expresso V3 Segurança com Certificação Digital

Expresso V3 Segurança com Certificação Digital Expresso V3 Segurança com Certificação Digital Palestrantes: Marcos Martins Melo - Coordenador Estratégico de Ações Governamentais do Serpro Silvio Correia Filho, CISSP CSSLP Expresso SUITE DE COMUNICAÇÃO:

Leia mais

SECRETARÍA DEL MERCOSUR RESOLUCIÓN GMC Nº 26/01 ARTÍCULO 10 FE DE ERRATAS ORIGINAL

SECRETARÍA DEL MERCOSUR RESOLUCIÓN GMC Nº 26/01 ARTÍCULO 10 FE DE ERRATAS ORIGINAL MERCOSUL/GMC/RES. N 56/02 SECRETARÍA DEL MERCOSUR DIRETRIZES PARA ELABORAÇÃO E REVISÃO DE REGULAMENTOS TÉCNICOS MERCOSUL E PROCEDIMENTOS MERCOSUL DE AVALIAÇÃO DA CONFORMIDADE (REVOGAÇÃO DAS RES. GMC N

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Cenário Atual. Os empregadores devem preencher inúmeras declarações e documentos que possuem as mesmas informações.

Cenário Atual. Os empregadores devem preencher inúmeras declarações e documentos que possuem as mesmas informações. índice O que é o esocial?...03 Cenário Atual...04 Cenário Ideal...05 Abrangência...06 Identificadores das Empresas...07 Identificadores...08 Módulo Consulta Cadastral...09 Órgãos envolvidos no Projeto...11

Leia mais

MANUAL DO PERSUS OPERADORAS MÓDULO DE GESTÃO DE CONTAS ANS Agência Nacional de Saúde Suplementar

MANUAL DO PERSUS OPERADORAS MÓDULO DE GESTÃO DE CONTAS ANS Agência Nacional de Saúde Suplementar MANUAL DO PERSUS OPERADORAS MÓDULO DE GESTÃO DE CONTAS ANS Agência Nacional de Saúde Suplementar MANUAL DO PERSUS - OPERADORAS MÓDULO DE GESTÃO DE CONTAS Índice 1. INTRODUÇÃO...5 2. MÓDULO DE GESTÃO DE

Leia mais

Prof. Alexandre Teshima. Prof. Alexandre Teshima. Prof. Alexandre Teshima. Prof. Alexandre Teshima

Prof. Alexandre Teshima. Prof. Alexandre Teshima. Prof. Alexandre Teshima. Prof. Alexandre Teshima CONCEITO: O SIAFI (Sistema Integrado de Administração Financeira do Governo Federal) é um sistema informatizado que processa e controla, por meio de terminais instalados em todo o território nacional,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Declaração de Práticas. Plataforma Compras Públicas: ComprasPT

Declaração de Práticas. Plataforma Compras Públicas: ComprasPT Declaração de Práticas Plataforma Compras Públicas: ComprasPT 1. Revisões do Documento Código Data Responsável Comentário QS-C-0177-V0-IMP 28-04-2015 Mário Lourenço Criação do documento 2. Introdução Este

Leia mais

SEGURO DESEMPREGO ON-LINE.

SEGURO DESEMPREGO ON-LINE. SEGURO DESEMPREGO ON-LINE. GERAÇÃO DO ARQUIVO SEGURO DESEMPREGO NO SGRH: Depois de calcular a rescisão, acesse o menu Relatórios > Demissionais > Requerimento SD, selecione o empregado que será gerado

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Autoridade Certificadora CAIXA Pessoa Física CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Física CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

PORTARIA TC Nº 433, DE 5 DE DEZEMBRO DE 2014.

PORTARIA TC Nº 433, DE 5 DE DEZEMBRO DE 2014. PORTARIA TC Nº 433, DE 5 DE DEZEMBRO DE 2014. Institui o processo administrativo eletrônico no âmbito do Tribunal de Contas do Estado de Pernambuco. O PRESIDENTE DO DO ESTADO DE PERNAMBUCO, no uso de suas

Leia mais

Banco de Tokyo-Mitsubishi UFJ Brasil S/A

Banco de Tokyo-Mitsubishi UFJ Brasil S/A 1. PARTES CONVÊNIO PARA UTILIZAÇÃO DO SISTEMA INTERNET BANKING (CORRETORA DE CÂMBIO) O presente Convênio disciplina o uso pela CORRETORA de CÂMBIO do Sistema INTERNET BANKING ( INTERNET BANKING CORRETORA

Leia mais

ANEXO 1 - QUESTIONÁRIO

ANEXO 1 - QUESTIONÁRIO ANEXO 1 - QUESTIONÁRIO 1. DIMENSÃO PEDAGÓGICA 1.a) ACESSIBILIDADE SEMPRE ÀS VEZES NUNCA Computadores, laptops e/ou tablets são recursos que estão inseridos na rotina de aprendizagem dos alunos, sendo possível

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE COMUNICAÇÃO SOCIAL

PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE COMUNICAÇÃO SOCIAL PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE COMUNICAÇÃO SOCIAL INSTRUÇÃO NORMATIVA SECOM-PR N o 8 DE 19 DE DEZEMBRO DE 2014 Disciplina a implantação e a gestão da Identidade Padrão de Comunicação Digital das

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

PROGRAMA DE ASSUNÇÃO SOBRE MEDIDAS DE SIMPLIFICAÇÃO OPERACIONAL E TRÂMITES DE COMÉRCIO EXTERIOR E DE FRONTEIRA

PROGRAMA DE ASSUNÇÃO SOBRE MEDIDAS DE SIMPLIFICAÇÃO OPERACIONAL E TRÂMITES DE COMÉRCIO EXTERIOR E DE FRONTEIRA MERCOSUL/CMC/DEC N 2/99 PROGRAMA DE ASSUNÇÃO SOBRE MEDIDAS DE SIMPLIFICAÇÃO OPERACIONAL E TRÂMITES DE COMÉRCIO EXTERIOR E DE FRONTEIRA TENDO EM VISTA: O Tratado de Assunção, o Protocolo de Ouro Preto,

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Segurança em Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Motivação Segurança em A maioria é causada pelo ser humano e intencional Inicialmente os hackers eram adolescentes

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Auditoria e Segurança de Sistemas: Apresentação da Disciplina

Auditoria e Segurança de Sistemas: Apresentação da Disciplina Auditoria e Segurança de Sistemas: Apresentação da Disciplina Adriano J. Holanda http://holanda.xyz 4 de agosto de 2015 Ementa Segurança em informática como fator crítico de sucesso nas empresas; Planos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

GUIA PARA O RECONHECIMENTO DOS PROCEDIMENTOS DE AVALIAÇÃO DA CONFORMIDADE

GUIA PARA O RECONHECIMENTO DOS PROCEDIMENTOS DE AVALIAÇÃO DA CONFORMIDADE MERCOSUL/GMC/RES. Nº 14/05 GUIA PARA O RECONHECIMENTO DOS PROCEDIMENTOS DE AVALIAÇÃO DA CONFORMIDADE TENDO EM VISTA: O Tratado de Assunção, o Protocolo de Ouro Preto e as Resoluções Nº 38/95, 77/98, 56/02,

Leia mais

1.1 Sistemas criptográficos

1.1 Sistemas criptográficos I 1.1 Sistemas criptográficos A criptografia é a base de inúmeros mecanismos de segurança, por este motivo esta seção apresenta inicialmente os dois principais modelos criptografia existentes (TERADA;

Leia mais

FUNDO DE FINANCIAMENTO DO SETOR EDUCACIONAL DO MERCOSUL (FEM)

FUNDO DE FINANCIAMENTO DO SETOR EDUCACIONAL DO MERCOSUL (FEM) MERCOSUL/CMC/DEC N 33/04 FUNDO DE FINANCIAMENTO DO SETOR EDUCACIONAL DO MERCOSUL (FEM) TENDO EM VISTA: O Tratado de Assunção, o Protocolo de Ouro Preto e a Decisão N 20/02 do Conselho do Mercado Comum.

Leia mais

EDITAL DO CURSO DE PÓS-GRADUAÇÃO RELAÇÕES INTERNACIONAIS 1º Semestre de 2016

EDITAL DO CURSO DE PÓS-GRADUAÇÃO RELAÇÕES INTERNACIONAIS 1º Semestre de 2016 EDITAL DO CURSO DE PÓS-GRADUAÇÃO RELAÇÕES INTERNACIONAIS 1º Semestre de 2016 As FACULDADES INTEGRADAS RIO BRANCO, na forma regimental torna público o presente Edital, estabelecendo as normas para inscrição

Leia mais