Universidade Federal de Ouro Preto Departamento de Ciências Exatas e Aplicadas Curso Sistemas de Informação

Tamanho: px
Começar a partir da página:

Download "Universidade Federal de Ouro Preto Departamento de Ciências Exatas e Aplicadas Curso Sistemas de Informação"

Transcrição

1 Universidade Federal de Ouro Preto Departamento de Ciências Exatas e Aplicadas Curso Sistemas de Informação TIPOS DE AUDITORIA: AUDITORIA DE CONTROLES DE HARDWARE AUDITORIA DE CONTROLES DE ACESSO AUDITORIA DE CONTROLES DE SUPORTE TÉCNICO PROCEDIMENTOS DE AUDITORIA DE SISTEMAS APLICATIVOS AUDITORIA DE REDES DE COMPUTADORES Isabella Cristina Santiago dos Santos Marco Túlio Tavares Resende TRABALHO DA DISCIPLINA SEGURANÇA E AUDITORIA DE SISTEMAS PROF. Filipe Nunes Ribeiro Outubro, 2012 João Monlevade/MG

2 1. Auditoria de Controles de Hardware 1.1. Introdução O controle de hardware objetiva implantar os procedimentos de segurança física sobre os equipamentos instalados em ambiente de informática de uma organização. Aponta como os contatos físicos dos usuários aos variados recursos são controlados, além de auxiliar no monitoramento de seu uso adequado para agregar valor aos negócios empresariais. As funções que possuem mecanismo adequado para restringir acessos de pessoas ao ambiente de computador são conhecidas por segurança física. O controle envolve aplicação do próprio equipamento para se proteger contra riscos estruturais, seja ele relacionado ao componente específico ou complexo e miniatura de unidade palmtop. Abarca também os controles referentes à proteção da vida de pessoas, além de unidades periféricas cuja manutenção limita-se a certos empregos-chaves. Essa função evita perda de hardwares e os protege contra o desfuncionamento que gera parada nas operações, que resulta na desvantagem competitiva e, consequentemente, em perdas financeiras Compreensão do processo de controle de hardwares Os controles podem ser físicos e automatizados. Controles físicos implicam a diversidade de procedimentos que orientam o manuseio dos equipamentos, enquanto os controles automatizados representam os controles construídos junto com os equipamentos pelo fabricante, que ajudam a descobrir e controlar erros que surgem do uso do próprio equipamento. O significado de controles de hardware para auditores é que eles asseguram a execução correta de instruções dadas para as máquinas através dos programas representados pelos sistemas de aplicação. Além de implementar os recursos preventivos, vale questionar se há recursos corretivos que evitam paradas bruscas, sem prejuízo aos workflows das transações empresariais. Para que os controles hardware sejam efetivos, será necessário fazer inventário de hardwares. Essa atividade é caracterizada pela verificação automática dos recursos construídos no hardware ou até adicionados ao próprio equipamento durante sua aplicação dia a dia. Padronização dos modelos de equipamentos é um procedimento fundamental para auxiliar na implementação de controle efetivo. Portanto a rede deve contemplar 95%, se não na totalidade, equipamentos do mesmo fabricante. Deve-se atentar para o risco de instalação de softwares piratas nos equipamentos da empresa. Para isso as empresas devem implementar política de segurança abrangente que contemple penalidade na sua infringência.

3 Entre os recursos utilizados para amenizar os riscos de segurança no controle de hardware incluem-se: extintores de incêndio, sprinklers, gás carbônico, gás halon etc. Com relação à restrição às pessoas externas, cabe ressaltar a importância de utilizar recursos tais como: Transportable Access Keys, Firewalls etc. Para certos extremos, deve-se isolar totalmente o ambiente de computação. Para que sejam evitadas paradas não previstas, aconselha-se implementar contratos de manutenção preventiva ou manter equipes de manutenção. A título de plano mais abrangente, deve-se implementar plano de desastre, contingência e de recuperação de dados, testados periodicamente para garantir sua operacionalidade. Sucateamento dos equipamentos obsoletos é questão importante a ser tratada, para atender a questões de meio ambiente e para manter os equipamentos renovados, atentando para desafios de tecnologia de informação Objetivos de auditoria de controle de hardwares Há dois eixos preocupantes quando se discute auditoria de controles de hardwares: primeiro, no tocante aos equipamentos capazes de restringir acessos internamente dentro da organização, por conseguinte garantindo a proteção de terminais, unidade central de processamento, servidores, unidades de conversão de dados, fitas, vidas etc. segundo, se há equipamentos que restrinjam acessos físicos de pessoas alheias ao ambiente de processamento. Pessoas que têm interesse pelas informações da organização e que não têm permissão para acessá-las 2. Auditoria de Controles de Acesso 2.1. Introdução As atividades de controle de acesso lógicas às informações, softwares e dados são atribuídas à tarefa de desenvolvimento, implementação e acompanhamento de políticas de segurança de informações. Segurança de acesso lógico refere-se à proteção dada pelos recursos tecnológicos de um ambiente de sistema computadorizado contra acesso não autorizados aos dados ou informações não permitidas aos usuários específicos, com exceção do proprietário, ou seja, informações que não são públicas. O controle de segurança de acesso é feito com o auxílio de senha, estabelecidas para cada usuário adequadamente identificado no sistema. Para eficácia no procedimento de controles de acesso lógico, recomenda-se adquirir e implementar softwares de segurança de informações, tais como: Access Control Facility (ACF2), Top Secret, Resource Access Control Facility (RACF) entre outras, diversidade de softwares existentes no mercado.

4 Uma função de segurança bem controlada tem mecanismos para restringir o acesso físico aos recursos de computação, programas para restringir o acesso lógico a esses recursos e procedimentos estabelecidos para monitorar e assegurar a segurança de informações. Perda de hardware ou meios físicos de arquivo de dados, alterações não autorizadas de dados ou programas, ou controles programados ineficientes, podem indicar ineficiência com controle da segurança de acessos lógicos Objetivos de auditoria de controles de acessos Há dois aspectos importantes considerados para avaliação dos controles de acessos às informações: acesso físico: controle sobre o acesso físico ao hardware, incluindo a CPU, unidades de fita e disco, terminais, arquivos de dados, como discos e fitas. acesso lógico: controle sobre o acesso aos recursos do sistema, incluindo a possibilidade de acesso a dados ou a processamento de programas e transações. Para execução de auditoria de acesso lógico, várias perguntas devem ser feitas, incluindo as seguintes: a) A empresa possui rotinas de aprovação e autorização automática que podem causar a movimentação de grande quantidade de ativos, incluindo caixa, investimentos ou estoque? b) Um número significativo de procedimentos de controle programados depende da existência de controles de acesso adequado, isto é, de conhecimento dos proprietários dos sistemas? c) As competências exigidas dos funcionários são disponíveis no ambiente que o sistema operará? Acesso aos sistemas computadorizados por pessoas desautorizadas pode afetar o processamento de dados, que resulta em erros ou perdas de ativo. Como o controle de acesso visa amenizar os riscos de perdas relevantes, ele deve funcionar com consonância com os outros controles existentes na empresa ou quando estes demonstram falhas que outros controles independentes consigam reduzir os efeitos. 3. Auditoria de Controles de Suporte Técnico 3.1. Introdução A função de suporte refere-se aos usuários de tecnologia de informações e ao nome dos indivíduos com responsabilidade de implantar, manipular e supervisionar os recursos de alta tecnologia e de dar apoio à sua utilização nas empresas. As funções das atividades de suporte técnico podem ser classificadas em dois principais blocos: (a) funções rotineiras; e (b) funções esporádicas:

5 a) Funções rotineiras Gerenciamento de help desk Socorro aos problemas de instalação de redes Monitoramento das ocorrências de problemas Treinamentos dos usuários dos softwares Revisão preventiva dos equipamentos Substituição dos equipamentos antigos Segurança de informações quando não há administrador de segurança de informações b) Funções esporádicas Dimensionamento de banco de dados Instalação de softwares utilitários Manutenção dos sistemas operacionais Instalação de upgrades Avaliação de softwares para fins de compras Padronização dos recursos de TI Ativação de redes (estações etc) 3.2. Compreensão do processo de suporte técnico Uma função de suporte bem controlada tem procedimentos estabelecidos para a manutenção do sistema que controla o sistema operacional e outros recursos importantes, como o gerenciador de banco de dados (SGBD) e redes de comunicação. Falhas frequentes no sistema, tais como: incapacidades dos sistemas aplicativos de acessarem as transações on line, para acessar o computador central, ou outros problemas genéricos que indicam desativação das capacidades de compartilhamento dos recursos de redes, tais como impressoras, entre outros, podem indicar a existência de deficiências no controle de suporte ao sistema de informações Objetivos de auditoria O objetivo de auditoria de suporte técnico é de constatar se os recursos de alta tecnologia da empresa estão sendo utilizados adequadamente. Ou seja, confirmar se os referidos recursos desenvolvidos e implementados estão contribuindo para o aumento de valor agregado ou ajudando a destruir o valor da empresa. É importante ressaltar que, às vezes, as empresas adquirem equipamentos de alta geração, softwares mais utilizados atualmente e equipes bastante qualificadas, mas devido à falta de cumprimentos das obrigações de suporte técnico, os recursos não estão disponíveis quando são mais necessitados.

6 3.4. Procedimentos de controles internos Geralmente, tem-se a maior dificuldade com a documentação dos procedimentos de controles de suporte técnico no processo de auditoria de sistemas de informações, visto que envolve todos os recursos de tecnologia de informações utilizados no ambiente. Esses recursos são fabricados por diversos fornecedores com propósitos diferentes e o técnico que dá suporte precisa está atuante para acompanhar os update, por conseguinte, o auditor também precisa acompanhar as tendências, aliás espera-se que ele esteja à frente para proporcionar a seu cliente elementos de aconselhamento para melhorias de seus negócios. Se as funções de um banco de dados, sistema operacional e comunicação de dados não são adequadamente controladas, dados e programas podem ser perdidos ou alterados, controles de segurança lógica podem ser ignorados, falhas de sistemas podem ocorrer mais frequentemente e, em geral, os sistemas podem não processar de forma confiável as transações econômicas e financeiras. 4. Procedimentos de auditoria de sistemas aplicativos 4.1. Introdução Os procedimentos de auditoria de sistemas aplicativos referem-se àqueles executados para averiguar se os sistemas que constituem o cerne de negócio de uma empresa registram as transações rotineiras adequadamente. Essa auditoria pode ser feita quando da aquisição de um aplicativo ou quando do seu desenvolvimento interno, caracterizando uma revisão de pré-implementação e é feita também depois que o sistema é colocado em operação, entendida como pós-implementação. A efetividade dos controles internos esperados nos ambientes de sistemas aplicativos normalmente depende dos controles gerais de tecnologia de informações. Os objetivos de auditoria de sistemas aplicativos devem ser elaborados atentando para: efetividade, eficiência, confidencialidade, integridade, disponibilidade, compliance e confiança. Caso o auditor tenha ajudado na concepção e implementação dos sistemas isto o incapacita a auditar tais procedimentos de controles Compreensão do fluxo de sistemas aplicativos Consiste na avaliação do uso de computadores para definir se sua aplicação é baixa, significativa ou alta no processamento dos sistemas aplicativos, além de considerar se os volumes de transações financeiras processadas são relevantes para as operações dos negócios e a integração que há em relação aos sistemas da empresa. As documentações das informações referentes às estruturas dos sistemas aplicativos devem contemplar, entre outros, os seguintes pontos:

7 a) Identificação de sistemas-chaves; b) Descrição do sistema; c) Descrição do perfil do sistema; d) Documentação da visão geral do processamento; e) Descrição de riscos dos sistemas aplicativos Objetivo da auditoria A auditoria de sistemas aplicativos não só tem objetivos de identificar os controles e avaliar os riscos de confidencialidade, privacidade, acuidade, disponibilidade, auditabilidade e manutenibilidade dos sistemas, mas também de concluir a respeito dos sistemas aplicativos classificados como chaves e das funções-chaves dos sistemas à consecução das missões empresariais. Os objetivos devem ser definidos em formas globais e específicas. Os objetivos globais referentes à auditoria de sistemas aplicativos são: Integridade; Confidencialidade; Privacidade; Acuidade; Disponibilidade; Auditabilidade; Versatilidade; Manutenabilidade. Em forma específica, a auditoria de sistema aplicativo tem por objetivo certificar-se de que: As transações registradas nos sistemas são provenientes das operações normais da empresa; As transações estejam corretamente contabilizadas nos sistemas, de conformidade com os princípios fundamentais emanados das legislações vigentes; Os princípios sejam uniformemente aplicados nos sistemas, subsistemas; Os controles independentes embutidos nos sistemas aplicativos sejam plenamente aplicados para certificar as consistências dos lançamentos, garantia dos processamentos e emissão dos relatórios que reflitam o resultado das transações; O sistema aplicativo tenha possibilidade de integrar-se inteiramente com a contabilidade geral.

8 4.4. Procedimentos de controle internos A documentação dos procedimentos de controles dos sistemas aplicativos que se deseja revisar é fundamental para facilitar o apontamento dos pontos de controles que devem ser testados. Para isso, a compreensão do fluxo de sistemas aplicativos é importante. Quando da documentação desse fluxo, alguns pontos devem ser evidenciados: a) Atribuição de responsabilidades e autoridades com perfis de acessos às pessoas e aos sistemas; b) Segregação das funções incompatíveis; c) Registro das transações de forma dependente com suas consistências de forma íntegra; d) Contabilizações em tempo hábil; e) Monitoramento das operações; f) Levantamento de relatórios Testes substantivos e/ou analíticos substantivos O teste substantivo e/ou analítico substantivo dos sistemas aplicativos é feito a partir da ponderação sobre a relevância do sistema nos processos dos negócios já citados em relação aos sistemas-chaves como complemento aos trabalhos de testes dos procedimentos de controles internos. Ele é feito em nível de transações e contas contábeis. Nesta fase, faz-se necessário o teste de transações processados pelos aplicativos atentando para os riscos de integridade, validade, cut-off, valorização e apresentação dos saldos contábeis, tomando-se como base os dados gerados pelas estruturas anteriores e aplicando os programas de auditoria cabíveis. 5. Auditoria de redes de computadores 5.1. Introdução A rede empresarial é onde habita a informação que alimenta as transações e os processos de negócios. É o local que existem informações mais importantes para a execução de transações não só econômicas, mas também financeiras. São caracterizadas por Intranet rede interna da empresa, Extranet rede com ligação às outras empresas; e Internet rede global. A gestão efetiva desta rede concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros, para que seja confirmado o objetivo da rede na consecução das metas empresariais.

9 A avaliação do processo de concepção da rede e de suas operações visa testar se suas atividades estão proporcionando aos usuários os serviços esperados. Outros contextos da implementação da rede e de sua operação avaliados no processo de auditoria incluem: Planejamento da concepção da rede com visão estratégica; Desenho das arquiteturas e da topologia da rede; Implementação dos projetos físicos e lógicos; Monitoramento dos desempenhos e possíveis interceptações nas redes; Replanejamento de capacidade; Levantamento dos problemas operacionais e sua resolução. Questões fundamentais relacionadas com segurança são consideradas para assegurar a confiança dos auditores com relação aos controles internos Objetivo de auditoria O principal objetivo de auditoria de redes é certificar-se da confiabilidade da rede no tocante à: Segurança física: que contemple os equipamentos e os periféricos, arquitetura da rede, sua construção e distribuição; Segurança lógica: que contemple as customizações dos recursos de softwares, em geral os rendimentos da rede, seu acompanhamento e avaliação de desempenho operacional; Segurança de enlace: que assegure as linhas e canais de transmissões entre unidades e localidades remotas obedecendo aos limites estabelecidos; Segurança de aplicação: disponibilidade da rede poder confiar e contar com os recursos da rede quando o usuário mais precisa dela. 6. Referência Imoniana, J. O. (2008) Auditoria de Sistemas de Informação 2ª edição São Paulo Editora Atlas S.A.

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

PARTE III Auditoria Conceitos Introdutórios

PARTE III Auditoria Conceitos Introdutórios FATERN Faculdade de Excelência Educacional do RN Coordenação Tecnológica de Redes e Sistemas Curso Superior de Tecnologia em Sistemas para Internet Auditoria em Sistemas de Informação Prof. Fabio Costa

Leia mais

Qualidade de Software

Qualidade de Software Rafael D. Ribeiro, M.Sc. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br A expressão ISO 9000 (International Organization for Standardization) designa um grupo de normas técnicas que estabelecem

Leia mais

A partir do XMon é possível:

A partir do XMon é possível: Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

RESOLUÇÃO CFC Nº 1.029/05

RESOLUÇÃO CFC Nº 1.029/05 RESOLUÇÃO CFC Nº 1.029/05 Aprova a NBC T 11.12 Processamento Eletrônico de Dados. O, no exercício de suas atribuições legais e regimentais, CONSIDERANDO que as Normas Brasileiras de Contabilidade e suas

Leia mais

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas.

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas. Introdução Sistemas de Informação é a expressão utilizada para descrever um Sistema seja ele automatizado (que pode ser denominado como Sistema Informacional Computadorizado), ou seja manual, que abrange

Leia mais

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI)

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Coordenador: Paulo Celso Budri Freire Aprovada pelo Conselho do Departamento de Dermatologia da

Leia mais

Anexo III: Solução de Rede Local - LAN (Local Area Network)

Anexo III: Solução de Rede Local - LAN (Local Area Network) Anexo III: Solução de Rede Local - LAN (Local Area Network) 1. Objeto: 1.1. Contratação de uma Solução de rede de comunicação local (LAN) para interligar diferentes localidades físicas e os segmentos de

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

RESOLUÇÃO CFC N.º 820/97. Aprova a NBC T 11 Normas de Auditoria Independente das Demonstrações Contábeis com alterações e dá outras providências.

RESOLUÇÃO CFC N.º 820/97. Aprova a NBC T 11 Normas de Auditoria Independente das Demonstrações Contábeis com alterações e dá outras providências. RESOLUÇÃO CFC N.º 820/97 Aprova a NBC T 11 Normas de Auditoria Independente das Demonstrações Contábeis com alterações e dá outras providências. O CONSELHO FEDERAL DE CONTABILIDADE, no exercício de suas

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Segurança e auditoria aplicada a portais de ensino

Segurança e auditoria aplicada a portais de ensino Segurança e auditoria aplicada a portais de ensino Xerxes Slaghenaufi 1, César Augusto Borges de Andrade 2, Alexandre Barbosa Vasconcelos 3 Resumo. O escopo deste trabalho é estudar a melhor forma para

Leia mais

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC 1. Diretor da Secretaria de Tecnologia da Informação e Comunicação Coordenar

Leia mais

SISTEMA DE PROCESSAMENTO DE TRANSAÇÕES (SPT) PARADA OBRIGATÓRIA!!! SISTEMAS DE INFORMAÇÃO. SISTEMAS DE INFORMAÇÃO (SPT, SIG e ERP) CONTEÚDO DA AULA

SISTEMA DE PROCESSAMENTO DE TRANSAÇÕES (SPT) PARADA OBRIGATÓRIA!!! SISTEMAS DE INFORMAÇÃO. SISTEMAS DE INFORMAÇÃO (SPT, SIG e ERP) CONTEÚDO DA AULA PROF.ª MARCIA CRISTINA DOS REIS SISTEMAS DE INFORMAÇÃO 14/08/2012 Aula 4 SISTEMAS DE INFORMAÇÃO (SPT, SIG e ERP) PARADA OBRIGATÓRIA!!! LEITURA DO LIVRO DO TURBAN, RAINER JR E POTTER Sistemas SPT p. 212

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Auditoria dos Sistemas de Informação Aliada à Gestão Empresarial. Resumo

Auditoria dos Sistemas de Informação Aliada à Gestão Empresarial. Resumo Auditoria dos Sistemas de Informação Aliada à Gestão Empresarial Maicom Rafael Victor Simch Tiago Squinzani Tonetto E-mail:tiago-tonetto@hotmail.com, maravisi@hotmail.com Resumo Neste trabalho é proposta

Leia mais

CONHECENDO E CONCEITUANDO SISTEMAS DE INFORMAÇÃO

CONHECENDO E CONCEITUANDO SISTEMAS DE INFORMAÇÃO CONHECENDO E CONCEITUANDO SISTEMAS DE INFORMAÇÃO Franco Vieira Sampaio 1 Atualmente a informática está cada vez mais inserida no dia a dia das empresas, porém, no início armazenavam-se os dados em folhas,

Leia mais

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim Segurança e Auditoria de Sistemas Profº.: Daniel Gondim Roteiro Auditoria de Sistemas Conceitos; Tipos de Auditorias; Objetivos e Importância; Etapas; Segurança da Informação Conceitos; Ameaças; Algumas

Leia mais

1. Problemas da Falta de Planejamento PLANO DIRETOR DE INFORMÁTICA (PDI)

1. Problemas da Falta de Planejamento PLANO DIRETOR DE INFORMÁTICA (PDI) PLANO DIRETOR DE INFORMÁTICA (PDI) Também denominado Plano Diretor de Tecnologia da Informação, ou simplesmente Plano de Informática, é um planejamento composto do levantamento das necessidades da empresa

Leia mais

Tópico: Plano e Estratégia. Controle interno e risco de auditoria

Tópico: Plano e Estratégia. Controle interno e risco de auditoria Tópico: Plano e Estratégia. Controle interno e risco de auditoria i Professor Marcelo Aragão Trabalhos de outros auditores ou especialistas Complexidade das transações Volume das transações Áreas importantes

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

INSTRUÇÃO NORMATIVA DO SISTEMA DE TECNOLOGIA DA INFORMAÇÃO - STI Nº 002/2015

INSTRUÇÃO NORMATIVA DO SISTEMA DE TECNOLOGIA DA INFORMAÇÃO - STI Nº 002/2015 INSTRUÇÃO NORMATIVA DO SISTEMA DE TECNOLOGIA DA INFORMAÇÃO - STI Nº 002/2015 DISPÔE SOBRE AS NORMAS E PROCEDIMENTOS NO TOCANTE À AQUISIÇÃO, LOCAÇÃO E UTILIZAÇÃO DE SOFTWARE, HARDWARE, SUPRIMENTOS DE TECNOLOGIA

Leia mais

TERMO DE REFERÊNCIA TÍTULO: Termo de Referência para contratação de ferramenta case de AD. GECOQ Gerência de Controle e Qualidade 1/9

TERMO DE REFERÊNCIA TÍTULO: Termo de Referência para contratação de ferramenta case de AD. GECOQ Gerência de Controle e Qualidade 1/9 TÍTULO: ASSUNTO: GESTOR: TERMO DE REFERÊNCIA Termo de Referência para contratação de ferramenta case de AD DITEC/GECOQ Gerência de Controle e Qualidade ELABORAÇÃO: PERÍODO: GECOQ Gerência de Controle e

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

$XGLWRULDé uma atividade que engloba o exame das operações, processos,

$XGLWRULDé uma atividade que engloba o exame das operações, processos, $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Prova INSS RJ - 2007 cargo: Fiscal de Rendas

Prova INSS RJ - 2007 cargo: Fiscal de Rendas Prova INSS RJ - 2007 cargo: Fiscal de Rendas Material de Apoio de Informática - Prof(a) Ana Lucia 53. Uma rede de microcomputadores acessa os recursos da Internet e utiliza o endereço IP 138.159.0.0/16,

Leia mais

CURSO DE SISTEMAS DE INFORMAÇÃO

CURSO DE SISTEMAS DE INFORMAÇÃO 1 CURSO DE SISTEMAS DE INFORMAÇÃO EMENTÁRIO DAS DISCIPLINAS 2011.1 BRUSQUE (SC) 2015 2 SUMÁRIO 1ª FASE... 4 01 ARQUITETURA DE COMPUTADORES... 4 02 FILOSOFIA... 4 03 FUNDAMENTOS MATEMÁTICOS PARA COMPUTAÇÃO...

Leia mais

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL Gerenciamento de Serviços de TI com ITIL A Filosofia do Gerenciamento de Serviços em TI Avanços tecnológicos; Negócios totalmente dependentes da TI; Qualidade, quantidade e a disponibilidade (infra-estrutura

Leia mais

RESUMO. Palavras-Chave: Auditoria Externa. Tecnologia. Sistemas de Informações Contábeis.

RESUMO. Palavras-Chave: Auditoria Externa. Tecnologia. Sistemas de Informações Contábeis. AUDITORIA DE SISTEMAS CONTÁBEIS: Um estudo sobre os impactos advindos do avanço tecnológico em empresas de auditoria no estado de Pernambuco RESUMO A presente pesquisa visa identificar quais os impactos

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Política Corporativa de Segurança da Informação

Política Corporativa de Segurança da Informação Política Corporativa de Segurança da Informação Emissão 12/08 /201 3 Aprovação - Diretoria / Presidência Página: 1 Sumário 1. OBJETIVO DA POLÍTICA... 3 2. ABRANGÊNCIA... 3 3. CONTEXTO JURÍDICO... 4 4.

Leia mais

PROFESSOR: Salomão Dantas Soares

PROFESSOR: Salomão Dantas Soares AUDITORIA PROFESSOR: Salomão Dantas Soares ASSUNTO Papéis de Trabalho TURMA: PECC Nesta aula, continuaremos o estudo dos aspectos técnicos concernentes à Auditoria Independente das Demonstrações Contábeis,

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

Norma de Segurança Estadual para Gerenciamento de Senhas

Norma de Segurança Estadual para Gerenciamento de Senhas GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE INFORMAÇÃO E TECNOLOGIA DA INFORMAÇÃO ANEXO I - RESOLUÇÃO Nº. 011/2011

Leia mais

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO Sumário POLÍTICA DE SEGURANÇA DE ACESSO A BENS DE INFORMAÇÃO.... 2 1 Política de segurança... 2 2 Dispositivos gerais... 3 2.1 Usuário de acesso e senha...

Leia mais

Universidade do Estado de Minas Gerais Instituto Superior de Ensino e Pesquisa de Ituiutaba Sistemas de Informação Segurança e Auditoria de Sistemas

Universidade do Estado de Minas Gerais Instituto Superior de Ensino e Pesquisa de Ituiutaba Sistemas de Informação Segurança e Auditoria de Sistemas 1. Conceitos e Organização da Auditoria Universidade do Estado de Minas Gerais 1.1 Conceitos Auditoria é uma atividade que engloba o exame de operações, processos, sistemas e responsabilidades gerenciais

Leia mais

20/03/2014. A Auditoria de Sistemas em Sistemas Integrados de Informações (ERP s)

20/03/2014. A Auditoria de Sistemas em Sistemas Integrados de Informações (ERP s) Conforme introdução sobre o assunto em parágrafos anteriores, as grandes e médias corporações e os escritórios de contabilidade, fazem uso de sistemas de processamento de dados próprios para execução de

Leia mais

Auditoria de Sistemas Computacionais. Aula 02. Auditoria de Computadores 03/03/2005. Aula 2. Aula 2

Auditoria de Sistemas Computacionais. Aula 02. Auditoria de Computadores 03/03/2005. Aula 2. Aula 2 Auditoria de Sistemas Computacionais Aula 02 Auditoria de Computadores 1 A Auditoria de Computadores Nomenclatura Importante Que iremos utilizar no decorrer do curso PED Processamento Eletrônico de Dados

Leia mais

PÁGINA 4 ITIL V.2 & ITIL V.3

PÁGINA 4 ITIL V.2 & ITIL V.3 PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo

Leia mais

Sistemas de Processamento de Transações

Sistemas de Processamento de Transações Sistemas de Processamento de Transações Ampliando o Conceito SPT - Conceito Sistemas de Processamento de Transações processam os dados necessários para a automação das tarefas operacionais de uma organização.

Leia mais

PROFESSOR: Salomão Dantas Soares. Procedimentos de Auditoria

PROFESSOR: Salomão Dantas Soares. Procedimentos de Auditoria AUDITORIA PROFESSOR: Salomão Dantas Soares ASSUNTO Procedimentos de Auditoria TURMA: PECC 1 - PROCEDIMENTOS DE AUDITORIA ASPECTOS CONCEITUAIS Nesta aula, estudaremos os Procedimentos de Auditoria, abordando

Leia mais

BACHARELADO EM SISTEMA DE INFORMAÇÃO SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORM. Orientações Preliminares

BACHARELADO EM SISTEMA DE INFORMAÇÃO SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORM. Orientações Preliminares BACHARELADO EM SISTEMA DE INFORMAÇÃO SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORM ALEX DELGADO GONÇALVES CASAÑAS BSI005 BSI 04NA/NOTURNO 4 Orientações Preliminares O plano de ensino é um documento didático-pedagógico

Leia mais

Marcos Bentes. Projeto de Segurança Escopo do Trabalho. www.modulo.com.br. mbentes@modulo.com.br. Líder em Segurança para Redes, Internet e Intranet

Marcos Bentes. Projeto de Segurança Escopo do Trabalho. www.modulo.com.br. mbentes@modulo.com.br. Líder em Segurança para Redes, Internet e Intranet www.modulo.com.br Projeto de Segurança Escopo do Trabalho Marcos Bentes mbentes@modulo.com.br. 5a. Pesquisa Nacional sobre Segurança da Informação. Perfil das Empresas Pesquisadas (148) 14% 15% 8% Privada

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

ADENDO DE ACESSO À DEMONSTRAÇÃO DE CLOUD SERVICES DA ORACLE AO CONTRATO DA ORACLE PARTNERNETWORK

ADENDO DE ACESSO À DEMONSTRAÇÃO DE CLOUD SERVICES DA ORACLE AO CONTRATO DA ORACLE PARTNERNETWORK ROLE E LEIA ATENTAMENTE TODOS OS SEGUINTES TERMOS A SEGUIR ATÉ O FIM. ESTE DOCUMENTO É UM ADENDO AOS TERMOS DO CONTRATO DA ORACLE PARTNERNETWORK ENTRE VOCÊ E A ORACLE, E É UM CONTRATO LEGAL DEFININDO OS

Leia mais

Auditoria de Sistemas. UNIPAC Ipatinga Segurança e Auditoria de Sistemas Prof. Thiago Lopes Lima

Auditoria de Sistemas. UNIPAC Ipatinga Segurança e Auditoria de Sistemas Prof. Thiago Lopes Lima Auditoria de Sistemas UNIPAC Ipatinga Segurança e Auditoria de Sistemas Prof. Thiago Lopes Lima Auditoria É uma atividade que engloba o exame das operações, processos, sistemas e responsabilidades gerenciais

Leia mais

Política de Sistemas Corporativos e Serviços da Rede Governamental

Política de Sistemas Corporativos e Serviços da Rede Governamental Dezembro de 2006 1.0 02/12/2006-2 - Índice 1 Objetivo... 3 2 Abrangência... 3 3 Considerações Gerais... 4 4 Exigências de Segurança para sistemas governamentais... 4 4.1 Exigências dos Níveis de Segurança...

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Documento de Requisitos de Rede (DRP)

Documento de Requisitos de Rede (DRP) Documento de Requisitos de Rede (DRP) Versão 1.2 SysTrack - Grupo 1 1 Histórico de revisões do modelo Versão Data Autor Descrição 1.0 30/04/2011 João Ricardo Versão inicial 1.1 1/05/2011 André Ricardo

Leia mais

Fundamentos do uso de tecnologia da informação F U P A C V R B P R O F. C H R I S T I E N L. R A C H I D

Fundamentos do uso de tecnologia da informação F U P A C V R B P R O F. C H R I S T I E N L. R A C H I D Fundamentos do uso de tecnologia da informação O USO CONSCIENTE DA TECNOLOGIA PARA O GERENCIAMENTO F U P A C V R B P R O F. C H R I S T I E N L. R A C H I D Organização 1. Vínculo Administração-Tecnologia

Leia mais

Uso dos computadores e a Tecnologia da informação nas empresas: uma visão geral e introdutória

Uso dos computadores e a Tecnologia da informação nas empresas: uma visão geral e introdutória Uso dos computadores e a Tecnologia da informação nas empresas: uma visão geral e introdutória Não há mais dúvidas de que para as funções da administração - planejamento, organização, liderança e controle

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

ASSUNTO DA APOSTILA: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DA APOSTILA: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 02 ASSUNTO DA APOSTILA: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN CAPÍTULO 01 continuação Páginas 03 à 25 1 COMPONENTES DE UM SISTEMA DE INFORMAÇÃO Especialistas

Leia mais

DOCUMENTO DE REQUISITOS

DOCUMENTO DE REQUISITOS DOCUMENTO DE REQUISITOS ID documento: Data: / / Versão : Responsável pelo documento: ID Projeto: HISTÓRICO DE REVISÕES Data de criação/ atualização Descrição da(s) Mudança(s) Ocorrida(s) Autor Versão do

Leia mais

Sistemas Empresariais. Capítulo 3: Sistemas de Negócios. Colaboração SPT SIG

Sistemas Empresariais. Capítulo 3: Sistemas de Negócios. Colaboração SPT SIG Capítulo 3: Sistemas de Negócios Colaboração SPT SIG Objetivos do Capítulo Explicar como os SI empresariais podem apoiar as necessidades de informação de executivos, gerentes e profissionais de empresas.

Leia mais

Colaboração nas Empresas SPT SIG Aplicações Empresariais

Colaboração nas Empresas SPT SIG Aplicações Empresariais Capítulo 3: Sistemas de Apoio Gerenciais Colaboração nas Empresas SPT SIG Aplicações Empresariais Objetivos do Capítulo Explicar como os SI empresariais podem apoiar as necessidades de informação de executivos,

Leia mais

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com)

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com) Conceitos Básicos e Implementação Pref. Mun. Vitória 2007 Analista de Suporte 120 A ITIL (information technology infrastructure library) visa documentar as melhores práticas na gerência, no suporte e na

Leia mais

gessind GESTÃO INTEGRADA DE SINDICATOS, ASSOCIAÇÕES E FEDERAÇÕES

gessind GESTÃO INTEGRADA DE SINDICATOS, ASSOCIAÇÕES E FEDERAÇÕES gessind GESTÃO INTEGRADA DE SINDICATOS, ASSOCIAÇÕES E FEDERAÇÕES Mais de uma década de experiência e evolução é o que dá ao sistema uma vasta gama de funcionalidades. Esse conhecimento que faz total diferença

Leia mais

Tipos de Sistemas de Informação Aula 02 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE

Tipos de Sistemas de Informação Aula 02 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Tipos de Sistemas de Informação Aula 02 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Sistemas de informação Manual técnicas de arquivamento e recuperação de informações de grandes arquivos.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Classificação das Informações 5/5/2015 Confidencial [ ] Uso Interno [ X ] Uso Público ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA...

Leia mais

TABELA DE EQUIVALÊNCIA FECOMP Curso de Engenharia de Computação

TABELA DE EQUIVALÊNCIA FECOMP Curso de Engenharia de Computação TABELA DE EQUIVALÊNCIA FECOMP Curso de Engenharia de Computação Disciplina A Disciplina B Código Disciplina C/H Curso Disciplina C/H Código Curso Ano do Currículo 66303 ESTRUTURA DE DADOS I 68/0 ENG. DE

Leia mais

gesacad GESTÃO ACADÊMIDA DE ESCOLAS

gesacad GESTÃO ACADÊMIDA DE ESCOLAS gesacad GESTÃO ACADÊMIDA DE ESCOLAS Mais de uma década de experiência e evolução é o que dá ao sistema uma vasta gama de funcionalidades. Esse conhecimento que faz total diferença para sua empresa. xp+

Leia mais

SEGURANÇA DE INFORMAÇÕES

SEGURANÇA DE INFORMAÇÕES SEGURANÇA DE INFORMAÇÕES Data: 17 de dezembro de 2009 Pág. 1 de 11 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO

Leia mais

CONCEPCIONISTAS MISSIONÁRIAS DO ENSINO SETOR: TECNOLOGIA MANUAL DE PROCESSOS

CONCEPCIONISTAS MISSIONÁRIAS DO ENSINO SETOR: TECNOLOGIA MANUAL DE PROCESSOS CONCEPCIONISTAS MISSIONÁRIAS DO ENSINO SETOR: TECNOLOGIA MANUAL DE PROCESSOS 110 SETOR: TECNOLOGIA Nº DOC.: FOLHA:02/16 MATRIZ DE PROCESSOS E ATIVIDADES APROVADO POR: Ir. 25/03/2010 REVISÃO: 13/09/2013

Leia mais

INVGATE IT MANAGEMENT

INVGATE IT MANAGEMENT INVGATE IT MANAGEMENT Liderando la vanguardia IT Falar da origem da InvGate é falar das necessidades do mercado IT. Porque uma organização especializada em desenvolver IT Management Software é uma organização

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

TRABALHO DE CAMPO ITENS A SEREM DESENVOLVIDOS. TEMA: Desenvolvimento da auditoria de sistemas numa empresa.

TRABALHO DE CAMPO ITENS A SEREM DESENVOLVIDOS. TEMA: Desenvolvimento da auditoria de sistemas numa empresa. SEGURANÇA E AUDITORIA DE SISTEMAS 1 TRABALHO DE CAMPO ITENS A SEREM DESENVOLVIDOS TEMA: Desenvolvimento da auditoria de sistemas numa empresa. 1 Caracterização do cenário: - Empresa; - Ramo de atividade;

Leia mais

2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO

2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO 2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO As Empresas e os Sistemas Problemas locais - impacto no sistema total. Empresas como subsistemas de um sistema maior. Uma empresa excede a soma de

Leia mais

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho Informe técnico: Virtualização de endpoints Otimização dinâmica do espaço de trabalho Visão geral O é uma solução poderosa e flexível com foco na produtividade do usuário, independentemente dos equipamentos,

Leia mais

INSTRUÇÃO NORMATIVA SEMGESP Nº 004/2013 01, de 12.06.13

INSTRUÇÃO NORMATIVA SEMGESP Nº 004/2013 01, de 12.06.13 INSTRUÇÃO NORMATIVA SEMGESP Nº 004/2013 01, de 12.06.13 Dispõe sobre os procedimentos de gestão da Tecnologia da Informação. O Prefeito Municipal e o Secretário Municipal de Gestão e Planejamento, no exercício

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO (AULA 03)

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO (AULA 03) Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO (AULA 03) 1 ERP Sistema para gestão dos recursos administrativos-financeiros,

Leia mais

Evidência de Auditoria

Evidência de Auditoria Evidência de Auditoria Compreende as informações utilizadas pelo auditor para chegar às conclusões em que se fundamentam a sua opinião. Inclui as informações contidas nos registros contábeis que suportam

Leia mais

Plano de Curso. Serviço Nacional de Aprendizagem Industrial - SENAI. Página 1 de 5. Competência Geral: Objetivos Gerais: Comunicação Empresarial 40

Plano de Curso. Serviço Nacional de Aprendizagem Industrial - SENAI. Página 1 de 5. Competência Geral: Objetivos Gerais: Comunicação Empresarial 40 Página 1 de 5 Nome do Curso: CBO: Modalidade: Carga Horária Total: Nível de Qualificação: Área Tecnológica: Eixo Tecnológico: Técnico em Administração 3513050000 Ocupação: Habilitação Técnica 1000 3 -

Leia mais

NECESSIDADE DE UM PLANO DE CONTINGÊNCIA DE TIC

NECESSIDADE DE UM PLANO DE CONTINGÊNCIA DE TIC CI-206 Adm. de TI & IT Prof. Antonio URBAN Referência: Plano de Contingência para Recursos de Tecnologia de Informação e Comunicação Palavras-chave: Tecnologia de Informação, Tecnologia de Comunicação,

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

VALEC INDICAR NESTE QUADRO EM QUE REVISÃO ESTÁ CADA FOLHA 00 M.BARROS E DIREX APLICAÇÃO

VALEC INDICAR NESTE QUADRO EM QUE REVISÃO ESTÁ CADA FOLHA 00 M.BARROS E DIREX APLICAÇÃO Nº Fls.: 1/12 INDICAR NESTE QUADRO EM QUE REVISÃO ESTÁ CADA FOLHA Rev/ Rev/ Fls. 01 02 03 04 05 06 07 08 09 Fls. 01 02 03 04 05 06 07 08 09 01 16 02 17 03 18 04 19 05 20 06 21 07 22 08 23 09 24 10 25 11

Leia mais

Case de Sucesso. Integrando CIOs, gerando conhecimento. SABESP RENOVA PLATAFORMA COMPUTACIONAL PARA AMPLIAR E APRIMORAR PROCESSOS

Case de Sucesso. Integrando CIOs, gerando conhecimento. SABESP RENOVA PLATAFORMA COMPUTACIONAL PARA AMPLIAR E APRIMORAR PROCESSOS Case de Sucesso Integrando CIOs, gerando conhecimento. SABESP RENOVA PLATAFORMA COMPUTACIONAL PARA AMPLIAR E APRIMORAR PROCESSOS Perfil A Sabesp foi criada em 1973, a partir da fusão de várias empresas

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE Sistema de Gestão da Qualidade PROCEDIMENTO P. TJAM 56 PROJUDI Revisado por: Breno Figueiredo Corado DVTIC/PROJUDI

Leia mais

Centro Universitário de Mineiros Sistemas de Informação Segurança e Auditoria de Sistemas

Centro Universitário de Mineiros Sistemas de Informação Segurança e Auditoria de Sistemas Centro Universitário de Mineiros Sistemas de Informação Segurança e Auditoria de Sistemas milenaresende@fimes.edu.br http://professor.fimes.edu.br/milena/ Presidência Executiva Auditoria de Sistemas Diretoria

Leia mais

A estrutura do gerenciamento de projetos

A estrutura do gerenciamento de projetos A estrutura do gerenciamento de projetos Introdução O Guia do Conhecimento em Gerenciamento de Projetos (Guia PMBOK ) é uma norma reconhecida para a profissão de gerenciamento de projetos. Um padrão é

Leia mais

AUDITORIA INTERNA E SUA IMPORTÂNCIA PARA AS ORGANIZAÇÕES

AUDITORIA INTERNA E SUA IMPORTÂNCIA PARA AS ORGANIZAÇÕES 1 AUDITORIA INTERNA E SUA IMPORTÂNCIA PARA AS ORGANIZAÇÕES Alessandra Cristina Rubio¹ Josiane Marcacini Silva² RESUMO Thiago Silva Guimarães³ A auditoria interna é de suma importância para as organizações,

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais