AUDITORIA DE SISTEMA ADUANEIRO, COM ÊNFASE NA ADERÊNCIA À INSTRUÇÃO NORMATIVA DA RECEITA FEDERAL Nº 682/2006

Tamanho: px
Começar a partir da página:

Download "AUDITORIA DE SISTEMA ADUANEIRO, COM ÊNFASE NA ADERÊNCIA À INSTRUÇÃO NORMATIVA DA RECEITA FEDERAL Nº 682/2006"

Transcrição

1 AUDITORIA DE SISTEMA ADUANEIRO, COM ÊNFASE NA ADERÊNCIA À INSTRUÇÃO NORMATIVA DA RECEITA FEDERAL Nº 682/2006 Roger Maciel de Oliveira Eduardo Pretz RESUMO Este artigo descreve de forma genérica a utilização de um recinto alfandegado, focando na utilização do Sistema Aduaneiro, como importante ferramenta para a fiscalização da Receita Federal aferir a lisura das operações desenvolvidas, e especificamente aborda a aplicação de um Check List padronizado para realização de auditoria. Palavras-chave: Teste. Check List. Sistemas. Aduaneiro. ABSTRACT This article describes in general the use of a bonded warehouse, focusing on the use of the Customs System as an important tool for monitoring the IRS measure the smoothness of operations carried out, and specifically addresses the application of a standardized check list for an auditing. Keywords: Testing. Check List.System. Customs. INTRODUÇÃO Este artigo trata sobre sistema informatizado de controle aduaneiro que tem por objetivo o controle da movimentação de mercadorias, veículos e pessoas. Esse sistema é utilizado por empresas autorizadas a operar local ou recinto alfandegado, nos termos da legislação específica. As empresas que operam esses recintos alfandegários são autorizadas pela Secretaria da Receita Federal (SRF) e estão submetidas a testar o software utilizado, com Pós-graduando em Teste e Garantia da Qualidade de Software, Universidade Feevale, NH. Diretor da Maciel Consultores e Auditores, Porto Alegre, RS. Prof. Me., Coordenador do Curso de Pós-Graduação em Teste e Garantia da Qualidade de Software e Coordenador do Curso de Tecnologia em Sistemas para Internet, Instituto de Ciências Exatas e Tecnológicas ICET, Universidade Feevale, NH.

2 2 o intuito de garantir os requisitos estabelecidos em instruções normativas. A relevância em auditar sistemas aduaneiros é atender exigências da legislação que regula a operacionalização de recintos aduaneiros. Auditar um sistema aduaneiro é uma forma de teste, porém não possui um caráter voltado à correção de falhas, priorizando a validação do software, a sua aderência à norma legal, ou seja, o trabalho do auditor é independente, pois não tem o compromisso de atingir objetivos impostos por seu contratante e, sim, tem o papel de auxiliar da fiscalização. Para a realização da auditoria, existe um procedimento formal, que desencadeia o processo, chamado de auto de intimação, emitido por um Auditor Fiscal da Receita Federal. Esse documento concede o prazo de 20 dias úteis para que a empresa intimada apresente o cronograma de execução dos testes. Somente empresas que comprovem requisitos de capacitação técnica, por meio de um processo administrativo, protocolado diretamente junto às secretarias regionais da receita federal e, posteriormente, após a homologação, obtém o credenciamento que permite a realização desse tipo de Auditoria de Sistema. Dessa forma, a empresa intimada deve procurar uma das empresas credenciadas e efetuar a contratação do serviço para a realização da Auditoria. Este trabalho tem caráter exploratório, visando o desenvolvimento de um planejamento de Auditoria que contemple um Check List-padrão para a execução de Auditoria de Sistemas Aduaneiros em todos os recintos Alfandegados no Brasil. O objetivo geral é demonstrar a sistemática de operacionalização do sistema aduaneiro e o objetivo específico é determinar se um Check List-padrão atende a todas as necessidades dos diversos recintos Aduaneiros, pois, apesar dos sistemas Aduaneiros serem desenvolvidos por diversas empresas, todos os sistemas possuem como base a legislação IN 682/ FUNDAMENTAÇÃO TEORICA A bibliografia sobre esse tema é bem restrita. Encontram-se, frequentemente, livros sobre Auditoria Contábil e de Qualidade, porém, sobre Auditoria de Software, torna-se necessário ter como subsídio a bibliografia de teste e, mesmo assim, somente como orientação, não podendo ser a fundamentação teórica, pois o foco da Auditoria em questão

3 3 tem como produto final um relatório com informações necessárias à tomada de decisão da fiscalização e não à correção dos erros do sistema. A Lei 682 é a linha-mestra que orienta a Auditoria de Sistemas Aduaneiros e dela se originam novos normativos que regulam as especificidades de cada recinto. 1.1 PLANEJAMENTO Após a operadora do recinto aduaneiro contratar a empresa que irá realizar a auditoria no sistema, esta irá protocolar junto à Delegacia da Receita Federal o cronograma da execução dos trabalhos, dando, assim, início aos serviços Planejamento e Controle do Projeto de Auditoria de Sistema Aduaneiro Essa etapa consiste em definir as necessidades de recursos humanos, tecnológicos, materiais e financeiros para desenvolvimento do projeto. Tais recursos devem ser dimensionados em função do enfoque, da abrangência e da delimitação do sistema a ser auditado e em relação ao prazo estabelecido pela Receita Federal, estes fatores irão afetar diretamente o Check List pois determinam o tempo em cada atividade. Em consonância com o Auto de Intimação, inicia-se a formação das equipes de trabalho em dois grupos, sendo um de coordenação e outro de execução. Como diz o próprio nome, o primeiro grupo deverá ser composto, ao menos, pelo gerente de auditoria, coordenador, gerente da área usuária responsável pelo sistema a ser auditado e gerente da área de informática. Em complemento a esse grupo, é importante que o diretor e ou presidente da empresa intimada participem das atividades que requeiram a decisão de escolhas alternativas para a realização da auditoria, bem como para acompanhamento e controle dos resultados obtidos por essa atividade. O grupo de execução deverá ser constituído de auditores e técnicos da área de sistemas de informação, os quais efetuarão a auditoria propriamente dita. A execução dessa auditoria deverá obedecer às normas e aos procedimentos estabelecidos pelo grupo de coordenação. Algumas das ferramentas de planejamento já consagradas são elaboradas para fins de monitoramento e controle, tais como cronograma de execução (evidenciado no Quadro 1),

4 4 quadro de recursos tecnológicos, humanos, materiais e financeiros a serem aplicados no projeto, planilha de orçamento de custos e demais técnicas de planejamento. Etapas a) Planejamento do projeto de auditoria de sistema aduaneiro Técnicos Quant. Horas João 8 Semana 1 Semana 2 Semana b) Levantamento do sistema a ser auditado c) Identificação e inventário dos pontos de controle d) Priorização e seleção dos pontos de controle do sistema em auditoria Paulo Pedro Paulo Pedro Antonio Paulo e) Revisão e avaliação dos pontos de controle f) Acompanhamento e/ou conclusão da auditoria Total Geral Paulo Pedro Antonio Paulo Pedro 3 Técnicos Quadro 1 - Cronograma de execução Fonte: elaborado pelo autor. 1.2 LEVANTAMENTO DO SISTEMA A SER AUDITADO Uma vez selecionado o sistema a ser auditado, inicia-se o processo de levantamento por parte do grupo de execução. O levantamento deve ser efetuado em caráter macro, suficiente e abrangente para o entendimento pleno e global das características do sistema. Para isso, podem-se empregar técnicas e métodos de levantamento, de entrevistas e análise da documentação existente, colocando as informações de forma descritiva e/ou gráfica. Outras ferramentas, tais como Diagrama de Fluxo de Dados (DFD), Dicionário de Dados (DD), Modelo Entidade Relacionamento (MER) e Diagrama Hierárquico de Funções (DHF), utilizadas na análise estruturada de sistemas, poderiam ser empregadas para fins de caracterização do sistema em questão. Dentro desse levantamento, é importante que o sistema seja delimitado e sejam identificados os pontos de integração com os demais sistemas inter-relacionados. Esse

5 5 procedimento facilita a determinação da abrangência da auditoria e impede a execução da auditoria em áreas não pertencentes ao escopo Identificação e Inventário dos Pontos de Controle A caracterização do sistema em questão permite a identificação de diversos pontos de controle que merecem ser validados. Esse processo é denominado inventário de pontos de controle. Os pontos de controle podem ser definidos e identificados pelos documentos de entrada, relatórios de saídas, telas, arquivos magnéticos, rotinas e/ou programas de computador, pontos de integração e demais elementos que compõem o sistema aduaneiro. Em princípio, esses pontos de controle devem ser relacionados, e seus objetivos, descritos em termos de controle interno, assim como as funções que exercem no sistema como um todo. Agregados ao item, devem ser identificados os parâmetros ou especificações de controle interno mais afetado em função da sua fraqueza e as técnicas de teste que podem ser aplicadas para sua validação. Esse levantamento deverá ser encaminhado para o grupo de coordenação para fins de triagem e realização da etapa subsequente Priorização e Seleção dos Pontos de Controle do Sistema Aduaneiro Essa etapa consiste na priorização e na seleção da execução da auditoria dos pontos de controle, inventariados na etapa anterior, por parte do grupo de coordenação. A seleção dos pontos de controle para auditoria pode ser efetuado em função do grau de risco existente no ponto em relação ao sistema como um todo. A análise de risco constituise na verificação dos prejuízos que poderão ser acarretados pelo sistema em curto, médio e longo prazos. O método de análise de riscos para o teste consiste em saber, com antecedência, quais as ameaças prováveis no Sistema Aduaneiro. Em função da existência de ameaças, o grupo de coordenação deve avaliar o grau de importância de cada ponto de controle para definir as prioridades na execução da auditoria dos pontos selecionados. O fato de um determinado ponto de controle ser prioritário não implica despender esforços para sua execução.

6 6 É necessário que sejam avaliados os recursos disponíveis para execução não somente de um, mas de diversos tipos de pontos de controle. Essa avaliação deve ser a mais abrangente possível para que a amostragem da auditoria de validação seja satisfatória para a formação de uma opinião por parte dos auditores e demais componentes do grupo de coordenação. A partir da determinação de prioridades e da seleção dos pontos de controle para auditoria de validação, deverão ser realizadas a revisão e a avaliação dos pontos de controle Revisão e Avaliação dos Pontos de Controle Essa etapa consiste em executar teste de validação dos pontos de controle segundo as especificações de controle interno determinadas para a auditoria do respectivo Sistema Aduaneiro. Tais testes implicam aplicar técnicas de testes que evidenciem falhas ou fraquezas de controle interno. Entretanto, para atingir o resultado satisfatório, é necessário o emprego de ferramentas adequadas de teste, sem perder de vista os seguintes aspectos: a) os objetivos do teste, segundo parâmetros ou especificações de controle interno determinados pelo ponto de controle em relação ao sistema de informação como um todo; b) a identificação da natureza do ponto de controle em termos de processo ou resultado; c) o nível de profundidade do teste requerido ao ponto de controle, para validação. De acordo com os objetivos e as características do ponto de controle observado, selecionam-se as técnicas de teste que melhor se adaptem à aplicação e que impliquem a obtenção de provas ou evidências da fraqueza de controle interno durante a revisão e a avaliação do ponto de controle em questão. 1.3 ACOMPANHAMENTO DA AUDITORIA Com a execução dos testes de validação dos pontos de controle, quaisquer que sejam os resultados, deverão ser objetos de relatório da auditoria, contendo o diagnóstico ou situação atual em que se encontram os pontos de controle e apontando as fraquezas do controle interno, se houver, segundo as especificações determinadas no respectivo sistema de informação.

7 7 A detecção de falhas de controle interno implica a necessidade de fazer recomendações com alternativas de solução que minimizem ou até eliminem as fraquezas existentes. O relatório da auditoria poderá ser desenvolvido com os seguintes itens: a) objetivos; b) trabalhos realizados; c) pontos de controle que apresentaram fraquezas de controle interno; d) considerações gerais; e) opinião e/ou parecer. O item pontos de controle que apresentam fraquezas de controle interno poderá ser desenvolvido da seguinte forma: a) nome do ponto de controle testado; b) descrição sucinta do ponto de controle; c) problemas detectados; d) impacto; e) recomendações. 1.4 NORMAS LEGAIS Art. 7º da Instrução Normativa SRF nº 682, de 4 de outubro de A assistência técnica referida no art. 4º será formalizada mediante a emissão de laudo pericial, de conformidade com os critérios de auditoria de sistemas geralmente aceitos e em atenção aos quesitos fixados pela Coordenação-Geral de Administração Aduaneira (Coana) e pela Coordenação-Geral de Tecnologia e Segurança da Informação (Cotec), no ato a que se refere o inciso III do art ADE Cotec/Coana nº 5, de 19 de outubro de Estabelece critérios para a emissão de laudo pericial nos termos do art. 7º da Instrução Normativa SRF nº 682, de 4 de outubro de 2006.

8 Instrução Normativa SRF nº 241, de 6 de novembro de a) alterada pela IN SRF nº 289, de 27 de janeiro de 2003; b) alterada pela IN SRF nº 356, de 4 de setembro de 2003; c) alterada pela IN SRF nº 463, de 19 de outubro de 2004; d) alterada pela IN SRF nº 548, de 16 de junho de 2005; e) alterada pela IN RFB n 792, de 17 de dezembro de 2007; f) alterada pela IN RFB n 1.090, de 29 de novembro de 2010; g) alterada pela IN RFB nº 1.090, de 29 de novembro de 2010; h) alterada pela IN RFB nº 1.123, de 18 de janeiro de Dispõe sobre o regime especial de entreposto aduaneiro na importação e na exportação Ato Declaratório Executivo Conjunto Coana/Cotec nº 2, de 26 de setembro de a) alterado pelo ADE Coana/Cotec n 3, de 30 de setembro de 2004; b) alterado pelo ADE Coana/Cotec nº 1, de 28 de janeiro de 2005; c) alterado pelo ADE Coana/Cotec n 1, de 27 de setembro de 2007; d) alterado pelo ADE Coana/Cotec nº 23, de 26 de outubro de Especifica os requisitos técnicos, formais e prazos para implantação de sistemas informatizados de controle aduaneiro domiciliar e de recintos alfandegados ou autorizados a operar com mercadorias sob controle aduaneiro Ato Declaratório Executivo Coana/Cotec nº 1, de 27 de setembro de Altera o Ato Declaratório Executivo Conjunto Coana/Cotec nº 02, de 26 de setembro de 2003, que especifica os requisitos técnicos, formais e prazos para implantação de sistemas informatizados de controle aduaneiro domiciliar e de recintos alfandegados ou autorizados a operar com mercadorias. Depois das normas legais, devemos seguir as referências estabelecidas pelas seguintes normas reguladoras no processo de auditoria de sistemas aduaneiros.

9 9 1.5 NORMAS DE REFERÊNCIA ABNT NBR ISO/IEC Orienta como estabelecer, implementar e documentar um Sistema de Gestão de Segurança da Informação (SGSI) e apresenta controles de segurança para serem implementados de acordo com as necessidades de cada organização individualmente ABNT NBR ISO/IEC Estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. 1.6 PROCEDIMENTOS DE SEGURANÇA DA INFORMAÇÃO Avaliação da Política e Infraestrutura de Segurança da Informação, Plano de Continuidade de Negócios, Política e Procedimentos de Backup, Topologia de Rede, avaliação técnica do DataCenter (CPD) e visita às instalações do beneficiário do regime aduaneiro, com base nas Normas ABNT NBR ISO/IEC e Entrevistas, coleta de dados e análise documental referentes ao sistema informatizado e ao ambiente de Tecnologia da Informação relacionados a Segurança Física, Lógica e da Informação, conforme especificações das ABNT NBR ISO/IEC e que estabelecem e orientam a Gerência de Sistemas de Gestão de Segurança da Informação. 1.7 DOCUMENTAÇÃO TÉCNICA DO SISTEMA Análise de toda a documentação técnica do sistema (descrição, objetivos, funcionalidades, manuais técnicos e de usuários, fluxogramas, diagramas, modelo e dicionário de dados, estruturas e mecanismos de log), em conformidade com o Art. 43, do Ato Declaratório Executivo Conjunto Coana/Cotec nº 2, de 26 de setembro de 2003.

10 Modelo de Check List Norma Item 5.1.1, da ABNT NBR ISO/IEC Item 6.1.5, da ABNT NBR ISO/IEC Item 7.1.1, da ABNT NBR ISO/IEC Item , da ABNT NBR ISO/IEC Item , da ABNT NBR ISO/IEC Descrição Um documento da política de segurança da informação deve ser aprovado pela direção, publicado e comunicado para todos os funcionários e partes externas relevantes. Os requisitos para confidencialidade ou acordos de não divulgação que reflitam a necessidades da organização para a proteção da informação devem ser identificados e analisados criticamente, de forma regular. Todos os ativos devem ser claramente identificados e um inventário de todos os ativos importantes deve ser estruturado e mantido. Cópias de segurança das informações e dos softwares devem ser efetuadas e testadas regularmente, conforme a política de geração de cópias de segurança definida. Topologia de Rede Levantamento da Assistência Técnica Não foram apresentadas documentações referentes ao Item Não possuem contratos e acordos de confidencialidade entre o beneficiário do regime e seus parceiros de tecnologia e negócio. Não possuem Inventário dos ativos. A auditoria verificou in loco que somente são realizados Backup do Banco de Dados. A rede existente não está documentada. Ação Recomendada continua Com base no item 7.2.1, da Norma ABNT NBR ISO/IEC 27002, convém que seja elaborada e documentada uma Política de Segurança. Elaboração e implantação de Contratos de Confidencialidade, entre os prestadores de Serviços e a INTERALLI Com base no item 7.2.1, da Norma ABNT NBR ISO/IEC 27002, convém que todos os documentos sejam devidamente classificados em termos do seu valor, requisitos legais, sensibilidade e criticidade para o beneficiário do regime aduaneiro especial. Com base no item , da Norma ABNT NBR ISO/IEC 27002, recomendamos que diariamente sejam utilizadas mídias digitais para armazenamento das cópias de segurança do Banco de Dados do sistema informatizado alvo da perícia, sendo as mesmas armazenadas e transferidas para local seguro, também diariamente. Com base no item 7.2.1, da Norma ABNT NBR ISO/IEC 27002, convém que todos os documentos sejam devidamente classificados em termos do seu valor, requisitos legais, sensibilidade e criticidade para o beneficiário do regime aduaneiro especial. Com base no item 7.2.1, da Norma ABNT NBR ISO/IEC 27002, convém que todos os documentos sejam devidamente criados e classificados em termos do seu valor, requisitos legais, sensibilidade e criticidade para o beneficiário do regime aduaneiro especial.

11 11 Norma Item , da ABNT NBR ISO/IEC Descrição Os planos de Continuidade de Negócios devem ser desenvolvidos e implementados para a manutenção ou recuperação das operações e para assegurar a disponibilidade da informação no nível requerido e na escala de tempo requerida, após a ocorrência de interrupções ou falhas dos processos críticos do negócio. Levantamento da Assistência Técnica O plano de continuidade de negócio do beneficiário do regime aduaneiro se resume à recuperação das mídias de cópia de segurança para restauração de backups. Quadro 2 Exemplo de Check List (parcial) Fonte: autor. Ação Recomendada conclusão Com base no item 7.2.1, da Norma ABNT NBR ISO/IEC 27002, convém que todos os documentos sejam devidamente criados e classificados em termos do seu valor, requisitos legais, sensibilidade e criticidade para o beneficiário do regime aduaneiro especial MTBF e MTTR Mean Time Between Failures Medida de Tempo Entre Falhas. Mean Time To Recovery Medida de Tempo para Reparo do Sistema. Para calcular o MTBF, a norma utiliza a fórmula: Onde, a) MTTF (mean time to failure) Medida de tempo para falhas. Somatória de todos os tempos de operação do sistema até a sua falha, dividido pelo número de falhas (últimos seis meses); b) MTTR (mean time to recovery) Medida de tempo para reparo do sistema. Somatória dos tempos médios de reparo (correção) do sistema, dividido pelo número de falhas (últimos seis meses); c) MTBF (mean time between failures) Medida de Tempo Entre Falhas. Soma do MTTF + MTTR. Esses índices são interessantes, pois evidenciam de forma prática vários indicadores de desempenho, tais como:

12 12 a) as medidas de tempo de reparo em face ao esclarecimento acima, não foi possível a mensuração do MTTR (mean time to recovery Medida de Tempo para Reparo do Sistema); b) ao máximo de defeitos ou taxa de defeitos não foram identificados defeitos nos sistemas informatizados alvo da auditoria; c) tempo de resposta para uma transação o tempo de resposta para cada amostragem de transações no Banco de Dados do sistema informatizado foi de aproximadamente 18 milissegundos. As medições foram realizadas com a ferramenta ManageEngine Applications Manager 9, item Connection Time. d) estimativas de transações com o banco de dados foram mensuradas requisições na ordem de 48 por segundo, com pico de 150 requisições na Base de dados. As medições foram realizadas com a ferramenta ManageEngine Applications Manager 9, item Request Statistics. e) quantidade de acessos simultâneos 10 a 25 conexões simultâneas/dia; f) quantidade de transações por segundo foram mensuradas requisições na ordem de 48 por segundo, com pico de 150 requisições na Base de dados. As medições foram realizadas com a ferramenta Manage Engine Applications Manager 9, item Request Statistics; g) área de armazenamento o servidor de Banco de Dados do sistema informatizado SAAGRA (veículos de carga e mercadorias no recinto alfandegado) encontra-se armazenado no servidor IBM System X3550M2, processador Xeon 1.86 Ghz, 16 GB RAM, 03 Hard Disk SAS 146 GB em raid 1, 2 fontes de alimentação). O Banco de Dados do beneficiário ocupara uma área de 1.1 GB no respectivo servidor. As medições foram realizadas com a ferramenta Manage Engine Applications Manager 9, item Request Statistics. 2 ESTUDO DE CASO Foram avaliadas cinco empresas auditadas por uma empresa de auditoria cadastrada na Receita Federal, localizada no Rio Grande do Sul, sendo que três empresas auditadas possuíam sede no mesmo estado e as outras duas, no estado do Paraná; todas as empresas

13 13 auditadas possuíam autorização para operacionalização de recinto Aduaneiro e haviam sido intimadas a apresentar relatório de Auditoria. As empresas estudadas possuíam sistemas desenvolvidos por desenvolvedores distintos; então, apesar de terem a mesma finalidade, possuíam características diferenciadas. Os três primeiros trabalhos de auditoria foram desenvolvidos no Rio Grande do Sul. Após os dois primeiros, foi desenvolvido um Check List, pois foi constatado que as intimações seguiam uma sequência que focava prioritariamente a IN 682 e não exigia praticamente nada fora desse escopo. Constatou-se, na terceira auditoria, que efetivamente o Check List atendia grande parte da auditoria faltando apenas alguns pontos específicos que eram destacados no auto de intimação. Porém, os trabalhos desenvolvidos no Porto de Paranaguá, no Paraná, ensinaram que um Check List-padrão está longe de atender a todas as intimações. Constataram-se as seguintes necessidades: a) estar bem informado a respeito das ocorrências específicas de cada empresa; havia uma grande investigação sobre desvio de cargas, divulgada, inclusive, na imprensa estadual e que não foi levada em questão para o planejamento da auditoria; b) a exigência de verificação das diversas normas específicas daquele recinto Aduaneiro, inclusive superiores em detalhamento do que a própria norma geral. As consequências da aplicação do Check List-padrão foram: a) uma das empresas auditadas no Porto de Paranaguá recebeu nova intimação para apresentar novo relatório de auditoria, realizado por outra empresa; b) a outra auditoria teve que ser refeita para, enfim, ter o aceite da Receita Federal; c) o dano maior foi na imagem empresarial, pois, em um mercado restrito, qualquer deslize tem grande repercussão. CONCLUSÃO As peculiaridades regionais do Brasil forçam as Delegacias Regionais da Receita Federal a normatizar a operação dos recintos aduaneiros sob sua gerência; dessa forma, são criadas diretrizes válidas para uma determinada região e não aplicadas às outras. Por isso, tem-se como linha base a IN 682/2006 e diversas normativas específicas por região.

14 14 Criar um Check List-padrão para auditar Sistemas Aduaneiros é possível, porém torna-se necessário atender às diretrizes regionais. Por outro lado, um Check List-padrão que atenda a todas as necessidades tornar-se-á muito extenso e, em muitos casos, não aplicável, pois uma exigência no Porto de Rio Grande não necessariamente é aplicada no Porto de Paranaguá, por exemplo. Dessa forma, com base no estudo de caso, constata-se que o ideal é um Check Listpadrão somente para a legislação-base, ou seja, a IN 682/2006. As demais normativas específicas devem ser avaliadas de forma personalizada para cada recinto Aduaneiro; com isso, ter-se-á cobertura de uma média de setenta por cento do trabalho agilizado com a aplicação do Check List-padrão, restando trinta por cento a ser personalizado e esta parte é a que deve demandar maior atenção por parte do auditor. REFERÊNCIAS BASTOS, Aderson et al. Base de Conhecimento em Teste de Software. [s.l.]: [s.n.], DAF. Regime Aduaneiro Depósito Afiançado Disponível em: <http://www.depositoafiancado.com.br/index.html>. Acesso em: 31 maio DIARIO OFICIAL DA UNIÃO. Instrução Normativa SRF nº 682 da Receita Federal LINHA AZUL. Linha azul On Line: Regime Especial Disponível em: <http://www.linhaazulonline.com.br/#>. Acesso em: 31 maio OLIVEIRA, Roger Maciel de. Manual Interno da empresa Maciel para Teste de Sistemas Aduaneiros. [s.l.]: [s.n.], PRODANOV, Cleber Cristiano; FREITAS, Ernani Cesar de. Manual de metodologia científica. 3.ed. Novo Hamburgo, RS: Feevale, RECEITA FEDERAL. Relaciona as Empresas Credenciadas a Testar Software de Sistema Aduaneiro Disponível em: <http://www.receita.fazenda.gov.br/grupo2/enthabilitadas.htm>. Acesso em: 31 maio RECOF. Regime Aduaneiro de Entreposto Industrial, sob Controle Informatizado Disponível em: <http://www.recof.com.br/legislacao_complementar.htm>. Acesso em: 31 maio REPETRO. Regime Aduaneiro Especial de exportação e importação de bens destinados a exploração e a produção de petróleo e gás natural Disponível em: <http://www.regimerepetro.com.br/>. Acesso em: 31 maio 2011.

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula passada Pergunta É possível saber se as normas, políticas, procedimentos, processos e controles adotados estão funcionando

Leia mais

TREINAMENTO ITAIM INTERPRETAÇÃO DA NORMA NBR ABNT ISO 9001:2008. Maria das Graças Ferreira mgferreira@prefeitura.sp.gov.

TREINAMENTO ITAIM INTERPRETAÇÃO DA NORMA NBR ABNT ISO 9001:2008. Maria das Graças Ferreira mgferreira@prefeitura.sp.gov. TREINAMENTO ITAIM INTERPRETAÇÃO DA NORMA NBR ABNT ISO 9001:2008 Maria das Graças Ferreira mgferreira@prefeitura.sp.gov.br 11 3104-0988 Este treinamento tem por objetivo capacitar os participantes para

Leia mais

Centro Universitário de Mineiros Sistemas de Informação Segurança e Auditoria de Sistemas

Centro Universitário de Mineiros Sistemas de Informação Segurança e Auditoria de Sistemas Centro Universitário de Mineiros Sistemas de Informação Segurança e Auditoria de Sistemas milenaresende@fimes.edu.br http://professor.fimes.edu.br/milena/ Presidência Executiva Auditoria de Sistemas Diretoria

Leia mais

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM COTEC - Coordenação de Tecnologia

Leia mais

Auditoria de Sistemas. UNIPAC Ipatinga Segurança e Auditoria de Sistemas Prof. Thiago Lopes Lima

Auditoria de Sistemas. UNIPAC Ipatinga Segurança e Auditoria de Sistemas Prof. Thiago Lopes Lima Auditoria de Sistemas UNIPAC Ipatinga Segurança e Auditoria de Sistemas Prof. Thiago Lopes Lima Auditoria É uma atividade que engloba o exame das operações, processos, sistemas e responsabilidades gerenciais

Leia mais

Universidade do Estado de Minas Gerais Instituto Superior de Ensino e Pesquisa de Ituiutaba Sistemas de Informação Segurança e Auditoria de Sistemas

Universidade do Estado de Minas Gerais Instituto Superior de Ensino e Pesquisa de Ituiutaba Sistemas de Informação Segurança e Auditoria de Sistemas 1. Conceitos e Organização da Auditoria Universidade do Estado de Minas Gerais 1.1 Conceitos Auditoria é uma atividade que engloba o exame de operações, processos, sistemas e responsabilidades gerenciais

Leia mais

Ato Declaratório Executivo Conjunto nº 1 de 28.01.2005

Ato Declaratório Executivo Conjunto nº 1 de 28.01.2005 COORDENADORES-GERAIS DO SISTEMA ADUANEIRO E DE TECNOLOGIA E SISTEMAS DE INFORMAÇÃO - COANA/COTEC Ato Declaratório Executivo Conjunto nº 1 de 28.01.2005 Estabelece procedimentos para a avaliação de funcionamento

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Introdução Termos e definições Ativo: Qualquer coisa que possua valor para organização; Controle: Forma

Leia mais

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação TERMO DE REFERÊNCIA 1. Objeto 1.1. Contratação de empresa especializada em auditoria de tecnologia da informação e comunicações, com foco em segurança da informação na análise de quatro domínios: Processos

Leia mais

ANEXO III DAS OBRIGAÇÕES DA CONTRATADA

ANEXO III DAS OBRIGAÇÕES DA CONTRATADA CONCORRÊNCIA DIRAT/CPLIC 001/2007 1 ANEXO III DAS OBRIGAÇÕES DA CONTRATADA ESTABELECE, RESPONSABILIDADES DIVERSAS, TIPOS E HORÁRIO DE COBERTURA DE SUPORTE, E DEMAIS RESPONSABILIDADES DA CONTRATADA RELATIVAS

Leia mais

Auditoria de Sistemas Computacionais. Aula 03. Auditoria de Computadores 03/03/2005. Aula 3. Aula 3. Análise de riscos

Auditoria de Sistemas Computacionais. Aula 03. Auditoria de Computadores 03/03/2005. Aula 3. Aula 3. Análise de riscos Auditoria de Sistemas Computacionais Aula 0 Auditoria de Computadores 1 Análise de riscos A escolha do Ponto de Controle em termos de sua identificação, caracterização e hierarquização implica a tarefa

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

http://www.receita.fazenda.gov.br/prepararimpressao/imprimepagina.asp

http://www.receita.fazenda.gov.br/prepararimpressao/imprimepagina.asp Página 1 de 7 Instrução Normativa SRF nº 102, de 20 de dezembro de 1994 DOU de 22/12/1994 Disciplina os procedimentos de controle aduaneiro de carga aérea procedente do exterior e de carga em trânsito

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 02 Auditoria Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Evolução / Necessidade Empresas com Capital Fechado Aumento da concorrência Investimento em

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00093 de 20 de fevereiro de 2014

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00093 de 20 de fevereiro de 2014 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2014/00093 de 20 de fevereiro de 2014 Dispõe sobre a aprovação do Documento Acessório Comum Política de Gestão de Riscos,

Leia mais

Grupo 05 EAP e Dicionário Versão 3.0 2º Semestre Gestão de TI Unidade 903 Sul

Grupo 05 EAP e Dicionário Versão 3.0 2º Semestre Gestão de TI Unidade 903 Sul 1.1 Definir Termo de Abertura do Projeto 1.2 Definir Documento de Visão 1.0 Início 1.3 Levantar Requisitos 1.4 Validar Requisitos 1.5 Definir Escopo 1.6 Definir Regra de Negócio 2.0 Elaboração 2.1 Definir

Leia mais

Instrução Normativa CGM nº 002, de 30 de abril de 2013.

Instrução Normativa CGM nº 002, de 30 de abril de 2013. Instrução Normativa CGM nº 002, de 30 de abril de 2013. Aprova o Plano Anual de Auditoria do Sistema Municipal de Controle Interno. A Controladoria-Geral do Município, no uso de suas atribuições, tendo

Leia mais

PMI - PMBoK PMI PROJECT MANAGEMENT INSTITUTE. PMBoK PROJECT MANAGEMENT BODY OF KNOWLEDGE

PMI - PMBoK PMI PROJECT MANAGEMENT INSTITUTE. PMBoK PROJECT MANAGEMENT BODY OF KNOWLEDGE PMI - PMBoK PMI PROJECT MANAGEMENT INSTITUTE PMBoK PROJECT MANAGEMENT BODY OF KNOWLEDGE 1 PMI- Project Management Institute Fundado nos Estudos Unidos em 1969; Instituto sem fins lucrativos, dedicado ao

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

Art. 1º Os arts. 37, 41 e 52 da Instrução Normativa SRF nº 28, de 27 de abril de 1994, passam a vigorar com a seguinte redação:

Art. 1º Os arts. 37, 41 e 52 da Instrução Normativa SRF nº 28, de 27 de abril de 1994, passam a vigorar com a seguinte redação: Instrução Normativa RFB nº 1.096, de 13 de dezembro de 2010 DOU de 14.12.2010 Altera a Instrução Normativa SRF nº 28, de 27 de abril de 1994, que disciplina o despacho aduaneiro de mercadorias destinadas

Leia mais

PARTE III Auditoria Conceitos Introdutórios

PARTE III Auditoria Conceitos Introdutórios FATERN Faculdade de Excelência Educacional do RN Coordenação Tecnológica de Redes e Sistemas Curso Superior de Tecnologia em Sistemas para Internet Auditoria em Sistemas de Informação Prof. Fabio Costa

Leia mais

Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília Curso de Especialização em Gestão da Segurança da

Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília Curso de Especialização em Gestão da Segurança da Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília Curso de Especialização em Gestão da Segurança da Informação e Comunicações 1 - Há milhões e milhões de anos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

PROGRAMA PROREDES BIRD - RS

PROGRAMA PROREDES BIRD - RS PROGRAMA PROREDES BIRD - RS TERMO DE REFERÊNCIA Nº TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE CONSULTORIA COM VISTAS À DEFINIÇÃO, ELABORAÇÃO E IMPLEMENTAÇÃO DE UM PROGRAMA DE GESTÃO ESTRATÉGICA PARA O DEPARTAMENTO

Leia mais

RM 12 DIRETRIZES PARA REALIZAÇÃO DE AVALIAÇÕES 1 OBJETIVO E CAMPO DE APLICAÇÃO 2 REFERÊNCIAS 3 DEFINIÇÕES 4 METODOLOGIA

RM 12 DIRETRIZES PARA REALIZAÇÃO DE AVALIAÇÕES 1 OBJETIVO E CAMPO DE APLICAÇÃO 2 REFERÊNCIAS 3 DEFINIÇÕES 4 METODOLOGIA SUMÁRIO 1 OBJETIVO E CAMPO DE APLICAÇÃO 2 REFERÊNCIAS 3 DEFINIÇÕES 4 METODOLOGIA 1 OBJETIVO E CAMPO DE APLICAÇÃO O presente documento tem como objetivo estabelecer diretrizes e orientações para realização

Leia mais

ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO EM ORGANIZAÇÕES

ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO EM ORGANIZAÇÕES V CONGRESSO BRASILEIRO DE METROLOGIA Metrologia para a competitividade em áreas estratégicas 9 a 13 de novembro de 2009. Salvador, Bahia Brasil. ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO

Leia mais

Política de Segurança da informação e Comunicação

Política de Segurança da informação e Comunicação Política de Segurança da informação e Comunicação 2015-2017 HISTÓRICO DE REVISÕES Data Versão Descrição Autores 28/04/2015 1.0 Elementos textuais preliminares Jhordano e Joilson 05/05/2015 2.0 Elementos

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

ABNT NBR ISO 9001:2008

ABNT NBR ISO 9001:2008 ABNT NBR ISO 9001:2008 Introdução 0.1 Generalidades Convém que a adoção de um sistema de gestão da qualidade seja uma decisão estratégica de uma organização. O projeto e a implementação de um sistema de

Leia mais

NORMA NBR ISO 9001:2008

NORMA NBR ISO 9001:2008 NORMA NBR ISO 9001:2008 Introdução 0.1 Generalidades Convém que a adoção de um sistema de gestão da qualidade seja uma decisão estratégica de uma organização. O projeto e a implementação de um sistema

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Teoria e Prática. Totalmente de acordo com a 4 a Edição/2009. Rosaldo de Jesus Nocêra, PMP, PMI-SP, MCTS. do PMBOK do PMI. Acompanha o livro:

Teoria e Prática. Totalmente de acordo com a 4 a Edição/2009. Rosaldo de Jesus Nocêra, PMP, PMI-SP, MCTS. do PMBOK do PMI. Acompanha o livro: Gerenciamento de Projetos Teoria e Prática Totalmente de acordo com a 4 a Edição/2009 do PMBOK do PMI Acompanha o livro: l CD com mais de 70 formulários exemplos indicados pelo PMI e outros desenvolvidos

Leia mais

PO 001 - GESTÃO DE PROCESSOS E DOCUMENTAÇÃO 008

PO 001 - GESTÃO DE PROCESSOS E DOCUMENTAÇÃO 008 1 - OBJETIVO PO 001 - GESTÃO DE PROCESSOS E DOCUMENTAÇÃO 008 Este retrata a forma que deve ser conduzida a gestão dos s da entidade desde a sua concepção até o seu acompanhamento e melhoria. 2 - AUTORIDADE

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

GESTÃO DA QUALIDADE MA-C-GQ-01 MANUAL DA QUALIDADE Cópia controlada Revisão 02 DATA Nº REVISÃO HISTÓRICO DAS REVISÕES 01/09/2009 15/03/2012 23/01/2013

GESTÃO DA QUALIDADE MA-C-GQ-01 MANUAL DA QUALIDADE Cópia controlada Revisão 02 DATA Nº REVISÃO HISTÓRICO DAS REVISÕES 01/09/2009 15/03/2012 23/01/2013 DATA Nº REVISÃO HISTÓRICO DAS REVISÕES 01/09/2009 15/03/2012 23/01/2013 00 01 02 Emissão inicial. Alteração do representante da direção Inclusão de informação no item 4.2.2.3 (passo 8) SMD 147. Elaborado:

Leia mais

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009 Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão

Leia mais

TERMO DE REFERÊNCIA Nº 1/2015

TERMO DE REFERÊNCIA Nº 1/2015 TERMO DE REFERÊNCIA Nº 1/2015 TERMO DE REFERÊNCIA PARA REALIZAR A AUTOMATIZAÇÃO DA ANÁLISE DOS PROCESSOS DE PRESTAÇÃO DE CONTAS DO TRIBUNAL DE CONTAS DO ESTADO DO CEARÁ. SUMÁRIO Objetivo da contratação...2

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

---- --- --- Consultoria e Assessoria

---- --- --- Consultoria e Assessoria 4. SISTEMA DE GESTÃO DA QUALIDADE SGQ. 4.1. Requisitos Gerais. A Protec estabelece, documenta e implementa o SGQ de acordo com os requisitos da NBR ISO 9001:2008. Para implementar o SGQ foi realizado um

Leia mais

PROCEDIMENTO PARA VALIDAÇÃO E VERIFICAÇÃO DE INVENTÁRIO DE EMISSÕES DE GASES DE EFEITO ESTUFA NBR ISO 14064

PROCEDIMENTO PARA VALIDAÇÃO E VERIFICAÇÃO DE INVENTÁRIO DE EMISSÕES DE GASES DE EFEITO ESTUFA NBR ISO 14064 1 de 10 GP01 INVENTÁRIO DE EMISSÕES Descrição do Processo de Validação e Verificação Bureau Veritas Certification Avenida do Café, 277, 5 andar, Torre B Tel.: +55 (11) 2655-9000 São Paulo/SP - CEP: 04311-000

Leia mais

$XGLWRULDé uma atividade que engloba o exame das operações, processos,

$XGLWRULDé uma atividade que engloba o exame das operações, processos, $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

MANUAL DO SISTEMA DA QUALIDADE. Rua Acre, 291 - CEP 83.040-030 Bairro Boneca do Iguaçu - São José dos Pinhais - Paraná.

MANUAL DO SISTEMA DA QUALIDADE. Rua Acre, 291 - CEP 83.040-030 Bairro Boneca do Iguaçu - São José dos Pinhais - Paraná. ELABORADO POR: Carlos Eduardo Matias Enns MANUAL DO SISTEMA DA QUALIDADE APROVADO POR: Edson Luis Schoen 28/1/5 1 de 11 1. FINALIDADE A Saint Blanc Metalmecânica Ltda visa estabelecer as diretrizes básicas

Leia mais

MINISTÉRIO DA AGRICULTURA, PECUÁRIA E ABASTECIMENTO GABINETE DO MINISTRO INSTRUÇÃO NORMATIVA Nº 7, DE 13 DE ABRIL DE 2012

MINISTÉRIO DA AGRICULTURA, PECUÁRIA E ABASTECIMENTO GABINETE DO MINISTRO INSTRUÇÃO NORMATIVA Nº 7, DE 13 DE ABRIL DE 2012 MINISTÉRIO DA AGRICULTURA, PECUÁRIA E ABASTECIMENTO GABINETE DO MINISTRO INSTRUÇÃO NORMATIVA Nº 7, DE 13 DE ABRIL DE 2012 O MINISTRO DE ESTADO DA AGRICULTURA, PECUÁ- RIA E ABASTECIMENTO, no uso da atribuição

Leia mais

Regime Aduaneiro Especial de Entreposto Industrial sob Controle Informatizado

Regime Aduaneiro Especial de Entreposto Industrial sob Controle Informatizado Definição do Regime Regime Aduaneiro Especial de Entreposto t Industrial sob Controle Informatizado Esse regime permite à empresa importar com suspensão dos impostos federais e adquirir no mercado nacional,

Leia mais

Sequência da Apresentação

Sequência da Apresentação Fernando Welter Orientador: Paulo Roberto Dias Sequência da Apresentação Introdução Objetivos Fundamentação teórica Desenvolvimento do sistema Operacionalidade da implementação Resultados e discussões

Leia mais

Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação

Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação Políticas de Segurança e Planos de Continuidade de Negócios Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação Introdução e apresentação da disciplina Ementa: Conceitos e definições.

Leia mais

Procedimento Geral para Certificação de Sistema de Gestão da Qualidade

Procedimento Geral para Certificação de Sistema de Gestão da Qualidade Pág. 1 de 12 1. OBJETIVO O objetivo deste documento é o de estabelecer os critérios de certificação da ABRACE, para prestação de serviços de avaliação da conformidade e certificação de Sistemas de Gestão.

Leia mais

POP 010: MONITORAMENTO DE LABORATÓRIOS DA REDE NACIONAL DE LABORATÓRIOS AGROPECUÁRIOS

POP 010: MONITORAMENTO DE LABORATÓRIOS DA REDE NACIONAL DE LABORATÓRIOS AGROPECUÁRIOS Página 1 de 9 POP 010: MONITORAMENTO DE LABORATÓRIOS DA REDE NACIONAL DE LABORATÓRIOS AGROPECUÁRIOS ELABORAÇÃO E APROVAÇÃO Nome Data Assinatura 27/01/2014 Revisado por: Rominik M. Fontenele 03/10/2014

Leia mais

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC 1. Diretor da Secretaria de Tecnologia da Informação e Comunicação Coordenar

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Página: 1 de 5 1. INTRODUÇÃO A informação é um ativo que possui grande importância para PRÓ-MEMÓRIA, sendo resguardada contra ameaças e riscos. Segurança da informação, segundo a NBR ISO/IEC 27002:2005,

Leia mais

Instrução Normativa n.º 001/2008-1/SCI

Instrução Normativa n.º 001/2008-1/SCI [ Página n.º 1 ] DISPÕE SOBRE OS PADRÕES, RESPONSABILIDADES E PROCEDIMENTOS PARA ELABORAÇÃO, EMISSÃO, ALTERAÇÃO, ATUALIZAÇÃO, IMPLEMENTAÇÃO E ACOMPANHAMENTO DE INSTRUÇÕES NORMATIVAS A RESPEITO DAS ROTINAS

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Primeira Aula: ISO 27001

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Primeira Aula: ISO 27001 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Primeira Aula: ISO 27001 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Documentos Normativos Básicos ISO 27001:2006

Leia mais

Projeto SPED de A a Z

Projeto SPED de A a Z Consultoria e Treinamentos Apresentam: Projeto SPED de A a Z SPED Decreto nº 6.022 22/01/07 Instituir o Sistema Público de Escrituração Digital (SPED) Promover a integração dos fiscos; Racionalizar e uniformizar

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO DEZEMBRO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cgti@listas.ifbaiano.edu.br Site: http://www.ifbaiano.edu.br

Leia mais

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 232/2013 Aprova a Norma Complementar de Procedimentos para Inventariar Ativos de Tecnologia da Informação. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Manual do SGI Sistema de Gestão Integrada

Manual do SGI Sistema de Gestão Integrada Manual do SGI Sistema de Gestão Integrada Revisão 02 Manual MN-01.00.00 Requisito Norma ISO 14.001 / OHSAS 18001 / ISO 9001 4.4.4 Página 1 de 14 Índice 1. Objetivo e Abrangência 2. Documentos Referenciados

Leia mais

ESTADO DO RIO GRANDE DO SUL ASSEMBLEIA LEGISLATIVA Gabinete de Consultoria Legislativa

ESTADO DO RIO GRANDE DO SUL ASSEMBLEIA LEGISLATIVA Gabinete de Consultoria Legislativa ESTADO DO RIO GRANDE DO SUL ASSEMBLEIA LEGISLATIVA Gabinete de Consultoria Legislativa RESOLUÇÃO DE MESA Nº 847/2008 (atualizada até a Resolução de Mesa nº 951, de 3 de novembro de 2009) Regulamenta a

Leia mais

PLANEJAMENTO PLANEJAMENTO ESTRATÉGIA CICLO PDCA CICLO PDCA 09/04/2015 GESTÃO DE ESCOPO GERENCIAMENTO DE PROJETOS ACT

PLANEJAMENTO PLANEJAMENTO ESTRATÉGIA CICLO PDCA CICLO PDCA 09/04/2015 GESTÃO DE ESCOPO GERENCIAMENTO DE PROJETOS ACT UNIVERSIDADE FEDERAL DO PARANÁ DEPARTAMENTO DE CONSTRUÇÃO CIVIL PLANEJAMENTO 2 GERENCIAMENTO DE PROJETOS SUBMETIDA E APROVADA A PROPOSTA DO PROJETO PROCESSO DE PLANEJAMENTO GESTÃO DE Processo fundamental

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

RESOLUÇÃO CFC N.º 820/97. Aprova a NBC T 11 Normas de Auditoria Independente das Demonstrações Contábeis com alterações e dá outras providências.

RESOLUÇÃO CFC N.º 820/97. Aprova a NBC T 11 Normas de Auditoria Independente das Demonstrações Contábeis com alterações e dá outras providências. RESOLUÇÃO CFC N.º 820/97 Aprova a NBC T 11 Normas de Auditoria Independente das Demonstrações Contábeis com alterações e dá outras providências. O CONSELHO FEDERAL DE CONTABILIDADE, no exercício de suas

Leia mais

ITIL V3 (aula 2) AGENDA: GERENCIAMENTO DE MUDANÇA GERENCIAMENTO DE LIBERAÇÃO GERENCIAMENTO DE CONFIGURAÇÃO

ITIL V3 (aula 2) AGENDA: GERENCIAMENTO DE MUDANÇA GERENCIAMENTO DE LIBERAÇÃO GERENCIAMENTO DE CONFIGURAÇÃO ITIL V3 (aula 2) AGENDA: GERENCIAMENTO DE MUDANÇA GERENCIAMENTO DE LIBERAÇÃO GERENCIAMENTO DE CONFIGURAÇÃO Gerência de Mudanças as Objetivos Minimizar o impacto de incidentes relacionados a mudanças sobre

Leia mais

Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes

Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes Comandar muitos é o mesmo que comandar poucos. Tudo é uma questão de organização. Controlar muitos ou poucos é uma mesma

Leia mais

Despacho Aduaneiro Expresso (Linha Azul)

Despacho Aduaneiro Expresso (Linha Azul) Mercadores Despacho Aduaneiro Expresso (Linha Azul) Coletânea (Versão Histórica) Versão 2.02 - Agosto de 2015 Atualizada até: nstrução Normativa RFB nº 1559, de 14 de abril de 2015 Paulo Werneck mercadores.blogspot.com

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Normas Sistema Gestão da Informação

Normas Sistema Gestão da Informação Normas Sistema Gestão da Informação Visão Anotada INSTRUÇÃO NORMATIVA RFB Nº 1598, DE 09 DE DEZEMBRO DE 2015 (Publicado(a) no DOU de 11/12/2015, seção 1, pág. 33) Dispõe sobre o Programa Brasileiro de

Leia mais

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL Gerenciamento de Serviços de TI com ITIL A Filosofia do Gerenciamento de Serviços em TI Avanços tecnológicos; Negócios totalmente dependentes da TI; Qualidade, quantidade e a disponibilidade (infra-estrutura

Leia mais

ISO 17025 Versão 2005

ISO 17025 Versão 2005 1º Fórum Regional de Química - ES ISO 17025 Versão 2005 Rev. 14 Samuel Vieira JUN/2010 1 Terminologia e Siglas ABNT NBR ISO 9000:2000 Sistemas de gestão da qualidade Fundamentos e Vocabulário ABNT NBR

Leia mais

2 NBR ISO 10005:1997. 1 Objetivo. 3 Definições. 2 Referência normativa

2 NBR ISO 10005:1997. 1 Objetivo. 3 Definições. 2 Referência normativa 2 NBR ISO 10005:1997 1 Objetivo 1.1 Esta Norma fornece diretrizes para auxiliar os fornecedores na preparação, análise crítica, aprovação e revisão de planos da qualidade. Ela pode ser utilizada em duas

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Implantando um Programa de Melhoria de Processo: Uma Experiência Prática

Implantando um Programa de Melhoria de Processo: Uma Experiência Prática Implantando um Programa de Melhoria de Processo: Uma Experiência Prática Evandro Polese Alves Ricardo de Almeida Falbo Departamento de Informática - UFES Av. Fernando Ferrari, s/n, Vitória - ES - Brasil

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

A IMPORTÂNCIA DO TESTE DE SOFTWARE PARA A QUALIDADE DO PROJETO

A IMPORTÂNCIA DO TESTE DE SOFTWARE PARA A QUALIDADE DO PROJETO A IMPORTÂNCIA DO TESTE DE SOFTWARE PARA A QUALIDADE DO PROJETO Autora: LUCIANA DE BARROS ARAÚJO 1 Professor Orientador: LUIZ CLAUDIO DE F. PIMENTA 2 RESUMO O mercado atual está cada vez mais exigente com

Leia mais

DOCUMENTO DE REQUISITOS

DOCUMENTO DE REQUISITOS DOCUMENTO DE REQUISITOS ID documento: Data: / / Versão : Responsável pelo documento: ID Projeto: HISTÓRICO DE REVISÕES Data de criação/ atualização Descrição da(s) Mudança(s) Ocorrida(s) Autor Versão do

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

comparações interlaboratoriais propostos pelo MAPA e avaliação do desempenho dos técnicos do laboratório em treinamentos.

comparações interlaboratoriais propostos pelo MAPA e avaliação do desempenho dos técnicos do laboratório em treinamentos. ANEXO CRITÉRIOS PARA CREDENCIAMENTO, RECONHECIMENTO, EXTENSÃO DE ESCOPO E MONITORAMENTO DE LABORATÓRIOS NO MINISTÉRIO DA AGRICULTURA, PECUÁRIA E ABASTECIMENTO - MAPA Art. 1º Os critérios constantes deste

Leia mais

Orientações para contratação de SIGAD e serviços correlatos

Orientações para contratação de SIGAD e serviços correlatos Conselho Nacional de Arquivos Câmara Técnica de Documentos Eletrônicos Orientação Técnica n.º 1 Abril / 2011 Orientações para contratação de SIGAD e serviços correlatos Este documento tem por objetivo

Leia mais

Abordagem de Processo: conceitos e diretrizes para sua implementação

Abordagem de Processo: conceitos e diretrizes para sua implementação QP Informe Reservado Nº 70 Maio/2007 Abordagem de Processo: conceitos e diretrizes para sua implementação Tradução para o português especialmente preparada para os Associados ao QP. Este guindance paper

Leia mais

PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001

PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001 PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001 Através da vasta experiência, adquirida ao longo dos últimos anos, atuando em Certificações de Sistemas de Gestão, a Fundação Vanzolini vem catalogando

Leia mais

ALGUMAS CONSIDERAÇÕES SOBRE SISTEMAS DE INFORMAÇÃO E DIAGRAMA DE FLUXO DE DADOS

ALGUMAS CONSIDERAÇÕES SOBRE SISTEMAS DE INFORMAÇÃO E DIAGRAMA DE FLUXO DE DADOS ALGUMAS CONSIDERAÇÕES SOBRE SISTEMAS DE INFORMAÇÃO E DIAGRAMA DE FLUXO DE DADOS Maria Vitória Marim Ferraz Pinto da SILVA Eng., Mestranda pela Universidade Federal de São Carlos. Rodovia Washington Luiz,

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 04/IN01/DSIC/GSI/PR 01 15/FEV/13 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001) GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001) Graduação Tecnológica em Redes de Computadores. Professor Marco Antônio Chaves Câmara Agenda Introdução A norma 27001 Por quê um SGSI certificado? Como utilizar

Leia mais

INSTRUÇÃO NORMATIVA Nº 25/2007

INSTRUÇÃO NORMATIVA Nº 25/2007 INSTRUÇÃO NORMATIVA Nº 25/2007 Dispõe sobre a entrega, o envio e a disponibilização dos dados e das informações em meio informatizado, que os responsáveis pelos órgãos ou entidades da administração direta

Leia mais

1. DESCRIÇÃO DO SIE Sistema de Informações para o Ensino

1. DESCRIÇÃO DO SIE Sistema de Informações para o Ensino 1. DESCRIÇÃO DO SIE Sistema de Informações para o Ensino O SIE é um sistema aplicativo integrado, projetado segundo uma arquitetura multicamadas, cuja concepção funcional privilegiou as exigências da Legislação

Leia mais

Manual de Gestão da Qualidade MGQ Elaborado por: Representante da Direção (RD)

Manual de Gestão da Qualidade MGQ Elaborado por: Representante da Direção (RD) 1/22 Nº revisão Descrição da Revisão 00 Emissão do documento baseado nos requisitos da ISO 9001:2008 Vendas Gestão de Contratos Service Demais envolvidos na análise e aprovação Área / Processo Responsável

Leia mais