AUDITORIA DE SISTEMA ADUANEIRO, COM ÊNFASE NA ADERÊNCIA À INSTRUÇÃO NORMATIVA DA RECEITA FEDERAL Nº 682/2006

Tamanho: px
Começar a partir da página:

Download "AUDITORIA DE SISTEMA ADUANEIRO, COM ÊNFASE NA ADERÊNCIA À INSTRUÇÃO NORMATIVA DA RECEITA FEDERAL Nº 682/2006"

Transcrição

1 AUDITORIA DE SISTEMA ADUANEIRO, COM ÊNFASE NA ADERÊNCIA À INSTRUÇÃO NORMATIVA DA RECEITA FEDERAL Nº 682/2006 Roger Maciel de Oliveira Eduardo Pretz RESUMO Este artigo descreve de forma genérica a utilização de um recinto alfandegado, focando na utilização do Sistema Aduaneiro, como importante ferramenta para a fiscalização da Receita Federal aferir a lisura das operações desenvolvidas, e especificamente aborda a aplicação de um Check List padronizado para realização de auditoria. Palavras-chave: Teste. Check List. Sistemas. Aduaneiro. ABSTRACT This article describes in general the use of a bonded warehouse, focusing on the use of the Customs System as an important tool for monitoring the IRS measure the smoothness of operations carried out, and specifically addresses the application of a standardized check list for an auditing. Keywords: Testing. Check List.System. Customs. INTRODUÇÃO Este artigo trata sobre sistema informatizado de controle aduaneiro que tem por objetivo o controle da movimentação de mercadorias, veículos e pessoas. Esse sistema é utilizado por empresas autorizadas a operar local ou recinto alfandegado, nos termos da legislação específica. As empresas que operam esses recintos alfandegários são autorizadas pela Secretaria da Receita Federal (SRF) e estão submetidas a testar o software utilizado, com Pós-graduando em Teste e Garantia da Qualidade de Software, Universidade Feevale, NH. Diretor da Maciel Consultores e Auditores, Porto Alegre, RS. Prof. Me., Coordenador do Curso de Pós-Graduação em Teste e Garantia da Qualidade de Software e Coordenador do Curso de Tecnologia em Sistemas para Internet, Instituto de Ciências Exatas e Tecnológicas ICET, Universidade Feevale, NH.

2 2 o intuito de garantir os requisitos estabelecidos em instruções normativas. A relevância em auditar sistemas aduaneiros é atender exigências da legislação que regula a operacionalização de recintos aduaneiros. Auditar um sistema aduaneiro é uma forma de teste, porém não possui um caráter voltado à correção de falhas, priorizando a validação do software, a sua aderência à norma legal, ou seja, o trabalho do auditor é independente, pois não tem o compromisso de atingir objetivos impostos por seu contratante e, sim, tem o papel de auxiliar da fiscalização. Para a realização da auditoria, existe um procedimento formal, que desencadeia o processo, chamado de auto de intimação, emitido por um Auditor Fiscal da Receita Federal. Esse documento concede o prazo de 20 dias úteis para que a empresa intimada apresente o cronograma de execução dos testes. Somente empresas que comprovem requisitos de capacitação técnica, por meio de um processo administrativo, protocolado diretamente junto às secretarias regionais da receita federal e, posteriormente, após a homologação, obtém o credenciamento que permite a realização desse tipo de Auditoria de Sistema. Dessa forma, a empresa intimada deve procurar uma das empresas credenciadas e efetuar a contratação do serviço para a realização da Auditoria. Este trabalho tem caráter exploratório, visando o desenvolvimento de um planejamento de Auditoria que contemple um Check List-padrão para a execução de Auditoria de Sistemas Aduaneiros em todos os recintos Alfandegados no Brasil. O objetivo geral é demonstrar a sistemática de operacionalização do sistema aduaneiro e o objetivo específico é determinar se um Check List-padrão atende a todas as necessidades dos diversos recintos Aduaneiros, pois, apesar dos sistemas Aduaneiros serem desenvolvidos por diversas empresas, todos os sistemas possuem como base a legislação IN 682/ FUNDAMENTAÇÃO TEORICA A bibliografia sobre esse tema é bem restrita. Encontram-se, frequentemente, livros sobre Auditoria Contábil e de Qualidade, porém, sobre Auditoria de Software, torna-se necessário ter como subsídio a bibliografia de teste e, mesmo assim, somente como orientação, não podendo ser a fundamentação teórica, pois o foco da Auditoria em questão

3 3 tem como produto final um relatório com informações necessárias à tomada de decisão da fiscalização e não à correção dos erros do sistema. A Lei 682 é a linha-mestra que orienta a Auditoria de Sistemas Aduaneiros e dela se originam novos normativos que regulam as especificidades de cada recinto. 1.1 PLANEJAMENTO Após a operadora do recinto aduaneiro contratar a empresa que irá realizar a auditoria no sistema, esta irá protocolar junto à Delegacia da Receita Federal o cronograma da execução dos trabalhos, dando, assim, início aos serviços Planejamento e Controle do Projeto de Auditoria de Sistema Aduaneiro Essa etapa consiste em definir as necessidades de recursos humanos, tecnológicos, materiais e financeiros para desenvolvimento do projeto. Tais recursos devem ser dimensionados em função do enfoque, da abrangência e da delimitação do sistema a ser auditado e em relação ao prazo estabelecido pela Receita Federal, estes fatores irão afetar diretamente o Check List pois determinam o tempo em cada atividade. Em consonância com o Auto de Intimação, inicia-se a formação das equipes de trabalho em dois grupos, sendo um de coordenação e outro de execução. Como diz o próprio nome, o primeiro grupo deverá ser composto, ao menos, pelo gerente de auditoria, coordenador, gerente da área usuária responsável pelo sistema a ser auditado e gerente da área de informática. Em complemento a esse grupo, é importante que o diretor e ou presidente da empresa intimada participem das atividades que requeiram a decisão de escolhas alternativas para a realização da auditoria, bem como para acompanhamento e controle dos resultados obtidos por essa atividade. O grupo de execução deverá ser constituído de auditores e técnicos da área de sistemas de informação, os quais efetuarão a auditoria propriamente dita. A execução dessa auditoria deverá obedecer às normas e aos procedimentos estabelecidos pelo grupo de coordenação. Algumas das ferramentas de planejamento já consagradas são elaboradas para fins de monitoramento e controle, tais como cronograma de execução (evidenciado no Quadro 1),

4 4 quadro de recursos tecnológicos, humanos, materiais e financeiros a serem aplicados no projeto, planilha de orçamento de custos e demais técnicas de planejamento. Etapas a) Planejamento do projeto de auditoria de sistema aduaneiro Técnicos Quant. Horas João 8 Semana 1 Semana 2 Semana b) Levantamento do sistema a ser auditado c) Identificação e inventário dos pontos de controle d) Priorização e seleção dos pontos de controle do sistema em auditoria Paulo Pedro Paulo Pedro Antonio Paulo e) Revisão e avaliação dos pontos de controle f) Acompanhamento e/ou conclusão da auditoria Total Geral Paulo Pedro Antonio Paulo Pedro 3 Técnicos Quadro 1 - Cronograma de execução Fonte: elaborado pelo autor. 1.2 LEVANTAMENTO DO SISTEMA A SER AUDITADO Uma vez selecionado o sistema a ser auditado, inicia-se o processo de levantamento por parte do grupo de execução. O levantamento deve ser efetuado em caráter macro, suficiente e abrangente para o entendimento pleno e global das características do sistema. Para isso, podem-se empregar técnicas e métodos de levantamento, de entrevistas e análise da documentação existente, colocando as informações de forma descritiva e/ou gráfica. Outras ferramentas, tais como Diagrama de Fluxo de Dados (DFD), Dicionário de Dados (DD), Modelo Entidade Relacionamento (MER) e Diagrama Hierárquico de Funções (DHF), utilizadas na análise estruturada de sistemas, poderiam ser empregadas para fins de caracterização do sistema em questão. Dentro desse levantamento, é importante que o sistema seja delimitado e sejam identificados os pontos de integração com os demais sistemas inter-relacionados. Esse

5 5 procedimento facilita a determinação da abrangência da auditoria e impede a execução da auditoria em áreas não pertencentes ao escopo Identificação e Inventário dos Pontos de Controle A caracterização do sistema em questão permite a identificação de diversos pontos de controle que merecem ser validados. Esse processo é denominado inventário de pontos de controle. Os pontos de controle podem ser definidos e identificados pelos documentos de entrada, relatórios de saídas, telas, arquivos magnéticos, rotinas e/ou programas de computador, pontos de integração e demais elementos que compõem o sistema aduaneiro. Em princípio, esses pontos de controle devem ser relacionados, e seus objetivos, descritos em termos de controle interno, assim como as funções que exercem no sistema como um todo. Agregados ao item, devem ser identificados os parâmetros ou especificações de controle interno mais afetado em função da sua fraqueza e as técnicas de teste que podem ser aplicadas para sua validação. Esse levantamento deverá ser encaminhado para o grupo de coordenação para fins de triagem e realização da etapa subsequente Priorização e Seleção dos Pontos de Controle do Sistema Aduaneiro Essa etapa consiste na priorização e na seleção da execução da auditoria dos pontos de controle, inventariados na etapa anterior, por parte do grupo de coordenação. A seleção dos pontos de controle para auditoria pode ser efetuado em função do grau de risco existente no ponto em relação ao sistema como um todo. A análise de risco constituise na verificação dos prejuízos que poderão ser acarretados pelo sistema em curto, médio e longo prazos. O método de análise de riscos para o teste consiste em saber, com antecedência, quais as ameaças prováveis no Sistema Aduaneiro. Em função da existência de ameaças, o grupo de coordenação deve avaliar o grau de importância de cada ponto de controle para definir as prioridades na execução da auditoria dos pontos selecionados. O fato de um determinado ponto de controle ser prioritário não implica despender esforços para sua execução.

6 6 É necessário que sejam avaliados os recursos disponíveis para execução não somente de um, mas de diversos tipos de pontos de controle. Essa avaliação deve ser a mais abrangente possível para que a amostragem da auditoria de validação seja satisfatória para a formação de uma opinião por parte dos auditores e demais componentes do grupo de coordenação. A partir da determinação de prioridades e da seleção dos pontos de controle para auditoria de validação, deverão ser realizadas a revisão e a avaliação dos pontos de controle Revisão e Avaliação dos Pontos de Controle Essa etapa consiste em executar teste de validação dos pontos de controle segundo as especificações de controle interno determinadas para a auditoria do respectivo Sistema Aduaneiro. Tais testes implicam aplicar técnicas de testes que evidenciem falhas ou fraquezas de controle interno. Entretanto, para atingir o resultado satisfatório, é necessário o emprego de ferramentas adequadas de teste, sem perder de vista os seguintes aspectos: a) os objetivos do teste, segundo parâmetros ou especificações de controle interno determinados pelo ponto de controle em relação ao sistema de informação como um todo; b) a identificação da natureza do ponto de controle em termos de processo ou resultado; c) o nível de profundidade do teste requerido ao ponto de controle, para validação. De acordo com os objetivos e as características do ponto de controle observado, selecionam-se as técnicas de teste que melhor se adaptem à aplicação e que impliquem a obtenção de provas ou evidências da fraqueza de controle interno durante a revisão e a avaliação do ponto de controle em questão. 1.3 ACOMPANHAMENTO DA AUDITORIA Com a execução dos testes de validação dos pontos de controle, quaisquer que sejam os resultados, deverão ser objetos de relatório da auditoria, contendo o diagnóstico ou situação atual em que se encontram os pontos de controle e apontando as fraquezas do controle interno, se houver, segundo as especificações determinadas no respectivo sistema de informação.

7 7 A detecção de falhas de controle interno implica a necessidade de fazer recomendações com alternativas de solução que minimizem ou até eliminem as fraquezas existentes. O relatório da auditoria poderá ser desenvolvido com os seguintes itens: a) objetivos; b) trabalhos realizados; c) pontos de controle que apresentaram fraquezas de controle interno; d) considerações gerais; e) opinião e/ou parecer. O item pontos de controle que apresentam fraquezas de controle interno poderá ser desenvolvido da seguinte forma: a) nome do ponto de controle testado; b) descrição sucinta do ponto de controle; c) problemas detectados; d) impacto; e) recomendações. 1.4 NORMAS LEGAIS Art. 7º da Instrução Normativa SRF nº 682, de 4 de outubro de A assistência técnica referida no art. 4º será formalizada mediante a emissão de laudo pericial, de conformidade com os critérios de auditoria de sistemas geralmente aceitos e em atenção aos quesitos fixados pela Coordenação-Geral de Administração Aduaneira (Coana) e pela Coordenação-Geral de Tecnologia e Segurança da Informação (Cotec), no ato a que se refere o inciso III do art ADE Cotec/Coana nº 5, de 19 de outubro de Estabelece critérios para a emissão de laudo pericial nos termos do art. 7º da Instrução Normativa SRF nº 682, de 4 de outubro de 2006.

8 Instrução Normativa SRF nº 241, de 6 de novembro de a) alterada pela IN SRF nº 289, de 27 de janeiro de 2003; b) alterada pela IN SRF nº 356, de 4 de setembro de 2003; c) alterada pela IN SRF nº 463, de 19 de outubro de 2004; d) alterada pela IN SRF nº 548, de 16 de junho de 2005; e) alterada pela IN RFB n 792, de 17 de dezembro de 2007; f) alterada pela IN RFB n 1.090, de 29 de novembro de 2010; g) alterada pela IN RFB nº 1.090, de 29 de novembro de 2010; h) alterada pela IN RFB nº 1.123, de 18 de janeiro de Dispõe sobre o regime especial de entreposto aduaneiro na importação e na exportação Ato Declaratório Executivo Conjunto Coana/Cotec nº 2, de 26 de setembro de a) alterado pelo ADE Coana/Cotec n 3, de 30 de setembro de 2004; b) alterado pelo ADE Coana/Cotec nº 1, de 28 de janeiro de 2005; c) alterado pelo ADE Coana/Cotec n 1, de 27 de setembro de 2007; d) alterado pelo ADE Coana/Cotec nº 23, de 26 de outubro de Especifica os requisitos técnicos, formais e prazos para implantação de sistemas informatizados de controle aduaneiro domiciliar e de recintos alfandegados ou autorizados a operar com mercadorias sob controle aduaneiro Ato Declaratório Executivo Coana/Cotec nº 1, de 27 de setembro de Altera o Ato Declaratório Executivo Conjunto Coana/Cotec nº 02, de 26 de setembro de 2003, que especifica os requisitos técnicos, formais e prazos para implantação de sistemas informatizados de controle aduaneiro domiciliar e de recintos alfandegados ou autorizados a operar com mercadorias. Depois das normas legais, devemos seguir as referências estabelecidas pelas seguintes normas reguladoras no processo de auditoria de sistemas aduaneiros.

9 9 1.5 NORMAS DE REFERÊNCIA ABNT NBR ISO/IEC Orienta como estabelecer, implementar e documentar um Sistema de Gestão de Segurança da Informação (SGSI) e apresenta controles de segurança para serem implementados de acordo com as necessidades de cada organização individualmente ABNT NBR ISO/IEC Estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. 1.6 PROCEDIMENTOS DE SEGURANÇA DA INFORMAÇÃO Avaliação da Política e Infraestrutura de Segurança da Informação, Plano de Continuidade de Negócios, Política e Procedimentos de Backup, Topologia de Rede, avaliação técnica do DataCenter (CPD) e visita às instalações do beneficiário do regime aduaneiro, com base nas Normas ABNT NBR ISO/IEC e Entrevistas, coleta de dados e análise documental referentes ao sistema informatizado e ao ambiente de Tecnologia da Informação relacionados a Segurança Física, Lógica e da Informação, conforme especificações das ABNT NBR ISO/IEC e que estabelecem e orientam a Gerência de Sistemas de Gestão de Segurança da Informação. 1.7 DOCUMENTAÇÃO TÉCNICA DO SISTEMA Análise de toda a documentação técnica do sistema (descrição, objetivos, funcionalidades, manuais técnicos e de usuários, fluxogramas, diagramas, modelo e dicionário de dados, estruturas e mecanismos de log), em conformidade com o Art. 43, do Ato Declaratório Executivo Conjunto Coana/Cotec nº 2, de 26 de setembro de 2003.

10 Modelo de Check List Norma Item 5.1.1, da ABNT NBR ISO/IEC Item 6.1.5, da ABNT NBR ISO/IEC Item 7.1.1, da ABNT NBR ISO/IEC Item , da ABNT NBR ISO/IEC Item , da ABNT NBR ISO/IEC Descrição Um documento da política de segurança da informação deve ser aprovado pela direção, publicado e comunicado para todos os funcionários e partes externas relevantes. Os requisitos para confidencialidade ou acordos de não divulgação que reflitam a necessidades da organização para a proteção da informação devem ser identificados e analisados criticamente, de forma regular. Todos os ativos devem ser claramente identificados e um inventário de todos os ativos importantes deve ser estruturado e mantido. Cópias de segurança das informações e dos softwares devem ser efetuadas e testadas regularmente, conforme a política de geração de cópias de segurança definida. Topologia de Rede Levantamento da Assistência Técnica Não foram apresentadas documentações referentes ao Item Não possuem contratos e acordos de confidencialidade entre o beneficiário do regime e seus parceiros de tecnologia e negócio. Não possuem Inventário dos ativos. A auditoria verificou in loco que somente são realizados Backup do Banco de Dados. A rede existente não está documentada. Ação Recomendada continua Com base no item 7.2.1, da Norma ABNT NBR ISO/IEC 27002, convém que seja elaborada e documentada uma Política de Segurança. Elaboração e implantação de Contratos de Confidencialidade, entre os prestadores de Serviços e a INTERALLI Com base no item 7.2.1, da Norma ABNT NBR ISO/IEC 27002, convém que todos os documentos sejam devidamente classificados em termos do seu valor, requisitos legais, sensibilidade e criticidade para o beneficiário do regime aduaneiro especial. Com base no item , da Norma ABNT NBR ISO/IEC 27002, recomendamos que diariamente sejam utilizadas mídias digitais para armazenamento das cópias de segurança do Banco de Dados do sistema informatizado alvo da perícia, sendo as mesmas armazenadas e transferidas para local seguro, também diariamente. Com base no item 7.2.1, da Norma ABNT NBR ISO/IEC 27002, convém que todos os documentos sejam devidamente classificados em termos do seu valor, requisitos legais, sensibilidade e criticidade para o beneficiário do regime aduaneiro especial. Com base no item 7.2.1, da Norma ABNT NBR ISO/IEC 27002, convém que todos os documentos sejam devidamente criados e classificados em termos do seu valor, requisitos legais, sensibilidade e criticidade para o beneficiário do regime aduaneiro especial.

11 11 Norma Item , da ABNT NBR ISO/IEC Descrição Os planos de Continuidade de Negócios devem ser desenvolvidos e implementados para a manutenção ou recuperação das operações e para assegurar a disponibilidade da informação no nível requerido e na escala de tempo requerida, após a ocorrência de interrupções ou falhas dos processos críticos do negócio. Levantamento da Assistência Técnica O plano de continuidade de negócio do beneficiário do regime aduaneiro se resume à recuperação das mídias de cópia de segurança para restauração de backups. Quadro 2 Exemplo de Check List (parcial) Fonte: autor. Ação Recomendada conclusão Com base no item 7.2.1, da Norma ABNT NBR ISO/IEC 27002, convém que todos os documentos sejam devidamente criados e classificados em termos do seu valor, requisitos legais, sensibilidade e criticidade para o beneficiário do regime aduaneiro especial MTBF e MTTR Mean Time Between Failures Medida de Tempo Entre Falhas. Mean Time To Recovery Medida de Tempo para Reparo do Sistema. Para calcular o MTBF, a norma utiliza a fórmula: Onde, a) MTTF (mean time to failure) Medida de tempo para falhas. Somatória de todos os tempos de operação do sistema até a sua falha, dividido pelo número de falhas (últimos seis meses); b) MTTR (mean time to recovery) Medida de tempo para reparo do sistema. Somatória dos tempos médios de reparo (correção) do sistema, dividido pelo número de falhas (últimos seis meses); c) MTBF (mean time between failures) Medida de Tempo Entre Falhas. Soma do MTTF + MTTR. Esses índices são interessantes, pois evidenciam de forma prática vários indicadores de desempenho, tais como:

12 12 a) as medidas de tempo de reparo em face ao esclarecimento acima, não foi possível a mensuração do MTTR (mean time to recovery Medida de Tempo para Reparo do Sistema); b) ao máximo de defeitos ou taxa de defeitos não foram identificados defeitos nos sistemas informatizados alvo da auditoria; c) tempo de resposta para uma transação o tempo de resposta para cada amostragem de transações no Banco de Dados do sistema informatizado foi de aproximadamente 18 milissegundos. As medições foram realizadas com a ferramenta ManageEngine Applications Manager 9, item Connection Time. d) estimativas de transações com o banco de dados foram mensuradas requisições na ordem de 48 por segundo, com pico de 150 requisições na Base de dados. As medições foram realizadas com a ferramenta ManageEngine Applications Manager 9, item Request Statistics. e) quantidade de acessos simultâneos 10 a 25 conexões simultâneas/dia; f) quantidade de transações por segundo foram mensuradas requisições na ordem de 48 por segundo, com pico de 150 requisições na Base de dados. As medições foram realizadas com a ferramenta Manage Engine Applications Manager 9, item Request Statistics; g) área de armazenamento o servidor de Banco de Dados do sistema informatizado SAAGRA (veículos de carga e mercadorias no recinto alfandegado) encontra-se armazenado no servidor IBM System X3550M2, processador Xeon 1.86 Ghz, 16 GB RAM, 03 Hard Disk SAS 146 GB em raid 1, 2 fontes de alimentação). O Banco de Dados do beneficiário ocupara uma área de 1.1 GB no respectivo servidor. As medições foram realizadas com a ferramenta Manage Engine Applications Manager 9, item Request Statistics. 2 ESTUDO DE CASO Foram avaliadas cinco empresas auditadas por uma empresa de auditoria cadastrada na Receita Federal, localizada no Rio Grande do Sul, sendo que três empresas auditadas possuíam sede no mesmo estado e as outras duas, no estado do Paraná; todas as empresas

13 13 auditadas possuíam autorização para operacionalização de recinto Aduaneiro e haviam sido intimadas a apresentar relatório de Auditoria. As empresas estudadas possuíam sistemas desenvolvidos por desenvolvedores distintos; então, apesar de terem a mesma finalidade, possuíam características diferenciadas. Os três primeiros trabalhos de auditoria foram desenvolvidos no Rio Grande do Sul. Após os dois primeiros, foi desenvolvido um Check List, pois foi constatado que as intimações seguiam uma sequência que focava prioritariamente a IN 682 e não exigia praticamente nada fora desse escopo. Constatou-se, na terceira auditoria, que efetivamente o Check List atendia grande parte da auditoria faltando apenas alguns pontos específicos que eram destacados no auto de intimação. Porém, os trabalhos desenvolvidos no Porto de Paranaguá, no Paraná, ensinaram que um Check List-padrão está longe de atender a todas as intimações. Constataram-se as seguintes necessidades: a) estar bem informado a respeito das ocorrências específicas de cada empresa; havia uma grande investigação sobre desvio de cargas, divulgada, inclusive, na imprensa estadual e que não foi levada em questão para o planejamento da auditoria; b) a exigência de verificação das diversas normas específicas daquele recinto Aduaneiro, inclusive superiores em detalhamento do que a própria norma geral. As consequências da aplicação do Check List-padrão foram: a) uma das empresas auditadas no Porto de Paranaguá recebeu nova intimação para apresentar novo relatório de auditoria, realizado por outra empresa; b) a outra auditoria teve que ser refeita para, enfim, ter o aceite da Receita Federal; c) o dano maior foi na imagem empresarial, pois, em um mercado restrito, qualquer deslize tem grande repercussão. CONCLUSÃO As peculiaridades regionais do Brasil forçam as Delegacias Regionais da Receita Federal a normatizar a operação dos recintos aduaneiros sob sua gerência; dessa forma, são criadas diretrizes válidas para uma determinada região e não aplicadas às outras. Por isso, tem-se como linha base a IN 682/2006 e diversas normativas específicas por região.

14 14 Criar um Check List-padrão para auditar Sistemas Aduaneiros é possível, porém torna-se necessário atender às diretrizes regionais. Por outro lado, um Check List-padrão que atenda a todas as necessidades tornar-se-á muito extenso e, em muitos casos, não aplicável, pois uma exigência no Porto de Rio Grande não necessariamente é aplicada no Porto de Paranaguá, por exemplo. Dessa forma, com base no estudo de caso, constata-se que o ideal é um Check Listpadrão somente para a legislação-base, ou seja, a IN 682/2006. As demais normativas específicas devem ser avaliadas de forma personalizada para cada recinto Aduaneiro; com isso, ter-se-á cobertura de uma média de setenta por cento do trabalho agilizado com a aplicação do Check List-padrão, restando trinta por cento a ser personalizado e esta parte é a que deve demandar maior atenção por parte do auditor. REFERÊNCIAS BASTOS, Aderson et al. Base de Conhecimento em Teste de Software. [s.l.]: [s.n.], DAF. Regime Aduaneiro Depósito Afiançado Disponível em: <http://www.depositoafiancado.com.br/index.html>. Acesso em: 31 maio DIARIO OFICIAL DA UNIÃO. Instrução Normativa SRF nº 682 da Receita Federal LINHA AZUL. Linha azul On Line: Regime Especial Disponível em: <http://www.linhaazulonline.com.br/#>. Acesso em: 31 maio OLIVEIRA, Roger Maciel de. Manual Interno da empresa Maciel para Teste de Sistemas Aduaneiros. [s.l.]: [s.n.], PRODANOV, Cleber Cristiano; FREITAS, Ernani Cesar de. Manual de metodologia científica. 3.ed. Novo Hamburgo, RS: Feevale, RECEITA FEDERAL. Relaciona as Empresas Credenciadas a Testar Software de Sistema Aduaneiro Disponível em: <http://www.receita.fazenda.gov.br/grupo2/enthabilitadas.htm>. Acesso em: 31 maio RECOF. Regime Aduaneiro de Entreposto Industrial, sob Controle Informatizado Disponível em: <http://www.recof.com.br/legislacao_complementar.htm>. Acesso em: 31 maio REPETRO. Regime Aduaneiro Especial de exportação e importação de bens destinados a exploração e a produção de petróleo e gás natural Disponível em: <http://www.regimerepetro.com.br/>. Acesso em: 31 maio 2011.

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação TERMO DE REFERÊNCIA 1. Objeto 1.1. Contratação de empresa especializada em auditoria de tecnologia da informação e comunicações, com foco em segurança da informação na análise de quatro domínios: Processos

Leia mais

ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO EM ORGANIZAÇÕES

ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO EM ORGANIZAÇÕES V CONGRESSO BRASILEIRO DE METROLOGIA Metrologia para a competitividade em áreas estratégicas 9 a 13 de novembro de 2009. Salvador, Bahia Brasil. ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM COTEC - Coordenação de Tecnologia

Leia mais

Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília Curso de Especialização em Gestão da Segurança da

Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília Curso de Especialização em Gestão da Segurança da Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília Curso de Especialização em Gestão da Segurança da Informação e Comunicações 1 - Há milhões e milhões de anos

Leia mais

Auditoria de Sistemas Computacionais. Aula 03. Auditoria de Computadores 03/03/2005. Aula 3. Aula 3. Análise de riscos

Auditoria de Sistemas Computacionais. Aula 03. Auditoria de Computadores 03/03/2005. Aula 3. Aula 3. Análise de riscos Auditoria de Sistemas Computacionais Aula 0 Auditoria de Computadores 1 Análise de riscos A escolha do Ponto de Controle em termos de sua identificação, caracterização e hierarquização implica a tarefa

Leia mais

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 232/2013 Aprova a Norma Complementar de Procedimentos para Inventariar Ativos de Tecnologia da Informação. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula passada Pergunta É possível saber se as normas, políticas, procedimentos, processos e controles adotados estão funcionando

Leia mais

Centro Universitário de Mineiros Sistemas de Informação Segurança e Auditoria de Sistemas

Centro Universitário de Mineiros Sistemas de Informação Segurança e Auditoria de Sistemas Centro Universitário de Mineiros Sistemas de Informação Segurança e Auditoria de Sistemas milenaresende@fimes.edu.br http://professor.fimes.edu.br/milena/ Presidência Executiva Auditoria de Sistemas Diretoria

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

Teoria e Prática. Totalmente de acordo com a 4 a Edição/2009. Rosaldo de Jesus Nocêra, PMP, PMI-SP, MCTS. do PMBOK do PMI. Acompanha o livro:

Teoria e Prática. Totalmente de acordo com a 4 a Edição/2009. Rosaldo de Jesus Nocêra, PMP, PMI-SP, MCTS. do PMBOK do PMI. Acompanha o livro: Gerenciamento de Projetos Teoria e Prática Totalmente de acordo com a 4 a Edição/2009 do PMBOK do PMI Acompanha o livro: l CD com mais de 70 formulários exemplos indicados pelo PMI e outros desenvolvidos

Leia mais

CONTRATO DE CONCESSÃO [ ]/2013 EDITAL DE CONCORRÊNCIA INTERNACIONAL [ ]/2013

CONTRATO DE CONCESSÃO [ ]/2013 EDITAL DE CONCORRÊNCIA INTERNACIONAL [ ]/2013 CONTRATO DE CONCESSÃO [ ]/2013 EDITAL DE CONCORRÊNCIA INTERNACIONAL [ ]/2013 CONCESSÃO ADMINISTRATIVA PARA DESENVOLVIMENTO, IMPLANTAÇÃO, OPERAÇÃO, MANUTENÇÃO E GERENCIAMENTO DA SOLUÇÃO GRP DO MUNICÍPIO

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Prefeitura Municipal de Brejetuba

Prefeitura Municipal de Brejetuba INSTRUÇÃO NORMATIVA SPO Nº. 001/2014 DISPÕE SOBRE ORIENTAÇÃO PARA ELABORAÇÃO E EXECUÇÃO DO PPA NO MUNICÍPIO DE BREJETUBA-ES. VERSÃO: 01 DATA DE APROVAÇÃO: 06/05/2014 ATO DE APROVAÇÃO: Decreto Municipal

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

ORIENTAÇÃO PARA A REALIZAÇÃO DE AUDITORIA INTERNA E ANÁLISE CRÍTICA EM LABORATÓRIOS DE CALIBRAÇÃO E DE ENSAIO. Documento de caráter orientativo

ORIENTAÇÃO PARA A REALIZAÇÃO DE AUDITORIA INTERNA E ANÁLISE CRÍTICA EM LABORATÓRIOS DE CALIBRAÇÃO E DE ENSAIO. Documento de caráter orientativo Coordenação Geral de Acreditação ORIENTAÇÃO PARA A REALIZAÇÃO DE AUDITORIA INTERNA E ANÁLISE CRÍTICA EM LABORATÓRIOS DE CALIBRAÇÃO E DE ENSAIO Documento de caráter orientativo DOQ-CGCRE-002 Revisão 03

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Ato Declaratório Executivo Conjunto nº 1 de 28.01.2005

Ato Declaratório Executivo Conjunto nº 1 de 28.01.2005 COORDENADORES-GERAIS DO SISTEMA ADUANEIRO E DE TECNOLOGIA E SISTEMAS DE INFORMAÇÃO - COANA/COTEC Ato Declaratório Executivo Conjunto nº 1 de 28.01.2005 Estabelece procedimentos para a avaliação de funcionamento

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

PARTE III Auditoria Conceitos Introdutórios

PARTE III Auditoria Conceitos Introdutórios FATERN Faculdade de Excelência Educacional do RN Coordenação Tecnológica de Redes e Sistemas Curso Superior de Tecnologia em Sistemas para Internet Auditoria em Sistemas de Informação Prof. Fabio Costa

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 02 Auditoria Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Evolução / Necessidade Empresas com Capital Fechado Aumento da concorrência Investimento em

Leia mais

Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002

Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002 Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002 Ementa: Aprova as "Normas Técnicas para o Uso de Sistemas Informatizados para a Guarda e Manuseio do Prontuário

Leia mais

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Uso de Dispositivos Móveis nos Aspectos relativos

Leia mais

TERMO DE REFERÊNCIA Nº 1/2015

TERMO DE REFERÊNCIA Nº 1/2015 TERMO DE REFERÊNCIA Nº 1/2015 TERMO DE REFERÊNCIA PARA REALIZAR A AUTOMATIZAÇÃO DA ANÁLISE DOS PROCESSOS DE PRESTAÇÃO DE CONTAS DO TRIBUNAL DE CONTAS DO ESTADO DO CEARÁ. SUMÁRIO Objetivo da contratação...2

Leia mais

1. COMPETÊNCIAS DAS DIRETORIAS

1. COMPETÊNCIAS DAS DIRETORIAS 1. COMPETÊNCIAS DAS DIRETORIAS 1.1. Diretoria Executiva (DEX) À Diretora Executiva, além de planejar, organizar, coordenar, dirigir e controlar as atividades da Fundação, bem como cumprir e fazer cumprir

Leia mais

OFÍCIO-CIRCULAR/CVM/SMI/Nº 1/2015 São Paulo, 8 de janeiro de 2015

OFÍCIO-CIRCULAR/CVM/SMI/Nº 1/2015 São Paulo, 8 de janeiro de 2015 OFÍCIO-CIRCULAR/CVM/SMI/Nº 1/2015 São Paulo, 8 de janeiro de 2015 Aos Custodiantes de Valores Mobiliários ( custodiantes ) Assunto: Adaptação à Instrução CVM Nº 542/2013 Prezados Senhores, 1. Nos termos

Leia mais

MINISTÉRIO DA AGRICULTURA, PECUÁRIA E ABASTECIMENTO GABINETE DO MINISTRO INSTRUÇÃO NORMATIVA Nº 7, DE 13 DE ABRIL DE 2012

MINISTÉRIO DA AGRICULTURA, PECUÁRIA E ABASTECIMENTO GABINETE DO MINISTRO INSTRUÇÃO NORMATIVA Nº 7, DE 13 DE ABRIL DE 2012 MINISTÉRIO DA AGRICULTURA, PECUÁRIA E ABASTECIMENTO GABINETE DO MINISTRO INSTRUÇÃO NORMATIVA Nº 7, DE 13 DE ABRIL DE 2012 O MINISTRO DE ESTADO DA AGRICULTURA, PECUÁ- RIA E ABASTECIMENTO, no uso da atribuição

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00103 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00103 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00103 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Auditoria de Segurança

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00093 de 20 de fevereiro de 2014

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00093 de 20 de fevereiro de 2014 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2014/00093 de 20 de fevereiro de 2014 Dispõe sobre a aprovação do Documento Acessório Comum Política de Gestão de Riscos,

Leia mais

Sistema de Gestão da Qualidade

Sistema de Gestão da Qualidade Sistema de Gestão da Qualidade Coordenadora Responsável Mara Luck Mendes, Jaguariúna, SP, mara@cnpma.embrapa.br RESUMO Em abril de 2003 foi lançado oficialmente pela Chefia da Embrapa Meio Ambiente o Cronograma

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Introdução Termos e definições Ativo: Qualquer coisa que possua valor para organização; Controle: Forma

Leia mais

ESTUDO COMPARATIVO NBR ISO 13485:2004 RDC 59:2000 PORTARIA 686:1998 ITENS DE VERIFICAÇÃO PARA AUDITORIA

ESTUDO COMPARATIVO NBR ISO 13485:2004 RDC 59:2000 PORTARIA 686:1998 ITENS DE VERIFICAÇÃO PARA AUDITORIA ESTUDOCOMPARATIVO NBRISO13485:2004 RDC59:2000 PORTARIA686:1998 ITENSDEVERIFICAÇÃOPARAAUDITORIA 1. OBJETIVO 1.2. 1. Há algum requisito da Clausula 7 da NBR ISO 13485:2004 que foi excluída do escopo de aplicação

Leia mais

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC 1. Diretor da Secretaria de Tecnologia da Informação e Comunicação Coordenar

Leia mais

PORTARIA Nº 7.965, DE 23 DE NOVEMBRO DE 2015.

PORTARIA Nº 7.965, DE 23 DE NOVEMBRO DE 2015. PORTARIA Nº 7.965, DE 23 DE NOVEMBRO DE 2015. Atualiza o macroprocesso da fase de Gestão de Contratos de Tecnologia da Informação e Comunicações, instituído no âmbito do Tribunal Regional do Trabalho da

Leia mais

DIRETRIZES PARA AQUISIÇÃO DE EQUIPAMENTOS E SERVIÇOS DE TECNOLOGIA DA INFORMAÇÃO DA AUTORIDADE PÚBLICA OLÍMPICA

DIRETRIZES PARA AQUISIÇÃO DE EQUIPAMENTOS E SERVIÇOS DE TECNOLOGIA DA INFORMAÇÃO DA AUTORIDADE PÚBLICA OLÍMPICA DIRETRIZES PARA AQUISIÇÃO DE EQUIPAMENTOS E SERVIÇOS DE TECNOLOGIA DA INFORMAÇÃO DA AUTORIDADE PÚBLICA OLÍMPICA 1 APRESENTAÇÃO Este conjunto de diretrizes foi elaborado para orientar a aquisição de equipamentos

Leia mais

REQUISIÇÃO DE PROPOSTA. 1.1 Desenvolver o Plano de Continuidade de Negócios - PCN com base na ISO 22301.

REQUISIÇÃO DE PROPOSTA. 1.1 Desenvolver o Plano de Continuidade de Negócios - PCN com base na ISO 22301. REQUISIÇÃO DE PROPOSTA Esta Requisição de Proposta foi elaborada pela Gerência de Segurança Empresarial - GESEM da Cartão BRB e tem como objetivo fornecer aos interessados as especificações do objeto abaixo,

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 10/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Inventário e Mapeamento de Ativos de Informação nos

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. Aprova a instituição e o funcionamento da equipe de tratamento e resposta a incidentes em redes computacionais do IPEA.

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

PRESIDÊNCIA DA REPÚBLICA CONTROLADORIA-GERAL DA UNIÃO SECRETARIA FEDERAL DE CONTROLE INTERNO

PRESIDÊNCIA DA REPÚBLICA CONTROLADORIA-GERAL DA UNIÃO SECRETARIA FEDERAL DE CONTROLE INTERNO PRESIDÊNCIA DA REPÚBLICA CONTROLADORIA-GERAL DA UNIÃO SECRETARIA FEDERAL DE CONTROLE INTERNO RELATÓRIO DE AUDITORIA ANUAL DE CONTAS TIPO DE AUDITORIA : AUDITORIA DE GESTÃO EXERCÍCIO : 2007 PROCESSO Nº

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015 TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015 Reestrutura as unidades vinculadas à Secretaria de Tecnologia da Informação SETIN do Tribunal Superior do Trabalho.

Leia mais

Grupo 05 EAP e Dicionário Versão 3.0 2º Semestre Gestão de TI Unidade 903 Sul

Grupo 05 EAP e Dicionário Versão 3.0 2º Semestre Gestão de TI Unidade 903 Sul 1.1 Definir Termo de Abertura do Projeto 1.2 Definir Documento de Visão 1.0 Início 1.3 Levantar Requisitos 1.4 Validar Requisitos 1.5 Definir Escopo 1.6 Definir Regra de Negócio 2.0 Elaboração 2.1 Definir

Leia mais

PROCEDIMENTO SISTÊMICO DA QUALIDADE

PROCEDIMENTO SISTÊMICO DA QUALIDADE 1. OBJETIVO Estabelecer, documentar, implementar, aprimorar e manter um, que assegure a conformidade com os requisitos da norma de referência. 2. CONTROLE DE DOCUMENTOS E REGISTRO 2. CONTROLE DE DOCUMENTOS

Leia mais

POP 010: MONITORAMENTO DE LABORATÓRIOS DA REDE NACIONAL DE LABORATÓRIOS AGROPECUÁRIOS

POP 010: MONITORAMENTO DE LABORATÓRIOS DA REDE NACIONAL DE LABORATÓRIOS AGROPECUÁRIOS Página 1 de 9 POP 010: MONITORAMENTO DE LABORATÓRIOS DA REDE NACIONAL DE LABORATÓRIOS AGROPECUÁRIOS ELABORAÇÃO E APROVAÇÃO Nome Data Assinatura 27/01/2014 Revisado por: Rominik M. Fontenele 03/10/2014

Leia mais

Auditoria de Sistemas. UNIPAC Ipatinga Segurança e Auditoria de Sistemas Prof. Thiago Lopes Lima

Auditoria de Sistemas. UNIPAC Ipatinga Segurança e Auditoria de Sistemas Prof. Thiago Lopes Lima Auditoria de Sistemas UNIPAC Ipatinga Segurança e Auditoria de Sistemas Prof. Thiago Lopes Lima Auditoria É uma atividade que engloba o exame das operações, processos, sistemas e responsabilidades gerenciais

Leia mais

FUNDAÇÃO DE APOIO À CAPACITAÇÃO EM TECNOLOGIA DA INFORMAÇÃO

FUNDAÇÃO DE APOIO À CAPACITAÇÃO EM TECNOLOGIA DA INFORMAÇÃO EDITAL FACTI/CERTICS-Nº 01/2013 CHAMADA PARA QUALIFICAÇÃO DE INSTITUIÇÕES DE APOIO À APLICAÇÃO DA METODOLOGIA DE AVALIAÇÃO DA CERTIFICAÇÃO CERTICS PARA SOFTWARE 1ª CHAMADA Pessoas Jurídicas sem Finalidade

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Primeira Aula: ISO 27001

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Primeira Aula: ISO 27001 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Primeira Aula: ISO 27001 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Documentos Normativos Básicos ISO 27001:2006

Leia mais

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009 Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. 13/IN01/DSIC/GSIPR 00 30/JAN/12 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA GESTÃO DE MUDANÇAS NOS ASPECTOS RELATIVOS

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

RM 12 DIRETRIZES PARA REALIZAÇÃO DE AVALIAÇÕES 1 OBJETIVO E CAMPO DE APLICAÇÃO 2 REFERÊNCIAS 3 DEFINIÇÕES 4 METODOLOGIA

RM 12 DIRETRIZES PARA REALIZAÇÃO DE AVALIAÇÕES 1 OBJETIVO E CAMPO DE APLICAÇÃO 2 REFERÊNCIAS 3 DEFINIÇÕES 4 METODOLOGIA SUMÁRIO 1 OBJETIVO E CAMPO DE APLICAÇÃO 2 REFERÊNCIAS 3 DEFINIÇÕES 4 METODOLOGIA 1 OBJETIVO E CAMPO DE APLICAÇÃO O presente documento tem como objetivo estabelecer diretrizes e orientações para realização

Leia mais

RESOLUÇÃO Nº 08/2013 *******************************

RESOLUÇÃO Nº 08/2013 ******************************* RESOLUÇÃO Nº 08/2013 ******************************* Promulgo a presente Resolução de conformidade com a legislação vigente. Em 30 de agosto de 2013. Silvio Rodrigues de Oliveira =Presidente da Câmara=

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

ESTADO DE PERNAMBUCO TRIBUNAL DE CONTAS

ESTADO DE PERNAMBUCO TRIBUNAL DE CONTAS RESOLUÇÃO T.C. Nº 0017/2010 EMENTA: Regulamenta a coordenação e o funcionamento do Sistema de Controle Interno no âmbito do Tribunal de Contas e dá outras providências. O DO ESTADO DE PERNAMBUCO, na sessão

Leia mais

ATIVIDADES TÍPICAS DOS CARGOS DE NÍVEL SUPERIOR

ATIVIDADES TÍPICAS DOS CARGOS DE NÍVEL SUPERIOR ATIVIDADES TÍPICAS DOS CARGOS DE NÍVEL SUPERIOR DENOMINAÇÃO DO CARGO: ANALISTA DE TECNOLOGIA DA INFORMAÇÃO Desenvolver e implantar sistemas informatizados, dimensionando requisitos e funcionalidades do

Leia mais

TRIBUNAL DE JUSTIÇA MILITAR DO ESTADO

TRIBUNAL DE JUSTIÇA MILITAR DO ESTADO PLANO ANUAL DE AUDITORIA (PAA) 2014 Sumário: 1 INTRODUÇÃO... 4 2 DO PLANO DE AUDITORIA DE LONGO PRAZO (PALP)... 6 3 DAS ATIVIDADES DE MONITORAMENTO E ACOMPANHAMENTO.... 6 3.1 Apoio ao Tribunal de Contas

Leia mais

Segurança da Informação

Segurança da Informação Agência Nacional de Vigilância Sanitária Segurança da Informação (Gerenciamento de Acesso a Sistemas de Informação) Projeto a ser desenvolvido no âmbito da Gerência de Sistemas/GGTIN Brasília, junho de

Leia mais

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR Gerenciamento de Riscos em Segurança da informação cynaracarvalho@yahoo.com.br

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003.

SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. Segurança da Informação - 2 Maio / 2008 SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. 1 A segurança da informação é: uma área do conhecimento dedicada

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 04/IN01/DSIC/GSIPR 00 14/AGO/09 1/6 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014.

PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014. PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014. Altera a Portaria nº 4.772/2008, a qual instituiu a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região. A PRESIDENTE

Leia mais

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 229/2013 Aprova a Norma Complementar de Criação da Equipe de Tratamento e Resposta a Incidentes na Rede de Computadores do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

PORTARIA Nº 1.998, DE 22 DE ABRIL DE 2015.

PORTARIA Nº 1.998, DE 22 DE ABRIL DE 2015. PORTARIA Nº 1.998, DE 22 DE ABRIL DE 2015. Institui o macroprocesso da fase de Gestão de Contratos de Tecnologia da Informação e Comunicações no âmbito do Tribunal Regional do Trabalho da 4ª Região. A

Leia mais

DO SISTEMA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E GOVERNANÇA ELETRÔNICA

DO SISTEMA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E GOVERNANÇA ELETRÔNICA DECRETO Nº 220, DE 17 DE JUNHO DE 2015 Dispõe sobre a estruturação, organização, implantação e operacionalização do Sistema de Gestão de Tecnologia da Informação e Governança Eletrônica. O GOVERNADOR DO

Leia mais

Módulo Contábil e Fiscal

Módulo Contábil e Fiscal Módulo Contábil e Fiscal SPED Contábil e Fiscal Objetivo O objetivo deste artigo é dar uma visão geral sobre o Módulo Contábil e Fiscal SPED. Todas informações aqui disponibilizadas foram retiradas no

Leia mais

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Elaboração Luiz Guilherme D CQSMS 10 00 Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes Avaliação da Necessidade de Treinamento

Leia mais

ATENÇÃO: A cópia impressa a partir da intranet é cópia não controlada.

ATENÇÃO: A cópia impressa a partir da intranet é cópia não controlada. Proposto por: Divisão de Servidores (DISER) Divisão de Banco de Dados (DIBDA) Analisado por: Departamento de Infraestrutura (DEINF) Aprovado por: Diretor Geral da Diretoria Geral de Tecnologia da Informação

Leia mais

Operador Econômico Autorizado - OEA

Operador Econômico Autorizado - OEA Operador Econômico Autorizado - OEA 26.08.15 Operador Econômico Autorizado - OEA Agenda 00:00 Quem Somos O que é OEA? Benefícios Fases de Implementação Requisitos Projeto Piloto - Fase 1 01:30 Fase 2 OEA

Leia mais

CAMPO DE APLICAÇÃO Esta Norma se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma se aplica no âmbito da Administração Pública Federal, direta e indireta. PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações METODOLOGIA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES ORIGEM Departamento de

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

TERMO DE REFERÊNCIA. Rio de Janeiro, outubro de 2012. Av. Presidente Vargas, n 670/ 9 andar Rio de Janeiro RJ Telefone: (21) 2334-4657

TERMO DE REFERÊNCIA. Rio de Janeiro, outubro de 2012. Av. Presidente Vargas, n 670/ 9 andar Rio de Janeiro RJ Telefone: (21) 2334-4657 TERMO DE REFERÊNCIA Implantação do Sistema de Gestão da Qualidade e Modernização da Superintendência de Arrecadação, Cadastro e Informações Econômico-Fiscais (SUACIEF) Rio de Janeiro, outubro de 2012.

Leia mais

O IMPORTANTE PAPEL DA GESTÃO DA QUALIDADE EM LABORATÓRIOS DE ANÁLISE CONTROLE DE EFLUENTES

O IMPORTANTE PAPEL DA GESTÃO DA QUALIDADE EM LABORATÓRIOS DE ANÁLISE CONTROLE DE EFLUENTES O IMPORTANTE PAPEL DA GESTÃO DA QUALIDADE EM LABORATÓRIOS DE ANÁLISE CONTROLE DE EFLUENTES Natália de Freitas Colesanti Perlette (1) Engenheira Ambiental formada na Universidade Estadual Paulista Júlio

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 04/IN01/DSIC/GSI/PR 01 15/FEV/13 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

Leia mais

UNIDADE DE AUDITORIA INTERNA (UAUDI) Conceitos & Normativos

UNIDADE DE AUDITORIA INTERNA (UAUDI) Conceitos & Normativos UNIDADE DE AUDITORIA INTERNA (UAUDI) Conceitos & Normativos Exercício 2015 Auditoria Interna Unidade de Auditoria Interna - CEFET/RJ Normativos: Portaria nº 07, de 15/01/2001: cria a Unidade de Auditoria

Leia mais

RELATÓRIO DE GERENCIAMENTO DO RISCO OPERACIONAL NO BANCO BMG POSIÇAO EM 31 DE DEZEMBRO DE 2008

RELATÓRIO DE GERENCIAMENTO DO RISCO OPERACIONAL NO BANCO BMG POSIÇAO EM 31 DE DEZEMBRO DE 2008 SUPERINTENDÊNCIA DE CONTROLE GERÊNCIA DE CONTROLE DE TESOURARIA ANÁLISE DE RISCO OPERACIONAL RELATÓRIO DE GERENCIAMENTO DO RISCO OPERACIONAL NO BANCO BMG POSIÇAO EM 31 DE DEZEMBRO DE 2008 Belo Horizonte

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

ATO Nº 91/2015/GP/TRT 19ª, DE 1º DE JUNHO DE 2015

ATO Nº 91/2015/GP/TRT 19ª, DE 1º DE JUNHO DE 2015 PODER JUDICIÁRIO JUSTIÇA DO TRABALHO TRIBUNAL REGIONAL DO TRABALHO DA DÉCIMA NONA REGIÃO ATO Nº 91/2015/GP/TRT 19ª, DE 1º DE JUNHO DE 2015 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA

Leia mais

AUDITORIA INTERNA DA ATLAS

AUDITORIA INTERNA DA ATLAS AUDITORIA INTERNA DA ATLAS A auditoria interna serve à administração como meio de identificação de que todos os processos internos e políticas definido pela ATLAS, assim como sistemas contábeis e de controle

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Objetivos. PDI - Plano Diretor de Informática. O que é? Como é feito? Quanto dura sua elaboração? Impactos da não execução do PDI

Objetivos. PDI - Plano Diretor de Informática. O que é? Como é feito? Quanto dura sua elaboração? Impactos da não execução do PDI Objetivos Assegurar que os esforços despendidos na área de informática sejam consistentes com as estratégias, políticas e objetivos da organização como um todo; Proporcionar uma estrutura de serviços na

Leia mais

CICLO DE EVENTOS DA QUALIDADE

CICLO DE EVENTOS DA QUALIDADE Maio de 2003 CICLO DE EVENTOS DA QUALIDADE Dia 12/05/2003 Certificação e homologação de produtos, serviços e empresas do setor aeroespacial,com enfoque na qualidade Dia 13/05/2003 ISO 9001:2000 Mapeamento

Leia mais

Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação

Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Emerson de Melo Brasília Novembro/2011 Principais Modelos de Referência para Auditoria de TI Como focar no negócio da Instituição

Leia mais

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação Ministério da Saúde Departamento de Informática do SUS DATASUS Segurança da Informação e Comunicação Conceitos : Disponibilidade Segurança da Informação Significa estar acessível e utilizável quando demandado

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais