Mobilidade e Políticas de Segurança da Informação: o caso da UFRGS. Afonso Araújo Neto CPD/UFRGS

Tamanho: px
Começar a partir da página:

Download "Mobilidade e Políticas de Segurança da Informação: o caso da UFRGS. Afonso Araújo Neto CPD/UFRGS"

Transcrição

1 Mobilidade e Políticas de Segurança da Informação: Afonso Araújo Neto CPD/UFRGS

2 Agenda Mobilidade e suas consequências Autonomia universitária e a gestão de segurança A importância das políticas de segurança Breve histórico da PSI-UFRGS Do tratamento de incidentes de segurança da informação à gestão da segurança da informação 2

3 Mobilidade Mobilidade possui desafios em duas frentes Expectativa dos usuários finais Responsabilidade dos provedores de serviços Preocupações típicas dos usuários Conectividade ubíqua Aplicações compatíveis com múltiplos dispositivos Utilização simultânea de dispositivos pessoais e institucionais Dados universalmente acessíveis Segurança das informações Usabilidade, em todas as suas vertentes: do desenho das interfaces à complexidade de configuração 3

4 Mobilidade Desafios típicos enfrentados pelos provedores de serviços Gestão de identidades e privilégios de acesso Confiabilidade dos mecanismos de autenticação e processos de restauração de acesso Conformidade legal Tratamento de incidentes de segurança da informação e auditabilidade Gestão de configuração Suporte e atendimento aos usuários... 4

5 Mobilidade Desafios típicos enfrentados pelos provedores de serviços Gestão de identidades e privilégios de acesso Confiabilidade dos mecanismos de autenticação e processos de restauração de acesso Conformidade legal Tratamento de incidentes de segurança da informação e auditabilidade Gestão de configuração Suporte e atendimento aos usuários Tudo isto sob um orçamento pressionado 5

6 Conformidade e Responsabilidades Antigamente, as organizações tinham total liberdade na forma de entrega dos serviços de TI, incluindo conectividade e acesso a Internet: quem gostar, utiliza Estamos em um tempo onde os serviços de TI estão deixando de ser opções de conveniência para terem um caráter de infraestrutura O governo atual responde a esta transição impondo responsabilidades Os gestores operam sob um conjunto de pressões políticas e regulatórias impostas Por exemplo, hoje a forma da conectividade à Internet possui limitações impostas Conformidade não é opcional Este peso é particularmente significativo no escopo público: proteção de informações críticas 6

7 Conformidade e Responsabilidades Qualquer organização que fornece conexão à internet para os seus usuários (e funcionários, por exemplo) pode ser classificada como um um provedor de acesso Marco civil da internet impõe exigências Art. 9o O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação. 3o Na provisão de conexão à internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados, respeitado o disposto neste artigo. Art. 13. Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento. Art. 14. Na provisão de conexão, onerosa ou gratuita, é vedado guardar os registros de acesso a aplicações de internet. 7

8 Órgãos da Administração Pública Federal Órgãos públicos que provêm serviços de TI hoje estão sujeitos a normativas específicas de segurança da informação Instruções Normativas e Normas Complementares DSIC/GSIPR - Disciplinam a Gestão de Segurança da Informação e Comunicações na Administração Pública Federal, direta e indireta Lei / Regula o acesso a informações previsto no inciso XXXIII do art. 5º da Constituição Federal Lei de Acesso a Informação Decreto 8.135/2013 e Portaria Interministerial MP/MC/MD nº Dispõe sobre as comunicações de dados da administração pública federal direta, autárquica e fundacional O Decreto em particular traz consequências para mobilidade de dados Dados não podem ser armazenados em serviços privados de terceiros sem possibilidade de auditoria 8

9 Universidades Federais Autonomia Universitária Constituição Federal de 1988: Art As universidades gozam de autonomia didáticocientífica, administrativa e de gestão financeira e patrimonial, e obedecerão ao princípio de indissociabilidade entre ensino, pesquisa e extensão. Estatuto Geral da UFRGS: Art. 2º - A UFRGS, como Universidade Pública, é expressão da sociedade democrática e pluricultural, inspirada nos ideais de liberdade, de respeito pela diferença, e de solidariedade, constituindo-se em instância necessária de consciência crítica, na qual a coletividade possa repensar suas formas de vida e suas organizações sociais, econômicas e políticas. Regimento Geral UFRGS: Art. 2º - A administração universitária, sob a coordenação e supervisão da Reitoria, far-se-á pela articulação entre esta, as Unidades Universitárias e demais órgãos da Universidade. 9

10 Características da Autonomia Universitária Hierarquia não é rígida, e a autonomia também é compreendida no nível das Unidades Os servidores públicos federais têm garantias fundamentais preservadas exceto em caso de crimes ou ocorrências graves A instituição é fundamentada em princípios democráticos, tolerando divergências e formas de ação alternativas É consenso de que o ensino, pesquisa e extensão têm prioridade sobre necessidades administrativas, dado o objetivo da instituição As necessidades da atividade docente precisam ser atendidas 10

11 NaUFRGS Os serviços de TI são para a comunidade acadêmica, que pode incluir parcerias nacionais e internacionais, ex-alunos e uma miríade de vínculos temporários diversos Impacta: gestão de identidades e controle de acesso Bring your own device é a regra para alunos e fundamental para docentes Impacta: gestão de dispositivos e políticas de uso da rede Mobilidade de dados: LAI e Decretos Como diferenciar dados pessoais dos Institucionais? Os dados resultados das atividades de pesquisa e de docência são de quem? E os que os alunos geram em decorrência das aulas? Proteção de informações que por princípio são públicas (LAI) 11

12 Tecnologias: problemas reais e de difícil solução Comunicações internas: quem pode enviar para quem? Sites institucionais hospedados externamente: quem garante a veracidade das informações? Quando os serviços de TI providos não atendem às expectativas, as unidades (ou servidores de forma independente) criam as suas próprias soluções: quem garante que estas atendem os requisitos de conformidade exigidos? (e.g., NAT e roteadores sem autenticação, etc...) Tráfegos anômalos, serviços com vulnerabilidades e protocolos de rede problemáticos: o que fazer quando estes conflitam com atividades de docência? Aplicativos móveis desenvolvidos por alunos e comunidade externa: aceitá-los pacificamente? E os riscos envolvidos? 12

13 Políticas de Segurança da Informação (PSI) Uma sólida política de segurança aparece como exigência fundamental em qualquer cenário em que se preze a segurança da informação ABNT/ISO uma PSI é um controle claro e fundamental para a gestão de SI No âmbito público federal, segurança da informação é requisito de conformidade imposto DSIC/GSIPR TCU e Ministério do Planejamento No âmbito privado, além da conformidade, a não consideração destes aspectos coloca qualquer organização em cheque, é sempre uma questão de tempo 13

14 Políticas de Segurança da Informação PSI é um instrumento administrativo cujo papel fundamental é a atribuição de responsabilidades Não existe uma PSI genérica, pois ela depende estritamente da organização a qual se aplica No caso de instituições com autonomia administrativa ela precisa acompanhar a organização interna e os princípios e valores da mesma Precisa ser sustentada pela alta gestão, ou é sem efeito N, o Conselho Universitário tem esta prerrogativa, determinada pelo Estatuto e Regimento 14

15 Uma boa PSI Define explicitamente o que é segurança da informação e seus atributos, e quais os objetivos que se pretende obter com a sua promoção Atribui explicitamente a todos os membros da organização a responsabilidade para com a segurança das informações da mesma Define papeis e responsabilidades específicas para todas atividades das quais a segurança da informação depende Define normas, princípios e procedimentos que permitem a resolução dos conflitos identificados anteriormente, entre outros Deve estar ligada e conectada à gestão de TI, mas não unicamente 15

16 Breve Histórico da PSI UFRGS Antes de 2010, houveram diversas tentativas de desenvolvimento de uma Política de Segurança Diversos fatores concorreram para o insucesso destas tentativas iniciais Foco em tecnologia e políticas de uso de dispositivos de TI e rede Falta das pressões externas que hoje existem Falta de conhecimento da comunidade a respeito do assunto e da sua importância A origem da PSI UFRGS remonta à criação do Comitê Gestor de TI da UFRGS em

17 Breve Histórico da PSI UFRGS criação do Comitê Gestor de TI e do Plano de Desenvolvimento Institucional da UFRGS 2010/2011 CGTI nomeia a ComPDTI, com o objetivo de traçar o plano de trabalho para desenvolvimento de um Plano de Desenvolvimento de TI O PDTI é criado com um GT específico de segurança da informação GT de segurança define o desenvolvimento de um PSI como item prioritário o Reitor nomeia um grupo de servidores para o trabalho específico de desenvolvimento de uma proposta de PSI para a Universidade Após diversas reuniões, o grupo chega a uma proposta de PSI, que é entregue para análise do CGTI 17

18 Breve Histórico da PSI UFRGS O CGTI envia a proposta de PSI para o CONSUN, onde é analisada por toda a comunidade acadêmica A PSI é aprovada pelo CONSUN O CPD cria o Departamento de Segurança da Informação, determinado explicitamente na PSI. O DSInf coordena o TRI, Time de Resposta a Incidentes de Segurança da Informação São nomeados os membros do Comitê de Segurança da Informação, que começam os trabalhos de normatização da PSI (atualmente em desenvolvimento) 18

19 Responsabilidades atribuídas Diferenciação clara entre os papeis de gestores e custodiantes da informação Atribuição da responsabilidade a todos os membros da comunidade (incluindo alunos) Isto significa que todas as atividades da UFRGS precisam explicitamente levar em conta requisitos de segurança informação adequados Criação do Comitê de Segurança da Informação, responsável pela criação de normas Criação do Departamento de Segurança da Informação, responsável pela execução de projetos de segurança e implementação de controles Formalização do TRI (Time de Resposta a Incidentes de Segurança) como grupo responsável pelo tratamento de incidentes de segurança 19

20 Tratamento de Incidentes de Segurança Todas as instituições que possuem redes de dados precisam lidar com este problema, não existe infraestrutura de mobilidade sem um tratamento de incidentes adequado Os grupos de segurança costumam começar como atividades de tempo parcial de equipes de suporte de infraestrutura de TI Hoje, dedicação exclusiva costuma ser inevitável. Ocorrências mais comuns: Infecções por vírus e propagação desordenada nas redes internas Roubos de identidades e senhas Invasão de servidores Envio de spam Violação de direitos autorais 20

21 Na ausência de PSI Os grupos de segurança podem detectar os problemas, mas não são capazes de induzir a adequação Os grupos de segurança podem ter suas recomendações ignoradas por funcionários hierarquicamente superiores Os grupos de segurança podem ter seu acesso a sistemas comprometidos negado, impossibilitando investigação adequada Os grupos de segurança podem ver-se obrigados a não trazer a luz incidentes ou ocorrências de segurança envolvendo pessoas de alto escalão, ou que possam eventualmente causar prejuízos a terceiros 21

22 PSI como solução Os grupos de segurança são nomeados como autoridades máximas no escopo da resolução de incidentes, sendo as partes obrigadas a fornecer a informação necessária A atribuição da responsabilidade faz com que a investigação dos incidentes possa ir até o fim, independentemente dos envolvidos, e a notificação não é opcional Estes grupos também atuam como representantes da organização frente a notificações externas PSI UFRGS, Art. 6, 2o - Os usuários internos, discentes e colaboradores são responsáveis por garantir a segurança das informações da Universidade a que tenham acesso e por reportar ao DSInf os incidentes em segurança da informação de que tenham conhecimento. 22

23 Conclusões Mobilidade e serviços de TI de trazem diversos desafios de gestão, e são particularmente complexos para as questões de segurança da informação Alguns cenários apresentam ainda mais desafios a esta gestão, como o das autarquias administrativamente autônomas como as Universidades O desenvolvimento de boas políticas de segurança tem sido o mecanismo que permite o início da resolução dos desafios apresentados, e o que faz com que as comunidades destas organizações realmente tomem a questão da segurança como algo prioritário no conjunto de requisitos colocados às suas atividades A UFRGS, ainda um caso ainda em construção, já colhe frutos positivos desta nova perspectiva 23

24 Afonso Araújo Neto Depto. de Segurança da Informação CPD - UFRGS

O Marco Civil da Internet no Brasil

O Marco Civil da Internet no Brasil Câmara dos Deputados Comissão de Ciência e Tecnologia, Comunicação e Informática Reunião ordinária Brasília, 27 de abril de 2010 Luiz COSTA O Marco Civil da Internet no Brasil Introdução Objetivo do Anteprojeto

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 32/2014 Institui a política de segurança da informação da UFPB, normatiza procedimentos com esta finalidade e

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

PDTI UFLA: Plano Diretor de Tecnologia da Informação Segundo Modelo de Referência da SLTI/MPOG

PDTI UFLA: Plano Diretor de Tecnologia da Informação Segundo Modelo de Referência da SLTI/MPOG PDTI UFLA: Plano Diretor de Tecnologia da Informação Segundo Modelo de Referência da SLTI/MPOG Forplad Regional Sudeste 22 de Maio de 2013 Erasmo Evangelista de Oliveira erasmo@dgti.ufla.br Diretor de

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

DECISÃO Nº 124/2014 D E C I D E. aprovar a Política de Segurança da Informação da Universidade Federal do Rio Grande do Sul, como segue:

DECISÃO Nº 124/2014 D E C I D E. aprovar a Política de Segurança da Informação da Universidade Federal do Rio Grande do Sul, como segue: CONSUN Conselho Universitário DECISÃO Nº 124/2014 O CONSELHO UNIVERSITÁRIO, em sessão de 28/03/2014, tendo em vista o constante no processo nº 23078.020136/13-35, de acordo com o Parecer nº 494/2013 da

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES PROJETO DE LEI Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1 o Esta Lei estabelece princípios,

Leia mais

DECISÃO Nº 193/2011 D E C I D E

DECISÃO Nº 193/2011 D E C I D E CONSUN Conselho Universitário DECISÃO Nº 193/2011 O CONSELHO UNIVERSITÁRIO, em sessão de 08/04/2011, tendo em vista o constante no processo nº 23078.032500/10-21, de acordo com o Parecer nº 022/2011 da

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL 1 OBJETIVO A Política de Segurança da Informação do Instituto Federal Sul-rio-grandense estabelece as diretrizes para a segurança da informação, visando preservar

Leia mais

Secretaria de Logística e Tecnologia da Informação PDTI Plano Diretor de Tecnologia da Informação

Secretaria de Logística e Tecnologia da Informação PDTI Plano Diretor de Tecnologia da Informação PDTI Plano Diretor de Tecnologia da Informação 1 Agenda Contexto SISP Planejamento de TI PDTI 2 SISP Sistema de Administração dos Recursos de Informação e Informática Decreto nº 1.048, de 21 de janeiro

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais,

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais, Dispõe sobre a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 11ª. Região. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais

Leia mais

Política de Segurança para a UFRGS

Política de Segurança para a UFRGS Política de Segurança para a UFRGS Raul Fernando Weber (inf) Leandro Márcio Bertholdo (Coordenador) Afonso Comba de Araújo Neto (cdp) Arthur Boss Junior (cpd) Leandro Fortes Rey (cpd) Luis Fernando Nunes

Leia mais

RNP2: Política de Uso Comitê Gestor RNP

RNP2: Política de Uso Comitê Gestor RNP ANEXO 1 À RESOLUÇÃO Nº 04/2001, DO COMITÊ GESTOR RNP RNP2: Política de Uso Comitê Gestor RNP Novembro de 2000 Este documento apresenta as condições e políticas de uso aceitável do backbone RNP2, incluindo

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

REGULAMENTO PROGRAMA DE APOIO AO DISCENTE - PADI DA FACULDADE DE CIÊNCIAS SOCIAIS DE GUARANTÂ DO NORTE

REGULAMENTO PROGRAMA DE APOIO AO DISCENTE - PADI DA FACULDADE DE CIÊNCIAS SOCIAIS DE GUARANTÂ DO NORTE REGULAMENTO PROGRAMA DE APOIO AO DISCENTE - PADI DA FACULDADE DE CIÊNCIAS SOCIAIS DE GUARANTÂ DO NORTE 2013 REGULAMENTO DO PROGRAMA DE APOIO AO DISCENTE PADI DA FACULDADE DE DE CIÊNCIAS SOCIAIS DE GUARANTÃDO

Leia mais

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO SECRETARIA EXECUTIVA COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO SECRETARIA EXECUTIVA COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO SECRETARIA EXECUTIVA COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES NORMA OPERACIONAL/DTI/ Nº 01, DE 1 DE SETEMBRO DE 2014. Dispõe sobre a governança e

Leia mais

Síntese do plano de atuação da CPA- ciclo avaliativo 2008/2010

Síntese do plano de atuação da CPA- ciclo avaliativo 2008/2010 Síntese do plano de atuação da CPA- ciclo avaliativo 2008/2010 O trabalho da CPA/PUCSP de avaliação institucional está regulamentado pela Lei federal nº 10.861/04 (que institui o SINAES), artigo 11 e pelo

Leia mais

DOCUMENTO DE CONSTITUIÇÃO DA ETIR

DOCUMENTO DE CONSTITUIÇÃO DA ETIR Código: DO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Revisão: 00 Vigência:

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

REGULAMENTO DA OUVIDORIA

REGULAMENTO DA OUVIDORIA CETESC - CENTRO DE ENSINO E TECNOLOGIA DE SANTA CATARINA REGULAMENTO DA OUVIDORIA Campinas/SP SUMÁRIO CAPÍTULO I Da Natureza, Objetivos e Finalidade 1 CAPÍTULO II Da Vinculação Administrativa 2 CAPÍTULO

Leia mais

Anteprojeto de Lei: Autonomia das Universidades e Institutos Federais.

Anteprojeto de Lei: Autonomia das Universidades e Institutos Federais. X Encontro Nacional- PROIFES-Federação Anteprojeto de Lei: Autonomia das Universidades e Institutos Federais. Apresentação PROIFES-Federação A Constituição Brasileira de 1988 determinou, em seu artigo

Leia mais

Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes

Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes Comandar muitos é o mesmo que comandar poucos. Tudo é uma questão de organização. Controlar muitos ou poucos é uma mesma

Leia mais

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de

Leia mais

Marco Civil da Internet

Marco Civil da Internet Dep. Federal Alessandro Molon (PT-RJ) Relator do PL 2.126/2011 VI Seminário Telcomp São Paulo, 25 de setembro de 2013 + amplamente debatido 2.300 contribuições consultas públicas 6 audiências e seminários

Leia mais

PORTARIA CADE Nº 88, DE 12 DE ABRIL DE 2016.

PORTARIA CADE Nº 88, DE 12 DE ABRIL DE 2016. Boletim de Serviço Eletrônico em 13/04/2016 Ministério da Justiça MJ Conselho Administrativo de Defesa Econômica CADE SEPN 515 Conjunto D, Lote 4 Ed. Carlos Taurisano, 1º andar Bairro Asa Norte, Brasília/DF,

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. Aprova a instituição e o funcionamento da equipe de tratamento e resposta a incidentes em redes computacionais do IPEA.

Leia mais

provedores de identidade

provedores de identidade Política de uso da Comunidade Acadêmica Federada (CAFe): provedores de identidade DAGSer Diretoria Adjunta de Gestão de Serviços Julho de 2011 Sumário 1. Apresentação...3 2. Definições...3 3. Público alvo...4

Leia mais

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar:

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar: A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ,

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

Código de Ética. PARTE I Relação com o cliente de Consultoria

Código de Ética. PARTE I Relação com o cliente de Consultoria Código de Ética PARTE I Relação com o cliente de Consultoria 1. É essencial que o Consultor estabeleça de inicio com o cliente, de forma clara, os objetivos do trabalho previsto, dos meios a serem utilizados,

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Leia mais

DIRETRIZES PARA O USO SEGURO DAS REDES SOCIAIS NA ADMINISTRAÇÃO PÚBLICA FEDERAL

DIRETRIZES PARA O USO SEGURO DAS REDES SOCIAIS NA ADMINISTRAÇÃO PÚBLICA FEDERAL 15/IN01/DSIC/GSIPR 00 11/JUN/12 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA O USO SEGURO DAS REDES SOCIAIS NA

Leia mais

NBA 10: INDEPENDÊNCIA DOS TRIBUNAIS DE CONTAS. INTRODUÇÃO [Issai 10, Preâmbulo, e NAT]

NBA 10: INDEPENDÊNCIA DOS TRIBUNAIS DE CONTAS. INTRODUÇÃO [Issai 10, Preâmbulo, e NAT] NBA 10: INDEPENDÊNCIA DOS TRIBUNAIS DE CONTAS INTRODUÇÃO [Issai 10, Preâmbulo, e NAT] 1. Os Tribunais de Contas somente podem realizar suas tarefas quando são independentes da entidade auditada e são protegidos

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça Superior Tribunal de Justiça RESOLUÇÃO STJ/GP N. 11 DE 12 DE NOVEMBRO DE 2015. Institui a política de segurança da informação do Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

MINUTA DE ANTEPROJETO DE LEI PARA DEBATE COLABORATIVO. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES

MINUTA DE ANTEPROJETO DE LEI PARA DEBATE COLABORATIVO. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES MINUTA DE ANTEPROJETO DE LEI PARA DEBATE COLABORATIVO Estabelece o Marco Civil da Internet no Brasil. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º. Esta Lei estabelece direitos

Leia mais

RESOLUÇÃO N 1 DE 22 DE OUTUBRO DE 2015, DA PRÓ-REITORA DE PLANEJAMENTO

RESOLUÇÃO N 1 DE 22 DE OUTUBRO DE 2015, DA PRÓ-REITORA DE PLANEJAMENTO MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO TRIÂNGULO MINEIRO Uberaba-MG RESOLUÇÃO N 1 DE 22 DE OUTUBRO DE 2015, DA PRÓ-REITORA DE PLANEJAMENTO Aprova a Norma Procedimental NP 70.01.005 Uso da Rede

Leia mais

Implantando a Gestão da Segurança da Informação no TCU Marisa Alho

Implantando a Gestão da Segurança da Informação no TCU Marisa Alho Implantando a Gestão da Segurança da Informação no TCU Marisa Alho Assessoria de Segurança da Informação e Governança de Tecnologia da Informação (Assig) Assessoria de Segurança da Informação e Governança

Leia mais

Marco Civil da Internet

Marco Civil da Internet Marco Civil da Internet (Lei 12.965/2014) Adriana de Moraes Cansian Advogada OAB/SP 332.517 adriana@cansian.com Ecosistema Agenda Breve histórico sobre Direito Digital. O Marco Civil e as pessoas de TI:

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Congresso Ministério Público e Terceiro Setor

Congresso Ministério Público e Terceiro Setor Congresso Ministério Público e Terceiro Setor Atuação institucional na proteção dos direitos sociais B rasília-d F Nova Lei de Certificação e Acompanhamento Finalístico das Entidades ü A Constituição Federal

Leia mais

RESOLUÇÃO Nº 122, DE 26 DE NOVEMBRO DE 2015

RESOLUÇÃO Nº 122, DE 26 DE NOVEMBRO DE 2015 RESOLUÇÃO Nº 122, DE 26 DE NOVEMBRO DE 2015 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sua 69ª Reunião Ordinária, realizada no dia 26 de novembro de 2015, no uso das atribuições que

Leia mais

Guia de implantação de IPv6 para empresas. Edwin Cordeiro NIC.br ecordeiro@nic.br

Guia de implantação de IPv6 para empresas. Edwin Cordeiro NIC.br ecordeiro@nic.br Guia de implantação de IPv6 para empresas Edwin Cordeiro NIC.br ecordeiro@nic.br O grupo v6ops do IETF O IETF é o local onde os protocolos e recomendações para a Internet são desenvolvidos O grupo v6ops

Leia mais

Impressões iniciais sobre a Lei nº 12.965, de 23 de abril de 2014. Marco Civil da Internet

Impressões iniciais sobre a Lei nº 12.965, de 23 de abril de 2014. Marco Civil da Internet Oficina sobre Governança da Internet e o Marco Civil da Internet GETEL/UnB Impressões iniciais sobre a Lei nº 12.965, de 23 de abril de 2014 Marco Civil da Internet Marcus A. Martins Consultor Legislativo

Leia mais

Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação

Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Emerson de Melo Brasília Novembro/2011 Principais Modelos de Referência para Auditoria de TI Como focar no negócio da Instituição

Leia mais

Neutralidade de rede Consulta Pública à sociedade sobre a regulamentação prevista no Marco Civil da Internet Consulta Pública nº 8/2015

Neutralidade de rede Consulta Pública à sociedade sobre a regulamentação prevista no Marco Civil da Internet Consulta Pública nº 8/2015 Neutralidade de rede Consulta Pública à sociedade sobre a regulamentação prevista no Marco Civil da Internet Consulta Pública nº 8/2015 Anatel Junho de 2015 Neutralidade de rede Consulta Pública Anatel

Leia mais

Política de uso da Federação CAFe: provedores de serviço. DAGSer Diretoria Adjunta de Gestão de Serviços

Política de uso da Federação CAFe: provedores de serviço. DAGSer Diretoria Adjunta de Gestão de Serviços Política de uso da Federação CAFe: provedores de serviço DAGSer Diretoria Adjunta de Gestão de Serviços Julho de 2011 Sumário 1. Apresentação...3 2. Definições...3 3. Público alvo...4 4. Credenciamento...4

Leia mais

Implementações Tecnológicas 2014/2015

Implementações Tecnológicas 2014/2015 Implementações Tecnológicas 2014/2015 1. Conexão direta entre as Unidades - Contrato anexo 8790 A Escola do Futuro e Provedor Americanet implementou um link ponto a ponto de 5Mb com fibra ótica interligando

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ POSIC

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ POSIC POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ POSIC Julho/2012 ORIGEM Diretoria de Tecnologia da Informação REFERÊNCIAS ABNT NBR ISO/IEC

Leia mais

Como o TCU vem implantando a governança de TI

Como o TCU vem implantando a governança de TI Como o TCU vem implantando a governança de TI Assessoria de Segurança da Informação e Governança de TI - Assig - Marisa Alho Chefe de Assessoria Assessoria de Segurança da Informação e Governança de TI

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Regimento da Superintendência de Tecnologia da Informação

Regimento da Superintendência de Tecnologia da Informação SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DA PARAÍBA Regimento da Superintendência de Tecnologia da Informação DOS OBJETIVOS E ORGANIZAÇÃO DA SUPERINTENDÊNCIA Capítulo I - DA

Leia mais

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 A DIRETORA-GERAL PRO TEMPORE, do Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul, no uso de suas atribuições legais conferidas

Leia mais

Segurança na Rede UFBA

Segurança na Rede UFBA Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano

Leia mais

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 Dispõe sobre a Política de Governança de Tecnologia da Informação do Tribunal de Contas da União (PGTI/TCU). O TRIBUNAL DE CONTAS DA UNIÃO, no uso de suas

Leia mais

Regulamento do 20º Concurso Inovação na Gestão Pública Federal

Regulamento do 20º Concurso Inovação na Gestão Pública Federal Regulamento do 20º Concurso Inovação na Gestão Pública Federal A Fundação Escola Nacional de Administração Pública (Enap) torna público o regulamento do 20º Concurso Inovação na Gestão Pública Federal.

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

ANEXO X DIAGNÓSTICO GERAL

ANEXO X DIAGNÓSTICO GERAL ANEXO X DIAGNÓSTICO GERAL 1 SUMÁRIO DIAGNÓSTICO GERAL...3 1. PREMISSAS...3 2. CHECKLIST...4 3. ITENS NÃO PREVISTOS NO MODELO DE REFERÊNCIA...11 4. GLOSSÁRIO...13 2 DIAGNÓSTICO GERAL Este diagnóstico é

Leia mais

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Uso de Dispositivos Móveis nos Aspectos relativos

Leia mais

Código de Ética do IBCO

Código de Ética do IBCO Código de Ética do IBCO Qua, 14 de Novembro de 2007 21:00 O papel do consultor de organização, no desempenho de suas atividades, é o de assistir aos clientes na melhoria do seu desempenho, tanto nos aspectos

Leia mais

ORDEM DE SERVIÇO OS 004/DINFO/2013 05/11/2013

ORDEM DE SERVIÇO OS 004/DINFO/2013 05/11/2013 A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO - UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede de Dados

Leia mais

ESTRUTURA ORGÂNICA E FUNCIONAL

ESTRUTURA ORGÂNICA E FUNCIONAL ESTRUTURA ORGÂNICA E FUNCIONAL Diretor Geral O Diretor Geral supervisiona e coordena o funcionamento das unidades orgânicas do Comité Olímpico de Portugal, assegurando o regular desenvolvimento das suas

Leia mais

IBRAC INSTITUTO BRASILEIRO DE ESTUDOS DE CONCORRÊNCIA, CONSUMO E COMÉRCIO INTERNACIONAL A PROTEÇÃO DO CONSUMIDOR NA INTERNET

IBRAC INSTITUTO BRASILEIRO DE ESTUDOS DE CONCORRÊNCIA, CONSUMO E COMÉRCIO INTERNACIONAL A PROTEÇÃO DO CONSUMIDOR NA INTERNET IBRAC INSTITUTO BRASILEIRO DE ESTUDOS DE CONCORRÊNCIA, CONSUMO E COMÉRCIO INTERNACIONAL A PROTEÇÃO DO CONSUMIDOR NA INTERNET 14 de agosto de 2015 Flávia Lefèvre Guimarães Representante do 3º Setor no CGI.br

Leia mais

A Arquivologia como campo de pesquisa: desafios e perspectivas. José Maria Jardim Universidade Federal do Estado do Rio de Janeiro - UNIRIO

A Arquivologia como campo de pesquisa: desafios e perspectivas. José Maria Jardim Universidade Federal do Estado do Rio de Janeiro - UNIRIO A Arquivologia como campo de pesquisa: desafios e perspectivas José Maria Jardim Universidade Federal do Estado do Rio de Janeiro - UNIRIO A indissociabilidade entre ensino/produção/difusão do conhecimento

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Aula 2 Governança do projeto Papéis e Responsabilidades

Aula 2 Governança do projeto Papéis e Responsabilidades Aula 2 Governança do projeto Papéis e Responsabilidades Objetivos da Aula: Nesta aula, iremos conhecer os diversos papéis e responsabilidades das pessoas ou grupos de pessoas envolvidas na realização de

Leia mais

Planejamento Estratégico PLANEJAMENTO ESTRATÉGICO. Formação dos grupos de trabalho e Detalhamento das estratégias do Plano de Ação Julho 2014

Planejamento Estratégico PLANEJAMENTO ESTRATÉGICO. Formação dos grupos de trabalho e Detalhamento das estratégias do Plano de Ação Julho 2014 Planejamento Estratégico PLANEJAMENTO ESTRATÉGICO Formação dos grupos de trabalho e Detalhamento das estratégias do Plano de Ação Julho 2014 Grupos de trabalho: formação Objetivo: elaborar atividades e

Leia mais

QUADRO DE REFERÊNCIA PARA A AVALIAÇÃO DE ESCOLAS E AGRUPAMENTOS

QUADRO DE REFERÊNCIA PARA A AVALIAÇÃO DE ESCOLAS E AGRUPAMENTOS QUADRO DE REFERÊNCIA PARA A AVALIAÇÃO DE ESCOLAS E AGRUPAMENTOS I Os cinco domínios 1. Resultados 2. Prestação do serviço educativo 3. Organização e gestão escolar 4. Liderança 5. Capacidade de auto-regulação

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

Sessão 6: Painel. Garantindo direitos na Internet: o Marco Civil brasileiro e a "Dichiarazione dei Diritti" italiana

Sessão 6: Painel. Garantindo direitos na Internet: o Marco Civil brasileiro e a Dichiarazione dei Diritti italiana Sessão 6: Painel Garantindo direitos na Internet: o Marco Civil brasileiro e a "Dichiarazione dei Diritti" italiana São Paulo - SP, 16 de setembro 2015 Indutor: Omar Kaminski Privacidade é o poder de revelar-se

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 229/2013 Aprova a Norma Complementar de Criação da Equipe de Tratamento e Resposta a Incidentes na Rede de Computadores do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

UFRGS e a estrutura de TI: realidade e perspectivas

UFRGS e a estrutura de TI: realidade e perspectivas UFRGS e a estrutura de TI: realidade e perspectivas UNIFESP 25/09/2013 Jussara Issa Musse Diretora CPD Agenda A UFRGS Estrutura de TI O CPD Recursos Humanos Sistemas de Informações Governança Inovação

Leia mais

Aula 08 Organizando a Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 08 Organizando a Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 08 Organizando a Segurança da Informação Prof. Leonardo Lemes Fagundes A estratégia sem tática é o caminho mais lento para a vitória. Tática sem estratégia é o ruído antes da derrota. A Arte da Guerra

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

CONSELHO DE CLASSE DICIONÁRIO

CONSELHO DE CLASSE DICIONÁRIO CONSELHO DE CLASSE O Conselho de Classe é um órgão colegiado, de cunho decisório, presente no interior da organização escolar, responsável pelo processo de avaliação do desempenho pedagógico do aluno.

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DE CAMPINA GRANDE COLEGIADO PLENO DO CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DE CAMPINA GRANDE COLEGIADO PLENO DO CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DE CAMPINA GRANDE COLEGIADO PLENO DO CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 13/2010 Aprova o Regimento Interno do Núcleo de Inovação e Transferência de Tecnologia

Leia mais

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 Institui a Política de Integração e Segurança da Informação do Sistema de Cadastro Ambiental Rural e dá outras providências. A MINISTRA DE ESTADO DO

Leia mais

Desenvolvimento de um Planejamento Estratégico de Tecnologia de Informação: o caso de uma Instituição Federal de Ensino Superior

Desenvolvimento de um Planejamento Estratégico de Tecnologia de Informação: o caso de uma Instituição Federal de Ensino Superior Desenvolvimento de um Planejamento Estratégico de Tecnologia de Informação: o caso de uma Instituição Federal de Ensino Superior Ângela F. Brodbeck (Escola de Administração) Jussara I. Musse (Centro de

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

PLANO DE GESTÃO 2015-2017

PLANO DE GESTÃO 2015-2017 UNIFAL-MG FACULDADE DE CIÊNCIAS FARMACÊUTICAS PLANO DE GESTÃO 2015-2017 Profa. Fernanda Borges de Araújo Paula Candidata a Diretora Profa. Cássia Carneiro Avelino Candidata a Vice Diretora Índice Apresentação...

Leia mais

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 006/2014 EMENTA: Aprova Normas da Política de

Leia mais

Instruções para preenchimento do formulário de CURSOS DE APERFEIÇOAMENTO

Instruções para preenchimento do formulário de CURSOS DE APERFEIÇOAMENTO Instruções para preenchimento do formulário de CURSOS DE APERFEIÇOAMENTO As instruções a seguir orientam a elaboração de propostas de Cursos de Aperfeiçoamento para aprovação e registro no Sistema de Informações

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

Legislação aplicada às comunicações

Legislação aplicada às comunicações Legislação aplicada às comunicações Discussão Neutralidade de Rede e Reflexões sobre Regulação da Mídia Carlos Baigorri Brasília, março de 2015 Definição A neutralidade da rede é o princípio de que todo

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Marco Civil da Internet Herói ou vilão?

Marco Civil da Internet Herói ou vilão? II Workshop de Tecnologia de Redes do Ponto de Presença da RNP no Paraná Marco Civil da Internet Herói ou vilão? Curitiba - PR, 18 de setembro 2015 Apresentação: Omar Kaminski http://marcocivildadepressao.tumblr.com

Leia mais