Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise

Tamanho: px
Começar a partir da página:

Download "Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise"

Transcrição

1 Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando Correia (Ph.D Eng. Informática) 1/23

2 Índice 1 Administração operacional 2 Ciclo de vida da segurança Fernando Correia (Ph.D Eng. Informática) 2/23

3 Segurança em Redes Administração operacional Fernando Correia (Ph.D Eng. Informática) 3/23

4 Objectivos Reconhecer diversos de sistemas de informação Descrever exemplos de regras de comportamentos Compreender aspectos de segurança relacionados com os utilizadores em geral Compreender a ameaça interna associada a utilizadores com privilégios Fernando Correia (Ph.D Eng. Informática) 4/23

5 Pessoas O sucesso de um programa de segurança depende do envolvimento e cooperação das pessoas - para o bem e para o mal Cada pessoa é diferente da outra, em: experiência desempenho capacidade valores morais A organização deve trabalhar as características dos seus colaboradores de modo a alcançar os objectivos - dar formação Fernando Correia (Ph.D Eng. Informática) 5/23

6 Utilizadores em geral Todos os utilizadores com acessos a sistemas de informação são considerados utilizadores genéricos. A utilização do sistema deve estar associado a regras: Acções permitidas usar o sistema apenas para fins institucionais proteger o sistema contra a utilização de utilizadores não autorizados proteger as suas credenciais manusear a informação de forma segura Actividade não autorizada exceder o nível de autorização e privilégios introdução de código malicioso, de software ou hardware não autorizado tentativas de ultrapassar os sistemas de segurança - aproveitamento de falhas nos sistemas mudar ou modificar equipamentos ou ligações à rede Como e a quem deve ser reportado incidentes de segurança Fernando Correia (Ph.D Eng. Informática) 6/23

7 Regras de comportamento responsabilidade individual uso oficial e fins autorizados utilizadores e utilizadores privilegiados incidentes acesso à Internet trabalho a partir de casa viagens de empregados licenças e copyright c Fernando Correia (Ph.D Eng. Informática) 7/23

8 Remote and Deployed Users Utilizador é todo aquele que acede a um sistema de informações A classificação de cada um depende do local onde acede ao sistema: trabalho a partir de casa acesso ao sistema enquanto em serviço fora da organização privilégios de administração para condução de acções de manutenção a partir de uma localização remota Necessário criar políticas que devem abordar as regras e procedimentos de acesso remoto Fernando Correia (Ph.D Eng. Informática) 8/23

9 Utilizadores com privilégios Um utilizador com privilégios é aquele que foi autorizado a: controlar monitorizar administrar Pode também ser o utilizador que apenas executa um conjunto restrito de comandos de administração O utilizador com privilégios inclui: Administradores de sistema Pessoal do help desk Integradores de sistemas webmasters Pessoal da manutenção de sistemas Fernando Correia (Ph.D Eng. Informática) 9/23

10 Acções com os utilizadores Triagem: realização de entrevistas para avaliar os conhecimentos dos utilizador. Treino: acção critica para os utilizadores privilegiados Menor privilégio e separação de funções: separação de funções entre utilizador de carácter geral e privilegiado. Prevenção: esforço para evitar que um administrador de sistema tenha carta branca sobre todo o sistema - acessos não autorizados. Limitação: o número de utilizadores privilegiados deve ser limitado e mantido ao mínimo necessário. Responsabilização: identificar os responsáveis por determinadas áreas do sistema. Detecção: os empregos não autorizados devem ser detectados. Dissuasão: os privilégios devem ser usados para desempenhar apenas acções autorizadas. Fernando Correia (Ph.D Eng. Informática) 10/23

11 Operações de segurança Aplicar o principio de menor privilégio. Definir o ponto de contacto para assuntos de segurança do sistema. Manter o sistema operativo e o anti-vírus actualizado. Manter-se actualizado das vulnerabilidades do sistema e da rede. Manter activo os processos de auditoria. Obrigar a alteração das passwords com regularidade. Informar os utilizadores sobre os procedimentos a ter sobre a abertura de mail de origem desconhecida. Desactivar acessos anónimos, contas partilhadas. Desactivar os protocolos de rede que não são necessários ao sistema. Controlar, rotular e proteger o equipamento de móvel de armazenamento de dados - CD, disquetes, memória flash, etc. Activar bloqueio automático de sistema após período de inactividade. Fernando Correia (Ph.D Eng. Informática) 11/23

12 Segurança em Redes Ciclo de vida da segurança Fernando Correia (Ph.D Eng. Informática) 12/23

13 Objectivos Compreender os problemas da Segurança Informática em cada fase do ciclo de vida do sistema. Compreender o funcionamento de um sistema de certificação e autenticação (C&A). Fernando Correia (Ph.D Eng. Informática) 13/23

14 Introdução A segurança deve ser incluída no sistema: no inicio (estar planeada) integrada no desenho do sistema ser implementada com recursos de segurança instalados deve ser operada sempre com os requisitos de segurança activados no fim do ciclo de vida, o sistema deve ser desactivado de acordo com os procedimentos previamente estabelecidos Fernando Correia (Ph.D Eng. Informática) 14/23

15 Iniciação A segurança não é um fim em si. Os requisitos operacionais que definem as linhas base do sistema podem não estar relacionadas do ponto de vista da segurança. Deve ser considerado: Sensibilidade da informação Ameaças ao sistema ou à informação Localização do sistema Interdependências Restrições legais ou regulamentares Politica, procedimentos e precedentes organizacionais Fernando Correia (Ph.D Eng. Informática) 15/23

16 Definição O funcionamento do sistema, juntamente com as considerações iniciais, determinam os requisitos de segurança. Os requisitos devem ser identificados e definidos para assegurar que eles são tidos em conta cada fase subsequente do ciclo de vida do sistema. A definição dos requisitos requer uma analise de risco ou uma analise custo-beneficio. Fernando Correia (Ph.D Eng. Informática) 16/23

17 Desenho Os requisitos de segurança devem ser integrados no desenho do sistema. tem sido um princípio de comunidade informática que custa dez vezes mais para adicionar uma característica ao sistema depois da sua concepção, do que incluir essa característica durante a fase inicial do projecto (NIST Handbook, 1998, p.74) Nesta fase, as considerações de segurança para o ciclo de vida do sistema devem incluir: necessário controlo de segurança técnico e operacional especificações de segurança padrões de referência e critérios de teste para verificar os controles de segurança requisitos de segurança pessoais documentação dos requisitos de segurança validação dos requisitos Fernando Correia (Ph.D Eng. Informática) 17/23

18 Aquisição O gestor do sistema deve garantir que no processo de aquisição apenas é usado software de fontes fiáveis. As soluções Commercial off-the-shelf (COTS) contêm os requisitos de segurança que os sistemas de informação precisam. As soluções COTS têm que ser certificadas. Podem conter bugs que causam problemas de segurança. Contratar programadores para desenvolvimento de sistemas proprietários levanta problemas relacionados com: backdoors cavalos de Tróia código malicioso Fernando Correia (Ph.D Eng. Informática) 18/23

19 Desenvolvimento Os controlos de segurança são construídos no sistema. A integração de software deve ser realizada num ambiente de desenvolvimento. O desafio é a construção de um protótipo seguro, dentro dos prazos definidos, e que apresente capacidade de evolução face ao desenvolvimento da tecnologia. Fernando Correia (Ph.D Eng. Informática) 19/23

20 Implementação No final do desenvolvimento do sistema, antes do sistema ser dado como pronto para operação, devem ser realizados testes de avaliação e segurança - certificação do sistema. Todos os sistemas devem ser acreditados antes de permitir que o sistema entre em funcionamento Analise de risco: Avaliar as vulnerabilidades da organização e determinar a necessidade novas medidas de segurança. Certificação: Avaliação global aos aspectos técnicos e não-técnicos de segurança do sistema de informação e da rede. Aprovação para operar: Recomendação após o sistema ter passado no processo de avaliação - autorização temporária para operar (Interim Approval To Operate - IATO). Acreditação: Certificação do sistema por uma autoridade de certificação, em como o sistema está aprovado e autorizado a operar. Fernando Correia (Ph.D Eng. Informática) 20/23

21 Operação e Manutenção Após entrada em funcionamento do sistema, este de ser continuamente examinado por forma a comprovar que continua a manter os requisitos de segurança que foram certificados. A aplicação de ferramentas de segurança são indispensáveis para anomalias na gestão da informação. A manutenção do sistema apresenta os desafios: manutenção remota habilitações pessoais acordos de não divulgação etc Fernando Correia (Ph.D Eng. Informática) 21/23

22 Destruição e eliminação No fim do ciclo de vida do sistema, é necessário garantir que a informação guardada não é disponibilizada de forma inadvertida. A informação na memoria volátil é perdida quando se desliga a alimentação. Na memoria não volátil a informação deve ser explicitamente apagada. overwriting limpeza degaussing Desclassificação - processo administrativo que desclassifica a informação de documentos - retirada informação sensível ou sem informação temporal viável. de meios de suporte - retirados os documentos classificados Fernando Correia (Ph.D Eng. Informática) 22/23

23 Dúvidas? Fernando Correia (Ph.D Eng. Informática) 23/23

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

Gestão dos Níveis de Serviço

Gestão dos Níveis de Serviço A Gestão dos Níveis de Serviço (SLM) Os sistemas e tecnologias de informação e comunicação têm nas empresas um papel cada vez mais importante evoluindo, hoje em dia, para níveis mais elevados de funcionamento

Leia mais

Como melhorar a Sustentabilidade através da implementação de um Sistema Integrado de Gestão Qualidade, Ambiente e Segurança

Como melhorar a Sustentabilidade através da implementação de um Sistema Integrado de Gestão Qualidade, Ambiente e Segurança Como melhorar a Sustentabilidade através da implementação de um Sistema Integrado de Gestão Qualidade, Ambiente e Segurança ENQUADRAMENTO O QUE SE PRETENDE? A IMPLEMENTAÇÃO DE UM SISTEMA INTEGRADO DE GESTÃO

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

NP EN ISO 9001:2000 LISTA DE COMPROVAÇÃO

NP EN ISO 9001:2000 LISTA DE COMPROVAÇÃO NP EN ISO 9001:2000 LISTA DE COMPROVAÇÃO NIP: Nº DO RELATÓRIO: DENOMINAÇÃO DA EMPRESA: EQUIPA AUDITORA (EA): DATA DA VISITA PRÉVIA: DATA DA AUDITORIA: AUDITORIA DE: CONCESSÃO SEGUIMENTO ACOMPANHAMENTO

Leia mais

Este sistema é sustentado por 14 pilares: Elemento 1 Liderança, Responsabilidade e Gestão

Este sistema é sustentado por 14 pilares: Elemento 1 Liderança, Responsabilidade e Gestão Este sistema é sustentado por 14 pilares: Elemento 1 Liderança, Responsabilidade e Gestão Como as pessoas tendem a imitar os seus líderes, estes devem-se empenhar e comprometer-se com o QSSA, para servirem

Leia mais

Java e JavaScript. Krishna Tateneni Tradução: José Pires

Java e JavaScript. Krishna Tateneni Tradução: José Pires Krishna Tateneni Tradução: José Pires 2 Conteúdo 1 Java e JavaScript 4 1.1 Java............................................. 4 1.2 JavaScript.......................................... 4 3 1 Java e JavaScript

Leia mais

POLÍTICA DE AMBIENTE, QUALIDADE E SEGURANÇA

POLÍTICA DE AMBIENTE, QUALIDADE E SEGURANÇA HOMOLOGAÇÃO: José Eduardo Carvalho 14-03- Pág. 2 de 5 A Tagusgás subscreve a Política AQS da Galp Energia. A Política AQS da Tagusgás foi definida tendo em consideração os Objectivos Estratégicos do Grupo

Leia mais

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de

Leia mais

ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário. As Normas da família ISO 9000. As Normas da família ISO 9000

ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário. As Normas da família ISO 9000. As Normas da família ISO 9000 ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário Gestão da Qualidade 2005 1 As Normas da família ISO 9000 ISO 9000 descreve os fundamentos de sistemas de gestão da qualidade e especifica

Leia mais

SAMUO APP: MANUAL DO ADMINISTRADOR

SAMUO APP: MANUAL DO ADMINISTRADOR as novas tecnologias ao serviço do desenvolvimento de projectos w w w. i m a d i p. c o m CABO VERDE: REALIZAÇÃO DE UMA ACÇÃO- PILOTO PARA A MELHORIA DA GESTÃO NUM GABINETE TÉCNICO SELECCIONADO OFITEC

Leia mais

Serviço de instalação e arranque HP para o HP Insight Control

Serviço de instalação e arranque HP para o HP Insight Control Serviço de instalação e arranque HP para o HP Insight Control Serviços HP Care Pack Dados técnicos O serviço de instalação e arranque HP para o HP Insight Control fornece a implementação e configuração

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

TELEDIAGNÓSTICO DO CASINO ONLINE UNIBET

TELEDIAGNÓSTICO DO CASINO ONLINE UNIBET TELEDIAGNÓSTICO DO CASINO ONLINE UNIBET 9 PRÁTICAS RESPONSÁVEIS CARACTERIZADAS POR UM AMBIENTE SEGURO E FIÁVEL O Casino Online UNIBET e as Normas para a Estrutura de Administração e Imputabilidade 9.1.

Leia mais

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade

Leia mais

Módulo de Administração de Utilizadores

Módulo de Administração de Utilizadores base Módulo de Administração de Utilizadores Versão 2.0 Manual do utilizador Janeiro 2002 Ficha técnica Título BIBLIObase : Módulo de Administração de Utilizadores: versão 2.0 : manual do utilizador Autores

Leia mais

... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação

... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO PLANIFICAÇÃO DE 7º ANO... 1º Período Domínio INFORMAÇÃO I7 A Informação, o conhecimento e o mundo das tecnologias

Leia mais

Sistema Nacional de Vigilância dos Dispositivos Médicos. Raquel Alves Unidade de Vigilância de Produtos de Saúde

Sistema Nacional de Vigilância dos Dispositivos Médicos. Raquel Alves Unidade de Vigilância de Produtos de Saúde Sistema Nacional de Vigilância dos Dispositivos Médicos 1 Raquel Alves Unidade de Vigilância de Produtos de Saúde Vigilância pós mercado RISCO CLASSIFICAÇÃO INVESTIGAÇÃO CONCEPÇÃO NORMALIZAÇÃO SUPERVISÃO

Leia mais

Soluções de Gestão de Clientes e Impressão Universal

Soluções de Gestão de Clientes e Impressão Universal Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

Qual a diferença entre certificação e acreditação? O que precisamos fazer para obter e manter a certificação ou acreditação?

Qual a diferença entre certificação e acreditação? O que precisamos fazer para obter e manter a certificação ou acreditação? O que é a norma ISO? Em linhas gerais, a norma ISO é o conjunto de cinco normas internacionais que traz para a empresa orientação no desenvolvimento e implementação de um Sistema de Gestão da Qualidade

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 2 INFRAESTRUTURA DE TI Para garantir o atendimento às necessidades do negócio, a área de TI passou a investir na infraestrutura do setor, ampliando-a,

Leia mais

PERFIL PROFISSIONAL TÉCNICO/A DE ELECTRÓNICA, AUTOMAÇÃO E COMPUTADORES 1 / 6

PERFIL PROFISSIONAL TÉCNICO/A DE ELECTRÓNICA, AUTOMAÇÃO E COMPUTADORES 1 / 6 PERFIL PROFISSIONAL TÉCNICO/A DE ELECTRÓNICA, AUTOMAÇÃO E COMPUTADORES Publicação e actualizações Publicado no Despacho n.º13456/2008, de 14 de Maio, que aprova a versão inicial do Catálogo Nacional de

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

ESCOLA SECU DÁRIA DA CIDADELA. Regulamento e Normas de utilização/funcionamento das salas com Equipamento Informático

ESCOLA SECU DÁRIA DA CIDADELA. Regulamento e Normas de utilização/funcionamento das salas com Equipamento Informático ESCOLA SECU DÁRIA DA CIDADELA Regulamento e Normas de utilização/funcionamento das salas com Equipamento Informático Ano lectivo 2009/2010 Áreas de trabalho individualizadas A utilização dos computadores

Leia mais

CARTA DE AUDITORIA INTERNA GABINETE DE AUDITORIA INTERNA (GAI)

CARTA DE AUDITORIA INTERNA GABINETE DE AUDITORIA INTERNA (GAI) CARTA DE AUDITORIA INTERNA GABINETE DE AUDITORIA INTERNA (GAI) «Para um serviço de excelência» 2015 1. OBJETIVO Pelo Despacho n.º 9/2014, de 21 de novembro, do Diretor-Geral da Administração da Justiça

Leia mais

Computadores Portáteis. Regulamento de utilização

Computadores Portáteis. Regulamento de utilização Computadores Portáteis Regulamento de utilização 1 Introdução Os computadores portáteis estão disponíveis para: a) a utilização individual e profissional por professores; b) a utilização por professores,

Leia mais

AGRUPAMENTO DE ESCOLAS DR. GINESTAL MACHADO

AGRUPAMENTO DE ESCOLAS DR. GINESTAL MACHADO AGRUPAMENTO DE ESCOLAS DR. GINESTAL MACHADO 3º Ciclo do Ensino Básico Planificação Ano letivo: 2013/2014 Disciplina: Tecnologias de Informação e Comunicação Ano:7º Conteúdos Objectivos Estratégias/Actividades

Leia mais

PROJECTO DE RESOLUÇÃO N.º 255/IX RECOMENDA AO GOVERNO A TOMADA DE MEDIDAS COM VISTA AO DESENVOLVIMENTO DO SOFTWARE LIVRE EM PORTUGAL

PROJECTO DE RESOLUÇÃO N.º 255/IX RECOMENDA AO GOVERNO A TOMADA DE MEDIDAS COM VISTA AO DESENVOLVIMENTO DO SOFTWARE LIVRE EM PORTUGAL PROJECTO DE RESOLUÇÃO N.º 255/IX RECOMENDA AO GOVERNO A TOMADA DE MEDIDAS COM VISTA AO DESENVOLVIMENTO DO SOFTWARE LIVRE EM PORTUGAL 1 O software desempenha, cada vez mais, um papel fulcral nas actividades

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

Procedimento de Gestão PG 02 Controlo de Documentos e Registos

Procedimento de Gestão PG 02 Controlo de Documentos e Registos Índice 1.0. Objectivo. 2 2.0. Campo de aplicação 2 3.0. Referências e definições....... 2 4.0. Responsabilidades... 3 5.0. Procedimento... 3 5.1. Generalidades 3 5.2. Controlo de documentos... 4 5.3. Procedimentos

Leia mais

Nagios XI Soluções de Monitorização

Nagios XI Soluções de Monitorização Nagios XI Soluções de Monitorização O Nagios é uma solução líder de mercado na área da monitorização e alarmística, desenvolvido pela software house Norte Americana com o mesmo nome. O Nagios XI é uma

Leia mais

Escola Secundária/3 da Maia Cursos em funcionamento 2009-2010. Técnico de Electrónica, Automação e Comando

Escola Secundária/3 da Maia Cursos em funcionamento 2009-2010. Técnico de Electrónica, Automação e Comando Ensino Secundário Diurno Cursos Profissionais Técnico de Electrónica, Automação e Comando PERFIL DE DESEMPENHO À SAÍDA DO CURSO O Técnico de Electrónica, Automação e Comando é o profissional qualificado

Leia mais

Implementação do Plano de Classificação municípios de Santarém e Torres Vedras

Implementação do Plano de Classificação municípios de Santarém e Torres Vedras I Workshop sobre o Plano de Classifica ção da Informação Arquivísti ca para a Administra ção Local (versão 0.2) 20 de março de 2014 Implementação do Plano de Classificação Carlos Guardado da Silva SANTARÉM

Leia mais

Universidade Paulista

Universidade Paulista Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

Bureau Veritas Certification. Responsabilidade Social, a Internacionalização e a Gestão do Risco

Bureau Veritas Certification. Responsabilidade Social, a Internacionalização e a Gestão do Risco Bureau Veritas Certification Responsabilidade Social, a Internacionalização e a Gestão do Risco Responsabilidade Social, a Internacionalização e a Gestão do Risco A introdução da gestão do risco na ISO

Leia mais

C I R C U L A R D E I N F O R M A Ç Ã O A E R O N Á U T I C A PORTUGAL

C I R C U L A R D E I N F O R M A Ç Ã O A E R O N Á U T I C A PORTUGAL C I R C U L A R D E I N F O R M A Ç Ã O A E R O N Á U T I C A PORTUGAL INFORMAÇÃO AERONÁUTICA Aeroporto da Portela / 1749-034 Lisboa Telefone.: 21 842 35 02 / Fax: 21 841 06 12 E-mail: ais@inac.pt Telex:

Leia mais

OBJETIVO 2 APLICAÇÃO 3 ATRIBUIÇÕES E RESPONSABILIDADES 4 DOCUMENTOS DE REFERÊNCIA 5 TERMINOLOGIA 6 DESCRIÇÃO DO PROCESSO DE GESTÃO DE MUDANÇAS

OBJETIVO 2 APLICAÇÃO 3 ATRIBUIÇÕES E RESPONSABILIDADES 4 DOCUMENTOS DE REFERÊNCIA 5 TERMINOLOGIA 6 DESCRIÇÃO DO PROCESSO DE GESTÃO DE MUDANÇAS Impresso em 26/08/2015 10:31:18 (Sem título Aprovado ' Elaborado por Daniel Trindade/BRA/VERITAS em 01/11/2013 Verificado por Cintia Kikuchi em 04/11/2013 Aprovado por Americo Venturini/BRA/VERITAS em

Leia mais

Estudo de Remuneração 2015

Estudo de Remuneração 2015 2015 information TECHNOLOGY Temporary & permanent recruitment www.pagepersonnel.pt Editorial Page Personnel ir ao encontro do talento A Page Personnel recruta para os seus clientes os melhores perfis qualificados,

Leia mais

Administração de Utilizadores e grupos

Administração de Utilizadores e grupos CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009 INSTALAÇÃO R EDES C LIENTE SERVIDOR O que é uma conta de utilizador? Contas de utilizador local

Leia mais

GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE

GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE ATENÇÃO! Esta Garantia Limitada do Fabricante ( Garantia ) aplica-se apenas a produtos Nokia com o Windows Phone autênticos, vendidos

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

RELATÓRIO SOBRE OS POCEDIMENTOS UTILIZADOS PARA O PLANEAMENTO E INSTALAÇÃO DE UMA REDE EM TOPLOGIA ESTRELA

RELATÓRIO SOBRE OS POCEDIMENTOS UTILIZADOS PARA O PLANEAMENTO E INSTALAÇÃO DE UMA REDE EM TOPLOGIA ESTRELA RELATÓRIO SOBRE OS POCEDIMENTOS UTILIZADOS PARA O PLANEAMENTO E INSTALAÇÃO DE UMA REDE EM TOPLOGIA ESTRELA 1. Planeamento INDICE A - PLANEAMENTO DA REDE INFORMÁTICA 1. TOPOLOGIA DA REDE INFORMÁTICA Optamos

Leia mais

Gestão da Qualidade NP EN ISO 9001:2008

Gestão da Qualidade NP EN ISO 9001:2008 Gestão da Qualidade A norma NP EN ISO 9001:2008 O que é a norma? É um conjunto de requisitos que uma organização tem de respeitar para implementar e manter eficazmente um Sistema de Gestão da Qualidade.

Leia mais

Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015

Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015 Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015 1. OBJETIVO Esta política tem como objetivo estabelecer as diretrizes necessárias para o adequado gerenciamento

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

PLANO DE PREVENÇÃO DE RISCOS DE GESTÃO, INCLUINDO OS DE CORRUPÇÃO E INFRACÇÕES CONEXAS

PLANO DE PREVENÇÃO DE RISCOS DE GESTÃO, INCLUINDO OS DE CORRUPÇÃO E INFRACÇÕES CONEXAS PLANO DE PREVENÇÃO DE RISCOS DE GESTÃO, INCLUINDO OS DE CORRUPÇÃO E INFRACÇÕES CONEXAS I. Compromisso ético A Autarquia da Batalha vincula-se a um Compromisso Ético de assegurar a gestão operacional e

Leia mais

Política de uso da Federação CAFe: provedores de serviço. DAGSer Diretoria Adjunta de Gestão de Serviços

Política de uso da Federação CAFe: provedores de serviço. DAGSer Diretoria Adjunta de Gestão de Serviços Política de uso da Federação CAFe: provedores de serviço DAGSer Diretoria Adjunta de Gestão de Serviços Julho de 2011 Sumário 1. Apresentação...3 2. Definições...3 3. Público alvo...4 4. Credenciamento...4

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

Soluções em Documentação

Soluções em Documentação Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir

Leia mais