SEGURANÇA DA INFORMAÇÃO
|
|
- Rachel Sequeira Fortunato
- 7 Há anos
- Visualizações:
Transcrição
1 SEGURANÇA DA INFORMAÇÃO
2 SEGURANÇA DA INFORMAÇÃO A informação sobre a falência do Lehman Brothers afetou a confiança de todo o mercado financeiro. O medo de que outras instituições também quebrassem gerou uma corrida bancária. Muitos investidores resgataram seus investimentos, deixando os bancos sem recursos. O VALOR DAS INFORMAÇÕES Situações como a do Lehman Brothers mostram de que forma as informações podem influenciar decisões, afetar mercados e até contribuir para que bancos e empresas quebrem. Imagine, então, os prejuízos e os impactos financeiros quando há vazamento de informações confidenciais! Veja alguns casos reais de vazamento de informações e suas consequências: Caso 1: Ciberataque comprometeu 83 milhões de contas do banco JPMorgan Chase Um ciberataque contra o banco JPMorgan Chase comprometeu 83 milhões de contas bancárias de clientes e já pode figurar na lista dos piores ataques de hackers da história. Os hackers conseguiram entrar fundo nos sistemas de computadores do banco, acessando as contas armazenadas em mais de 90 servidores e estabelecendo um novo marco para o cibercrime o ataque às empresas do sistema financeiro global. Fonte: IDGNow Edição de 2/10/2014. Caso 2: Vazamento de dados de cartões de crédito apavora sul-coreanos O maior vazamento de informações do país atingiu 20 milhões de coreanos. Bastou um funcionário de uma companhia que analisa o perfil de crédito dos clientes ter acesso aos dados de três empresas de cartões, nada estava protegido e tudo foi copiado: números, nomes, telefones e endereços. As informações teriam sido vendidas para empresas de marketing e empréstimos. Três pessoas foram presas, mas a desconfiança continua. Essas empresas precisam acordar, eu não posso usar o cartão nessas circunstâncias, disse um cliente. Fonte: G1 Edição do dia 21/1/
3 Caso 3: Presidente da Target é demitido após roubo de dados O conselho de administração da rede de distribuição americana Target, vítima de um ataque informático sem precedentes, demitiu seu presidente Gregg Steinhafel, de 60 anos, que dirigia o grupo desde Em dezembro de 2014, até 110 milhões de pessoas podem ter sido alvo de roubo de seus dados bancários ou pessoais durante o ataque informático, em uma das maiores operações desse tipo na história do país. Fonte: Exame Edição de 5/5/2014. Você viu que os vazamentos causam prejuízos graves e podem acontecer por erros em processos internos e sistemas, mas também por falhas humanas. No caso do Banco, por exemplo, a perda ou a divulgação de dados cadastrais de clientes pode resultar em: multas e processos judiciais; perda de clientes; exposição negativa da imagem; quebra da organização. PROTEÇÃO DAS INFORMAÇÕES Por ser alvo constante de ameaças, a informação é um dos maiores ativos de uma organização, e a segurança das informações impacta diretamente na perpetuidade dos negócios. SEGURANÇA DA INFORMAÇÃO A Segurança da Informação é um conjunto de medidas que permitem proteger as informações e constitui um aspecto-chave para que o Santander cumpra seus objetivos. O objetivo da Segurança da Informação é garantir a confidencialidade, a integridade e a disponibilidade das informações durante todo o seu ciclo de vida. CONFIDENCIALIDADE: quando o acesso à informação é limitado a pessoas autorizadas. INTEGRIDADE: a informação não deve ser alterada ou excluída indevidamente. DISPONIBILIDADE: a informação deve estar disponível para uso por pessoas autorizadas. 2
4 CLASSIFICAR INFORMAÇÕES Nem toda informação tem o mesmo valor nem requer a mesma proteção. Por isso, é preciso classificá-la, ou seja, determinar sua confidencialidade. Isso deve ser feito do momento em que a informação é gerada até o seu descarte. O Santander adota três categorias para classificar as informações quanto à sua confidencialidade: Confidencial: informações sigilosas. Devem ser protegidas de alterações não autorizadas. Sua divulgação pode provocar perdas financeiras, de competitividade, danos à imagem e até extinção das operações. Exemplos: informações de clientes, produtos e serviços, material estratégico, declarações de salários e projeções, credenciais de acesso. Uso interno: informações de uso e acesso restrito aos colaboradores. Sua divulgação provoca danos em pequena ou média escala. Exemplos: relatórios, boletins, pareceres, folhas de trabalho, planilhas e correspondências não confidenciais; informações de sistema, mensagens eletrônicas e processos de trabalho utilizados pelos funcionários durante suas funções. Uso externo: informações divulgadas aos meios públicos, sem distinção. Divulgação em larga escala é incentivada e benéfica à organização. Exemplos: folhetos comerciais e resultados financeiros divulgados ao mercado. DEFINIR E PROTEGER SUAS SENHAS Cada funcionário possui uma senha pessoal que lhe permite ter acesso a informações e serviços específicos. Quando você compartilha suas senhas, está autorizando terceiros a acessar informações que pertencem apenas a você, divulgar dados sigilosos e até enviar s ou fazer solicitações em seu nome. COMO PROTEGER SUA SENHA? 3
5 Nunca compartilhe sua senha, seu equipamento ou login. Altere sua senha caso suspeite que alguém a descobriu. Selecione senhas de qualidade, difíceis de adivinhar. Bloqueie sempre o equipamento ao se ausentar (selecione: Ctrl + Alt + Del ou Windows + L). RECONHECER E EVITAR GOLPES DE ENGENHARIA SOCIAL Os golpes de engenharia social se aproveitam da curiosidade e da ingenuidade das pessoas para conseguir informações-chave como senhas, códigos de segurança e outros dados confidenciais. Para entender como esses golpes são aplicados, conheça, a seguir, um caso real de engenharia social. CASE: TWITTER Em abril de 2012, um golpe afetou mais de 31 mil usuários do Twitter. Foram utilizados tweets em inglês sobre tragédias com o objetivo de atrair internautas curiosos e induzi-los a clicar em links maliciosos e páginas fraudulentas. Assim que clicavam no link, as contas dos usuários saíam do ar, e eles precisavam inserir login e senha novamente. Nesse momento, as informações dos internautas eram roubadas. COMO EVITAR GOLPES DE ENGENHARIA SOCIAL Pense nas vezes em que você recebeu s para atualização de cadastros, promoções falsas, links maliciosos e até mesmo ligações de pessoas mal-intencionadas. Tudo isso tem relação com a engenharia social. PARA EVITAR GOLPES DE ENGENHARIA SOCIAL, SIGA ESTAS ORIENTAÇÕES: Fique atento aos s de origem duvidosa ou não solicitados. Não clique em links ou abra anexos. 4
6 Desconfie ao receber s com ofertas e sorteios. Pode ser um golpe para conseguir seus dados pessoais. Você também é responsável pelo controle de arquivo infectado com vírus. Apenas abra, salve ou execute arquivos dos quais saiba a procedência. Uma prevenção é nunca aceitar, conectar e/ou salvar arquivos de pen drives de pessoas desconhecidas ou não confiáveis. INSTITUIÇÕES SÉRIAS COMO O SANTANDER E ÓRGÃOS DO GOVERNO NÃO ENVIAM S SOLICITANDO CONFIRMAÇÃO DE INFORMAÇÕES. FIQUE ATENTO. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Até aqui você viu a importância de proteger informações valiosas. Conhecer e aplicar as diretrizes de segurança fazem parte disso. Elas reúnem os princípios de segurança do Santander no uso dos equipamentos e também as regras para acesso à informação e aos sistemas do Banco. A aplicação das diretrizes de segurança reduz os riscos de afetar e danificar equipamentos, receber vírus, instalação de software ilegais e vazar informações confidenciais. Elas também ajudam a compreender os princípios de ética e as práticas aceitáveis de comunicação e envio de mensagens entre organização, clientes e funcionários. Para conhecer detalhadamente as diretrizes de segurança da informação, acesse o documento disponível na intranet! USO CONSCIENTE DA INTERNET As pessoas tendem a expor sua intimidade e a de seus familiares, e problemas pessoais e da empresa nas redes sociais sem se darem conta das consequências de tais ações. 5
7 Use a internet de maneira consciente, ética e segura. Assuntos relacionados ao Banco não devem ser tratados nas redes sociais. Não se vincule ou se manifeste em nome do Santander nas suas publicações, especialmente para responder a críticas, orientar clientes ou criar grupos. O Banco pode realizar monitoramento de s. Não se exponha e evite enviar informações pessoais por meio de ferramentas corporativas! Cuidado com a propriedade alheia. Antes de copiar, publicar ou compartilhar, sempre peça autorização ao autor. Crimes do mundo real também são crimes quando praticados na internet e nas redes sociais, e o que está no mundo virtual ou eletrônico pode servir de provas no mundo real. VAMOS FAZER ISSO JUNTOS? Um Banco seguro e ético tem a confiança, o reconhecimento e a preferência do cliente. Temos ferramentas e mecanismos de proteção automáticos, mas o grande diferencial está em você, colaborador consciente! Pratique as orientações apresentadas até aqui e acesse as Políticas de Segurança da Informação - Id para mais detalhes sobre as diretrizes. A responsabilidade pela segurança é de todos! 6
ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam
ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados
Leia maisCARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES
CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet
Leia maisSegurança em Computadores. <Nome> <Instituição> < >
Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisCARTILHA DE SEGURANÇA
Dicas valiosas para você proteger seus dados. SISTEMAS DE GESTÃO ERP BI Mobile A importância do backup para a segurança da suas informações. A perda de dados em consequência de um dano no servidor ou no
Leia maisUSO DE CANAIS DIGITAIS Cartilha educativa para clientes
Onde tem Pará, tem Banpará USO DE CANAIS DIGITAIS Cartilha educativa para clientes Dicas para tornar sua navegação mais segura Internet Banking Saiba mais sobre este serviço: O Internet Banking é um Canal
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisManual de Cadastro no SNM
Manual de Cadastro no SNM 1 Versão Data da modificação Modificado por Comentários 1.0 14/9/2009 Daniele Sousa Versão Inicial 2.0 2/12/2009 Daniele Sousa 1 Release 2 a. Todos os direitos reservados. Todos
Leia maisGUIA DE SEGURANÇA. Segurança e Prevenção a Fraude em Estabelecimentos Comerciais
GUIA DE SEGURANÇA Segurança e Prevenção a Fraude em Estabelecimentos Comerciais 1 SUMÁRIO OBJETIVO DA CARTILHA... 3... 3 1. SEGURANÇA DA INFORMAÇÃO... 4 1.1 Proteja o seu computador... 4 1.2 Dicas práticas
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão
Leia maisPSI Política de Segurança da Informação
PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios
Leia maisMINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.
Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 2/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisPolítica de Segurança da Informação e Uso Aceitável
Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA
Leia maisSEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:
SEGURANÇA NA INFORMÁTICA Prof. André Aparecido da Silva Disponível em: http://www.oxnar.com.br/2015/unitec 1 Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. 2 Segurança da informação
Leia maisFRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018
FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC
Leia maisComo denunciar postagem como Spam no Facebook
Como denunciar postagem como Spam no Facebook As postagens do Facebook possuem uma seta no canto direito superior, onde se encontra a opção para fazer a denúncia. 1. Clique na seta, como mostra a figura
Leia maisAprenda a evitar golpes no Facebook e problemas no computador
Aprenda a evitar golpes no Facebook e problemas no computador Muitos sites buscam oferecer segurança aos seus visitantes, protegendo-os de eventuais contratempos. Apesar de o Facebook possuir uma política
Leia maisMANUAL MÓDULO PESSOA FÍSICA
Sistema de Bilhetagem Eletrônica MANUAL MÓDULO PESSOA FÍSICA Revisão 03 / Outubro 2017 Índice "! #$% %&' (%! " ) " *$)$$, %+, -%& Introdução O Módulo Pessoa Física é um conjunto de páginas web que permitem
Leia maisRegras de Correio Eletrônico
Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira
Leia maisPOLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações
Leia maisWebinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
Leia maisDOS USUÁRIOS. Art. 4º. Aos usuários compete:
REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,
Leia maisEsta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de
Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de membros certificados do (ISC) 2. Desconhecimento Conscientização
Leia maisPOLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER. 2. Informações coletadas finalidade, atualização ou mudança de perfil e forma de utilização
POLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER Pedimos que leia com atenção nossa política de privacidade para conhecer as vantagens, facilidades e recursos disponíveis na nossa plataforma SHINNER, bem
Leia maisConheça o Mundo Digital.
Conheça o Mundo Digital. Nós não estamos ficando digital. Nós somos digital. 2005 2013 Você sabia? Mais da metade da população brasileira já está inserida dentro do consumo digital. Anos 2000 Momento
Leia maisSEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:
SEGURANÇA NA INFORMÁTICA Prof. André Aparecido da Silva Disponível em: http://www.oxnar.com.br/aulas 1 Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. 2 Dado x Informação DADO: fatos
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO
Leia maisSegurança das informações. Prof ª Gislaine Stachissini
Segurança das informações Prof ª Gislaine Stachissini Softwares mal-intencionados Vírus Worms Cavalos de Tróia Spywares Softwares mal-intencionados: Vírus Um vírus é um código de computador que se anexa
Leia maisEspecialistas: empresas e órgãos públicos devem melhorar segurança cibernética
Por Sabrina Craide O ciberataque global com o vírus WannaCry, que infectou milhares de computadores em diversos países do mundo na semana passada, acendeu o alerta para a importância da segurança cibernética
Leia maisInformática Material de Apoio Professor Érico Araújo.
WINDOWS 7 PAINEL DE CONTROLE Painel de Controle é uma ferramenta na qual podemos ajustar todas as configurações do sistema operacional Windows 7. No painel de controle encontramos vários ícones, cada qual
Leia maisPolítica de Privacidade 1. POLÍTICA DE PRIVACIDADE
Política de Privacidade 1. POLÍTICA DE PRIVACIDADE 1.1. Esta política de privacidade ("Política de Privacidade") é parte integrante dos Termos e Condições disponíveis no site https:// www.sirros.net/termos-de-uso.pdf
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A presente Política de Privacidade tem por finalidade reafirmar o compromisso que o Programa Seven Points, empresa inscrita no CNPJ 19.867.904/0001-47, com sede em São Paulo SP
Leia maisPASSO A PASSO. Cadastro no Bússola para Signatários no Movimento ODS - SC
PASSO A PASSO 1 Cadastro no Bússola para Signatários no Movimento ODS - SC ORIENTAÇÃO Para cadastro de signatários, sendo pessoa física ou jurídica é necessário, acessar a página do edital para criar a
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisF10Backup. Mais segurança e tranquilidade para os dados da sua escola. VERSÃO 01/2015
F10Backup Mais segurança e tranquilidade para os dados da sua escola VERSÃO 01/2015 www.f10.com.br F10 Backup, imprescindível para qualquer banco de dados Tudo na vida está propenso a falhas. E pensando
Leia maisKaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses
ALERTA DE SEGURANÇA Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses Além de enfrentar a crise financeira presente na Europa, os bancos portugueses têm agora
Leia maisGIS-P-ISP-09. Procedimento de Classificação da Informação
Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão
Leia maisÍNDICE 3. COLETA DE INFORMAÇÕES PELO PORTAL INSTITUCIONAL
POLÍTICA Classificação da Informação: EXTERNA Política: PSI-013 - POLÍTICA DE PRIVACIDADE Versão: 1.0 Vigência: 01.08.2016 Atualização: 10.08.2017 ÍNDICE 1. INTRODUÇÃO 2. USO DE COOKIES 3. COLETA DE INFORMAÇÕES
Leia maisGUIA DE USO SERVIÇOS PARA IMOBILIÁRIAS
GUIA DE USO SERVIÇOS PARA IMOBILIÁRIAS Sumário 1 Introdução... 3 2 Acessando os serviços para Imobiliárias... 4 3 Gerenciando clientes... 7 4 Serviços... 11 4.1 2ª via de conta... 11 4.2 Alteração Cadastral...
Leia maisÍndice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)
Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3
Leia maisMANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V
MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V. 3.9.1 SUMÁRIO 1. CONFIGURAÇÕES DO SISTEMA... 3 1.1.CONFIGURAÇÃO DE PASTAS... 4 1.2 CONFIGURAÇÕES DE PROXY... 5 1.3 PROCESSOS AUTOMÁTICOS... 5 1.4 PROCESSOS AUTOMÁTICOS...
Leia maisManual de Solicitação de Serviços servicos.gov.br
Manual de Solicitação de Serviços servicos.gov.br Ministério do Planejamento, Desenvolvimento e Gestão Secretaria de Tecnologia da Informação e Comunicação Departamento de Serviços Públicos Digitais Coordenação-Geral
Leia maisINSTRUÇÕES PARA O PRIMEIRO ACESSO
INSTRUÇÕES PARA O PRIMEIRO ACESSO O Ambiente Virtual de Aprendizagem (AVA), está disponível para todos os alunos dos cursos do IF Sudeste MG Câmpus JF. O AVA também é conhecido como plataforma Moodle.
Leia maisCÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education
CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education Todos os colaboradores, alunos e responsáveis legais são responsáveis pela observância deste Código, sendo que a supervisão direta das normas e procedimentos
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisCOMO SOLICITAR VISTO PARA EXECUÇÃO DE OBRAS OU SERVIÇOS SISTEMA CREAÁGIL
COMO SOLICITAR VISTO PARA EXECUÇÃO DE OBRAS OU SERVIÇOS SISTEMA CREAÁGIL 1 OBJETIVO: Apresentar procedimentos para o solicitar Visto para execução de obras ou serviços pelo Portal CreaÁgil. 2 Acesse através
Leia maisTutorial para utilização do Sistema
Tutorial para utilização do Sistema Orfeu versão 1.0 Elaborado por: Informática Sistemas e Projeto Processo EACH, em maio de 2012 Antonio Carlos de O. Macedo Luísa Adib Dino 1. PREFÁCIO Este tutorial fornece
Leia maisDICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES
CARTILHA DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES A partir da tendência global dos bancos de digitalizar os serviços ofertados aos clientes, tem aumentado também o número de golpes em que os
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA
MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br
Leia maisCONHECENDO SUA SALA DE AULA VIRTUAL
CONHECENDO SUA SALA DE AULA VIRTUAL Caro aluno, o caminho para sua SALA DE AULA VIRTUAL é através do site da Contec. Para acessá-la basta digitar o seguinte endereço contecead.com.br e inserir Login e
Leia maisO conteúdo da aplicação poderá ser administrado através do Backend - Painel Administrativo.
fmc.digital O que você imaginar nós fazemos. O que não imaginar nós vamos pensar. Manual de Utilização Painel Administrativo FMC Dashboard Informações Gerais O conteúdo da aplicação poderá ser administrado
Leia maisMÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.
MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)
Leia maisO papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder
O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração
Leia maisTERMOS DE USO E POLÍTICA DE PRIVACIDADE DO AGROHUB
TERMOS DE USO E POLÍTICA DE PRIVACIDADE DO AGROHUB Bem-vindo(a) ao AgroHUB! Agradecemos por você usar os nossos produtos e serviços. Ao usar os nossos produtos e serviços você está concordando com estes
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisSegurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais
Segurança Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Anhanguera Taboão da Serra Segurança Ausência de perigo ou risco de perda. Qualidade ou condição de seguro. Pressupõe que exista recursos
Leia maisWOOBA SISTEMAS DE INFORMÁTICA 2011 MANUAL CORPORATE
WOOBA SISTEMAS DE INFORMÁTICA 2011 MANUAL CORPORATE Conteúdo INTRODUÇÃO... 4 FLUXO AUTORIZATIVO... 4 PERMISSÕES... 4 CADASTROS... 5 GRUPOS DE CLIENTES... 6 Portal... 6 NOVO CLIENTE... 6 Portal... 6 UNIDADES
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisSimulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
Leia maisCONCAFÉ. Dúvidas Frequentes
CONCAFÉ Dúvidas Frequentes Dúvidas Frequentes Como acesso o Concafé? Se você é empregado da Embrapa, no seu navegador (browser), acesse o endereço http:// sistemas.sede.embrapa.br/concafe. Preencha os
Leia maisVOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Leia maisCOMO SE CADASTRAR NO ARIBA MANUAL DE INSTRUÇÕES PARA FORNECEDORES
COMO SE CADASTRAR NO ARIBA MANUAL DE INSTRUÇÕES PARA FORNECEDORES São Paulo, 10 de Dezembro de 2018 andre_renosto 1 10/12/2018 Sumário 1. Objetivo deste manual...3 2. SAP Ariba O que é?...3 3. Ariba Network
Leia maisPolítica de Privacidade de Angolobel
Política de Privacidade de Angolobel Esta política de privacidade foi compilada para melhor servir aqueles que estão preocupados com a forma como as suas Informações Pessoais Identificáveis estão sendo
Leia maisAula 11. Engenharia Social
Aula 11 Engenharia Social O termo Engenharia Social passou a ser amplamente disseminado na área de segurança nos últimos anos. Apontado como um dos maiores riscos atuais, os ataques de Engenharia Social
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisTUTORIAL PARA ACESSO E USO DO PORTAL DO CLIENTE
TUTORIAL PARA ACESSO E USO DO PORTAL DO CLIENTE (Linguagem orientada ao usuário) 1. ACESSO Para acessar o Portal do Cliente da Porto Engenharia utilize o seu navegador de internet para o endereço/site
Leia maisWINDOWS 7 PAINEL DE CONTROLE
WINDOWS 7 PAINEL DE CONTROLE Painel de Controle é uma ferramenta na qual podemos ajustar todas as configurações do sistema operacional Windows 7. No painel de controle encontramos vários ícones, cada qual
Leia maisNovo Portal do Participante
Manual Passo a Passo Novo Portal do Participante Clique e acesse o Novo Portal do Participante Como realizar o primeiro acesso ao Novo Portal do Participante 1. É possível acessar o Novo Portal do Participante
Leia maisCertificado Digital e-cnpj
Certificado Digital e-cnpj A1 Cartão Token Manual do Usuário 1 Apresentação.... 3 2 O que é Certificado Digital... 3 2.1 Quais são os modelos de Certificado Digital... 3 2.1.1 Modelo A1... 3 2.1.2 Modelo
Leia maisSGCD 2.0 Sistema Gerenciador de Conteúdo Dinâmico
Sistema Gerenciador de Conteúdo Dinâmico O que é? É um sistema incorporado no site da Unesp para criação e atualização de páginas Web, por usuários autenticados em qualquer computador que possa conectar-se
Leia maisDEPARTAMENTOS - PEDIDOS POR DEMANDA
DEPARTAMENTOS - PEDIDOS POR DEMANDA Este informativo tem a finalidade de orientar o Departamento Pioneer a realizar seus pedidos utilizando o novo site disponibilizado pela empresa SQ Service. A SQ Service
Leia maisBoas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN
Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Base a&va de computadores no Brasil O Centro de Tecnologia da Informação Aplicada (GVcia) da Fundação Getúlio Vargas
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisTítulo: Como configurar o sistema para o cliente lançar rubricas da Folha via Domínio Atendimento?
Título: Como configurar o sistema para o cliente lançar rubricas da Folha via Domínio Atendimento? Através desta opção, você poderá definir os seus clientes que terão acesso ao lançamento de rubricas via
Leia maisDEPARTAMENTOS - PEDIDOS POR DEMANDA
DEPARTAMENTOS - PEDIDOS POR DEMANDA Este informativo tem a finalidade de orientar os Departamentos da DuPont Pioneer e BioGene a realizar seus pedidos utilizando o novo site disponibilizado pela empresa
Leia maisMódulo de Boletim de Serviços
Módulo de Boletim de Serviços SIPAC Manual do Gestor de Boletins de Serviços SIPAC Módulo de Boletim de Serviços 1 Sumário PARTE I INSTRUÇÕES GERAIS...3 RECOMENDAÇÕES...3 PERFIS DE ACESSO (GRUPOS DE PAPÉIS)...3
Leia maisPolítica de Segurança Cibernética
Política de Segurança Cibernética SUMÁRIO 1. OBJETIVO... 2 2. VIGÊNCIA... 2 3. PRINCÍPIO DE SEGURANÇA DA INFORMAÇÃO... 2 4. INFORMAÇÕES CONFIDENCIAIS... 2 5. ESTRUTURA DE GERENCIAMENTO DE SEGURANÇA CIBERNÉTICA...
Leia maisPORTAL CORPORATIVO. Manual do usuário
PORTAL CORPORATIVO Manual do usuário SUMÁRIO APRESENTAÇÃO DO SISTEMA... 3 1. Acesso ao Portal... 3 1.1. Solicitação de pré cadastro... 4 1.2. Primeiro Acesso... 5 1.3. Recuperar sua Senha... 6 1.4. Contato
Leia maisPolítica de Privacidade
Política de Privacidade Esta Política de Privacidade se aplica ao cadastro e uso do aplicativo Houpa! (doravante Houpa ou Aplicativo ), que é gerido por 8 AS Serviços e Tecnologia S/A, aplicando-se indistintamente
Leia maisAs diferenças em um relance
As diferenças em um relance Talvez você já tenha usado a versão para consumidor do Microsoft Excel, como o Microsoft Office 2013, para outras finalidades além do trabalho. Agora que adotou o Google Apps
Leia mais1. Gmail. Como Criar Conta Passo a Passo
APOSTILA: 1. Gmail Como Criar Conta Passo a Passo Hoje em dia, já existem serviços gratuitos para criação e hospedagem de Blogs.Uma das possibilidades de serviço gratuito é o Blogger (www.blogger.com).
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 38/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisTutorial. Acesso à rede corporativa e s institucionais
Tutorial Acesso à rede corporativa e e-mails institucionais Sumário Como criar login de rede (computador) para funcionário novo... 2 Como alterar o e-mail particular para o qual é encaminhado a senha de
Leia maisBackup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.
Professor Gedalias Valentim Informática para Concursos É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Porque fazer Perda acidental
Leia mais