SEGURANÇA DA INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA DA INFORMAÇÃO"

Transcrição

1 SEGURANÇA DA INFORMAÇÃO

2 SEGURANÇA DA INFORMAÇÃO A informação sobre a falência do Lehman Brothers afetou a confiança de todo o mercado financeiro. O medo de que outras instituições também quebrassem gerou uma corrida bancária. Muitos investidores resgataram seus investimentos, deixando os bancos sem recursos. O VALOR DAS INFORMAÇÕES Situações como a do Lehman Brothers mostram de que forma as informações podem influenciar decisões, afetar mercados e até contribuir para que bancos e empresas quebrem. Imagine, então, os prejuízos e os impactos financeiros quando há vazamento de informações confidenciais! Veja alguns casos reais de vazamento de informações e suas consequências: Caso 1: Ciberataque comprometeu 83 milhões de contas do banco JPMorgan Chase Um ciberataque contra o banco JPMorgan Chase comprometeu 83 milhões de contas bancárias de clientes e já pode figurar na lista dos piores ataques de hackers da história. Os hackers conseguiram entrar fundo nos sistemas de computadores do banco, acessando as contas armazenadas em mais de 90 servidores e estabelecendo um novo marco para o cibercrime o ataque às empresas do sistema financeiro global. Fonte: IDGNow Edição de 2/10/2014. Caso 2: Vazamento de dados de cartões de crédito apavora sul-coreanos O maior vazamento de informações do país atingiu 20 milhões de coreanos. Bastou um funcionário de uma companhia que analisa o perfil de crédito dos clientes ter acesso aos dados de três empresas de cartões, nada estava protegido e tudo foi copiado: números, nomes, telefones e endereços. As informações teriam sido vendidas para empresas de marketing e empréstimos. Três pessoas foram presas, mas a desconfiança continua. Essas empresas precisam acordar, eu não posso usar o cartão nessas circunstâncias, disse um cliente. Fonte: G1 Edição do dia 21/1/

3 Caso 3: Presidente da Target é demitido após roubo de dados O conselho de administração da rede de distribuição americana Target, vítima de um ataque informático sem precedentes, demitiu seu presidente Gregg Steinhafel, de 60 anos, que dirigia o grupo desde Em dezembro de 2014, até 110 milhões de pessoas podem ter sido alvo de roubo de seus dados bancários ou pessoais durante o ataque informático, em uma das maiores operações desse tipo na história do país. Fonte: Exame Edição de 5/5/2014. Você viu que os vazamentos causam prejuízos graves e podem acontecer por erros em processos internos e sistemas, mas também por falhas humanas. No caso do Banco, por exemplo, a perda ou a divulgação de dados cadastrais de clientes pode resultar em: multas e processos judiciais; perda de clientes; exposição negativa da imagem; quebra da organização. PROTEÇÃO DAS INFORMAÇÕES Por ser alvo constante de ameaças, a informação é um dos maiores ativos de uma organização, e a segurança das informações impacta diretamente na perpetuidade dos negócios. SEGURANÇA DA INFORMAÇÃO A Segurança da Informação é um conjunto de medidas que permitem proteger as informações e constitui um aspecto-chave para que o Santander cumpra seus objetivos. O objetivo da Segurança da Informação é garantir a confidencialidade, a integridade e a disponibilidade das informações durante todo o seu ciclo de vida. CONFIDENCIALIDADE: quando o acesso à informação é limitado a pessoas autorizadas. INTEGRIDADE: a informação não deve ser alterada ou excluída indevidamente. DISPONIBILIDADE: a informação deve estar disponível para uso por pessoas autorizadas. 2

4 CLASSIFICAR INFORMAÇÕES Nem toda informação tem o mesmo valor nem requer a mesma proteção. Por isso, é preciso classificá-la, ou seja, determinar sua confidencialidade. Isso deve ser feito do momento em que a informação é gerada até o seu descarte. O Santander adota três categorias para classificar as informações quanto à sua confidencialidade: Confidencial: informações sigilosas. Devem ser protegidas de alterações não autorizadas. Sua divulgação pode provocar perdas financeiras, de competitividade, danos à imagem e até extinção das operações. Exemplos: informações de clientes, produtos e serviços, material estratégico, declarações de salários e projeções, credenciais de acesso. Uso interno: informações de uso e acesso restrito aos colaboradores. Sua divulgação provoca danos em pequena ou média escala. Exemplos: relatórios, boletins, pareceres, folhas de trabalho, planilhas e correspondências não confidenciais; informações de sistema, mensagens eletrônicas e processos de trabalho utilizados pelos funcionários durante suas funções. Uso externo: informações divulgadas aos meios públicos, sem distinção. Divulgação em larga escala é incentivada e benéfica à organização. Exemplos: folhetos comerciais e resultados financeiros divulgados ao mercado. DEFINIR E PROTEGER SUAS SENHAS Cada funcionário possui uma senha pessoal que lhe permite ter acesso a informações e serviços específicos. Quando você compartilha suas senhas, está autorizando terceiros a acessar informações que pertencem apenas a você, divulgar dados sigilosos e até enviar s ou fazer solicitações em seu nome. COMO PROTEGER SUA SENHA? 3

5 Nunca compartilhe sua senha, seu equipamento ou login. Altere sua senha caso suspeite que alguém a descobriu. Selecione senhas de qualidade, difíceis de adivinhar. Bloqueie sempre o equipamento ao se ausentar (selecione: Ctrl + Alt + Del ou Windows + L). RECONHECER E EVITAR GOLPES DE ENGENHARIA SOCIAL Os golpes de engenharia social se aproveitam da curiosidade e da ingenuidade das pessoas para conseguir informações-chave como senhas, códigos de segurança e outros dados confidenciais. Para entender como esses golpes são aplicados, conheça, a seguir, um caso real de engenharia social. CASE: TWITTER Em abril de 2012, um golpe afetou mais de 31 mil usuários do Twitter. Foram utilizados tweets em inglês sobre tragédias com o objetivo de atrair internautas curiosos e induzi-los a clicar em links maliciosos e páginas fraudulentas. Assim que clicavam no link, as contas dos usuários saíam do ar, e eles precisavam inserir login e senha novamente. Nesse momento, as informações dos internautas eram roubadas. COMO EVITAR GOLPES DE ENGENHARIA SOCIAL Pense nas vezes em que você recebeu s para atualização de cadastros, promoções falsas, links maliciosos e até mesmo ligações de pessoas mal-intencionadas. Tudo isso tem relação com a engenharia social. PARA EVITAR GOLPES DE ENGENHARIA SOCIAL, SIGA ESTAS ORIENTAÇÕES: Fique atento aos s de origem duvidosa ou não solicitados. Não clique em links ou abra anexos. 4

6 Desconfie ao receber s com ofertas e sorteios. Pode ser um golpe para conseguir seus dados pessoais. Você também é responsável pelo controle de arquivo infectado com vírus. Apenas abra, salve ou execute arquivos dos quais saiba a procedência. Uma prevenção é nunca aceitar, conectar e/ou salvar arquivos de pen drives de pessoas desconhecidas ou não confiáveis. INSTITUIÇÕES SÉRIAS COMO O SANTANDER E ÓRGÃOS DO GOVERNO NÃO ENVIAM S SOLICITANDO CONFIRMAÇÃO DE INFORMAÇÕES. FIQUE ATENTO. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Até aqui você viu a importância de proteger informações valiosas. Conhecer e aplicar as diretrizes de segurança fazem parte disso. Elas reúnem os princípios de segurança do Santander no uso dos equipamentos e também as regras para acesso à informação e aos sistemas do Banco. A aplicação das diretrizes de segurança reduz os riscos de afetar e danificar equipamentos, receber vírus, instalação de software ilegais e vazar informações confidenciais. Elas também ajudam a compreender os princípios de ética e as práticas aceitáveis de comunicação e envio de mensagens entre organização, clientes e funcionários. Para conhecer detalhadamente as diretrizes de segurança da informação, acesse o documento disponível na intranet! USO CONSCIENTE DA INTERNET As pessoas tendem a expor sua intimidade e a de seus familiares, e problemas pessoais e da empresa nas redes sociais sem se darem conta das consequências de tais ações. 5

7 Use a internet de maneira consciente, ética e segura. Assuntos relacionados ao Banco não devem ser tratados nas redes sociais. Não se vincule ou se manifeste em nome do Santander nas suas publicações, especialmente para responder a críticas, orientar clientes ou criar grupos. O Banco pode realizar monitoramento de s. Não se exponha e evite enviar informações pessoais por meio de ferramentas corporativas! Cuidado com a propriedade alheia. Antes de copiar, publicar ou compartilhar, sempre peça autorização ao autor. Crimes do mundo real também são crimes quando praticados na internet e nas redes sociais, e o que está no mundo virtual ou eletrônico pode servir de provas no mundo real. VAMOS FAZER ISSO JUNTOS? Um Banco seguro e ético tem a confiança, o reconhecimento e a preferência do cliente. Temos ferramentas e mecanismos de proteção automáticos, mas o grande diferencial está em você, colaborador consciente! Pratique as orientações apresentadas até aqui e acesse as Políticas de Segurança da Informação - Id para mais detalhes sobre as diretrizes. A responsabilidade pela segurança é de todos! 6

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados

Leia mais

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet

Leia mais

Segurança em Computadores. <Nome> <Instituição> < >

Segurança em Computadores. <Nome> <Instituição> < > Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA Dicas valiosas para você proteger seus dados. SISTEMAS DE GESTÃO ERP BI Mobile A importância do backup para a segurança da suas informações. A perda de dados em consequência de um dano no servidor ou no

Leia mais

USO DE CANAIS DIGITAIS Cartilha educativa para clientes

USO DE CANAIS DIGITAIS Cartilha educativa para clientes Onde tem Pará, tem Banpará USO DE CANAIS DIGITAIS Cartilha educativa para clientes Dicas para tornar sua navegação mais segura Internet Banking Saiba mais sobre este serviço: O Internet Banking é um Canal

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Manual de Cadastro no SNM

Manual de Cadastro no SNM Manual de Cadastro no SNM 1 Versão Data da modificação Modificado por Comentários 1.0 14/9/2009 Daniele Sousa Versão Inicial 2.0 2/12/2009 Daniele Sousa 1 Release 2 a. Todos os direitos reservados. Todos

Leia mais

GUIA DE SEGURANÇA. Segurança e Prevenção a Fraude em Estabelecimentos Comerciais

GUIA DE SEGURANÇA. Segurança e Prevenção a Fraude em Estabelecimentos Comerciais GUIA DE SEGURANÇA Segurança e Prevenção a Fraude em Estabelecimentos Comerciais 1 SUMÁRIO OBJETIVO DA CARTILHA... 3... 3 1. SEGURANÇA DA INFORMAÇÃO... 4 1.1 Proteja o seu computador... 4 1.2 Dicas práticas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 2/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Política de Segurança da Informação e Uso Aceitável

Política de Segurança da Informação e Uso Aceitável Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA

Leia mais

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em: SEGURANÇA NA INFORMÁTICA Prof. André Aparecido da Silva Disponível em: http://www.oxnar.com.br/2015/unitec 1 Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. 2 Segurança da informação

Leia mais

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018 FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC

Leia mais

Como denunciar postagem como Spam no Facebook

Como denunciar postagem como Spam no Facebook Como denunciar postagem como Spam no Facebook As postagens do Facebook possuem uma seta no canto direito superior, onde se encontra a opção para fazer a denúncia. 1. Clique na seta, como mostra a figura

Leia mais

Aprenda a evitar golpes no Facebook e problemas no computador

Aprenda a evitar golpes no Facebook e problemas no computador Aprenda a evitar golpes no Facebook e problemas no computador Muitos sites buscam oferecer segurança aos seus visitantes, protegendo-os de eventuais contratempos. Apesar de o Facebook possuir uma política

Leia mais

MANUAL MÓDULO PESSOA FÍSICA

MANUAL MÓDULO PESSOA FÍSICA Sistema de Bilhetagem Eletrônica MANUAL MÓDULO PESSOA FÍSICA Revisão 03 / Outubro 2017 Índice "! #$% %&' (%! " ) " *$)$$, %+, -%& Introdução O Módulo Pessoa Física é um conjunto de páginas web que permitem

Leia mais

Regras de Correio Eletrônico

Regras de Correio Eletrônico Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira

Leia mais

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de membros certificados do (ISC) 2. Desconhecimento Conscientização

Leia mais

POLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER. 2. Informações coletadas finalidade, atualização ou mudança de perfil e forma de utilização

POLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER. 2. Informações coletadas finalidade, atualização ou mudança de perfil e forma de utilização POLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER Pedimos que leia com atenção nossa política de privacidade para conhecer as vantagens, facilidades e recursos disponíveis na nossa plataforma SHINNER, bem

Leia mais

Conheça o Mundo Digital.

Conheça o Mundo Digital. Conheça o Mundo Digital. Nós não estamos ficando digital. Nós somos digital. 2005 2013 Você sabia? Mais da metade da população brasileira já está inserida dentro do consumo digital. Anos 2000 Momento

Leia mais

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em: SEGURANÇA NA INFORMÁTICA Prof. André Aparecido da Silva Disponível em: http://www.oxnar.com.br/aulas 1 Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. 2 Dado x Informação DADO: fatos

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

Segurança das informações. Prof ª Gislaine Stachissini

Segurança das informações. Prof ª Gislaine Stachissini Segurança das informações Prof ª Gislaine Stachissini Softwares mal-intencionados Vírus Worms Cavalos de Tróia Spywares Softwares mal-intencionados: Vírus Um vírus é um código de computador que se anexa

Leia mais

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética Por Sabrina Craide O ciberataque global com o vírus WannaCry, que infectou milhares de computadores em diversos países do mundo na semana passada, acendeu o alerta para a importância da segurança cibernética

Leia mais

Informática Material de Apoio Professor Érico Araújo.

Informática Material de Apoio Professor Érico Araújo. WINDOWS 7 PAINEL DE CONTROLE Painel de Controle é uma ferramenta na qual podemos ajustar todas as configurações do sistema operacional Windows 7. No painel de controle encontramos vários ícones, cada qual

Leia mais

Política de Privacidade 1. POLÍTICA DE PRIVACIDADE

Política de Privacidade 1. POLÍTICA DE PRIVACIDADE Política de Privacidade 1. POLÍTICA DE PRIVACIDADE 1.1. Esta política de privacidade ("Política de Privacidade") é parte integrante dos Termos e Condições disponíveis no site https:// www.sirros.net/termos-de-uso.pdf

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A presente Política de Privacidade tem por finalidade reafirmar o compromisso que o Programa Seven Points, empresa inscrita no CNPJ 19.867.904/0001-47, com sede em São Paulo SP

Leia mais

PASSO A PASSO. Cadastro no Bússola para Signatários no Movimento ODS - SC

PASSO A PASSO. Cadastro no Bússola para Signatários no Movimento ODS - SC PASSO A PASSO 1 Cadastro no Bússola para Signatários no Movimento ODS - SC ORIENTAÇÃO Para cadastro de signatários, sendo pessoa física ou jurídica é necessário, acessar a página do edital para criar a

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

F10Backup. Mais segurança e tranquilidade para os dados da sua escola. VERSÃO 01/2015

F10Backup. Mais segurança e tranquilidade para os dados da sua escola.  VERSÃO 01/2015 F10Backup Mais segurança e tranquilidade para os dados da sua escola VERSÃO 01/2015 www.f10.com.br F10 Backup, imprescindível para qualquer banco de dados Tudo na vida está propenso a falhas. E pensando

Leia mais

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses ALERTA DE SEGURANÇA Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses Além de enfrentar a crise financeira presente na Europa, os bancos portugueses têm agora

Leia mais

GIS-P-ISP-09. Procedimento de Classificação da Informação

GIS-P-ISP-09. Procedimento de Classificação da Informação Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão

Leia mais

ÍNDICE 3. COLETA DE INFORMAÇÕES PELO PORTAL INSTITUCIONAL

ÍNDICE 3. COLETA DE INFORMAÇÕES PELO PORTAL INSTITUCIONAL POLÍTICA Classificação da Informação: EXTERNA Política: PSI-013 - POLÍTICA DE PRIVACIDADE Versão: 1.0 Vigência: 01.08.2016 Atualização: 10.08.2017 ÍNDICE 1. INTRODUÇÃO 2. USO DE COOKIES 3. COLETA DE INFORMAÇÕES

Leia mais

GUIA DE USO SERVIÇOS PARA IMOBILIÁRIAS

GUIA DE USO SERVIÇOS PARA IMOBILIÁRIAS GUIA DE USO SERVIÇOS PARA IMOBILIÁRIAS Sumário 1 Introdução... 3 2 Acessando os serviços para Imobiliárias... 4 3 Gerenciando clientes... 7 4 Serviços... 11 4.1 2ª via de conta... 11 4.2 Alteração Cadastral...

Leia mais

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade) Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3

Leia mais

MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V

MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V. 3.9.1 SUMÁRIO 1. CONFIGURAÇÕES DO SISTEMA... 3 1.1.CONFIGURAÇÃO DE PASTAS... 4 1.2 CONFIGURAÇÕES DE PROXY... 5 1.3 PROCESSOS AUTOMÁTICOS... 5 1.4 PROCESSOS AUTOMÁTICOS...

Leia mais

Manual de Solicitação de Serviços servicos.gov.br

Manual de Solicitação de Serviços servicos.gov.br Manual de Solicitação de Serviços servicos.gov.br Ministério do Planejamento, Desenvolvimento e Gestão Secretaria de Tecnologia da Informação e Comunicação Departamento de Serviços Públicos Digitais Coordenação-Geral

Leia mais

INSTRUÇÕES PARA O PRIMEIRO ACESSO

INSTRUÇÕES PARA O PRIMEIRO ACESSO INSTRUÇÕES PARA O PRIMEIRO ACESSO O Ambiente Virtual de Aprendizagem (AVA), está disponível para todos os alunos dos cursos do IF Sudeste MG Câmpus JF. O AVA também é conhecido como plataforma Moodle.

Leia mais

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education Todos os colaboradores, alunos e responsáveis legais são responsáveis pela observância deste Código, sendo que a supervisão direta das normas e procedimentos

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

COMO SOLICITAR VISTO PARA EXECUÇÃO DE OBRAS OU SERVIÇOS SISTEMA CREAÁGIL

COMO SOLICITAR VISTO PARA EXECUÇÃO DE OBRAS OU SERVIÇOS SISTEMA CREAÁGIL COMO SOLICITAR VISTO PARA EXECUÇÃO DE OBRAS OU SERVIÇOS SISTEMA CREAÁGIL 1 OBJETIVO: Apresentar procedimentos para o solicitar Visto para execução de obras ou serviços pelo Portal CreaÁgil. 2 Acesse através

Leia mais

Tutorial para utilização do Sistema

Tutorial para utilização do Sistema Tutorial para utilização do Sistema Orfeu versão 1.0 Elaborado por: Informática Sistemas e Projeto Processo EACH, em maio de 2012 Antonio Carlos de O. Macedo Luísa Adib Dino 1. PREFÁCIO Este tutorial fornece

Leia mais

DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES

DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES CARTILHA DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES A partir da tendência global dos bancos de digitalizar os serviços ofertados aos clientes, tem aumentado também o número de golpes em que os

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br

Leia mais

CONHECENDO SUA SALA DE AULA VIRTUAL

CONHECENDO SUA SALA DE AULA VIRTUAL CONHECENDO SUA SALA DE AULA VIRTUAL Caro aluno, o caminho para sua SALA DE AULA VIRTUAL é através do site da Contec. Para acessá-la basta digitar o seguinte endereço contecead.com.br e inserir Login e

Leia mais

O conteúdo da aplicação poderá ser administrado através do Backend - Painel Administrativo.

O conteúdo da aplicação poderá ser administrado através do Backend - Painel Administrativo. fmc.digital O que você imaginar nós fazemos. O que não imaginar nós vamos pensar. Manual de Utilização Painel Administrativo FMC Dashboard Informações Gerais O conteúdo da aplicação poderá ser administrado

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração

Leia mais

TERMOS DE USO E POLÍTICA DE PRIVACIDADE DO AGROHUB

TERMOS DE USO E POLÍTICA DE PRIVACIDADE DO AGROHUB TERMOS DE USO E POLÍTICA DE PRIVACIDADE DO AGROHUB Bem-vindo(a) ao AgroHUB! Agradecemos por você usar os nossos produtos e serviços. Ao usar os nossos produtos e serviços você está concordando com estes

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Segurança Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Anhanguera Taboão da Serra Segurança Ausência de perigo ou risco de perda. Qualidade ou condição de seguro. Pressupõe que exista recursos

Leia mais

WOOBA SISTEMAS DE INFORMÁTICA 2011 MANUAL CORPORATE

WOOBA SISTEMAS DE INFORMÁTICA 2011 MANUAL CORPORATE WOOBA SISTEMAS DE INFORMÁTICA 2011 MANUAL CORPORATE Conteúdo INTRODUÇÃO... 4 FLUXO AUTORIZATIVO... 4 PERMISSÕES... 4 CADASTROS... 5 GRUPOS DE CLIENTES... 6 Portal... 6 NOVO CLIENTE... 6 Portal... 6 UNIDADES

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

CONCAFÉ. Dúvidas Frequentes

CONCAFÉ. Dúvidas Frequentes CONCAFÉ Dúvidas Frequentes Dúvidas Frequentes Como acesso o Concafé? Se você é empregado da Embrapa, no seu navegador (browser), acesse o endereço http:// sistemas.sede.embrapa.br/concafe. Preencha os

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

COMO SE CADASTRAR NO ARIBA MANUAL DE INSTRUÇÕES PARA FORNECEDORES

COMO SE CADASTRAR NO ARIBA MANUAL DE INSTRUÇÕES PARA FORNECEDORES COMO SE CADASTRAR NO ARIBA MANUAL DE INSTRUÇÕES PARA FORNECEDORES São Paulo, 10 de Dezembro de 2018 andre_renosto 1 10/12/2018 Sumário 1. Objetivo deste manual...3 2. SAP Ariba O que é?...3 3. Ariba Network

Leia mais

Política de Privacidade de Angolobel

Política de Privacidade de Angolobel Política de Privacidade de Angolobel Esta política de privacidade foi compilada para melhor servir aqueles que estão preocupados com a forma como as suas Informações Pessoais Identificáveis estão sendo

Leia mais

Aula 11. Engenharia Social

Aula 11. Engenharia Social Aula 11 Engenharia Social O termo Engenharia Social passou a ser amplamente disseminado na área de segurança nos últimos anos. Apontado como um dos maiores riscos atuais, os ataques de Engenharia Social

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

TUTORIAL PARA ACESSO E USO DO PORTAL DO CLIENTE

TUTORIAL PARA ACESSO E USO DO PORTAL DO CLIENTE TUTORIAL PARA ACESSO E USO DO PORTAL DO CLIENTE (Linguagem orientada ao usuário) 1. ACESSO Para acessar o Portal do Cliente da Porto Engenharia utilize o seu navegador de internet para o endereço/site

Leia mais

WINDOWS 7 PAINEL DE CONTROLE

WINDOWS 7 PAINEL DE CONTROLE WINDOWS 7 PAINEL DE CONTROLE Painel de Controle é uma ferramenta na qual podemos ajustar todas as configurações do sistema operacional Windows 7. No painel de controle encontramos vários ícones, cada qual

Leia mais

Novo Portal do Participante

Novo Portal do Participante Manual Passo a Passo Novo Portal do Participante Clique e acesse o Novo Portal do Participante Como realizar o primeiro acesso ao Novo Portal do Participante 1. É possível acessar o Novo Portal do Participante

Leia mais

Certificado Digital e-cnpj

Certificado Digital e-cnpj Certificado Digital e-cnpj A1 Cartão Token Manual do Usuário 1 Apresentação.... 3 2 O que é Certificado Digital... 3 2.1 Quais são os modelos de Certificado Digital... 3 2.1.1 Modelo A1... 3 2.1.2 Modelo

Leia mais

SGCD 2.0 Sistema Gerenciador de Conteúdo Dinâmico

SGCD 2.0 Sistema Gerenciador de Conteúdo Dinâmico Sistema Gerenciador de Conteúdo Dinâmico O que é? É um sistema incorporado no site da Unesp para criação e atualização de páginas Web, por usuários autenticados em qualquer computador que possa conectar-se

Leia mais

DEPARTAMENTOS - PEDIDOS POR DEMANDA

DEPARTAMENTOS - PEDIDOS POR DEMANDA DEPARTAMENTOS - PEDIDOS POR DEMANDA Este informativo tem a finalidade de orientar o Departamento Pioneer a realizar seus pedidos utilizando o novo site disponibilizado pela empresa SQ Service. A SQ Service

Leia mais

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Base a&va de computadores no Brasil O Centro de Tecnologia da Informação Aplicada (GVcia) da Fundação Getúlio Vargas

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Título: Como configurar o sistema para o cliente lançar rubricas da Folha via Domínio Atendimento?

Título: Como configurar o sistema para o cliente lançar rubricas da Folha via Domínio Atendimento? Título: Como configurar o sistema para o cliente lançar rubricas da Folha via Domínio Atendimento? Através desta opção, você poderá definir os seus clientes que terão acesso ao lançamento de rubricas via

Leia mais

DEPARTAMENTOS - PEDIDOS POR DEMANDA

DEPARTAMENTOS - PEDIDOS POR DEMANDA DEPARTAMENTOS - PEDIDOS POR DEMANDA Este informativo tem a finalidade de orientar os Departamentos da DuPont Pioneer e BioGene a realizar seus pedidos utilizando o novo site disponibilizado pela empresa

Leia mais

Módulo de Boletim de Serviços

Módulo de Boletim de Serviços Módulo de Boletim de Serviços SIPAC Manual do Gestor de Boletins de Serviços SIPAC Módulo de Boletim de Serviços 1 Sumário PARTE I INSTRUÇÕES GERAIS...3 RECOMENDAÇÕES...3 PERFIS DE ACESSO (GRUPOS DE PAPÉIS)...3

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética SUMÁRIO 1. OBJETIVO... 2 2. VIGÊNCIA... 2 3. PRINCÍPIO DE SEGURANÇA DA INFORMAÇÃO... 2 4. INFORMAÇÕES CONFIDENCIAIS... 2 5. ESTRUTURA DE GERENCIAMENTO DE SEGURANÇA CIBERNÉTICA...

Leia mais

PORTAL CORPORATIVO. Manual do usuário

PORTAL CORPORATIVO. Manual do usuário PORTAL CORPORATIVO Manual do usuário SUMÁRIO APRESENTAÇÃO DO SISTEMA... 3 1. Acesso ao Portal... 3 1.1. Solicitação de pré cadastro... 4 1.2. Primeiro Acesso... 5 1.3. Recuperar sua Senha... 6 1.4. Contato

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Esta Política de Privacidade se aplica ao cadastro e uso do aplicativo Houpa! (doravante Houpa ou Aplicativo ), que é gerido por 8 AS Serviços e Tecnologia S/A, aplicando-se indistintamente

Leia mais

As diferenças em um relance

As diferenças em um relance As diferenças em um relance Talvez você já tenha usado a versão para consumidor do Microsoft Excel, como o Microsoft Office 2013, para outras finalidades além do trabalho. Agora que adotou o Google Apps

Leia mais

1. Gmail. Como Criar Conta Passo a Passo

1. Gmail. Como Criar Conta Passo a Passo APOSTILA: 1. Gmail Como Criar Conta Passo a Passo Hoje em dia, já existem serviços gratuitos para criação e hospedagem de Blogs.Uma das possibilidades de serviço gratuito é o Blogger (www.blogger.com).

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 38/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Tutorial. Acesso à rede corporativa e s institucionais

Tutorial. Acesso à rede corporativa e  s institucionais Tutorial Acesso à rede corporativa e e-mails institucionais Sumário Como criar login de rede (computador) para funcionário novo... 2 Como alterar o e-mail particular para o qual é encaminhado a senha de

Leia mais

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Professor Gedalias Valentim Informática para Concursos É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Porque fazer Perda acidental

Leia mais