A POLITICA DE SEGURANÇA DA INFORMAÇÃO: UMA ANALISE DA RCA 025/2009 SICOOB CREDIP 1

Tamanho: px
Começar a partir da página:

Download "A POLITICA DE SEGURANÇA DA INFORMAÇÃO: UMA ANALISE DA RCA 025/2009 SICOOB CREDIP 1"

Transcrição

1 A POLITICA DE SEGURANÇA DA INFORMAÇÃO: UMA ANALISE DA RCA 025/2009 SICOOB CREDIP 1 Max Mauro da Costa 2 Jair de Oliveira Júnior 3 Paulo Varela Júnior 4 Alberto Ayres Benício 5 RESUMO O armazenamento da informação é uma das maiores vitórias que o homem conquistou até os dias atuais. A partir de quando o homem aprendeu a armazenar dados e utiliza-los em beneficio próprio, a humanidade passou a se desenvolver. Com a criação dos computadores este processo se acelerou. O problema com isso é que ao mesmo tempo em que o homem utiliza a informação em seu beneficio, ele também a usa em desfavor de outros. Com este intuito, foram criadas várias ameaças virtuais, os chamados vírus. As entidades, no caso especial das instituições financeiras que mantêm dados sigilosos, devem se proteger contra este tipo de ameaça. Uma forma bastante coerente de se precaver é criando uma política de informação que realmente traga resultados. A partir da analise da RCA 025/2009 do Sicoob Credip é possível distinguir acertos e erros dentro da política de segurança da Informação do Sicoob Credip. Palavras-chave: Informação. Segurança. Internet. Vírus. ABSTRACT O armazenamento da informação é uma das maiores vitórias que o homem conquistou até os dias atuais. A partir de quando o homem aprendeu a armazenar dados e utiliza-los em beneficio próprio, a humanidade passou a se desenvolver. Com a criação dos computadores este processo se acelerou. O problema com isso é que ao mesmo tempo em que o homem utiliza a informação em seu beneficio, ele também a usa em desfavor de outros. Com este intuito, foram criadas várias ameaças virtuais, os chamados vírus. As entidades, no caso especial das instituições financeiras que mantêm dados sigilosos, devem se proteger contra este tipo de ameaça. Uma forma bastante coerente de se precaver é criando uma política de informação que realmente traga resultados. A partir da analise da RCA 025/2009 do Sicoob Credip é possível distinguir acertos e erros dentro da política de segurança da Informação do Sicoob Credip, bem como corrigir as falhas que existirem. Palavras-chave: Informação. Segurança. Internet. Vírus. 1 Artigo científico de revisão produzido na União das Escolas Superiores de Cacoal UNESC entregue à coordenação de Pós-Graduação Graduado em Sistemas de Informação pela União das Escolas Superiores de Cacoal - UNESC 3 Professor do Curso de Sistemas de Informação da UNESC 4 Professor do Curso de Sistemas de Informação da UNESC 5 Professor Curso de Sistemas de Informação da UNESC

2 Introdução A tecnologia da informação é hoje instrumento fundamental para o funcionamento de qualquer instituição, seja ela, publica ou privada, grande ou pequena. O acesso a estes recursos tecnológicos é algo cada vez mais aberto. Cada ano que passa, mais pessoas utilizam-se destes recursos no seu dia a dia. Com a tamanha utilização, surgem também pessoas com a intenção de prejudicar, espalhando seus malwares 6.Para se proteger destas pessoas é necessário que toda entidade tenha um conjunto de regras de proteção, a chamada política da segurança da informação. Em uma instituição financeira esta segurança é ainda mais importante e ainda mais posta a porva. O Sicoob Credip adotou em meados de 2009 uma política no intuito de proteger-se contra este tipo de ataque. A política deve levar em consideração toda e qualquer situação hipotética que possa ocorrer na entidade, a fim de minimizar suas brechas e falhas, bem como fortalecer o sistema de segurança da informação. A política da informação é direcionada a todos os usuários da informação, sendo de vital importância para a continuidade da entidade. A política de informação do Sicoob Credip será analisada neste artigo por meio de verificação de conceitos e principalmente através da análise minuciosa de cada artigo, cada ponto relevante. Assim procura-se corrigir possíveis falhas, melhorar o que já existe e sugerir mudanças. A política revisada será a constante da resolução interna 025/2009, a qual institui a Política de Segurança de Informação para o Sicoob Credip. Por ser uma instituição financeira, o Sicoob Credip deve se proteger muito bem para que não seja vitima de ataques e perda de informações sigilosas. Pode o Sicoob Credip, como qualquer entidade, sofrer sanções penais se deixar escapar informações sigilosas a respeito de seus clientes, mesmo que tais informações tenham sido roubadas. Para tanto a política de informação deve ser constantemente revisada. 6 O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não).

3 1 SEGURANÇA DA INFORMAÇÃO Em face a importância da informação no mundo globalizado em que se vive, é de extrema importância que haja segurança nas informações que circulam na empresa, seja para evitar conflitos com fornecedores e clientes, seja para evitar perdas de cunho financeiro. Conforme exposto por JAN (2006) a segurança da informação precisa ser adequada à importância da informação. Ainda com relação ao tipo da política adotada pela instituição, CHESWEICK et al.(2005) afirma que as políticas adotadas para uma empresa são diferentes das de outra empresa. Naturalmente, conforme o ramo que a empresa a importância da informação é maior ou menor. Por exemplo, a segurança da informação no Pentágono 7 deverá ser absolutamente maior do que à de um comercio. Ainda segundo CHESWEICK et al.(2005), a política de segurança da informação definem os limites de um comportamento aceitável dentro da organização no que tange à informação. As instituições financeiras tendem a se preocupar mais com este tema, pois lidam com dados sigilosos, podendo inclusive ser punidas, conforme 1 VIRUS, SPYWARE, TROJAN HORSE e MALWARES, Informação é todo tipo de conteúdo com valores ou dados de qualquer natureza, seja de empresas ou pessoas. Segundo a cartilha de segurança da informação do Sicoob Brasil, órgão superior ao sistema no qual a Credip encontra-se inserida, segurança da informação é toda proteção existente com vistas a proteger os dados acima mencionados. Na maioria dos casos de roubo de informação, os ataques são feitos através de vírus e malwares. Vírus normalmente são pequenos programas instalados no computador do usuário com a intenção de fazer algum mal, seja furtando dados pessoais, senhas ou mesmo prejudicando o computador no qual esta instalado. 7 O Pentágono é a sede do Departamento de Defesa dos Estados Unidos.

4 Spyware, Spy em inglês, significa espião, e foi com essa característica que os spywares surgiram. Porém, com o tempo, os spywares começaram a ser utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador). Hoje, os spywares tem atenção especial das empresas que desenvolveram programas específicos para acabar com este tipo de malware. Já o Trojan Horse (cavalo de tróia) é um código malicioso que se faz passar por um outro programa qualquer e que acaba crianado uma vulnerabilidade no computador infectado, possibilitando na maioria dos casos, a infecção deste por outros malwares. Os Malwares que vem do ingles malicious software, são os famosos software maliciosos que se destinam a infiltrar nos sistemas (computadores) alheios totalmente ilícita e com a prerrogativa de causar algum dano ou roubar algum tipo de informação. Virus, alguns Spywre, trojan horse são alguns tipos de Malwres. Na maior parte das vezes, o usuário nem percebe que o vírus esta instalado no computador, ou quando percebe já é tarde demais. Os vírus estão espalhados por toda a internet. As formas mais comuns de se ter o computador infectado por vírus são: acessando sites de conteúdo suspeitos (pornográficos, blogs, etc), conectando mídias infectadas no computador (cd, dvd, disquete, pen-drive, cartão de memoria, etc), arquivos baixados da internet, clicando em links recebidos por e- mail ou sites de relacionamentos, entre outras tantas formas. Os vírus podem ter acesso a todo tipo de conteúdo existente no computador, podendo roubar senhas e ate mesmo apagar arquivos importantes do seu computador. 2 DICAS PARA MANTER O COMPUTADOR LONGE DE VIRUS Sempre que o usuário comum perceber a presença de vírus em seu computador, deve desligar o computador imediatamente e solicitar a presença de um técnico. O usuário deve sempre ter bons programas anti-virus instalados, de preferência originais, pois recebem atualizações constantes. Deve manter sempre atualizado.

5 As varreduras devem ser feitas periodicamente no computador. Existem antivirus on-line bem conceituados que fazem uma verificação completa. O usuário deve sempre que possível fazer este tipo de verificação com vários anti-virus, pois o que um não detectou, outro pode descobrir. Arquivos so devem ser abertos após terem passados pelo anti-virus. Os antivirus podem ser configurados para que sempre que o usuário solicitar abertura de algum programa ou arquivo, o anti-virus será executado. As copias originais do sistema operacional Windows são as mais recomendadas. As chamadas copias piratas não possuem atualizações diretas da Microsoft e costuma conter falhas. Além do Windows e anti-virus, os demais programas do computador devem ser originais, propiciando maior segurança ao usuário. Podemos sugerir também como forma de proteção a ativação do Firewall do seu computador, isso poderá ajudar a evitar que uma grande quantidade de mawares invadam seu computador. Os programas de compartilhamento de arquivos como e-mule, ares e outros não são recomendados, pois são grandes instrumentos de disseminação de vírus e malwares, uma vez que o usuário não sabe de onde esta baixando um arquivo. SPC,Serasa e Bancos nunca enviam solicitando CPF, senhas e outros dados pessois. Quanto a senhas, nenhum site idôneo solicita senhas através de e- mail nem de telefone. Portanto, sempre que o usuário receber este tipo de solicitação deve ignora-la de primeira momento. Outra fonte de disseminação de vírus são as promoções. Link s que afirmam conter prêmios, na maioria dos casos, quase que 100%, são direcionadores de vírus ou spam. do tipo olhe a foto da sua namorada também são excelentes formas de os vírus se espalharem. O usuário somente deve executar programas se souber a procedência, não sabendo do que se trata, deve deletar imediatamente. Existem vírus que se infiltram no do usuário e passa a enviar para toda a lista de contatos. Portanto, ao receber o usuário deve sempre ficar atento a conteúdos estranhos, assuntos muito chamativos e outros detalhes. Ao desconfiar, exclua sumariamente o . Nos acessos a internet, o usuário deve verificar se na no navegador esta aparecendo o endereço do site que ele quer acessar. Antes de clicar em link s

6 contidos em sites, o usuário poderá passar o mouse por cima do link e observar na barra de tarefas o direcionamento do link. Ao efetuar compras, procure ter certeza de que pode confiar no site. Sites seguros contem a expressão https no inicio e também mostram o símbolo de um cadeado na barra de tarefas ou na parte superior, dependendo do navegador. O usuário deve verificar se o cadeado é realmente um símbolo de segurança, ou se é apenas uma imagem colocada ali para enganar o usuário. Sites de bancos devem ser acessados somente de computadores de seu uso, nunca de lan-houses e também não devem ser acessados através de links contidos em outros sites.

7 3 POLITICA DE SEGURANÇA DA INFORMAÇÃO SICOOB CREDIP O Sicoob Credip institui a política de segurança da informação através da RCA 025/2009. O objetivo desta política é proteger a informação de qualquer ameaça conforme disposto em seu art. 1º. Segundo a RCA, os colaboradores devem seguir as normas de sigilo bancário constantes de lei própria do Banco Central do Brasil, bem como utilizar o sistema de uso da cooperativa, apenas em beneficio da própria da cooperativa, nunca em beneficio de si mesmo. A Política de Segurança do Sicoob Credip foi dividida em partes para assim facilitar a sua disseminação e o seu entendimento entre os colaboradores. A divisão foi feita a saber: rede de computadores, internet, comunicação instantânea, , hardware e software e política de senhas. 3.1 REDES DE COMPUTADORES Todos os computadores da Credip são interligados entre si, seja através de rede local, seja através de intranet. Assim, ao se contrair um vírus no computador em uma cidade, este pode espalhar-se pelas 16 cidades que a Credip atua. O Artigo 3º diz não ser permitido nenhuma tentativa de burlar o sistema de segurança da informação da cooperativa. Nenhuma configuração pode ser feita por terceiros ou funcionários que não sejam os da área de Tecnologia da informação (TI) da cooperativa, salvo nos casos em que funcionários ou terceiros estejam sob orientação da área de TI. Isto se faz necessário para que o colaborador não prejudique o andamento de seu próprio serviço, uma vez que uma alteração em configurações do computador, pode inutilizar o computador por um determinado tempo. Ainda conforme este artigo, o colaborador devera sair de todos as telas que estiver utilizando ao se ausentar da mesa, bem como efetuar o bloqueio de sua área de trabalho por senha. Cada colaborador tem um diretório pessoal pelo qual é responsável. Este deverá ser mantido sempre organizado, evitando arquivos inúteis. So é permitida a permanência de arquivos relacionados com o trabalho.

8 O colaborador não pode conectar qualquer mídia no computador, salvo quando instruído pela equipe de TI da cooperativa. Também não é permitida a realização de download ou a conexão de computadores ou notebooks pessoais na rede da cooperativa sem a expressa autorização da equipe de TI. Os arquivos armazenados não poderão conter em hipótese alguma material de pornografia, racismo ou pedofilia, alem de outros conteúdos não condizentes com o negocio da cooperativa. È realizado backup diário de todos os arquivos contidos no ftp e dos arquivos da pasta compartilhada em Pimenta Bueno. Portanto, todos os arquivos que necessitem ser guardados, devem estar salvo nestes locais. Também o usuário deverá colocar nestes ambientes somentes arquivos importantes, a fim de agilizar o backup. 3.2 INTERNET O acesso a internet na cooperativa é feito através de um proxy com autenticação por senha. A senha será criada pela equipe de TI. A internet deverá ser utilizada como ferramenta de trabalho e não para fins pessoais. Qualquer dano causado por colaboradores através da ma utilização da internet será passível de punição conforme regulamento de pessoal. O proxy solicita a autenticação por senha, que alem de servir como bloqueio de sites indevidos, serve de monitoramento de usuário por usuário nos acessos a internet. Os sites considerados impróprios pela cooperativa serão bloqueados. Caso exista algum site bloqueado que seja considerado necessário aos interesses da cooperativa, será analisado pela equipe de TI, procedendo ou não o desbloqueio. No que trata de internet, a política da Credip proíbe algumas situações a seus colaboradores com a finalidade de minimizar os riscos de contaminação, conforme constante do inciso I a XI do artigo 4º: I. acessar sites da internet que contenham material obsceno e/ou pornográfico;

9 II. acessar qualquer rede relacionamento ou bate papos on line...; III. sites de festas e eventos...; IV. manter conversas por meio de ferramentas de comunicação instantâneas que não sejam as adotadas e instaladas pela equipe de TI da cooperativa; V. efetuar troca de mensagens pessoais por meio de pessoal ou da cooperativa...; VI. fazer downloads de arquivos...; VII. assistir vídeos em sites que não estejam relacionados ao trabalho...; VIII. utilização de qualquer ferramenta para download...; IX. acessar qualquer tipo de material ligado a pedofilia, pornografia e racismo; X. introduzir de qualquer forma vírus de computador dentro da rede corporativa; XI. sob nenhuma circunstancia é permitido compartilhar dados do Sicoob Credip ou publicá-los na internet sem a devida autorização. Apesar de tantas proibições, a Credip permite o uso da internet para uso pessoal, desde que atendo ao disposto no 5º, art. 4. As condições impostas são que não afete o desempenho do colaborador, seja devidamente autorizado pelo gerente e cumpra todas as exigências contidas no 4º. Ainda no que tange ao uso pessoal, a Política traz de forma clara que: o uso da internet diminui a velocidade da mesma, inclusive do sistema que funciona pela internet; na representam a Credip; suas opiniões não são as da cooperativa e; qualquer dano causado será de inteira responsabilidade do colaborador. 3.3 COMUNICAÇÃO INSTANTANEA A Credip adotou para comunicação entre seus funcionários, os sistemas de mensagem instantânea Pandion e Spark. Estas ferramentas devem ser usadas somente internamente e com fins profissionais. Os arquivos contendo os dados destas informações ficarão armazenados por um período de 5 anos para posterior consulta DA COOPERATIVA

10 O da cooperativa é criado de acordo e com o nome do departamento e não do funcionário. O somente deverá ser utilizado como ferramenta de auxilio ao trabalho desenvolvido na cooperativa. O colaborador não esta autorizado a utilizar o pessoal. O tamanho máximo do arquivo de anexo aceito pelo servidor de é de 5Mb. Os conteúdos são monitorados da mesma forma que os acessos a internet. 3.5 HARDWARE E SOFTWARE Toda aquisição de equipamentos de informática deve ser previamente analisada pela equipe de TI para verificação de necessidade e compatibilidade. Somente é permitida a equipe de TI da cooperativa montar, desmontar ou prestar qualquer tipo de manutenção nos equipamentos. Também não é permitida a mudança de qualquer componente de software ou hardware sem autorização da equipe de TI. Uma questão importante foi a instalação de proteção para as portas USB uma vez que é contatante a contaminação do sistema por este dispositivo j a que o uso et e este momente era indiscriminado. 3.6 POLITICA DE SENHAS Os sistemas utilizados pelo Sicoob Credip necessitam de senhas. Estas senhas serão criadas pela equipe de TI. Quando a senha for de incumbência tanto da Central, quanto do Bancoob, a senha deverá ser solicitada a equipe de TI, esta por sua vez encaminhará a solicitação a seu destino. Todo registro encontrado com a senha do colaborador, será considerado sumariamente como tendo sido feito pelo colaborador, cabendo a este tomar o cuidado de não deixar que ninguém saiba suas senhas. O usuário não pode gravar suas senhas em navegadores de internet. A solicitação de qualquer senha deverá ser feita por escrito.

11 3.7 CONSIDERAÇÕES GERAIS Conforme disposto no art. 9, o não cumprimento de qualquer parte da resolução, pode resultar desde advertência ate a demissão. Os casos não englobados na resolução serão de responsabilidade do Conselho de Administração da Cooperativa.

12 Considerações finais A política de informação deverá conter procedimentos que procure trazer segurança a instituição em termos de tecnologia da informação. A política da informação do Sicoob credip contempla de forma muito bem explicita este tópico. Abrange os principais pontos de infecção do sistema da cooperativa. Alem de procurar minimizar os riscos oriundos da ma utilização dos recursos tecnológicos, a política apresentada pela RCA 025/2009 contempla também uma tentativa de maximização do serviço do colaborador. Ao contrário do que muito se comenta, não permitir que o colaborador acesse a internet do seu ambiente de trabalho, apenas causará um mal estar entre patrão e empregado. A política permite que o colaborador utilize a internet para fins pessoais, mesmo porque, como a maior parte trabalha com atendimento ao publico, estes colaboradores precisam estar atualizadas do se passa em sua cidade, seu estado e seu pais. O que é necessário que aconteça é que o colaborador esteja consciente de sua responsabilidade, de que seu acesso desnecessário em uma hora de muito movimento pode prejudicar outros usuários. Neste ponto a política da Credip define muito claramente as regras e conseqüências da utilização. Ainda assim, algumas alterações podem ser feitas, principalmente no que tange a termos que tornam determinados artigos de difícil compreensão ou ainda de compreensão dupla, como exposto agora. O inciso VII do art. 4º diz ser proibido assistir vídeos em sites que não estejam relacionados ao trabalho, quando deveria dizer que o que é proibido é assistir vídeos não relacionados ao trabalho. A expressão site da a entender que é proibido assistir qualquer vídeo no site. Também neste artigo, inciso XI, começa dizendo que sob nenhuma circunstancia é permitido e no final diz sem a devida autorização. Uma expressão desmente a outra, portanto faz-se necessário alteração. O inciso II do artigo 6 deveria conter uma brecha para que alguém pudesse autorizar a utilização do pessoal em uma situação excepcional, como por exemplo a falha do corporativo. Quando a política trata dos sites que estão bloqueados, ela não diz qual o procedimento que deve ser adotado quando um site alinhado aos interesses da cooperativa esta bloqueado.

13 A cooperativa poderia realizar ainda uma pesquisa de aceitação e entendimento desta política entre os cooperados, podendo isto ser fruto inclusive de uma pesquisa futura.

14 Referencias CREDIP, Sicoob. RCA 025/2009. CARTILHA DA INFORMAÇÃO JAN, van Bon. Fundamentos do gerenciamento de serviços em TI: baseado no ITIL. Editora Van Haren Publishing, VASCONCELOS, Maria Celeste Reis Lobo De. Gestao Estrategica da Informaçao, do conhecimento: e das competencias no ambiente educacional. Editora Jurua. ZAMITH, José Luís Cardoso. Gestão de Riscos & Prevenção de Perdas. Editora FGV. CHESWICK ett All, William R. Firewalls e segurança na internet: Repelindo o hacker ardiloso. Edição 2. Editora Bookman. BEAL, Adriana. Segurança da informação. Edição: 1. Editora: Atlas Editora VINICIUS, Marcos. O que é Segurança da Informação Disponível em <http://webinsider.uol.com.br/2009/09/23/o-que-e-seguranca-da-informacao/>. Acesso em: 20 de Outubro de SIQUEIRA, Marcelo Costa. Gestão Estratégica de Informação. Edição: 1. Editora: BRASPORT, (Disponível em : %A7a+da+informa%C3%A7%C3%A3o&as_brr=3&cd=9#v=onepage&q=seguran%C 3%A7a%20da%20informa%C3%A7%C3%A3o&f=false). Acesso em: 20 de março de 2010.

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA ELABORAÇÃO / REVISÃO APROVAÇÃO Marcelo Costa 16/05/2013 Fernando Matias 16/05/2013 NOME DATA NOME DATA Introdução: A segurança é um dos assuntos mais importantes dentre as preocupações de nossa empresa.

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES Título: Data: Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO 1 de 6 INDICE DE REVISÕES REVISÃO DESCRIÇÃO DAS ALTERAÇÕES E/OU PÁGINAS ALTERADAS 0 Primeira Edição da Instrução de Trabalho. 1 Nova nomenclatura

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não. Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES RESPONSABILIDADE DE TODOS PRESIDENTE DA REPÚBLICA Dilma Rouseff MINISTRO DE ESTADO DO TRABALHO E EMPREGO Carlos Roberto Lupi SECRETÁRIO EXECUTIVO Paulo Roberto dos

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO Cartilha de Segurança da Informação SEGURANÇA CARTILHA de DA INFORMAÇÃO CARTILHA de SEGURANÇA DA INFORMAÇÃO Julho de 2012 ÍNDICE Segurança da Informação 1. Conceitos de Segurança: 1.1. O que é Segurança

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 Assunto: Estabelece normas

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em Logout, Sair ou equivalente: DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Normas e Procedimentos de Utilização da Rede

Normas e Procedimentos de Utilização da Rede Normas e Procedimentos de Utilização da Rede Setor Laboratório de TI Objetivo O objetivo maior do estabelecimento desta política é garantir a prestação de um serviço de rede de boa qualidade aos nossos

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Guia para pais de proteção infantil na Internet

Guia para pais de proteção infantil na Internet Guia para pais de proteção infantil na Internet INTRODUÇÃO As crianças são o maior tesouro que temos, são o nosso futuro. Por isso, é necessário guiá-las no decorrer da vida. Essa responsabilidade, no

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

ASTC Autarquia de Segurança, Trânsito e Transportes de Criciúma Departamento de Tecnologia da Informação ANEXO ÚNICO

ASTC Autarquia de Segurança, Trânsito e Transportes de Criciúma Departamento de Tecnologia da Informação ANEXO ÚNICO ANEXO ÚNICO POLÍTICA DE SEGURANÇA E USO ACEITÁVEL DOS RECURSOS E EQUIPAMENTOS DE INFORMÁTICA DA ASTC O presente texto visa informar a todos os usuários dos recursos de informática, a política de segurança

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas;

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas; PORTARIA FATEC / JUNDIAÍ Nº 04/2010 DE 28 DE JULHO DE 2.010 Estabelece Normas Internas para Segurança de Informações O Diretor da Faculdade de Tecnologia de Jundiaí, no uso de suas atribuições legais,

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Faculdade de Tecnologia Política de Segurança da Informação Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Segurança da Informação Prof. Dinailton Junho 2015 Goiânia

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Orientações de uso da rede na Faculdade de Tecnologia Senac Pelotas

Orientações de uso da rede na Faculdade de Tecnologia Senac Pelotas Orientações de uso da rede na Faculdade de Tecnologia Senac Pelotas 1. OBJETIVO Esta cartilha define normas para preservar a confidencialidade, integridade e a disponibilidade das informações e recursos

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação Código: PN.GITI.001 Data: 20/09/2010 Versão: 1 Página: 1 de 7 1. Conceituação A Unimed João Pessoa considera a informação como um dos principais ativos da organização, devendo por isso, ser protegida de

Leia mais

Segurança na Informática

Segurança na Informática Navegar é preciso... Segurança na Informática Segurança Digital Navegar é Preciso Tipos de Vírus Tipos de Vírus Cuidados na Internet Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Política de uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas de apoio acadêmico do UniCEUB

Política de uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas de apoio acadêmico do UniCEUB Política de uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas de apoio acadêmico do UniCEUB Com o objetivo de prover a segurança, a disponibilidade e a integridade

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

Cartilha de Segurança da Informação

Cartilha de Segurança da Informação Cartilha de Segurança da Informação Acesse e conheça: Cartilha de Segurança Índice: da Informação 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

Política de Utilização da Rede

Política de Utilização da Rede Política de Utilização da Rede Complexo Unimed Chapecó CRIADO EM: 14/08/2006 ATUALIZADO EM: 16/08/2012 1 OBJETIVOS O objetivo deste documento é deixar clara a política de utilização da rede de informática

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel

Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel Ficam definidas as seguintes normas e procedimentos de utilização dos recursos de informática

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

Esta cartilha digital busca reunir as melhores e mais eficazes práticas para orientar organizações a manter seus dados fora do alcance de hackers.

Esta cartilha digital busca reunir as melhores e mais eficazes práticas para orientar organizações a manter seus dados fora do alcance de hackers. Não é segredo para ninguém: ultimamente, as informações vêm se transformando no grande patrimônio das empresas globais. O cientista Andreas Weigand, que já trabalhou na gigante do comércio eletrônico Amazon,

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02 Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE Revisão 02 As informações contidas neste documento são restritas à ALCE, não podendo ser divulgadas a terceiros

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU)

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) O presente guia tem como objetivo auxiliar os usuários da rede de dados do Instituto de Arquitetura e Urbanismo

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Cartilha de Boas práticas em Segurança da Informação

Cartilha de Boas práticas em Segurança da Informação Cartilha de Boas práticas em Segurança da Informação Classificação: Pública Versão: 1.0 Julho/2012 A Cartilha DS tem como objetivo fornecer dicas de segurança da informação para os usuários da internet,

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Jamille Silva Madureira

Jamille Silva Madureira Jamille Silva Madureira Malware Vírus Cavalo de Tróia Worm Spyware Keylogger Hijacker Rootkit Ransomware É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Porém, há vários

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC Aula Segurança André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Leia mais

DELIBERAÇÃO CONSAD Nº 015/2010

DELIBERAÇÃO CONSAD Nº 015/2010 DELIBERAÇÃO CONSAD Nº 015/2010 Aprova o Regulamento para Políticas de Uso de Recursos de Tecnologia da Informação (TI) da Universidade de Taubaté. O CONSELHO DE ADMINISTRAÇÃO, na conformidade do disposto

Leia mais

Dicas de como evitar o ataque de vírus

Dicas de como evitar o ataque de vírus Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,

Leia mais

TERMO DE RESPONSABILIDADE

TERMO DE RESPONSABILIDADE TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL

Leia mais

Modelo!de!Política!de! Segurança!da!Informação!

Modelo!de!Política!de! Segurança!da!Informação! ModelodePolíticade SegurançadaInformação Contato:evandro.santos@ecsan.com.br Sumário Introdução...2 ObjetivosdaPolíticadeSegurançadaInformação...3 AplicaçõesdaPolíticadeSegurançadaInformação...4 PrincípiosdaPolíticadeSegurançadaInformação...5

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais