Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador"

Transcrição

1 Segurança e Auditoria de Sistemas Prof. Alessandra Bussador

2 Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes de segurança; Habilitar as informações a serem compartilhadas enquanto estabelece a proteção do informação e do acesso aos Sistemas de Informações;

3 Cenário Segurança da informação Crescimento da tecnologia e a sua dependência Mudança na forma como a tecnologia é utilizada Redes de Computadores Evolução da Internet Sistemas diversos

4 Conseqüência Segurança da informação Maior vulnerabilidades e consequentemente exposição a ameaças Difícil controle da privacidade e integridade das informações Acesso não autorizado as informações

5 Segurança da Informação É a proteção dos sistemas de informação: Negação de serviço Intrusão dos sistemas Modificação não-autorizada Salvaguardar pessoas, instalações e recursos

6 Segurança da Informação É a proteção dos sistemas de informação: Prevenir, detectar, deter e documentar ameaças

7 Critérios Fundamentais da Segurança Integridade Disponibilidade Confidencialidade A informação certa comunicada às pessoas certas (na hora certa) é de importância vital para a empresa.

8 As propriedades quando combinadas de forma adequada Aumenta a produtividade Proporciona maior controle sobre os recursos Viabiliza o uso de aplicações de missão crítica

9 Facilitam para que as empresas alcancem os seus objetivos Ambiente padronizado Sistemas mais confiáveis

10 Outras propriedades Autenticidade Atesta a origem do dado ou informação Não Repúdio Não é possível negar o envio ou recepção Legalidade Aderência de um sistema a legislação

11 Outras propriedades Privacidade Realizar ações sem que se seja identificado Auditoria Transparência aos negócios

12 Controles gerais para sistemas de informação Hardware restringir o acesso a máquinas/terminais; verificação do mau funcionamento dos equipamentos Software exigir registro das atividades dio sistema operacional; restringir o acesso nãoautorizado aos programas de software

13 Controles gerais para sistemas de informação Segurança de dados utilizar senhas; restringir o acesso aos terminais para limitar o acesso aos arquivos de dados Operações estabelecer procedimentos para executar corretamente tarefas no computador e procedimentos de backup e recuperação de dados

14 Controles gerais para sistemas de informação Denvolvimento de sistemas exigir revisão e auditoria da gerência; exigir documentação técnica e empresarial Gerência: estabelecer políticas e procedimentos escritos formalmente; proporcionar supervisão e responsabilidade

15 Um sistema somente pode ser considerado seguro se todos os mecanismos funcionem adequadamente de forma como foram projetados de acordo com o ambiente

16 Concepções erradas sobre segurança da informação Uma vez implantada a segurança, as informações estão seguras. A implantação da segurança é um processo simples. A segurança é um assunto de exclusiva responsabilidade da área de segurança. A estrutura da segurança é relativamente estática.

17 Planejamento de recuperação de desastres Identificar as funções empresariais mais críticas e suas vulnerabilidades Saber quais recursos de hardware, software, arquivos e humanos são necessários para reiniciar o processamento das aplicações críticas

18 Planejamento de recuperação de desastres Treinar o pessoal para seguir o plano de recuperação corretamente Ter um rumo de ação passo a passo para implementação do plano

19 Apresentação baseada na elaborada por Marcos Laureano

Auditoria de Sistemas de Informação. Prof. Eugênio Guimarães de Souza Esp. em Governança de TI

Auditoria de Sistemas de Informação. Prof. Eugênio Guimarães de Souza Esp. em Governança de TI Auditoria de Sistemas de Prof. Eugênio Guimarães de Souza Esp. em Governança de TI Globalização => disseminação da informação; É mais fácil interceptar a informação; Empresários deixam de tomar decisões

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning. Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning. Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas de Informação Anhanguera Taboão da Serra Segurança dos dados. Como se proteger? Controle de acesso Senhas Criptografia Backup

Leia mais

Plano de Segurança da Informação. Política de Segurança

Plano de Segurança da Informação. Política de Segurança Plano de Segurança da Informação Inicialmente, deve se possuir a percepção de que a segurança da informação deve respeitar os seguintes critérios: autenticidade, não repúdio, privacidade e auditoria. Também

Leia mais

Segurança da Informação e Seus Critérios

Segurança da Informação e Seus Critérios Segurança da Informação e Seus Critérios Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Cenário atual Conceito de Segurança Propriedades da Segurança Modelo Genérico de Segurança Morais

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação A Dataprev Data centers DF SP RJ Área 257 384 988 Capacidade elétrica (kva) 600 900 1200 Capacidade de processamento RISC 48 Tflop/s X86 116 Tflop/s Mainframe 153.000 RPM Capacidade

Leia mais

ESPECIFICAÇÃO DE PROJETO AUTOR(ES) : João

ESPECIFICAÇÃO DE PROJETO AUTOR(ES) : João AUTOR(ES) : João AUTOR(ES) : João NÚMERO DO DOCUMENTO : VERSÃO : 1.1 ORIGEM STATUS : c:\projetos : Acesso Livre DATA DO DOCUMENTO : 22 novembro 2007 NÚMERO DE PÁGINAS : 13 ALTERADO POR : Manoel INICIAIS:

Leia mais

POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI

POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI Versão: outubro/2016 1. OBJETIVO Em concordância com as diretrizes da Política de Gerenciamento de Riscos dos Fundos e Carteiras

Leia mais

PLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa

PLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa PLANO DE ENSINO Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º Ementa Política de Segurança de Informações. Controles de Acesso Lógico. Controles de Acesso Físico. Controles

Leia mais

Política de segurança da informação Normas

Política de segurança da informação Normas Política de Segurança das Informações Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Anhanguera Taboão da Serra Normas 2 BS 7799 (elaborada pela British Standards Institution). ABNT NBR ISO/IEC

Leia mais

MANUAL DE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PILARESO GESTORA DE RECURSOS LTDA. 02 DE MARÇO DE 2016

MANUAL DE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PILARESO GESTORA DE RECURSOS LTDA. 02 DE MARÇO DE 2016 MANUAL DE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA PILARESO GESTORA DE RECURSOS LTDA. 02 DE MARÇO DE 2016 ÍNDICE GERAL 1. INTRODUÇÃO... 2 2. APLICAÇÃO... 2 3. DISPOSIÇÕES GERAIS... 2 3.1 DISPOSIÇÕES INICIAIS...

Leia mais

Capítulo 1 Introdução A arte da guerra nos ensina a não confiar na probabilidade de o inimigo não chegar, mas na nossa própria capacidade para recebê-

Capítulo 1 Introdução A arte da guerra nos ensina a não confiar na probabilidade de o inimigo não chegar, mas na nossa própria capacidade para recebê- Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges Capítulo 1 Introdução A arte da guerra nos ensina a não confiar na probabilidade de o inimigo

Leia mais

Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016

Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016 Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016 Fernando Nicolau Freitas Ferreira, MSc, CISM, CRISC, CGEIT,

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política

Leia mais

Sistema de Gestão da Prevenção em

Sistema de Gestão da Prevenção em Sistema de Gestão da Prevenção em SST Trabalho realizado por: André Andrade nº18990 Curso: Engenharia do Ambiente Data: 29/10/2008 Disciplina: PARP Índice Introdução... 3 Sistema de gestão da prevenção

Leia mais

Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores

Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores Adriano J. Holanda 26/8/2016 Referências Criptografia e Segurança de Computadores. William Stallings, Capítulo 1. Pearson, 6 a edição,

Leia mais

Certificação ISO

Certificação ISO Sistema de Gestão Ambiental SGA Certificação ISO 14.000 SISTEMA DE GESTÃO AMBIENTAL - SGA Definição: Conjunto de ações sistematizadas que visam o atendimento das Boas Práticas, das Normas e da Legislação

Leia mais

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO. Secretaria de Tecnologia da Informação

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO. Secretaria de Tecnologia da Informação MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Tecnologia da Informação Departamento de Infraestrutura e Serviços de Tecnologia da Informação Boas práticas, orientações e vedações para contratação

Leia mais

3) Qual é o foco da Governança de TI?

3) Qual é o foco da Governança de TI? 1) O que é Governança em TI? Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a

Leia mais

Tecnologia da Informação

Tecnologia da Informação UNIDADE VIII Auditoria em Informática Professor : Hiarly Alves www.har-ti.com Fortaleza - 2014 Tópicos Noções gerais de auditoria na empresa em SI Conceito de auditoria Etapas do processo de auditoria

Leia mais

Data Warehouse ETL. Rodrigo Leite Durães.

Data Warehouse ETL. Rodrigo Leite Durães. Data Warehouse ETL Rodrigo Leite Durães rodrigo_l_d@yahoo.com.br Introdução Um dos desafios da implantação de um DW é a integração dos dados de fontes heterogêneas e complexas, padronizando informações,

Leia mais

Descrição do Requisito

Descrição do Requisito ANEXO III 1 REQUISITOS TÉCNICOS A SOLUÇÃO deverá atender obrigatoriamente aos requisitos não funcionais e às características técnicas descritos nos itens deste Anexo. Os requisitos não funcionais e técnicos

Leia mais

Aula 4. Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética

Aula 4. Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética Aula 4 Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética Por que os controles são necessários Os controles são necessários para garantir

Leia mais

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO POLÍTICA DE SEGURANÇA DE INFORMAÇÃO Sumário INTRODUÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DA INFORMAÇÃO... 3 SISTEMAS E BACKUPS... 5 SEGREGAÇÃO DE ATIVIDADES... 5 VIGÊNCIA E ATUALIZAÇÃO... 6 POLÍTICA DE SEGURANÇA

Leia mais

POLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha

POLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha Documentação da Política de Segurança BRA_STI 1.1 1 / 9 POLÍTICA DE SEGURANÇA Autor: Brainvest Consultoria Financeira Ltda. Data de Criação: 09 de Abril de 2012 Última Atualização: 08 de Junho de 2015

Leia mais

de contexto em segurança computacional

de contexto em segurança computacional Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo Uso de informações de contexto em segurança computacional Francisco Gomes Milagres Prof. Dr. Edson dos Santos Moreira São Carlos,

Leia mais

Projeto Integrador Sistema de Gestão Empresarial

Projeto Integrador Sistema de Gestão Empresarial Projeto Integrador Sistema de Gestão Empresarial Faculdade Senac Goiás Gestão de Tecnologia da Informação Disciplina: Sistema de Gestão Empresarial Professor: Itair Aluno: Estevão Elias B. Lopes Introdução

Leia mais

CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO PRESIDÊNCIA ATO Nº 117/CSJT.GP.SG, DE 15 DE MAIO DE 2012

CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO PRESIDÊNCIA ATO Nº 117/CSJT.GP.SG, DE 15 DE MAIO DE 2012 CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO PRESIDÊNCIA ATO Nº 117/CSJT.GP.SG, DE 15 DE MAIO DE 2012 Aprova o cronograma das atividades relacionadas à implantação do Processo Judicial Eletrônico da Justiça

Leia mais

O que um CSIRT pode fazer por você

O que um CSIRT pode fazer por você O que um CSIRT pode fazer por você Yuri Alexandro CAIS Centro de Atendimento a Incidentes de Segurança RNP Rede Nacional de Ensino e Pesquisa 30/09/2015 A RNP Missão: Promover o uso inovador de redes avançadas.

Leia mais

Plano Continuidade de Negócios Vinci Partners

Plano Continuidade de Negócios Vinci Partners Plano Continuidade de Negócios Vinci Partners Janeiro de 2015 ÍNDICE 1. Objetivo... 3 2. Responsabilidades... 3 3. Procedimentos... 3 Anexo I - Plano de Contingência de TI... 6 2 1. Objetivo O objetivo

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA ÍNDICE 1. POLÍTICA DE SEGURANÇA 3 2. CONTROLE DE DOCUMENTO 3 3. ESPECIFICAÇÃO 3 3.1. Objetivo 3 3.2. Responsabilidades e Proibições 4 3.3. Senhas 5 3.4. Realizações de Backups 6 4.

Leia mais

Código: MSFC-P-004 Versão: 05 Emissão: 10/2011 Última Atualização em: 02/2016

Código: MSFC-P-004 Versão: 05 Emissão: 10/2011 Última Atualização em: 02/2016 Política de Controles Internos Código: MSFC-P-004 Versão: 05 Emissão: 10/2011 Última Atualização em: 02/2016 OBJETIVO Garantir a aplicação dos princípios e boas práticas da Governança Corporativa, e que

Leia mais

Plano de Trabalho Docente 2015

Plano de Trabalho Docente 2015 Unidade de Ensino Médio e Técnico Cetec Plano de Trabalho Docente 2015 Ensino Técnico Etec: Monsenhor Antonio Magliano Código: 088 Município: Garça Eixo Tecnológico: Informação e Comunicação Habilitação

Leia mais

Política de Segurança do Grupo Cindapa

Política de Segurança do Grupo Cindapa Política de Segurança do Grupo Cindapa A MARCA DA SEGURANÇA 1 NOSSAS DIRETRIZES Nossa Missão Fornecer soluções em segurança patrimonial privada, mitigando os riscos e evitando perdas, por meio de uma Gestão

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas

Leia mais

Banco de Dados Fundamentos Básicos. Hélder Antero Amaral Nunes

Banco de Dados Fundamentos Básicos. Hélder Antero Amaral Nunes Banco de Dados Fundamentos Básicos Hélder Antero Amaral Nunes Banco de dados Definição É um conjunto de dados relativos a um determinado ambiente, estejam eles armazenados ou não em um computador, que

Leia mais

Normas ISO:

Normas ISO: Universidade Católica de Pelotas Tecnólogo em Análise e Desenvolvimento de Sistemas Disciplina de Qualidade de Software Normas ISO: 12207 15504 Prof. Luthiano Venecian 1 ISO 12207 Conceito Processos Fundamentais

Leia mais

Divisão de Controles Internos e Compliance 19/08/2016

Divisão de Controles Internos e Compliance 19/08/2016 1 Área responsável pelo assunto 1.1 Diretoria de Governança, Risco e Compliance. 2 Abrangência 2.1 Esta Política aplica-se à BB Seguridade Participações S.A. ( BB Seguridade ou Companhia ) e suas subsidiárias

Leia mais

DuPont, sua Cultura de Segurança e PSM

DuPont, sua Cultura de Segurança e PSM DuPont, sua Cultura de Segurança e PSM Eduardo Francisco Gerente Corporativo SSMA Líder PSM América Latina A Cultura DuPont em Segurança, Saúde e Meio Ambiente 1802 Início das operações fábrica de pólvora

Leia mais

DP ON_LINE. Segurança Lógica de Redes. Introdução e Conceitos Básicos. Introdução e conceitos básicos. Considerações Iniciais

DP ON_LINE. Segurança Lógica de Redes. Introdução e Conceitos Básicos. Introdução e conceitos básicos. Considerações Iniciais DP ON_LINE Segurança Lógica de Redes Introdução e Conceitos Básicos Introdução e conceitos básicos Sumário de assuntos Considerações Iniciais Algumas Definições Objetivos da Segurança de Informações Formas

Leia mais

Introdução a Sistemas de Informação

Introdução a Sistemas de Informação Introdução a Sistemas de Informação Orivaldo Santana Jr A partir de slides elaborados por Ivan G. Costa Filho, Fernando Fonseca & Ana Carolina Salgado Graduação 1 Introdução Sistema de Informação (SI)

Leia mais

Técnico em Radiologia. Prof.: Edson Wanderley

Técnico em Radiologia. Prof.: Edson Wanderley Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas

Leia mais

Cadastro de Fornecedores de Bens e Serviços

Cadastro de Fornecedores de Bens e Serviços Famílias Todos Todos Todas Critério SMS Critério CONJUNTO DE REQUISITOS DE SMS PARA CADASTRO CRITÉRIO DE NOTAS DO SMS Portal do Cadastro SMS MEIO AMBIENTE Certificação ISO 14001 - Sistema de Gestão Ambiental

Leia mais

MPT.Br Melhoria do Processo de Teste Brasileiro

MPT.Br Melhoria do Processo de Teste Brasileiro MPT.Br Melhoria do Processo de Teste Brasileiro Ivaldir Junior junior@recife.softex.br Motivação Sistemas de software são cada vez mais parte do nosso dia-a-dia. Softwares que não funcionam adequadamente

Leia mais

Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS. Marcelo Henrique dos Santos

Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS. Marcelo Henrique dos Santos Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS Marcelo Henrique dos Santos Marcelo Henrique dos Santos Email: Site: marcelosantos@outlook.com www.marcelohsantos.com.br TECNOLOGIA EM JOGOS

Leia mais

Plano de Trabalho Docente Ensino Técnico

Plano de Trabalho Docente Ensino Técnico Plano de Trabalho Docente 2014 Ensino Técnico Etec: ETEC PROF. MASSUYUKI KAWANO Código: 136 Município: TUPÃ Eixo Tecnológico: INFORMAÇÃO E COMUNICAÇÃO Habilitação Profissional: Habilitação Profissional

Leia mais

Plano de Continuidade de Negócios (PCN)

Plano de Continuidade de Negócios (PCN) Plano de Continuidade de Negócios (PCN) K&C INVESTIMENTOS LTDA. Responsável: Diretor de Compliance e Riscos Data da atualização: 17 de junho de 2016 Aviso Legal: Este documento pode conter informações

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ABRIL / 2016 SUMÁRIO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 1.1. Apresentação... 3 1.2. Objetivos... 3 1.3. Tecnologia da Informação... 3 1.4. Segregação de Atividades...

Leia mais

Geralmente, o firewall também é configurado para não bloquear o tráfego de saída. Por exemplo, um banco pode querer isolar a rede da tesouraria do res

Geralmente, o firewall também é configurado para não bloquear o tráfego de saída. Por exemplo, um banco pode querer isolar a rede da tesouraria do res FIREWALL A conexão com a Internet traz às corporações os seguintes riscos: Relacionados a dados: confidencialidade, integridade e disponibilidade; Relacionados aos recursos e ativos da empresa; Relacionados

Leia mais

Nove áreas temáticas do programa

Nove áreas temáticas do programa Nove áreas temáticas do programa Com base no Plano de Ação FLEGT da União Europeia, a gerência do programa estabeleceu nove áreas temáticas apoiadas pelo programa. Sob cada tema, há uma lista indicativa

Leia mais

ITAÚ UNIBANCO HOLDING S.A.

ITAÚ UNIBANCO HOLDING S.A. ITAÚ UNIBANCO HOLDING S.A. CNPJ 60.872.504/0001-23 Companhia Aberta NIRE 35300010230 RELATÓRIO DE ACESSO PÚBLICO GESTÃO INTEGRADA DE RISCO OPERACIONAL, CONTROLES INTERNOS E COMPLIANCE Objetivo Este documento

Leia mais

Políticas Organizacionais

Políticas Organizacionais Políticas Organizacionais Versão 1.4 Histórico de Revisões Data Versão Descrição Autor 11/10/2012 1.0 Revisão das políticas EPG 26/11/2012 1.1 Revisão do Item de customização EPG 24/10/2013 1.2 Revisão

Leia mais

Universidade Federal de Santa Catarina. Política de Segurança da Informação e Comunicações (POSIC)

Universidade Federal de Santa Catarina. Política de Segurança da Informação e Comunicações (POSIC) Universidade Federal de Santa Catarina Política de Segurança da Informação e Comunicações (POSIC) Documento elaborado pelo Comitê de Segurança da Informação e Comunicação (COSIC) instituído pela Portaria

Leia mais

POLÍTICA DE GERENCIAMENTO

POLÍTICA DE GERENCIAMENTO NORTE INVESTIMENTOS ADMINISTRADORA DE RECURSOS LTDA. POLÍTICA DE GERENCIAMENTO DE RISCO OPERACIONAL Versão 1.0 Vigência Agosto / 2016 Classificação das Informações [ X ] Uso Interno [ ] Uso Público Conteúdo

Leia mais

PROTÓTIPO DE SOFTWARE P2P PARA COMPARTILHAMENTO ANÔNIMO DE ARQUIVOS

PROTÓTIPO DE SOFTWARE P2P PARA COMPARTILHAMENTO ANÔNIMO DE ARQUIVOS PROTÓTIPO DE SOFTWARE P2P PARA COMPARTILHAMENTO ANÔNIMO DE ARQUIVOS Acadêmico: Marcelo Ferreira da Silva Orientador: M. Sc. - Francisco Adell Péricas Roteiro introdução; fundamentação teórica; desenvolvimento

Leia mais

Infra-estrutura de Informática e formas de acesso às redes de informação

Infra-estrutura de Informática e formas de acesso às redes de informação Infra-estrutura de Informática e formas de acesso às redes de informação A FACULDADE DE TECNOLOGIA DE SÃO VICENTE entende que deve acompanhar as necessidades de atendimento da área acadêmica e administrativa

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

NORMATIVA Nº 001/2013 BIBLIOTECA IFTO - CAMPUS PARAÍSO DO TOCANTINS

NORMATIVA Nº 001/2013 BIBLIOTECA IFTO - CAMPUS PARAÍSO DO TOCANTINS NORMATIVA Nº 001/2013 BIBLIOTECA IFTO - Estabelece normas e orienta os serviços de empréstimo de equipamentos eletrônicos na Biblioteca do IFTO Campus Paraíso do Tocantins e dá outras providências. A Biblioteca

Leia mais

Doutoranda: Carolina de Gouveia Mendes

Doutoranda: Carolina de Gouveia Mendes UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO UFERSA DISCIPLINA: INSPEÇÃO DE PRODUTOS DE ORIGEM ANIMAL Doutoranda: Carolina de Gouveia Mendes 2012.2 INTRODUÇÃO Principais ferramentas - garantia da inocuidade,

Leia mais

ORÇAMENTO EMPRESARIAL CONCEITOS E APLICAÇÕES PROF. SILVIA FLORES ADMINISTRAÇÃO FINANCEIRA E ORÇAMENTÁRIA

ORÇAMENTO EMPRESARIAL CONCEITOS E APLICAÇÕES PROF. SILVIA FLORES ADMINISTRAÇÃO FINANCEIRA E ORÇAMENTÁRIA ORÇAMENTO EMPRESARIAL CONCEITOS E APLICAÇÕES PROF. SILVIA FLORES ADMINISTRAÇÃO FINANCEIRA E ORÇAMENTÁRIA ORÇAMENTO É um plano administrativo que cobre todas as operações da empresa, para um período de

Leia mais

POLÍTICA DE CONTINGÊNCIA

POLÍTICA DE CONTINGÊNCIA POLÍTICA DE CONTINGÊNCIA Este material foi elaborado pela DOMO INVEST Gestora de Ativos Financeiros e Valores Mobiliários Ltda. ( DOMO Invest ou Gestora ) e não pode ser copiado, reproduzido ou distribuído

Leia mais

Segurança em Sistemas Distribuídos

Segurança em Sistemas Distribuídos Segurança em Sistemas Distribuídos Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

Plano de Trabalho Docente Qualificação: Assistente de Técnico em Mecânica Módulo: 04

Plano de Trabalho Docente Qualificação: Assistente de Técnico em Mecânica Módulo: 04 Plano de Trabalho Docente 2012 Ensino Técnico ETEC Monsenhor Antônio Magliano Código: 088 Município: Garça Área Profissional: Indústria Habilitação Profissional: Técnico de Nível Médio Técnico em Mecânica

Leia mais

Confidencialidade; Integridade; Disponibilidade. Principais Temas. 3 Pilares na Segurança de Software. Garantia da Segurança

Confidencialidade; Integridade; Disponibilidade. Principais Temas. 3 Pilares na Segurança de Software. Garantia da Segurança Principais Temas Segurança em Desenvolvimento de Software Avaliação e testes de integridade de software Garantia de segurança Testes de segurança Avaliação de vulnerabilidades Auditoria em sistemas implantados

Leia mais

CURSO: ENGENHARIA DE PRODUÇÃO EMENTAS º PERÍODO

CURSO: ENGENHARIA DE PRODUÇÃO EMENTAS º PERÍODO CURSO: ENGENHARIA DE PRODUÇÃO EMENTAS - 2016.1 1º PERÍODO DISCIPLINA: INTRODUÇÃO AO CÁLCULO DISCIPLINA: FUNDAMENTOS DE FÍSICA DISCIPLINA: REPRESENTAÇÃO GRÁFICA DISCIPLINA: INTRODUÇÃO À ENGENHARIA DISCIPLINA:

Leia mais

Plano de Continuidade de Negócios (PCN)

Plano de Continuidade de Negócios (PCN) Plano de Continuidade de Negócios (PCN) KAETÉ INVESTIMENTOS LTDA. Órgão responsável: Comitê de Compliance e Controles Internos Data da atualização: 17 de junho de 2016 Aviso Legal: Este documento pode

Leia mais

01/03/2011. Política de Segurança de Informações - Managrow Asset Management

01/03/2011. Política de Segurança de Informações - Managrow Asset Management 01/03/2011 Política de Segurança de Informações - Managrow Asset Management Política de Segurança de Informações 1. INTRODUÇÃO Este documento foi elaborado pela área de Compliance para definir os parâmetros

Leia mais

O QUE É UM SISTEMA DE GESTÃO?

O QUE É UM SISTEMA DE GESTÃO? O QUE É UM SISTEMA DE GESTÃO? É UM SISTEMA DE GERENCIAMENTO DOS FATORES DE PRODUÇÃO, MÁQUINAS, EQUIPAMENTOS, PROCESSOS E RECURSOS HUMANOS, VOLTADOS PARA A SOBREVIVÊNCIA DA EMPRESA, ATRAVÉS DA BUSCA CONSTANTE

Leia mais

Avaliação do Resultado das Auditorias Operacionais de 2013 e Comparação com 2012

Avaliação do Resultado das Auditorias Operacionais de 2013 e Comparação com 2012 Avaliação do Resultado das Auditorias Operacionais de 2013 e Comparação com 2012 26/03/2014 Avaliação do Resultado das Auditorias Operacionais de 2013 Confidencial e Comparação Restrita com 2012 Confidencial

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET Disponível em: http://segurancaprivadadobrasil.files.wordpress.com/2009/07/seguranca_net_-_cadeado.jpg SEGURANÇA NA INTERNET Maria Beatrís Zielinski Tracienski SEGURANÇA DOS COMPUTADORES: INTRODUÇÃO Um

Leia mais

Segurança da Informação aplicada em CCO. 14ª Semana de Tecnologia Metroferroviária Fórum Técnico

Segurança da Informação aplicada em CCO. 14ª Semana de Tecnologia Metroferroviária Fórum Técnico Objetivo Este trabalho tem como objetivo descrever uma metodologia de segurança da informação aplicada às redes de computadores em Centros de Controle Operacional. Definição de Centro de Controle Operacional

Leia mais

Implantação de Sistema Gestão Integrado SGI integração dos Sistemas de Gestão da Qualidade. Gestão da Segurança e Saúde Ocupacional

Implantação de Sistema Gestão Integrado SGI integração dos Sistemas de Gestão da Qualidade. Gestão da Segurança e Saúde Ocupacional IMPLANTAÇÃO DE UM SISTEMA DE GESTÃO INTEGRADO - QUALIDADE, MEIO AMBIENTE, SEGURANÇA E SAÚDE OCUPACIONAL Empresa: Cristal Raidalva Rocha OBJETIVO Implantação de Sistema Gestão Integrado SGI integração dos

Leia mais

Arquitetura de sistemas distribuídos

Arquitetura de sistemas distribuídos Arquitetura de sistemas distribuídos 1. Evolução da computação 1.1 Computação centralizada mainframe 1.2 Microcomputadores e redes de computadores 1.3 Sistemas distribuidos 1 Visão geral Na década de 1950:

Leia mais

Estrutura de Gerenciamento do Risco Operacional Base: Setembro/2015

Estrutura de Gerenciamento do Risco Operacional Base: Setembro/2015 Estrutura de Gerenciamento do Risco Operacional Base: Setembro/2015 ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DEFINIÇÃO O BMB entende que uma gestão apropriada do risco operacional é importante,

Leia mais

Certificação ISO no

Certificação ISO no Certificação ISO 27001 no Instituto t de Informática, I.P. (MTSS) 30-11-2010 1 Agenda O Instituto t de Informática, I.P.; Sistema de Gestão Integrado (ISO 9001, 27001, 20000) Manutenção da Certificação

Leia mais

Desafios da Segurança na Internet das coisas. gilberto@sudre.com.br http://gilberto.sudre.com.br

Desafios da Segurança na Internet das coisas. gilberto@sudre.com.br http://gilberto.sudre.com.br Desafios da Segurança na Internet das coisas gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Agenda» A Internet das Coisas» Principais desafios» Riscos» Vulnerabilidades» Ataques» Defesas» Mais informações

Leia mais

MINISTÉRIO DA FAZENDA Conselho Administrativo de Recursos Fiscais PORTARIA CARF Nº 103, DE 14 JULHO DE 2016.

MINISTÉRIO DA FAZENDA Conselho Administrativo de Recursos Fiscais PORTARIA CARF Nº 103, DE 14 JULHO DE 2016. MINISTÉRIO DA FAZENDA Conselho Administrativo de Recursos Fiscais PORTARIA CARF Nº 103, DE 14 JULHO DE 2016. Dispõe sobre a Política de Segurança da Informação e Comunicações no âmbito do Conselho Administrativo

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

Engenharia de Software I. Curso de Desenvolvimento de Software Prof. Alessandro J de Souza

Engenharia de Software I. Curso de Desenvolvimento de Software Prof. Alessandro J de Souza 1 Engenharia de Software I Curso de Desenvolvimento de Software Prof. Alessandro J de Souza ajdsouza@cefetrn.br 2 Rational Unified Process RUP Fase Inicição VISÃO GERAL 3 Visão Geral FASES do RUP 4 A partir

Leia mais

FACULDADE DE TECNOLOGIA SENAC GO

FACULDADE DE TECNOLOGIA SENAC GO FACULDADE DE TECNOLOGIA SENAC GO AUDITORIA E QUALIDADE DE SOFTWARE AUTORES GABRIEL DA SILVA DE MORAES MATHEUS PEREIRA DE OLIVEIRA TÁRIK ARAUJO DE SOUSA ROMERO HENRIQUE SANTOS FURTADO GOIANIA 2016 Sumário

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

22ª SEMANA DE TECNOLOGIA METROFERROVIÁRIA CATEGORIA 3 SOLUÇÃO DE REDE METROPOLITANA DE TRANSPORTE DE DADOS INFOVIA

22ª SEMANA DE TECNOLOGIA METROFERROVIÁRIA CATEGORIA 3 SOLUÇÃO DE REDE METROPOLITANA DE TRANSPORTE DE DADOS INFOVIA 22ª SEMANA DE TECNOLOGIA METROFERROVIÁRIA 3º PRÊMIO TECNOLOGIA E DESENVOLVIMENTO METROFERROVIÁRIOS CATEGORIA 3 SOLUÇÃO DE REDE METROPOLITANA DE TRANSPORTE DE DADOS INFOVIA METRONET, BASEADA EM TECNOLOGIA

Leia mais

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 20410 - INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implantando e gerenciando o Windows Server 2012 Este módulo apresenta aos estudantes as edições do Windows Server

Leia mais

Gestão de Riscos Transporte e Armazenamento de Petróleo, Derivados e Gás Natural

Gestão de Riscos Transporte e Armazenamento de Petróleo, Derivados e Gás Natural Aon Risk Solutions Gestão de Riscos Transporte e Armazenamento de Petróleo, Derivados e Gás Natural Risk. Reinsurance. Human Resources. Integração de riscos de processo, projetos, governança e seguros

Leia mais

Mecanismos de Segurança. Arnaldo Madeira Bruna Branco Vitor de Souza

Mecanismos de Segurança. Arnaldo Madeira Bruna Branco Vitor de Souza Mecanismos de Segurança Arnaldo Madeira Bruna Branco Vitor de Souza 1 Agenda Introdução Controle físico Mecanismos de cifração Assinatura digital Mecanismos de garantia da integridade da informação Mecanismos

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Controles Internos

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Controles Internos MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Controles Internos Junho de 2016 ÍNDICE POLÍTICA DE CONTROLES INTERNOS... 2 (A) Objetivo... 2 (B) Abrangência... 2 (C) Princípios Gerais... 2 (D) Diretrizes...

Leia mais

INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE ILHA SOLTEIRA CNPJ: / FACULDADE DE ILHA SOLTEIRA

INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE ILHA SOLTEIRA CNPJ: / FACULDADE DE ILHA SOLTEIRA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE ILHA SOLTEIRA CNPJ: 03.117.139/0001-08 FACULDADE DE ILHA SOLTEIRA REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA TÍTULO I POLÍTICAS DE ACESSO E EXCLUSIVIDADE DE

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE CAMPI JOÃO CÂMARA RATIONAL UNIFIED PROCESS - RUP

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE CAMPI JOÃO CÂMARA RATIONAL UNIFIED PROCESS - RUP 1 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE CAMPI JOÃO CÂMARA RATIONAL UNIFIED PROCESS - RUP Nickerson Fonseca Ferreira nickerson.ferreira@ifrn.edu.br Introdução 2 Modelo

Leia mais

Não Conformidade, Ação Corretiva e Ação Preventiva

Não Conformidade, Ação Corretiva e Ação Preventiva 1. HISTÓRICO DE REVISÕES Revisão: 02 Página 1 de 6 DATA REVISÃO RESUMO DE ALTERAÇÕES 20/08/2013 00 Emissão inicial 21/08/2014 01 03/12/2015 02 Definição mais clara da sistemática de tratativa de cargas

Leia mais

POLÍTICA DE SEGREGAÇÃO DAS ATIVIDADES

POLÍTICA DE SEGREGAÇÃO DAS ATIVIDADES POLÍTICA DE SEGREGAÇÃO DAS ATIVIDADES FICHA TÉCNICA: Título: Área responsável: Descrição documento: Aplicação: Tipo: Criado por: do Política de Segregação de Atividades. Jurídico e Compliance (Legal and

Leia mais

Soluções de gestão de clientes e de impressão móvel. Número de publicação do documento:

Soluções de gestão de clientes e de impressão móvel. Número de publicação do documento: e de impressão móvel Número de publicação do documento: 410173-131 Janeiro de 2006 Conteúdo 1 Soluções de gestão de clientes Configuração e implementação................... 1 2 Gestão e actualizações de

Leia mais

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS 1. INTRODUÇÃO A Faculdade Fleming dispõe atualmente de infraestrutura de Tecnologia da Informação com rede de computadores que interliga em torno de 300

Leia mais

1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: Recife-PE 22/11/2013

1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: Recife-PE 22/11/2013 DIVISÃO DE CONSULTORIA 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia LOCAL: Recife-PE 22/11/2013 TEMA DA PALESTRA: Gestão de Fluxos de Trabalho e Indicadores

Leia mais

GRC e Continuidade de Negócios. Claudio Basso

GRC e Continuidade de Negócios. Claudio Basso GRC e Continuidade de Negócios Claudio Basso claudio.basso@sionpc.com.br Governança um atributo de administração dos negócios que procura criar um nível adequado de transparência através da definição clara

Leia mais

REGRAS, PROCEDIMENTOS E CONTROLES INTERNOS

REGRAS, PROCEDIMENTOS E CONTROLES INTERNOS REGRAS, PROCEDIMENTOS E CONTROLES INTERNOS Banco Sumitomo Mitsui Brasileiro S.A 1 1. SUMÁRIO Em atendimento a Instrução CVM nº 558, o Banco Sumitomo Mitsui Brasileiro S.A. (doravante denominado simplesmente

Leia mais

Manual de Regras, Procedimentos e Controles Internos

Manual de Regras, Procedimentos e Controles Internos Manual de Regras, Procedimentos e Controles Internos CM CAPITAL MARKETS ASSET MANAGEMENT LTDA. Data de Atualização: 06/2016 Aviso Legal: Este documento pode conter informações confidenciais e/ou privilegiadas.

Leia mais

CARTÃO RESPOSTA QUESTÃO RESPOSTA QUESTÃO RESPOSTA A F B G C H D I E J

CARTÃO RESPOSTA QUESTÃO RESPOSTA QUESTÃO RESPOSTA A F B G C H D I E J CURSO - TADS TURMA 2008.1 3 PERÍODO 5 MÓDULO AVALIAÇÃO A2 DATA 02/04/2009 BANCO DE DADOS 2009/1 Dados de identificação do Acadêmico: Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA QUESTÃO RESPOSTA QUESTÃO

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagame (PCI) Padrão de segurança de dados Resumo de alterações da Versão 3.1 para a 3.2 do PCI DSS Abril de 2016 Introdução Este docume fornece um resumo de alterações da versão

Leia mais

Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia

Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia Janeiro de 2016 EXPEDIENTE Presidente Antônio de Almeida Lago Filho Diretor de Ensino Médico Iure

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 POLÍTICA DE AQUISIÇÃO, ATUALIZAÇÃO E MANUTENÇÃO DE EQUIPAMENTO DE TECNOLOGIA DA INFORMAÇÃO (TI) TAGUAÍ SP 2015 Política de Aquisição, Atualização e Manutenção

Leia mais