20/03/2014. A Auditoria de Sistemas em Sistemas Integrados de Informações (ERP s)

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "20/03/2014. A Auditoria de Sistemas em Sistemas Integrados de Informações (ERP s)"

Transcrição

1 Conforme introdução sobre o assunto em parágrafos anteriores, as grandes e médias corporações e os escritórios de contabilidade, fazem uso de sistemas de processamento de dados próprios para execução de suas tarefas. No mercado existe um grande número de empresas de tecnologia que se especializaram, ou segmentaram seus esforços, para sistemas que fossem capazes de integrar e consolidar todas as operações das organizações... de forma a evitar retrabalhos desnecessários, erros em informações digitadas, a não obtenção em tempo real das informações para visualização por outras áreas operacionais, dentre outros problemas. Podemos citar grandes empresas de tecnologia voltadas para este segmento de mercado, como por exemplo: SAP; Oracle; Microsiga; Peoplesoft; Datasul, entre outras. Os sistemas que essas empresas comercializam possuem características semelhantes em seu propósito, ou seja, facilitar a entrada das informações, pois auxilia tanto a área operacional como também serve de suporte para a tomada de decisão. Neste último caso (tomada de decisão), há uma certa confiança por parte dos usuários de que, uma vez imputadas as informações, os sistemas permitirão que as informações requeridas sejam corretamente emitidas destes sistemas. O primeiro cuidado está relacionado ao banco de dados armazenados neste sistema. Pode ocorrer uma situação em que o banco de dados de determinado sistema seja corrompido ou danificado. O que fazer? Por isso, é necessário que a área de Tecnologia de Informação (TI) da companhia tenha uma rotina de geração de cópias de segurança deste banco de dados. 1

2 Quando os dados processados por computador são utilizados pela equipe de auditoria, ou incluídos no relatório apenas com o propósito de fornecer um histórico ou relatar fatos não significativos para os resultados do trabalho, a citação da fonte dos dados no relatório normalmente será suficiente para estabelecer a confiabilidade das informações apresentadas. Se esses dados servirem como o principal instrumento para se atingir os objetivos de auditoria, a equipe deve atestar sua confiabilidade mediante a prática de procedimentos de avaliação, tanto dos dados quanto do sistema que os processou. Os dados somente poderão ser considerados confiáveis se forem completos (sem omissões ou inclusões indevidas, capazes de distorcer as análises) e exatos (sem incorreções significativas nos valores atribuídos). Eles não precisam estar 100% corretos, mas têm que representar adequadamente o universo auditado. Para que um sistema seja bem avaliado pela auditoria de sistemas, é preciso que esta auditoria tenha confiabilidade neste sistema. Tal confiabilidade aumenta de acordo com o nível de controle que a organização / empresa auditada possui. Se houver ausência de documentos ou de evidências que provem a segurança do sistema, a auditoriapode entenderque há uma vulnerabilidade considerável, que pode ser em função de: VULNERABILIDADE Sistemas antigos, que exigem muita manutenção; VULNERABILIDADE Atividades de atualização muito freqüentes; Grande volume de dados; Alta rotatividade de pessoal (digitadores, operadores, programadores, analistas) e treinamento inadequado ou em escala insuficiente; 2

3 É bem improvável que um sistemade computador esteja completamente livre de erros, porém a confiabilidade, discutida aqui nos parágrafos anteriores, não exige dados perfeitos. Porém, há que se avaliar a integridade e autenticidade das informações, através de testes próprios em auditoria de sistemas, a saber: Testes da integridade dos dados: Determinam se o universo contém todos os elementos de dados e registros relevantes para o objetivo de auditoria, no período abrangido. A omissão de dados éparticularmente danosase ela representar um segmento específico da população total (exemplo: todos os pagamentos efetuados a um mesmo fornecedor); Testes de autenticidade dos dados: verificam se os dados computadorizados refletem com exatidão sua fonte(os registros de entrada de dados devem reproduzir fielmente os documentosfonte) Testes de exatidão do processamento: informam se todos os registros relevantes foram processados de forma completa e se todos os processamentos atenderam aos objetivos préestabelecidos. Além dos testes acima, faz-se necessário avaliar a existência dos controles internos que permitam trazer também maior grau de confiabilidade no sistema, a saber: Controle de segurança: garantir que os computadores e os dados processados estão adequadamente protegidos contra roubo, perda, acesso não autorizado e desastres naturais. 3

4 Controle da entrada de dados: São projetados para garantir que os dados sejam convertidos para um formato padrão e inseridos na aplicação de forma precisa, completa e tempestiva. Devem ser verificados os seguintes itens: 1. Procedimentos documentados para a inserção de dados na aplicação; 2. Procedimentos de autorização física ou eletrônica para os registros de entrada; 3. Medidas de segurança para limitar o acesso aos terminais de entrada e validar a inscrição de usuários; 4. Validação de todos os campos de dados, antes de sua entrada no sistema; 5. Análise periódica do arquivo de processamento interrompido para examinar a taxa de erro de entrada de dados e a situação dos registros não corrigidos; 6. Medidas corretivas para redução de taxas de erro excessivas; 7. Controle da integridade dos dados de entrada, por meio da confrontação entre total de registros inseridos (registros rejeitados + registros aceitos) e o total de documentos de origem. Outro aspecto importante relacionado à auditoria de sistemas está ligado diretamente ao controle de acesso às informações e à segregação de função, onde nenhum indivíduo deve ter o controle completo sobre funções de processamento incompatíveis (exemplos: entrada de dados e verificação da validade dos dados; entrada de dados e conferência dos dados de saída; cadastro de notas fiscais e recebimento de bens e assim por diante). Qualidade dos Controles do Programa de Segurança A segurança constitui fator imprescindível para a auditoria de sistemas, onde os elementos críticos que definem a qualidade dos controles do programa de segurança são: Avaliação periódica do risco; Documentação do programa de segurança; Estrutura de gerência de segurança com atribuição clara de responsabilidades; Políticas de segurança eficazes; Supervisão da eficácia do programa de segurança. Política de Prevenção de Danos Paralelamente aos procedimentos acima, outro ponto de grande relevância é a política de prevenção de danos e interrupções potenciais. Este procedimento envolve a cópia de segurança dos arquivos e da documentação dos sistemas, que são providenciadas e deslocadas para um local externo de armazenamento, com freqüência suficiente para evitar problemas em caso de perda ou dano dos arquivos em uso. Além disso, o local de armazenamento deve estar localizado geograficamente distante da sede da organização e protegido por controles ambientais e de acesso físico. 4

5 Resumo Foi possível compreender que numa Auditoria de Sistemas devem-se considerar aspectos como confiabilidade do sistema, consistência de informações, a segurança proporcionada pelo sistema, a exatidão, integridade e autenticidade das informações e os procedimentos de auditoria adotados para se validar tais aspectos. 5

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO RAFAEL D. RIBEIRO, M.SC,PMP. RAFAELDIASRIBEIRO@GMAIL.COM HTTP://WWW.RAFAELDIASRIBEIRO.COM.BR @ribeirord A segurança da informação protege a informação de diversos

Leia mais

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa Gestão e Governança de TI e Regulamentações de Compliance Prof. Marcel Santos Silva A consiste: No sistema pelo qual as sociedades são dirigidas, monitoradas e incentivadas, envolvendo o relacionamento

Leia mais

MANUAL DE AUDITORIA DE SISTEMAS

MANUAL DE AUDITORIA DE SISTEMAS TRIBUNAL DE CONTAS DA UNIÃO Secretaria-Geral de Controle Externo Secretaria de Auditoria e Inspeções MANUAL DE AUDITORIA DE SISTEMAS Brasília, setembro de 1998. Tribunal de Contas da União Internet: http://www.tcu.gov.br

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

PARTE III Auditoria Conceitos Introdutórios

PARTE III Auditoria Conceitos Introdutórios FATERN Faculdade de Excelência Educacional do RN Coordenação Tecnológica de Redes e Sistemas Curso Superior de Tecnologia em Sistemas para Internet Auditoria em Sistemas de Informação Prof. Fabio Costa

Leia mais

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS CESBE S.A. ENGENHARIA E EMPREENDIMENTOS SISTEMA DA GESTÃO AMBIENTAL MANUAL Elaborado por Comitê de Gestão de Aprovado por Paulo Fernando G.Habitzreuter Código: MA..01 Pag.: 2/12 Sumário Pag. 1. Objetivo...

Leia mais

O Instituto Véritas, tem como presidente, Marcelo Bastos, Secretário Parlamentar, ex-vereador, Consultor especial para projetos governamentais,

O Instituto Véritas, tem como presidente, Marcelo Bastos, Secretário Parlamentar, ex-vereador, Consultor especial para projetos governamentais, O Instituto Véritas, tem como presidente, Marcelo Bastos, Secretário Parlamentar, ex-vereador, Consultor especial para projetos governamentais, analista de Políticas Públicas e Sociais, organizador de

Leia mais

Tópico: Plano e Estratégia. Controle interno e risco de auditoria

Tópico: Plano e Estratégia. Controle interno e risco de auditoria Tópico: Plano e Estratégia. Controle interno e risco de auditoria i Professor Marcelo Aragão Trabalhos de outros auditores ou especialistas Complexidade das transações Volume das transações Áreas importantes

Leia mais

RESOLUÇÃO Nº 3.721. Dispõe sobre a implementação de estrutura de gerenciamento do risco de crédito.

RESOLUÇÃO Nº 3.721. Dispõe sobre a implementação de estrutura de gerenciamento do risco de crédito. RESOLUÇÃO Nº 3.721 Dispõe sobre a implementação de estrutura de gerenciamento do risco de crédito. O Banco Central do Brasil, na forma do art. 9º da Lei nº 4.595, de 31 de dezembro de 1964, torna público

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

Dispõe sobre a implementação de estrutura de gerenciamento do risco operacional.

Dispõe sobre a implementação de estrutura de gerenciamento do risco operacional. RESOLUCAO 3.380 --------------- Dispõe sobre a implementação de estrutura de gerenciamento do risco operacional. O BANCO CENTRAL DO BRASIL, na forma do art. 9º da Lei 4.595, de 31 de dezembro de 1964,

Leia mais

ESTUDO COMPARATIVO NBR ISO 13485:2004 RDC 59:2000 PORTARIA 686:1998 ITENS DE VERIFICAÇÃO PARA AUDITORIA

ESTUDO COMPARATIVO NBR ISO 13485:2004 RDC 59:2000 PORTARIA 686:1998 ITENS DE VERIFICAÇÃO PARA AUDITORIA ESTUDOCOMPARATIVO NBRISO13485:2004 RDC59:2000 PORTARIA686:1998 ITENSDEVERIFICAÇÃOPARAAUDITORIA 1. OBJETIVO 1.2. 1. Há algum requisito da Clausula 7 da NBR ISO 13485:2004 que foi excluída do escopo de aplicação

Leia mais

MANUAL DE GESTÃO DA QUALIDADE

MANUAL DE GESTÃO DA QUALIDADE Revisão: 07 Data: 05.03.09 Página 1 de 7 Copia controlada MANUAL DE GESTÃO DA QUALIDADE José G. Cardoso Diretor Executivo As informações contidas neste Manual são de propriedade da Abadiaço Ind. e Com.

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

RELATÓRIO DE GERENCIAMENTO DO RISCO OPERACIONAL NO BANCO BMG POSIÇAO EM 31 DE DEZEMBRO DE 2008

RELATÓRIO DE GERENCIAMENTO DO RISCO OPERACIONAL NO BANCO BMG POSIÇAO EM 31 DE DEZEMBRO DE 2008 SUPERINTENDÊNCIA DE CONTROLE GERÊNCIA DE CONTROLE DE TESOURARIA ANÁLISE DE RISCO OPERACIONAL RELATÓRIO DE GERENCIAMENTO DO RISCO OPERACIONAL NO BANCO BMG POSIÇAO EM 31 DE DEZEMBRO DE 2008 Belo Horizonte

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

ADM041 / EPR806 Sistemas de Informação

ADM041 / EPR806 Sistemas de Informação ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Componentes de uma empresa Organizando uma empresa: funções empresariais básicas Funções

Leia mais

Certificado Digital Co C mo u sar? r

Certificado Digital Co C mo u sar? r Certificado Digital Como usar? Certificado Digital Documento eletrônico que identifica pessoas físicas e jurídicas e cuja validade é garantida por uma terceira parte de confiança Garante a identidade do

Leia mais

SUPERINTENDÊNCIA DE SEGUROS PRIVADOS INSTRUÇÃO SUSEP N.º 79, DE 28 DE MARÇO DE 2016.

SUPERINTENDÊNCIA DE SEGUROS PRIVADOS INSTRUÇÃO SUSEP N.º 79, DE 28 DE MARÇO DE 2016. SUPERINTENDÊNCIA DE SEGUROS PRIVADOS INSTRUÇÃO SUSEP N.º 79, DE 28 DE MARÇO DE 2016. Dispõe sobre o uso do certificado digital no âmbito da Superintendência de Seguros Privados Susep. O SUPERINTENDENTE

Leia mais

RESOLUÇÃO CFC Nº 1.029/05

RESOLUÇÃO CFC Nº 1.029/05 RESOLUÇÃO CFC Nº 1.029/05 Aprova a NBC T 11.12 Processamento Eletrônico de Dados. O, no exercício de suas atribuições legais e regimentais, CONSIDERANDO que as Normas Brasileiras de Contabilidade e suas

Leia mais

Em 2012, a Prosoft planejou o lançamento da Versão 5 dos seus produtos.

Em 2012, a Prosoft planejou o lançamento da Versão 5 dos seus produtos. VERSÃO 5 Outubro/2012 Release Notes Não deixe de atualizar o seu sistema Planejamos a entrega ao longo do exercício de 2012 com mais de 140 melhorias. Mais segurança, agilidade e facilidade de uso, atendendo

Leia mais

INSTITUTO DE PREVIDÊNCIA DO ESTADO DO RS ORDEM DE SERVIÇO 01/2011

INSTITUTO DE PREVIDÊNCIA DO ESTADO DO RS ORDEM DE SERVIÇO 01/2011 pg. 1/9 ORDEM DE SERVIÇO 01/2011 Dispõe sobre as regras de auditoria para homologação eletrônica do recadastramento de médicos credenciados no IPERGS. O DIRETOR DE SAÚDE DO INSTITUTO DE PREVIDÊNCIA DO

Leia mais

Segurança Patrimonial - Sistema de Informações para Proteção Patrimonial

Segurança Patrimonial - Sistema de Informações para Proteção Patrimonial Segurança Patrimonial - Sistema de Informações para Proteção Patrimonial Conheça mais sobre a coleta de dados por meio de bastão de rondas, entrevistas e auditorias. Artigo Publicado no Jornal da Segurança

Leia mais

NBC TA 501 - APROVAÇÃO. RESOLUÇÃO CFC Nº. 1.218, de 03.12.2009

NBC TA 501 - APROVAÇÃO. RESOLUÇÃO CFC Nº. 1.218, de 03.12.2009 NBC TA 501 - APROVAÇÃO RESOLUÇÃO CFC Nº. 1.218, de 03.12.2009 Aprova a NBC TA 501 Evidência de Auditoria Considerações Específicas para Itens Selecionados. O CONSELHO FEDERAL DE CONTABILIDADE, no exercício

Leia mais

Palestra Informativa Sistema da Qualidade NBR ISO 9001:2000

Palestra Informativa Sistema da Qualidade NBR ISO 9001:2000 Palestra Informativa Sistema da Qualidade NBR ISO 9001:2000 ISO 9001:2000 Esta norma considera de forma inovadora: problemas de compatibilidade com outras normas dificuldades de pequenas organizações tendências

Leia mais

Documento de Requisitos Projeto SisVendas Sistema de Controle de Vendas para Loja de Informática.

Documento de Requisitos Projeto SisVendas Sistema de Controle de Vendas para Loja de Informática. Documento de Requisitos Projeto SisVendas Sistema de Controle de Vendas para Loja de Informática. 1 Introdução 1.1 Propósito O propósito deste documento de especificação de requisitos é definir os requisitos

Leia mais

a) ser substituída por outra, não podendo retornar a fazer a auditoria da empresa no prazo de dez anos.

a) ser substituída por outra, não podendo retornar a fazer a auditoria da empresa no prazo de dez anos. Comentado pelo professor Ted Jefferson Auditoria 1) (ESAF/AFRFB/2012) A empresa Betume S.A. é uma empresa de interesse público que vem sendo auditada pela empresa Justos Auditores Independentes, pelo mesmo

Leia mais

Prof. José Maurício S. Pinheiro - UGB - 2009

Prof. José Maurício S. Pinheiro - UGB - 2009 Auditoria e Análise de Segurança da Informação Segurança Física e Lógica Prof. José Maurício S. Pinheiro - UGB - 2009 Segurança Física e Segurança Lógica da Informação 2 Segurança Física A segurança física

Leia mais

Departamento de Treinamentos BIG SISTEMAS. Certificação em Entradas Configurações Gerais Entrada Manual Entrada NFe Conferência

Departamento de Treinamentos BIG SISTEMAS. Certificação em Entradas Configurações Gerais Entrada Manual Entrada NFe Conferência Departamento de Treinamentos BIG SISTEMAS Certificação em Entradas Configurações Gerais Entrada Manual Entrada NFe Conferência Sumário Índice de Figuras... 3 Histórico de Revisões... 4 Introdução... 5

Leia mais

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Ementa Introdução a Banco de Dados (Conceito, propriedades), Arquivos de dados x Bancos de dados, Profissionais de Banco de dados,

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

Maiores riscos do uso de planilhas no controle financeiro

Maiores riscos do uso de planilhas no controle financeiro Maiores riscos do uso de planilhas no controle financeiro Planejamento Performance Dashboard Plano de ação Relatórios Indicadores O efeito acumulado do erro humano nas tabelas do Excel Certa vez a equipe

Leia mais

Tecnologia e Sistemas de Informações Tipos de SI

Tecnologia e Sistemas de Informações Tipos de SI Universidade Federal do Vale do São Francisco Tecnologia e Sistemas de Informações Tipos de SI Prof. Ricardo Argenton Ramos Aula 5.2 Qual a Diferença? Dado? Informação? Conhecimento? Dado Platão (428-348

Leia mais

Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015

Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015 Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015 1. OBJETIVO Esta política tem como objetivo estabelecer as diretrizes necessárias para o adequado gerenciamento

Leia mais

Administração de Materiais e Logística II.

Administração de Materiais e Logística II. A Administração de Material corresponde, no seu todo ao planejamento, organização, direção, coordenação e controle de todas as tarefas de aquisição, guarda, controle de aplicação dos materiais destinados

Leia mais

BPMs Alavanca para a excelência operacional de processos transacionais

BPMs Alavanca para a excelência operacional de processos transacionais BPMs Alavanca para a excelência operacional de processos transacionais ESTRUTURA DA APRESENTAÇÃO A Unimed Londrina; Objetivos do Projeto; Estratégia Adotada; Comunicação; Características da solução; Processos

Leia mais

Título: Controle de Estoque (componente de especificação)

Título: Controle de Estoque (componente de especificação) Título: Controle de Estoque (componente de especificação) Palavras-chave: estoque, inventário, controle Autoria e data: Marcelo Pessôa 02 de junho de 2014 Versão: 1.0 Tecnologia: Independe de tecnologia

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque

SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque 1 / 7 SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque Código: : Data de Publicação: Cliente: Faculdade de Tecnologia SENAC-GO 2 / 7 Identificação e Histórico do Documento

Leia mais

NFE Nota Fiscal eletrônica. Versão 2.0 (07/2012)

NFE Nota Fiscal eletrônica. Versão 2.0 (07/2012) NFE Nota Fiscal eletrônica Versão 2.0 (07/2012) Sumário INTRODUÇÃO... 2 COMO OBTER AUTORIZAÇÃO PARA EMISSÃO DA NOTA FISCAL ELETRÔNICA... 3 2º VIA DE SOLICITAÇÃO/AUTORIZAÇÃO DE IMPRESSÃO DE DOCUMENTOS FISCAIS...

Leia mais

GESTÃO DE RISCO OPERACIONAL

GESTÃO DE RISCO OPERACIONAL GESTÃO DE RISCO OPERACIONAL Definição de Risco Operacional Riscos Operacionais cobrem as instâncias onde a corretora pode sofrer perdas inerentes direta ou indiretamente a processos internos falhos ou

Leia mais

Soluções de Output LRS

Soluções de Output LRS Soluções de Output LRS Enormes economias de custo estão aguardando L O G O A B A I X O D A S U P E R F Í C I E Organizações de todos os tamanhos enfrentam um desafio singular: reduzir dramaticamente os

Leia mais

FRAUDES EM CONTABILIDADE

FRAUDES EM CONTABILIDADE AUDITORIA COM ENFOQUE EM FRAUDES. AUDITORIA COM ENFOQUE EM FRAUDES Prof. Cláudio Marcelo R Cordeiro 1 O Auditor não tem responsabilidade profissional por detecção de fraudes A administração e o público

Leia mais

NORMA CONTROLE DO PARQUE DE INFORMÁTICA

NORMA CONTROLE DO PARQUE DE INFORMÁTICA CONTROLE DO PARQUE DE INFORMÁTICA Data: 17 de dezembro de 2009 Pág. 1 de 13 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PADRONIZAÇÃO DOS RECURSOS DE T.I. 4 5. AQUISIÇÃO

Leia mais

Especialidade em Ativos Calibração Conformidade Metrológica

Especialidade em Ativos Calibração Conformidade Metrológica Especialidade em Ativos Calibração Conformidade Metrológica Metrologia é a Ciência da Medida Uma reputação de qualidade é um dos bens de mais alto valor de uma empresa. A grande importância de uma alta

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Emissão de Nota Fiscal de Serviço Eletrônica

Emissão de Nota Fiscal de Serviço Eletrônica Emissão de Nota Fiscal de Serviço Eletrônica Introdução A emissão de Nota Fiscal de Serviço Eletrônica traz ao cliente TTransp a possibilidade de documentar eletronicamente as operações de serviço prestadas

Leia mais

PLANO BÁSICO AMBIENTAL

PLANO BÁSICO AMBIENTAL ESTALEIRO ENSEADA 1/9 PROCEDIMENTO DE CONTROLE DE DOCUMENTOS 1. Objetivo Este procedimento define o processo de elaboração, revisão, aprovação, divulgação e controle de documentos do Estaleiro Enseada

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA Descrição da(s) atividade(s): Indicar qual software integrado de gestão e/ou ferramenta

Leia mais

Publicação. Grupo TOTVS S.A. Produção. Equipe de documentação

Publicação. Grupo TOTVS S.A. Produção. Equipe de documentação Notas de Release Todos os direitos reservados. Partes deste trabalho não podem ser reproduzidas, de forma alguma ou por meio algum - gráfico, eletrônico ou mecânico, incluindo fotocópias, gravações, digitações

Leia mais

SISTEMA BRASILEIRO DE IDENTIFICAÇÃO E CERTIFICAÇÃO DE ORIGEM

SISTEMA BRASILEIRO DE IDENTIFICAÇÃO E CERTIFICAÇÃO DE ORIGEM SISTEMA BRASILEIRO DE IDENTIFICAÇÃO E CERTIFICAÇÃO DE ORIGEM Luiz Carlos de Oliveira Secretário de Defesa Agropecuária Ministério Da Agricultura, Pecuária e Abastecimento Instrução normativa n o 21 de

Leia mais

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim Segurança e Auditoria de Sistemas Profº.: Daniel Gondim Roteiro Auditoria de Sistemas Conceitos; Tipos de Auditorias; Objetivos e Importância; Etapas; Segurança da Informação Conceitos; Ameaças; Algumas

Leia mais

TREINAMENTO DTT EXERCÍCIO 2 IDENTIFICANDO RISCOS

TREINAMENTO DTT EXERCÍCIO 2 IDENTIFICANDO RISCOS TREINAMENTO DTT EXERCÍCIO 2 IDENTIFICANDO RISCOS Objetivo Identificar os riscos nos processos descritos No processo de revisão do processo de Compras, necessitamos identificar os principais riscos inerentes

Leia mais

PROCEDIMENTOS DE PREVENÇÃO À LAVAGEM DE DINHEIRO E AO FINANCIAMENTO DO TERRORISMO IDENTIFICAÇÃO, CLASSIFICAÇÃO E CADASTRO DE CLIENTES

PROCEDIMENTOS DE PREVENÇÃO À LAVAGEM DE DINHEIRO E AO FINANCIAMENTO DO TERRORISMO IDENTIFICAÇÃO, CLASSIFICAÇÃO E CADASTRO DE CLIENTES SUMÁRIO ITEM INDICE FOLHAS 1 Diretriz 2 2 Objetivo 2 3 Referencias 2 4 Funções Envolvidas 2 5 Procedimentos 2 6 Formulários Aplicáveis 6 7 Avaliação da Eficácia 7 REGISTRO DAS ALTERAÇÕES REVISÃO DATA ALTERAÇÃO

Leia mais

pacotes de software na forma em que são É importante salientar que não é objetivo do software, suas atividades e produtos

pacotes de software na forma em que são É importante salientar que não é objetivo do software, suas atividades e produtos ISO/IEC 12119 ISO/IEC 12119 Et Esta norma é aplicável liá là avaliação de pacotes de software na forma em que são oferecidos e liberados para uso no mercado É importante salientar que não é objetivo desta

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

Impresso em 27/08/2015 12:17:14 (Sem título)

Impresso em 27/08/2015 12:17:14 (Sem título) Aprovado ' Elaborado por Leonardo Camargo/BRA/VERITAS em 07/08/2013 Verificado por Sidney Santos em 09/12/2013 Aprovado por Sergio Suzuki/BRA/VERITAS em 09/12/2013 ÁREA LNS Tipo Instrução Administrativa

Leia mais

Tecnologia e Sistemas de Informações

Tecnologia e Sistemas de Informações Universidade Federal do Vale do São Francisco Tecnologia e Sistemas de Informações Prof. Ricardo Argenton Ramos Aula 3 Componentes de SIs Pessoas SI Organiz. Unidades que exercem diferentes funções, tais

Leia mais

Recebimento e gerenciamento de NF-e. Resultados da Pesquisa

Recebimento e gerenciamento de NF-e. Resultados da Pesquisa Recebimento e gerenciamento de NF-e Resultados da Pesquisa Sumário Introdução... 2 Acredita possuir os arquivos de todos os XML das NF-e emitidas em 2013?... 3 Acredita possuir os arquivos de todos os

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

Manual Wincall Atualizado em 19/09/2007 Pág. 1

Manual Wincall Atualizado em 19/09/2007 Pág. 1 MANUAL CALL CENTER Pág. 1 INTRODUÇÃO AO MODULO CALL CENTER Esse módulo do Sistema gerencia todo relacionamento da empresa com seus clientes, registrando todos os contatos realizados, controlando todo o

Leia mais

SUMÁRIO ÍNDICE. 1 Objetivo: 3. 2 Aplicação e Alcance: 3. 3 Referências: 3. 4 Definições e Abreviaturas: 3. 5 Responsabilidades: 3.

SUMÁRIO ÍNDICE. 1 Objetivo: 3. 2 Aplicação e Alcance: 3. 3 Referências: 3. 4 Definições e Abreviaturas: 3. 5 Responsabilidades: 3. Procedimento de Gestão OGX PG.SMS.010 Denominação: Controle de Documentos do Sistema de Gestão de SMS SUMÁRIO Este procedimento define a sistemática e os critérios para a elaboração, revisão, aprovação

Leia mais

I S O ISO? NORMA ISO 9002 NORMA ISO 9002 NORMA ISO 9002 ISO SÉRIE 9000? BUROCRACIA? GESTÃO AMBIENTAL E DA QUALIDADE

I S O ISO? NORMA ISO 9002 NORMA ISO 9002 NORMA ISO 9002 ISO SÉRIE 9000? BUROCRACIA? GESTÃO AMBIENTAL E DA QUALIDADE ISO? ITÁLIA CANADÁ ORGANIZAÇÃO INTERNACIONAL, NÃO GOVERNAMENTAL, QUE ELABORA NORMAS. FAZEM PARTE DA ISO ENTIDADES DE NORMALIZAÇÃO DE MAIS DE UMA CENTENA DE PAÍSES. JAPÃO EUA I S O INGLATERRA ALEMANHA BRASIL

Leia mais

I S O ISO? NORMA ISO 9002 NORMA ISO 9002 ISO SÉRIE 9000? GESTÃO AMBIENTAL E DA QUALIDADE

I S O ISO? NORMA ISO 9002 NORMA ISO 9002 ISO SÉRIE 9000? GESTÃO AMBIENTAL E DA QUALIDADE ISO? ITÁLIA CANADÁ ORGANIZAÇÃO INTERNACIONAL, NÃO GOVERNAMENTAL, QUE ELABORA NORMAS. FAZEM PARTE DA ISO ENTIDADES DE NORMALIZAÇÃO DE MAIS DE UMA CENTENA DE PAÍSES. JAPÃO EUA I S O INGLATERRA ALEMANHA BRASIL

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

Boletim Informativo Técnico BIT 004 08/2014

Boletim Informativo Técnico BIT 004 08/2014 PROCESSO DE CONTAGEM DE INVENTÁRIO FÍSICO Para um resultado satisfatório na execução da contagem do inventário físico é importante que os preparativos tenham início 30 dias antes da data programada para

Leia mais

Risk & Permanent Control

Risk & Permanent Control RISCO OPERACIONAL INTRODUÇÃO Este documento formaliza a estrutura organizacional e as principais atividades da área de Permanent Control and Operational Risk, responsável pela detecção, monitoramento,

Leia mais

Treinamento de Prevenção a Fraudes BTG Pactual Resseguradora e BTG Pactual Vida e Previdência

Treinamento de Prevenção a Fraudes BTG Pactual Resseguradora e BTG Pactual Vida e Previdência Janeiro 2015 Error! Reference source not found. Treinamento de Prevenção a Fraudes Introdução Esse treinamento visa à orientação dos funcionários da Resseguradora S.A. e Vida e Previdência S.A. e das pessoas

Leia mais

ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO EM ORGANIZAÇÕES

ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO EM ORGANIZAÇÕES V CONGRESSO BRASILEIRO DE METROLOGIA Metrologia para a competitividade em áreas estratégicas 9 a 13 de novembro de 2009. Salvador, Bahia Brasil. ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

Renovação Online de certificados digitais A1 (Voucher)

Renovação Online de certificados digitais A1 (Voucher) Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)

Leia mais

Introdução. Benefícios para todos

Introdução. Benefícios para todos Introdução Esta cartilha tem a finalidade de guiar as empresas na implantação da Nota Fiscal Eletrônica e demonstrar as facilidades e vantagens do sistema para o contribuinte e para a sociedade A Nota

Leia mais

ELABORAÇÃO E CONTROLE DE DOCUMENTOS E REGISTROS

ELABORAÇÃO E CONTROLE DE DOCUMENTOS E REGISTROS SUMÁRIO 1. Objetivo... 2 2. Abrangência... 2 3. Documentos Complementares... 2 4. Definições/Siglas... 2 5. Descrição dos Procedimentos... 3 5.1 Identificação da Necessidade... 3 5.1.1 Estrutura da Documentação

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Atividades da Engenharia de Software GERENCIAMENTO DA CONFIGURAÇÃO DE SOFTWARE. Atividades da Engenharia de Software. Processo de Desenvolvimento de

Atividades da Engenharia de Software GERENCIAMENTO DA CONFIGURAÇÃO DE SOFTWARE. Atividades da Engenharia de Software. Processo de Desenvolvimento de SCE186-ENGENHARIA DE SOFTWARE Módulo 1 Atividades da Engenharia de GERENCIAMENTO DA CONFIGURAÇÃO DE SOFTWARE Profª Rosely Sanches rsanches@icmc.usp.br 2003 DEFINIÇÃO CONSTRUÇÃO SOFTWARE PRODUTO MANUTENÇÃO

Leia mais

NORMA NBR ISO 9001:2008

NORMA NBR ISO 9001:2008 NORMA NBR ISO 9001:2008 Introdução 0.1 Generalidades Convém que a adoção de um sistema de gestão da qualidade seja uma decisão estratégica de uma organização. O projeto e a implementação de um sistema

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

MANUAL DE UTILIZAÇÃO DO RECAM ONLINE

MANUAL DE UTILIZAÇÃO DO RECAM ONLINE MANUAL DE UTILIZAÇÃO DO RECAM ONLINE Tefefone: (16)37119000 email: recam@franca.sp.gov. Sumário 1. Endereço para acessar o sistema... 3 2. Tipos de acesso ao sistema... 3 3. Termo de acesso cadastrado

Leia mais

RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG

RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG SUPERINTENDÊNCIA DE CONTROLE GERÊNCIA DE CONTROLE DE TESOURARIA ANÁLISE DE RISCO OPERACIONAL RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG Belo Horizonte 01 de Julho de 2008 1 SUMÁRIO 1. Introdução...02

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

Autorização de uso do MDF-e implicará em registro posterior dos eventos, nos documentos fiscais eletrônicos nele relacionados.

Autorização de uso do MDF-e implicará em registro posterior dos eventos, nos documentos fiscais eletrônicos nele relacionados. MDF-e - Nota Técnica 2015.001 Produto : Datasul, MFT (Faturamento), TOTVS 12 Projeto : PCREQ-3414 Data da : 23/02/2015 Data da revisão : 23/02/2015 criação Banco(s) de País(es) : Brasil : Todos Dados Implementada

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

PP001/00 ELABORAÇÃO E CONTROLE DE DOCUMENTOS E REGISTROS

PP001/00 ELABORAÇÃO E CONTROLE DE DOCUMENTOS E REGISTROS SUMÁRIO 1. Objetivo... 2 2. Abrangência... 2 3. Documentos Complementares... 2 4. Definições/Siglas... 2 5. Descrição dos Procedimentos... 2 5.1 Identificação da Necessidade... 3 5.1.1 Estrutura da Documentação

Leia mais

Auditoria Ambiental. Auditoria Ambiental. Auditoria de SGA. Auditoria de SGA. Ciclo da Auditoria de SGA

Auditoria Ambiental. Auditoria Ambiental. Auditoria de SGA. Auditoria de SGA. Ciclo da Auditoria de SGA Auditoria Ambiental Auditoria Ambiental Universidade Federal do Espírito Santo UFES Centro Tecnológico Curso de Especialização em Gestão Ambiental Professora Flavia Nogueira Zanoni MSc em Controle de Poluição

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Comex Exportação. Comercial. A partir de integração com o módulo de faturamento, o sistema de controle de exportação,

Comex Exportação. Comercial. A partir de integração com o módulo de faturamento, o sistema de controle de exportação, Comex Exportação A partir de integração com o módulo de faturamento, o sistema de controle de exportação, facilita a impressão dos principais documentos da exportação como fatura comercial, packing list,

Leia mais

Soluções em Tecnologia da Informação

Soluções em Tecnologia da Informação Soluções em Tecnologia da Informação Curitiba Paraná Salvador Bahia A DTS Sistemas é uma empresa familiar de Tecnologia da Informação, fundada em 1995, especializada no desenvolvimento de soluções empresariais.

Leia mais

Uso dos computadores e a Tecnologia da informação nas empresas: uma visão geral e introdutória

Uso dos computadores e a Tecnologia da informação nas empresas: uma visão geral e introdutória Uso dos computadores e a Tecnologia da informação nas empresas: uma visão geral e introdutória Não há mais dúvidas de que para as funções da administração - planejamento, organização, liderança e controle

Leia mais

WHITE PAPER CERTIFICADOS SSL

WHITE PAPER CERTIFICADOS SSL WHITE PAPER CERTIFICADOS SSL Importância da Autoridade Certificadora, instalação e gerenciamento automatizados Certificados SSL são vitais para proteger comunicações. Desde que foi desenvolvida, essa tecnologia

Leia mais

AUDITORIA CONTÁBIL. Os problemas de Controle Interno encontram-se em todas as áreas das empresas modernas.

AUDITORIA CONTÁBIL. Os problemas de Controle Interno encontram-se em todas as áreas das empresas modernas. Controle Interno Os problemas de Controle Interno encontram-se em todas as áreas das empresas modernas. Exemplo: vendas, fabricação, compras. Quando exercido adequadamente sobre uma das funções acima,

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 NORMAS ABNT ISSO/IEC 27001 E 27002 (Antiga ISSO/IEC 17799) A norma ISO/IEC 27001. A norma ISO/IEC

Leia mais