Setor de cartões de pagamento (PCI) Padrão de segurança de dados

Tamanho: px
Começar a partir da página:

Download "Setor de cartões de pagamento (PCI) Padrão de segurança de dados"

Transcrição

1 Setor de cartões de pagamento (PCI) Padrão de segurança de ds Requisitos e procedimentos de avaliação da segurança Versão 2.0 Outubro de 2010

2 Alterações no documento Versão Descrição Páginas Outubro de 2008 Julho de 2009 Outubro de Introduzir PCI DSS v1.2 como Requisitos e procedimentos de avaliação da segurança PCI DSS, eliminando a redundância entre os documentos e fazer mudanças gerais e específicas de Procedimentos de auditoria de segurança PCI DSS v1.1. Para obter informações completas, consulte Resumo de alterações no padrão de segurança de ds do PCI do PCI DSS Versão 1.1 para 1.2. Adicionar sentença que foi excluída incorretamente entre o PCI DSS v1.1 e v Corrigir grafia nos procedimentos de teste a e b. 32 Remover marca cinza para as colunas implant e não implant nos procedimentos de teste 6.5.b. 33 Para a Planilha de controles de compensação exemplo completo, corrigir o texto no alto da página para Use esta planilha para definir os controles de compensação para qualquer requisito indic como implant via controles de compensação. Atualizar e ar as alterações da v Para obter detalhes, consulte o Resumo de alterações PCI DSS Versão para Copyright 2010 Conselho de Padrões de Segurança LLC do PCI Página 2

3 Índice Alterações no documento... 2 Introdução e visão geral do padrão de segurança de ds do PCI... 5 Informações de aplicabilidade do PCI DSS... 8 Relação entre PCI DSS e PA-DSS Escopo da avaliação quanto à conformidade com os requisitos do PCI DSS Segmentação da rede...11 Sem fio...12 Terceiros/Terceirização...12 Amostragem de áreas de negócios e componentes do sistema...13 Controles de compensação...14 Instruções e conteúdo para o relatório sobre conformidade Conteúdo e formato do relatório...15 Revalidação dos itens em aberto...18 Conformidade do PCI DSS Etapas de conclusão...19 Requisitos detalhs do PCI DSS e procedimentos da avaliação de segurança Construa e mantenha uma rede segura Requisito 1: Instalar e manter uma configuração de firewall para proteger os ds do titular do cartão...21 Requisito 2: usar padrões disponibilizs pelo fornecedor para senhas do sistema e outros parâmetros de segurança 26 Proteger os ds do portr do cartão Requisito 3: Proteger os ds armazens do titular do cartão...30 Requisito 4: Criptografar a transmissão dos ds do titular do cartão em redes abertas e públicas...38 Manter um programa de gerenciamento de vulnerabilidades Requisito 5: Usar e atualizar regularmente o software ou programas antivírus...40 Requisito 6: Desenvolver e manter sistemas e aplicativos seguros...41 ar medidas de controle de acesso rigorosas Requisito 7: Restringir o acesso aos ds do titular do cartão de acordo com a necessidade de conhecimento para o negócio 47 Requisito 8: Atribuir uma identidade exclusiva para cada pessoa que tenha acesso ao computr...49 Requisito 9: Restringir o acesso físico aos ds do titular do cartão...55 Copyright 2010 Conselho de Padrões de Segurança LLC do PCI Página 3

4 Monitorar e Testar as Redes Regularmente Requisito 10: Acompanhar e monitorar todos os acessos com relação aos recursos da rede e aos ds do portr do cartão Requisito 11: Testar regularmente os sistemas e processos de segurança Manter uma Política de Segurança de Informações Requisito 12: Manter uma política que aborde a segurança das informações para todas as equipes...70 Anexo A: Requisitos adicionais do PCI DSS para provedores de hospedagem compartilhada Apêndice B: Controles de compensação Anexo C: Planilha dos controles de compensação Planilha dos controles de compensação Exemplo completo Apêndice D: Segmentação e amostragem de áreas de negócios/componentes do sistema Copyright 2010 Conselho de Padrões de Segurança LLC do PCI Página 4

5 Introdução e visão geral do padrão de segurança de ds do PCI O Padrão de Segurança de Ds (DSS) do Setor de Cartões de Pagamento (PCI) foi desenvolvido para incentivar e aprimorar a segurança dos ds do titular do cartão e facilitar a ampla ção de medidas de segurança de ds consistentes no mundo todo. O PCI DSS oferece a base de requisitos técnicos e operacionais projets para proteger os ds do titular do cartão. O PCI DSS se aplica a todas as entidades envolvidas no processos de pagamento do cartão - inclusive comerciantes, financeiras, adquirentes, emissores e prestres de serviço, bem como todas as entidades que armazenam, processam ou transmitem os ds do titular do cartão. O PCI DSS compreende um conjunto mínimo de requisitos para proteger os ds do titular do cartão e pode ser aperfeiço por controles e práticas adicionais para amenizar os riscos ainda mais. Abaixo, há uma visão geral de alto nível dos 12 requisitos do PCI DSS. Este documento, Requisitos dos Padrões de Segurança de Ds do PCI e Procedimentos de Avaliação da Segurança, usa como base os 12 requisitos do PCI DSS e combina-os com procedimentos de testes correspondentes em uma ferramenta de avaliação de segurança. Ele foi projet para o uso durante as avaliações de conformidade PCI DSS como parte do processo de validação de uma entidade. As seguintes Copyright 2010 Conselho de Padrões de Segurança LLC do PCI Página 5

6 seções oferecem orientações e as melhores práticas para auxiliar entidades a conduzir, relatar e se preparar para os results de uma avaliação PCI DSS. Os Requisitos e procedimentos de teste PCI DSS se iniciam na página 19. Copyright 2010 Conselho de Padrões de Segurança LLC do PCI Página 6

7 O site do PCI Security Standards Council (PCI SSC - conselho de padrões de segurança PCI) (www.pcisecuritystandards.org) contém alguns recursos adicionais, inclusive: Atest de conformidade Navegando pelo PCI DSS: Entendendo o porquê dos Requisitos Glossário de termos, abreviações e acrônimos do PCI DSS e PA-DSS Perguntas frequentes (FAQs) Suplementos Informativos e Orientações Observação: Os Suplementos Informativos complementam o PCI DSS e identificam considerações adicionais e recomendações para atender aos requisitos PCI DSS - eles não alteram, eliminam ou sobrepõem o PCI DSS ou qualquer de seus requisitos. Consulte o site para obter mais informações. Copyright 2010 Conselho de Padrões de Segurança LLC do PCI Página 7

8 Informações de aplicabilidade do PCI DSS O PCI DSS se aplica onde quer que os ds da conta sejam armazens, processs ou transmitidos. Os Ds da Conta se consistem em Ds do titular do cartão mais Ds de autenticação confidenciais, como se segue: Os Ds do titular do cartão incluem: Os Ds de autenticação confidenciais incluem: O número da conta principal (PAN) O nome do titular do cartão de vencimento Código de serviço Ds em tarja magnética ou equivalente em chip CAV2/CVC2/CVV2/CID PINs/Bloqueios de PIN O número da conta principal é o fator decisivo na aplicabilidade dos requisitos do PCI DSS. Os requisitos do PCI DSS são aplicáveis se um número de conta principal (PAN) for armazen, process ou transmitido. Se um PAN não for armazen, process ou transmitido, os requisitos do PCI DSS não são aplicáveis. Se o nome, código de serviço e/ou data de validade de um titular do cartão são armazens processs ou transmitidos com o PAN ou, de outro modo, estão presentes no ambiente de ds do titular do cartão, eles devem ser protegidos de acordo com os Requisitos 3.3 e 3.4 que se aplicam somente ao PAN. O PCI DSS representa um conjunto mínimo de objetivos de controle que podem ser aperfeiços por leis e normas locais, regionais e do setor. Além disso, os requisitos legais ou regulatórios podem exigir proteção específica de informações pessoalmente identificáveis ou outros elementos de ds (por exemplo, o nome do titular do cartão) ou definir práticas de divulgação de uma entidade ligadas a informações de clientes. Os exemplos incluem a legislação relacionada à proteção de ds de clientes, privacidade, roubo de identidade ou segurança de ds. O PCI DSS não sobrepõe as leis locais ou regionais, normas governamentais ou outros requisitos legais. A tabela a seguir ilustra os elementos comumente uss do titular do cartão e ds de autenticação confidenciais; se o armazenamento de cada elemento de ds é permitido ou proibido; e se cada elemento de ds deve ser protegido. Essa tabela não é completa, mas é exibida para ilustrar os diferentes tipos de requisitos que se aplicam a cada elemento de ds. Copyright 2010 Conselho de Padrões de Segurança LLC do PCI Página 8

9 Ds da conta Ds do titular do cartão Ds de autenticação confidenciais 1 Elemento de ds O número da conta principal (PAN) Armazenamento permitido Sim Converte ds de conta armazens ilegíveis pelo Requisito 3.4 Sim O nome do titular do cartão Sim Código de serviço Sim de vencimento Sim Ds completos da tarja magnética 2 armazenável pelo Requisito 3.2 CAV2/CVC2/CVV2/CID PIN/Bloqueio de PIN armazenável pelo Requisito 3.2 armazenável pelo Requisito 3.2 Os requisitos 3.3 e 3.4 do PCI DSS se aplicam somente ao PAN. Se o PAN for armazen com outros elementos dos ds do titular do cartão, somente o PAN deverá ser convertido como ilegível de acordo com o Requisito 3.4 do PCI DSS. O PCI DSS se aplica somente se os PANs são armazens, processs e/ ou transmitidos. 1 Ds de autenticação confidenciais não devem ser armazens após a autorização (mesmo se forem criptografs). 2 Ds completos de rastreamento da tarja magnética, ds equivalentes no chip, ou em outro lugar. Copyright 2010 Conselho de Padrões de Segurança LLC do PCI Página 9

10 Relação entre PCI DSS e PA-DSS O uso de um aplicativo compatível com o PA-DSS não torna uma entidade compatível com o PCI DSS por si só, uma vez que o aplicativo deve ser em um ambiente compatível com o PCI DSS e de acordo com o Guia de ação do PA-DSS oferecido pelo fornecedor do aplicativo de pagamento (pelo Requisito 13.1 do PA-DSS). Os requisitos para o Padrão de segurança de ds de aplicativos de pagamento (PA-DSS) derivam-se dos Requisitos do PCI DSS e os Procedimentos de avaliação da segurança (este documento). O PA-DSS Error! Hyperlink reference not valid.detalha qual aplicativo de pagamento deve suportar para facilitar a conformidade de um cliente. Os aplicativos de pagamento seguros, quando s em um ambiente compatível com PCI-DSS, minimizarão as possibilidades de quebras na segurança, levando ao comprometimento de todos os ds da tarja magnética, códigos e valores de validação do cartão (CAV2, CID, CVC2 e CVV2), PINs e bloqueios de PIN e a fraudes destruidoras resultantes dessas quebras. Veja a seguir algumas formas nas quais os aplicativos de pagamento podem impedir a conformidade: Armazenamento de ds de tarja magnética e/ou ds equivalentes do chip na rede do cliente após a autorização; Aplicativos que exigem que os clientes desabilitem outros recursos necessários pelo PCI DSS, como software antivírus ou firewalls, para que o aplicativo de pagamento funcione corretamente. Uso por parte do fornecedor de métodos não seguros para conectar-se ao aplicativo para oferecer suporte ao cliente. O PA-DSS aplica-se a fornecedores de software e outros desenvolvedores de aplicativos de pagamento que armazenam, processam ou transmitem ds de titular de cartão como parte da autorização ou acordo, em que esses aplicativos de pagamento são vendidos, distribuídos ou licencis a terceiros. Observe o seguinte, referente à aplicabilidade do PA-DSS: O PA-DSS destina-se a aplicativos de pagamento que geralmente são vendidos e instals de forma pré-definida sem muita personalização dos fornecedores de software. O PA-DSS não se destina a aplicativos de pagamento desenvolvidos por comerciantes e fornecedores de serviço se utilizs apenas internamente (não vendido, distribuído ou licenci a terceiros), visto que esse aplicativo de pagamento desenvolvido internamente deveria ser coberto como parte da conformidade normal do comerciante ou fornecedor de serviço do PCI DSS. Para obter orientação detalhada sobre a determinação se o PA-DSS se aplica a determin aplicativo de pagamento, consulte os Requisitos do PA-DSS e os Procedimentos de avaliação da segurança que pode ser encontr no site Copyright 2010 Conselho de Padrões de Segurança LLC do PCI Página 10

11 Escopo da avaliação quanto à conformidade com os requisitos do PCI DSS Os requisitos de segurança do PCI DSS se aplicam a todos os componentes do sistema. No contexto do PCI DSS, os "componentes do sistema" são definidos como qualquer componente de rede, servidor ou aplicativo que esteja incluído ou vincul ao ambiente de ds do titular do cartão. Os "componentes do sistema" também incluem quaisquer componentes de virtualização como máquinas virtuais, switches/roteres virtuais, mecanismos virtuais, aplicativos/desktops virtuais e hipervisores. O ambiente de ds do titular do carão compreende pessoas, processos e tecnologia que armazenam, processam e transmitem os ds do titular do cartão ou ds de autenticação confidenciais. Os componentes de rede incluem, mas não se limitam a, firewalls, chaves, roteres, pontos de acesso sem fio, mecanismos de rede e outros mecanismos de segurança. Os tipos de servidor incluem, mas não se limitam a: web, aplicativo, banco de ds, autenticação, , proxy, NTP (network time protocol) e DNS (domain name server). Os aplicativos incluem todos os aplicativos adquiridos e personalizs, incluindo os aplicativos internos e externos (Internet, por exemplo). A primeira etapa de uma avaliação do PCI DSS é determinar precisamente o escopo da revisão. Ao menos anualmente e antes da avaliação anual, a entidade deve confirmar a precisão de seu escopo do PCI DSS ao identificar todos os locais e fluxos de ds do titular do cartão e assegurar que estejam incluídos no escopo do PCI DSS. Para confirmar a precisão e a adequação do escopo do PCI DSS, execute o seguinte: A entidade avaliada identifica e documenta a existência de todos os ds do titular do cartão em seu ambiente, para verificar que nenhum d de titular do cartão existe fora do ambiente de ds do titular do cartão definido no momento (CDE). Assim que todos os locais dos ds do titular do cartão forem identifics e documents, a entidade usa os results para verificar se o escopo do PCI DSS é adequ (por exemplo, os results podem ser um diagrama ou um inventário de locais de ds do titular de cartão). A entidade considera que qualquer d do titular do cartão esteja no escopo da avaliação do PCI DSS e parte do CDE, a não ser que tal d seja excluído ou migr/consolid no CDE definido atualmente. A entidade retém a documentação que mostra como o escopo do PCI DSS foi confirm e os results, para a revisão da assessoria e/ou para referência durante a próxima atividade anual de confirmação do escopo do PCI SCC. Segmentação da rede A segmentação da rede ou o isolamento (separação) do ambiente de ds do titular do cartão do restante da rede corporativa não é um requisito do PCI DSS. Entretanto, ela é recomendada como um método que pode reduzir: O escopo da avaliação do PCI DSS O custo da avaliação do PCI DSS O custo e a dificuldade de ar e manter controles do PCI DSS O risco de uma empresa (reduzido pela consolidação dos ds do titular do cartão em locais mais controls e que totalizam um número menor) Copyright 2010 Conselho de Padrões de Segurança LLC do PCI Página 11

12 Sem a segmentação adequada da rede (às vezes chamada de "rede plana"), toda a rede está no escopo da avaliação do PCI DSS. A segmentação da rede pode ser realizada por meio de firewalls internos da rede, roteres com listas de controle de acesso rigorosas ou outras tecnologias que restringem o acesso a um determin segmento de uma rede. Um pré-requisito importante para reduzir o escopo do ambiente de ds do titular do cartão é uma compreensão clara das necessidades do negócio e dos processos relacions ao armazenamento, processamento ou transmissão dos ds do titular do cartão. Restringir os ds do titular do cartão à menor quantidade de locais possível ao eliminar ds desnecessários e consolidar os ds necessários talvez exija a reformulação de práticas de negócios de longa data. Documentar os fluxos dos ds do titular do cartão por meio de um diagrama de fluxo de ds ajuda a compreender totalmente todos os fluxos de ds do titular do cartão e assegura que qualquer segmentação de rede seja eficiente no isolamento do ambiente de ds do titular do cartão. Se a segmentação da rede tiver sido ada e sendo usada para reduzir o escopo da avaliação do PCI DSS, o avalir deverá verificar se a segmentação é adequada para diminuir o escopo da avaliação. Em um nível elev, a segmentação adequada da rede isola os sistemas que armazenam, processam ou transmitem ds do titular do cartão dos outros sistemas. Entretanto, a adequação de uma ação específica da segmentação da rede varia muito e depende certos fatores, como uma determinada configuração de rede, das tecnologias adas e de outros controles que podem ser empregs. Apêndice D: A segmentação e a amostragem dos componentes de sistema/áreas de negócio oferece mais informações sobre o efeito da segmentação e da amostragem da rede no escopo das avaliações do PCI DSS. Sem fio Se uma tecnologia sem fio for usada para armazenar, processar ou transmitir ds do titular do cartão (por exemplo, transações do ponto de venda, "quebra de linha") ou se uma WLAN (local area network sem fio) estiver conectada ao ambiente de ds do titular do cartão ou a parte dele (por exemplo, não separ claramente por um firewall), os requisitos do PCI DSS e os procedimentos de teste para ambientes sem fio se aplicarão e deverão ser realizs (por exemplo, Requisitos 1.2.3, e 4.1.1). Antes da tecnologia sem fio ser ada, uma entidade deve avaliar cuidsamente a necessidade da tecnologia com relação ao risco. Considere a ação da tecnologia sem fio somente para a transmissão de ds não confidenciais. Terceiros/Terceirização Para prestres de serviços que devem realizar uma avaliação in loco anual, a validação da conformidade deve ser desempenhada em todos os componentes do sistema no ambiente dos ds do titular do cartão. Um prestr de serviços ou comerciante pode usar um provedor terceiriz para armazenar, processar ou transmitir ds do titular do cartão em seu nome ou gerenciar componentes como roteres, firewalls, bancos de ds, segurança física e/ou servidores. Se for o caso, talvez haja um impacto na segurança do ambiente de ds do titular do cartão. Para aquelas entidades que terceirizam o armazenamento, o processamento ou a transmissão dos ds do titular do cartão para prestres de serviços terceirizs, o Relatório sobre a conformidade (ROC) deve registrar a função de cada prestr de serviços, identificando claramente quais requisitos se aplicam à entidade avaliada e quais se aplicam ao prestr de serviços. Há duas opções para que os prestres de serviços terceirizs comprovem a conformidade: Copyright 2010 Conselho de Padrões de Segurança LLC do PCI Página 12

13 1) Eles podem ser submetidos a uma avaliação do PCI DSS por vontade própria e fornecer evidências de sua conformidade a seus clientes; ou 2) Caso não se submetam à avaliação do PCI DSS, será necessário que tenham seus serviços analiss durante o curso de cada avaliação do PCI DSS de seus clientes. Para obter mais informações, consulte o indicr que começa com "Para análises do prestr de serviços gerenci (MSP)" no Item 3 na seção "Instruções e conteúdo para o relatório sobre conformidade" abaixo. Além disso, os comerciantes e prestres de serviços devem gerenciar e monitorar a conformidade do PCI DSS de todos os terceiros associs quanto ao acesso aos ds do titular do cartão. Para obter detalhes, consulte o Requisito 12.8 nesse documento. Amostragem de áreas de negócios e componentes do sistema A amostragem não é um requisito do PCI DSS. No entanto, após considerar o escopo e a complexidade gerais do ambiente sendo avali, o avalir pode selecionar amostras representativas de áreas de negócios/componentes de sistema independentemente para avaliar os requisitos do PCI DSS. Essas amostras devem ser definidas primeiramente para as áreas de negócios e, em seguida, para os componentes de sistema em cada área de negócio selecionada. As amostras devem ser uma seleção representativa de todos os tipos e locais das áreas de negócios, bem como tipos de componentes de sistema nas áreas de negócio selecionadas. As amostras devem ser suficientemente amplas para fornecer ao avalir garantia de que os controles serão s conforme o esper. A amostragem de áreas de negócios/componentes de sistema para uma avaliação não reduz o escopo do ambiente dos ds do titular do cartão ou a aplicabilidade dos requisitos do PCI DSS. Utilizando ou não a amostragem, os requisitos do PCI DSS se aplicam ao ambiente inteiro dos ds do titular do cartão. Caso a amostragem seja usada, cada amostra deve ser avaliada quanto a todos os requisitos do PCI DSS aplicáveis. A amostragem dos próprios requisitos do PCI DSS não é permitida. Exemplos de áreas de negócios incluem mas não se limitam a escritórios corporativos, lojas, locais de franquias, áreas de processamento, centros de ds e outros tipo de instalações em diferentes locais. Os exemplos devem incluir componentes de sistema em cada área de negócio. Por exemplo, para cada área de negócio, inclua uma série de sistemas operacionais, funções e aplicativos que são aplicáveis à área sob análise. Como exemplo, o avalir poderia selecionar servidores Sun executando Apache WWW, servidores Windows executando Oracle, sistemas do mainframe executando aplicativos de processamento de cartões legs, servidores de transferência de ds executando HP-UX e servidores Linux executando MYSQL. Se todos os aplicativos forem executs a partir de um único SO (por exemplo, Windows 7 ou Solaris 10), então o exemplo também deverá incluir vários aplicativos (por exemplo, servidores do banco de ds, servidores da Web, servidores de transferência de ds). Ao selecionar exemplos de áreas de negócios/componentes de sistema, os avalires devem considerar o seguinte: Se houver segurança, processos e controles operacionais do PCI DSS s de forma padrão e centralizada que garanta consistência e que cada área de negócio/componente de sistema deva seguir, a amostra poderá ser menor do que se não houver processos/controles padronizs s. A amostra dever ser ampla o bastante para fornecer ao avalir garantia razoável de que todas as áreas de negócio/componentes do sistema estejam configurs pelo processo padrão. Copyright 2010 Conselho de Padrões de Segurança LLC do PCI Página 13

14 Caso haja mais de um tipo de segurança e ou processo operacional padrão s (por exemplo, para tipos diferentes de áreas de negócio/componentes do sistema), a amostra deve ser ampla o bastante para incluir áreas de negócios/componentes do sistema seguros com cada tipo de processo. Caso não haja processos/controles padrão s e cada área de negócio/componente do sistema seja gerenci por meio de processos não padronizs, a amostra deve ser maior para o avalir se assegurar de que cada área de negócio/componente do sistema tenha os requisitos apropriadamente. Para cada instância em que a amostragem for usada, o avalir deverá: Registrar o argumento atrás da técnica de amostragem e do tamanho da amostragem, Registrar e validade os processos e controles padronizs do PCI DSS uss para determinar o tamanho da amostra e Explicar como a amostra é adequada e representativa da população geral. Os avalires devem revalidar o argumento da amostragem para cada avaliação. Se a amostragem for utilizada, diferentes amostras de áreas de negócios e componentes do sistema devem ser selecionadas para cada avaliação. Controles de compensação Anualmente, quaisquer controles de compensação devem ser registrs, analiss e valids pelo avalir e incluídos no envio do Relatório sobre conformidade, de acordo com o Apêndice B: Controles de compensação e Apêndice C: Planilha dos controles de compensação. Para cada um dos controles de compensação, a Planilha dos controles de compensação (Apêndice C) deve ser preenchida. Além disso, os results dos controles de compensação devem ser registrs no ROC na seção de requisitos do PCI DSS correspondente. Para obter mais detalhes sobre "controles de compensação", consulte os Apêndices B e C mencions acima. Consulte também: Apêndice D: Segmentação e amostragem de áreas de negócios/componentes do sistema. Copyright 2010 Conselho de Padrões de Segurança LLC do PCI Página 14

15 Instruções e conteúdo para o relatório sobre conformidade Este documento deve ser us como o modelo para a criação do Relatório sobre conformidade. A entidade avaliada deve seguir os requisitos de informe respectivos de cada bandeira de pagamento para assegurar que cada bandeira de pagamento reconheça o status de conformidade da entidade. Entre em contato com cada bandeira de pagamento para definir os requisitos e instruções de informe. Conteúdo e formato do relatório Siga estas instruções referentes ao conteúdo e ao formato do relatório ao preencher um Relatório sobre conformidade: 1. Resumo executivo Inclui o seguinte: Descreve o ramo do cartão de pagamento da entidade, incluindo: - Sua função comercial nos cartões de pagamento, que é como e por que eles armazenam, processam e/ou transmitem ds do titular do cartão Observação: Esse documento não visa ser uma cópia do site da entidade, mas deve ser uma descrição personalizada que demonstra que o avalir compreende o pagamento e a função da entidade. - Como eles processam o pagamento (diretamente, indiretamente, etc.) - A quais tipos de canais de pagamento eles atendem, como cartão não presente (por exemplo, pedido por -pedido por telefone (MOTO), e-commerce) ou cartão presente - Quaisquer entidades às quais eles estajm vinculs para a transmissão ou o processamento do pagamento, incluindo relacionamentos com o responsável pelo processamento Um diagrama de rede de alto nível (obtido junto à entidade ou cri pelo avalir) da topografia da rede da entidade que inclui: - Conexões dentro e fora da rede - Componentes críticos no ambiente de ds do titular do cartão, incluindo dispositivos POS, sistemas, bancos de ds e servidores da Web, conforme aplicável. - Outros componentes de pagamento necessários, conforme aplicável. Copyright 2010 Conselho de Padrões de Segurança LLC do PCI Página 15

16 2. Descrição do escopo de trabalho e abordagem tada Descreva o escopo, de acordo com a seção Escopo da avaliação desse documento, incluindo o seguinte: Registre como o avalir validou a precisão do escopo do PCI DSS para a avaliação, incluindo: - Os métodos ou processos uss para identificar e registrar todas as presenças de ds do titular do cartão - Como os results foram avalis e registrs - Como a efetividade e a precisão dos métodos uss foram verificadas - Se o avalir valida que o escopo da avaliação esteja preciso e adequ. Ambiente no qual a avaliação se concentrou (por exemplo, pontos de acesso de Internet do cliente, rede corporativa interna, conexões de processamento) Se houver segmentação de rede implantada e ela tiver sido usada para reduzir o escopo da análise do PCI DSS, explique brevemente essa segmentação e como o avalir validou sua efetividade. Se tiver sido usada amostragem durante a avaliação, para cada conjunto de amostras selecion (de áreas de negócios/componentes de sistema) registre o seguinte: - Total da população - Número exemplific - Argumento para o exemplo selecion - Descrição da segurança, dos processos e controles operacionais padronizs do PCI DSS uss para determinar o tamanho da amostra e como os processos/controles foram valids - Como a amostra é adequada e representativa da população geral - Descrição de quaisquer locais ou ambientes que armazenam, processam ou transmitem ds do titular do cartão que foram EXCLUÍDOS do escopo da análise e por que esses locais/ambientes foram excluídos Relacione quaisquer entidades de propriedade integral que exijam a conformidade com o PCI DSS e se elas foram analisadas separadamente ou como parte dessa avaliação Relacione quaisquer entidades internacionais que exijam a conformidade com o PCI DSS e se elas foram analisadas separadamente ou como parte dessa avaliação Relacione quaisquer LANs sem fio e/ou aplicativos de pagamento sem fio (por exemplo, terminais POS) que estejam vinculs ou que poderiam causar um impacto na segurança do ambiente de ds do titular do cartão e descreva a segurança ada nesses ambientes sem fio A versão do documento Requisitos do PCI DSS e procedimentos da avaliação de segurança usada para realizar a avaliação Copyright 2010 Conselho de Padrões de Segurança LLC do PCI Página 16

17 3. Detalhes sobre o Ambiente Analis Inclua os detalhes a seguir nesta seção: Um diagrama de cada link de comunicação, incluindo LAN, WAN ou Internet A descrição do ambiente de ds do titular do cartão, por exemplo: - A transmissão e o processamento do documento dos ds do titular do cartão, incluindo autorização, captura, pagamento, cobrança retroativa e outros fluxos, conforme aplicável - A lista dos arquivos e tabelas que armazenam os ds do titular do cartão, compatível com um inventário cri (ou obtido junto ao cliente) e mantido pelo avalir no documento. Esse inventário deve incluir, para cada armazenamento de ds do titular do cartão (arquivo, tabela, etc.): A lista de todos os elementos dos ds de titular do cartão armazens Como o armazenamento de ds é protegido Como o acesso aos armazenamentos de ds é registr A lista de hardwares e softwares críticos utilizs no ambiente de ds do titular do cartão, junto com a descrição da função/uso de cada um deles A lista dos prestres de serviços e outras entidades com as quais a empresa compartilha os ds do titular do cartão Observação: Essas entidades estão sujeitas ao Requisito 12.8 do PCI DSS) A lista dos produtos dos aplicativos de pagamento de terceiros e números das versões utilizadas, incluindo se cada aplicativo de pagamento foi valid de acordo com PA-DSS. Mesmo se um aplicativo de pagamento tiver sido valid por PA-DSS, o avalir precisará verificar se o aplicativo foi em conformidade com o PCI DSS e no ambiente respectivo, e de acordo com o Guia de ação de PA-DSS do fornecedor do aplicativo de pagamento. Observação: A utilização de aplicativos valids por PA-DSS não é um requisito do PCI DSS. Consulte cada bandeira de pagamento individualmente para compreender seus requisitos de conformidade com PA-DSS. Lista de indivíduos entrevists, suas organizações, títulos e tópicos trats A lista da documentação revisada. Para análises do prestr de serviços gerenci (MSP), o avalir deve identificar com clareza quais requisitos nesse documento se aplicam ao MSP (e estão incluídos na análise) e quais não estão incluídos na análise e cuja inclusão em suas análises é de responsabilidade dos clientes do MSP. Inclua informações sobre quais endereços IP do MSP são detects como parte integrante das varreduras de vulnerabilidades trimestrais do MSP e quais endereços IP são de responsabilidade dos clientes do MSP incluir em suas próprias varreduras trimestrais. Copyright 2010 Conselho de Padrões de Segurança LLC do PCI Página 17

18 4. Informações de contato e data do relatório Inclui: As informações de contato do comerciante ou prestr de serviços e avalir Programação de avaliação especifique a duração e o período de tempo em que a avaliação ocorreu A data do relatório 5. Results das varreduras trimestrais Resuma os results das quatro varreduras trimestrais mais recentes da ASV no Resumo executivo, assim como nos comentários no Requisito Observação: é exigido que quatro varreduras trimestrais sejam preenchidas para conformidade com o PCI DSS caso o avalir verifique que: 1) O result mais recente de varredura foi uma varredura de passagem, 2) A entidade documentou políticas e procedimentos exigindo o prosseguimento da varredura trimestral e 3) Quaisquer vulnerabilidades observadas na varredura inicial foi corrigida conforme mostr em nova varredura. Nos anos seguintes após a análise inicial do PCI DSS, quatro varreduras trimestrais aprovadas devem ter ocorrido. A varredura deve abranger todos os endereços IP (na Internet) acessíveis externamente existentes na entidade, de acordo com os Procedimentos de varredura de segurança do PCI. 6. Descobertas e observações No Resumo executivo, sintetize quaisquer descobertas que talvez não se encaixem no formato do modelo do Relatório sobre conformidade padrão. Todos os avalires devem: Usar o modelo Requisitos detalhs do PCI DSS e procedimentos de avaliação de segurança para fornecer descrições e descobertas detalhadas no relatório sobre cada requisito, principal e secundário. Assegurar que todas as respostas N/A sejam explicadas claramente. Analisar e registrar quaisquer controles de compensação considers para concluir que um controle esteja. Para obter mais detalhes sobre "controles de compensação", consulte a seção Controles de compensação acima e os Apêndices B e C. Revalidação dos itens em aberto Um relatório sobre controles s é exigido para verificar a conformidade. O relatório será consider como não conforme se contiver "itens em aberto" ou itens que serão concluídos em uma data futura. O comerciante/prestr de serviços deve atentar para esses itens antes de concluir a validação. Depois que os itens receberem atenção do comerciante/prestr de serviços, o avalir fará uma reavaliação para validar se a solução foi providenciada e todos os requisitos foram atendidos. Após a revalidação, o avalir emitirá um novo Relatório sobre conformidade, atestando que o ambiente de ds do titular do cartão está em total conformidade e irá enviá-lo de forma consistente de acordo com as instruções (veja abaixo). Copyright 2010 Conselho de Padrões de Segurança LLC do PCI Página 18

19 Conformidade do PCI DSS Etapas de conclusão 1. Conclua o Relatório de conformidade (ROC) de acordo com a seção acima intitulada "Instruções e conteúdo para o Relatório sobre conformidade". 2. Certifique-se de que a(s) varredura(s) de vulnerabilidades aprovada(s) tenha(m) sido concluída(s) por um Fornecedor de varredura aprov (ASV) do PCI SSC e obtenha uma comprovação da(s) varredura(s) aprovada(s) junto ao ASV. 3. Preencha por completo o Atest de conformidade referente aos Prestres de serviços ou Comerciantes, conforme aplicável. Os Atests de conformidade estão disponíveis no site do PCI SSC (www.pcisecuritystandards.org). 4. Envie o ROC, a comprovação de uma varredura aprovada e o Atest de conformidade, junto com qualquer outra documentação solicitada, ao adquirente (para comerciantes) ou à bandeira de pagamento ou outro solicitante (para prestres de serviços). Copyright 2010 Conselho de Padrões de Segurança LLC do PCI Página 19

20 Requisitos detalhs do PCI DSS e procedimentos da avaliação de segurança Para saber mais sobre os Requisitos do PCI DSS e procedimentos da avaliação de segurança, as informações a seguir definem os cabeçalhos das colunas da tabela: Requisitos do PCI DSS Esta coluna define o Padrão de Segurança dos Ds e lista os requisitos para atingir a conformidade do PCI DSS; a conformidade será validada de acordo com esses requisitos. Esta coluna exibe os processos a serem seguidos pelo avalir para validar se os requisitos do PCI DSS estão "em vigor" s - Esta coluna deve ser usada pelo avalir para fornecer uma breve descrição dos controles que foram valids como "s" para cada requisito, incluindo descrições de controles encontrs em ação como result de controles compensatórios ou como result de um requisito sento " aplicável". Observação: Esta coluna não deve ser usada para itens que ainda não estejam s ou para itens em aberto a serem concluídos em uma data futura. s Esta coluna deve ser usada pelo avalir para fornecer uma descrição resumida dos controles que não estão s. Um relatório de não conformidade não deve ser envi a uma bandeira de pagamento ou adquirente a menos que seja solicit de forma específica. Para obter mais instruções sobre os relatórios de não conformidade, consulte os Atests de conformidade, disponíveis no site do PCI SSC (www.pcisecuritystandards.org). Para os controles " s", o avalir pode incluir uma data prevista na qual o comerciante ou o prestr de serviços espera que os controles estejam "s".quaisquer observações ou comentários adicionais também podem ser incluídos aqui. Copyright 2010 Conselho de Padrões de Segurança LLC do PCI Página 20

Setor de cartões de pagamento (PCI) Padrão de segurança de dados

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Setor de cartões de pagamento (PCI) Padrão de segurança de dados Requisitos e procedimentos de avaliação da segurança Versão 1.2 Outubro de 2008 Índice Introdução e visão geral do padrão de segurança de

Leia mais

Indústria de cartões de pagamento (PCI) Requisitos e procedimentos da avaliação de segurança Versão 3.0

Indústria de cartões de pagamento (PCI) Requisitos e procedimentos da avaliação de segurança Versão 3.0 Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados Requisitos e procedimentos da avaliação de segurança Versão 3.0 Novembro de 2013 Alterações no documento Data Versão Descrição Páginas

Leia mais

Prestadores de serviço elegíveis a SAQ. Versão 3.0

Prestadores de serviço elegíveis a SAQ. Versão 3.0 Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação de A de conformidade para Prestadores de serviço Prestadores de serviço elegíveis a SAQ Versão 3.0 Fevereiro

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade Todos os outros SAQs - Comerciantes e prestadores de serviços qualificados Versão

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade Todos os outros SAQs - Comerciantes e prestadores de serviços qualificados Versão

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de Conformidade para Avaliações in loco Comerciantes Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para Avaliações in loco Prestadores de serviços Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação Diretrizes e instruções Versão 2.0 Outubro de 2010 Alterações no documento Data Versão Descrição 1º de outubro

Leia mais

Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação C-VT e Atestado de conformidade

Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação C-VT e Atestado de conformidade Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação C-VT e Atestado de conformidade Comerciantes com terminais virtuais de pagamento baseados na Web Sem armazenamento

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade Aplicativo de pagamento conectado à Internet, sem armazenamento eletrônico dos

Leia mais

Indústria de pagamento de cartão (PCI) Padrão de dados do aplicativo de pagamento

Indústria de pagamento de cartão (PCI) Padrão de dados do aplicativo de pagamento Indústria de pag de cartão (PCI) Padrão de dados do aplicativo de pag Requisitos e procedimentos de avaliação de segurança Versão 2.0 Outubro de 2010 Alterações do documento Data Versão Descrição Páginas

Leia mais

Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação B-IP e Atestado de conformidade

Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação B-IP e Atestado de conformidade Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação B-IP e Atestado de conformidade Comerciantes com terminais independentes de ponto de interação (POI) PTS

Leia mais

Conhecer a intenção dos requisitos

Conhecer a intenção dos requisitos Indústria de cartões de débito (PCI - Payment Card Industry) Padrão de segurança dos dados Navegando pelo PCI DSS Conhecer a intenção dos requisitos Versão 2.0 Outubro de 2010 Alterações no documento Data

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade Todos os outros comerciantes e prestadores de serviço qualificados pelo SAQ

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação A e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação A e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação A e Atestado de conformidade Todas as outras funções dos dados do titular do cartão terceirizadas Sem armazenamento

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação B e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação B e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação B e Atestado de conformidade Somente máquinas de carbono ou terminais de discagem independentes, sem armazenamento

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação C Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados

Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados Atestado de conformidade para questionário de autoavaliação P2PE-HW Versão 3.0 Fevereiro de 2014 Seção 1: Informações de avaliação Instruções

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação A Versão 3.0 Fevereiro de 2014 Seção 1: Informações de avaliação Instruções

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados do PCI Navegando pelo PCI DSS

Setor de cartões de pagamento (PCI) Padrão de segurança de dados do PCI Navegando pelo PCI DSS Setor de cartões de pagamento (PCI) Padrão de segurança de dados do PCI Navegando pelo PCI DSS Alterações no documento Data Versão Descrição 1 de outubro de 2008 1.2 Alinhar o conteúdo com o novo PCI DSS

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos de Auditoria de Segurança Versão 1.1 Distribuição: Setembro de 2006 Índice Procedimentos de Auditoria de Segurança...

Leia mais

Indústria de pagamento de cartão (PCI) Padrão de dados do aplicativo de pagamento

Indústria de pagamento de cartão (PCI) Padrão de dados do aplicativo de pagamento Indústria de pag de cartão (PCI) Padrão de dados do aplicativo de pag Requisitos e procedimentos de avaliação de segurança Versão 2.0 Outubro de 2010 Alterações do documento Data Versão Descrição Páginas

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação B Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

ANEXO C (Requisitos PCI DSS)

ANEXO C (Requisitos PCI DSS) ANEXO C (Requisitos ) O Cliente obriga-se a respeitar e a fazer respeitar as normas que lhes sejam aplicáveis, emanadas do Payment Card Industry Security Standards Council (organização fundada pelas marcas

Leia mais

Questionário de Auto-avaliação

Questionário de Auto-avaliação Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Questionário de Auto-avaliação Instruções e Diretrizes Versão 1.1 Fevereiro de 2008 Índice Sobre este Documento...

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Navegando o PCI DSS. Entendendo as Razões das Exigências

Navegando o PCI DSS. Entendendo as Razões das Exigências Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Navegando o PCI DSS Entendendo as Razões das Exigências Versão 1.1 Fevereiro de 2008 Índice Introdução...

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Conformidade com PCI-DSS

Conformidade com PCI-DSS Conformidade com PCI-DSS - Lições Práticas Alexandre Correia Pinto CISSP-ISSAP, CISA, CISM, PCI QSA Agenda PCI Data Security Standard Mobilize e Conscientize Aproxime-se de um QSA Conheça seu Escopo Reduza

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do Jboss do Nimsoft jboss série 1.3 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6

Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6 Padrão: Padrão de Segurança de Dados (DSS) Requisito: 6.6 Data: Fevereiro de 2008 Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6 Data de liberação:

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Região Introdução...3 Reportando a Quebra de Segurança...4 Passos e Exigências para as Entidades Comprometidas...5 Passos e Exigências

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

CA Nimsoft Unified Reporter

CA Nimsoft Unified Reporter CA Nimsoft Unified Reporter Guia de Instalação 7.5 Histórico de revisões do documento Versão do documento Data Alterações 1.0 Março de 2014 Versão inicial do UR 7.5. Avisos legais Este sistema de ajuda

Leia mais

Roteador Wireless 150Mbps 4 Portas

Roteador Wireless 150Mbps 4 Portas Roteador Wireless 150Mbps 4 Portas Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Boas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa.

Boas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa. Boas Práticas de Segurança da Informação Regras para proteção de dados de cartões para a pequena e média empresa. Prezado Cliente, A constante evolução da tecnologia está sempre rompendo paradigmas, tornando

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Arcserve Cloud. Guia de Introdução ao Arcserve Cloud

Arcserve Cloud. Guia de Introdução ao Arcserve Cloud Arcserve Cloud Guia de Introdução ao Arcserve Cloud A presente Documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada Documentação),

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira File Transport Protocolo - FTP Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos,

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de JDBC jdbc_response série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do servidor LDAP ldap_response série 1.3 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitor de resposta do SQL. sql_response série 1.6

CA Nimsoft Monitor. Guia do Probe Monitor de resposta do SQL. sql_response série 1.6 CA Nimsoft Monitor Guia do Probe Monitor de resposta do SQL sql_response série 1.6 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

GUIA DE BOAS PRÁTICAS DE SEGURANÇA PARA E-COMMERCE

GUIA DE BOAS PRÁTICAS DE SEGURANÇA PARA E-COMMERCE GUIA DE BOAS PRÁTICAS DE SEGURANÇA PARA E-COMMERCE PREZADO CLIENTE Realizar negócios através da Internet é uma alternativa de alto valor estratégico para os empresários que optaram por investir neste segmento.

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 2: Políticas de Segurança e Respostas Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Estar derrotado é sempre uma condição temporária. Desistir é o que o torna

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

A IMPORTÂNCIA DE SE ADEQUAR AO PCI DSS 3.0 PARA PROCESSAMENTE DE PAGAMENTOS POR CARTÕES

A IMPORTÂNCIA DE SE ADEQUAR AO PCI DSS 3.0 PARA PROCESSAMENTE DE PAGAMENTOS POR CARTÕES A IMPORTÂNCIA DE SE ADEQUAR AO PCI DSS 3.0 PARA PROCESSAMENTE DE PAGAMENTOS POR CARTÕES Weslley Ribeiro da Silva ¹, Jaime William Dias¹ ¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil weslley_mid@hotmail.com,

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Avaliação de riscos em fornecedores. Manual de controles de segurança da informação para Fábricas de Software

Avaliação de riscos em fornecedores. Manual de controles de segurança da informação para Fábricas de Software Avaliação de riscos em fornecedores Manual de controles de segurança da informação para Fábricas de Software DSC Diretoria de segurança corporativa SSI Superintendência de Segurança da Informação 1 Índice

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup HP Technology Services O serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution fornece a

Leia mais

Indústria de Cartões de Pagamento (PCI)

Indústria de Cartões de Pagamento (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Administração de Risco Região América Latina e Caribe Indústria de Cartões de Pagamento Padrão de Segurança de Dados Construa e Mantenha

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

GUIA DE IMPLEMENTAÇÃO

GUIA DE IMPLEMENTAÇÃO Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO V E R S Ã O D O A P L I C A T I V O : 8. 0 C F 1 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Indústria de cartões de pagamento (PCI) Padrão de segurança de dados (DSS) e Padrão de segurança de dados de aplicativos de pagamento (PA-DSS)

Indústria de cartões de pagamento (PCI) Padrão de segurança de dados (DSS) e Padrão de segurança de dados de aplicativos de pagamento (PA-DSS) Indústria de cartões de pagamento (PCI) Padrão de segurança de dados (DSS) e Padrão de segurança de dados de aplicativos de pagamento (PA-DSS) Glossário de termos, abreviações e acrônimos Versão 2.0 Outubro

Leia mais

Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO

Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO V E R S Ã O D O A P L I C A T I V O : 8. 0 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu trabalho

Leia mais

Solução Completa para Pagamento Eletrônico Guia de Implementação Segura

Solução Completa para Pagamento Eletrônico Guia de Implementação Segura Solução Completa para Pagamento Eletrônico Guia de Implementação Segura fev-10 Itautec S/A - Grupo Itautec Este documento é de propriedade da Itautec S/A. As informações aqui contidas têm caráter técnico/informativo

Leia mais