Sistemas de Informação na Produção

Tamanho: px
Começar a partir da página:

Download "Sistemas de Informação na Produção"

Transcrição

1 Sistemas de Informação na Produção Segurança e privacidade de informação. Segurança e desafios éticos de ebusiness.

2 Aula 3 - Questões para Refletir (1) E-Commerce X E-Business (2)WMS e outros sistemas 2/25

3 Necessidade de Segurança 3/25

4 O homem tenta resolver o problema de segurança física desde início dos tempos: 4/25 4

5 Segurança Física Providenciar mecanismos para restringir o acesso às áreas críticas da organização Como isto pode ser feito? 5/25

6 Segurança Lógica Fornece mecanismos para garantir: Confidencialidade; Integridade; Irretratabilidade Autenticidade Legaliade Auditoria 6/25

7 Ameaças na Segurança F D Fonte de Informação Destino da Informação Fluxo Normal F D D M Modificação D I Interceptação Interrupção F F F D F Fabricação 7/25

8 Como pode se prevenir? Mudando a Cultura!!! Palestras Seminários Exemplos práticos Simulações Estudo de Casos 8/25

9 O que é Risco? probabilidade de ameaças explorarem vulnerabilidades, provocando perdas de confiabilidade, integridade e disponibilidade, causando possivelmente, impactos nos negócios (SÊMOLA: 2003). 9/25

10 Riscos Negócio baseado Informação sujeita protegem contém Medidas de Segurança diminuem aumentam Vulnerabilidades Riscos reduzem Impactos no Negócio contém permitem aumentam causam aumentam Ameaças aumentam Integridade Confidencialidade Disponibilidade comprometem Moreira, 2001 e Santos, /25

11 P-P-T 11/25

12 P-P-T Processos Pessoas Tecnologia Comportamento Firewall Políticas PKI Cultura Estrutura IDS Papeis Estratégia Conscientização Relação dos componentes de uma empresa. 12/25

13 Fatores Humanos 13/25

14 Site de relacionamentos 14/25

15 Tecnologias utilizadas em TI 15/25

16 Questões legais A empresa pode/deve bloquear o uso dos sites de relacionamento e os aplicativos de troca instantânea de mensagens? A empresa pode monitorar o meu_ @empresa.com.br? A empresa pode capturar o meu_ @provedor_particular.com.br? Posso utilizar os recursos computacionais da empresa para fins pessoais? 16/25

17 11/9/ /25

18 Lições Aprendidas pós 11/09 Continuidade de serviços é fundamental. Cerca de 80% das empresas situadas no World Trade Center, tiveram os serviços continuados por 72 horas. A ameaça de terrorismo atualmente faz parte de diversas empresas. Necessidade da atualização de procedimentos de segurança. Necessidade de ter profissionais treinados e preparados. 18/25

19 PRISM, divulgado 06/06/2013 Fonte: 19/25

20 PRISM Linha de Tempo Fonte: 20/25

21 Recuperação de Desastres Quem participará? Quais serão as suas obrigações? Que hardware e software será usado? Que aplicações terão prioridade de execução? Que outras instalações poderão ser utilizadas? Onde os bancos de dados serão armazenados? 21/25

22 Administração do Planejamento Estratégico de TI Visualização do Valor da Empresa e do Cliente Mais Questões Percepções-Chave Estratégia e Modelos de e-business Feedback Objetivos-Chave Estratégias e Arquitetura de e-business/ TI Feedback Prioridades Desenvolvimento e Instalação de Aplicações de e-business 22/25

23 Questões para refletir para próximo encontro Como amenizar efeito PRISM? A sua empresa possui um plano de recuperação de desastres? 23/25

24 Artigos para próxima semana CONTECSI Avaliação de processos de segurança da informação integrando as áreas de controladoria e tecnologia da informação. IADIS What determines e-loyalty? An analysis of factors affecting on-line customer retention 24/25

25 Agradecemos a sua presença! Mehran Misaghi 25/25

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador Segurança e Auditoria de Sistemas Prof. Alessandra Bussador Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Sistemas de Informação na Produção

Sistemas de Informação na Produção Sistemas de Informação na Produção Conceitos de Software. Tipos existentes. Gerenciamento de Dados. Redes de computadores. Agenda Tipos de Software Banco de Dados Navegadores Gerenciamento de Dados Redes

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Pós-graduação em Engenharia de Produção

Pós-graduação em Engenharia de Produção Pós-graduação em Engenharia de Produção Sistemas de Informação na Produção Agenda Apresentação Ementa Objetivos Metodologia Critérios de Avaliação Cronograma previsto Sistemas de Informação na Produção

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO VERSÃO 2.8.1 PROF. MARCO ANDRÉ LOPES MENDES PROF. MEHRAN MISAGHI 6 AULA 1 PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO OBJETIVOS DA AULA Identificar as classes da

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 03: Fundamentos e Normas

TOCI08 Segurança em Redes de Computadores Módulo 03: Fundamentos e Normas TOCI08 Segurança em Redes de Computadores Módulo 03: Fundamentos e Normas Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Normas A fim da segurança não tornar-se algo empírico, foram

Leia mais

Evandro Deliberal Aula 05

Evandro Deliberal     Aula 05 Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal http://www.deljoe.com.br/professor Aula 05 Agenda Disaster Recovery Politica de backup Disaster Recovery é o Plano de

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

PSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas

PSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas 1. INTRODUÇÃO Com a preocupação de mantermos a segurança nas atividades da Level 4, apresentamos neste documento um conjunto de instruções e procediemntos para normalizar e melhorar a visão e atuação em

Leia mais

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Questões de Concursos Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. (2018 CESPE SEFAZ-RS Técnico Tributário da Receita Estadual Prova 1) A respeito de segurança da informação, julgue os

Leia mais

SETOR DE TELECOMUNICAÇÕES NO BRASIL

SETOR DE TELECOMUNICAÇÕES NO BRASIL SETOR DE TELECOMUNICAÇÕES NO BRASIL AUDIÊNCIA SUPREMO TRIBUNAL FEDERAL BRASÍLIA, 02 DE JUNHO DE 2017 EDUARDO LEVY A Federação Brasileira de Telecomunicações é composta por 10 sindicatos, representando

Leia mais

APRESENTAÇÃO CORPORATIVA.

APRESENTAÇÃO CORPORATIVA. APRESENTAÇÃO CORPORATIVA www.totalnuvem.com.br EMPRESA A TOTALNUVEM, é uma empresa brasileira, com a união de profissionais que trouxeram a experiência acumulada tanto em arquitetura quanto em desenho

Leia mais

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar

Leia mais

Objetivo: desenho e evolução de serviços para atender requisitos atuais e futuros de negócio. Traduz o SLP em um conjunto de especificações.

Objetivo: desenho e evolução de serviços para atender requisitos atuais e futuros de negócio. Traduz o SLP em um conjunto de especificações. Governança de TI aula 10 Desenho de Serviços: Objetivo: desenho e evolução de serviços para atender requisitos atuais e futuros de negócio. Traduz o SLP em um conjunto de especificações. Produz e mantém

Leia mais

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser

Leia mais

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar

Leia mais

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO INFORMAÇÃO Informação é o conjunto de dados utilizados para a transferência de uma mensagem entre pessoas ou máquinas em processos de troca de mensagens (processos

Leia mais

Ferramenta de apoio a Segurança

Ferramenta de apoio a Segurança Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de

Leia mais

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt Segurança de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser obtida? Implementando

Leia mais

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Controles de acordo com o Anexo A da norma ISO/IEC 27001 Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades

Leia mais

CNASI 2000 IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática

CNASI 2000 IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática CNASI 2000 I Congresso Nacional de Auditoria de Sistemas e Segurança em Informática Tutorial TÉCNICAS DE AUDITORIA DE SISTEMAS E ANÁLISE DE RISCOS Setembro/2000 CNASI 2000 I Congresso Nacional de Auditoria

Leia mais

Processo de gerenciamento da disponibilidade

Processo de gerenciamento da disponibilidade Processo de gerenciamento da disponibilidade Devido ao ritmo de crescimento da tecnologia, as organizações têm dificuldade em manter um ambiente padronizado no que diz respeito a hardware e software necessários

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

Banco de Dados II. Administrador de Banco de Dados - DBA. Portela

Banco de Dados II. Administrador de Banco de Dados - DBA. Portela UNIVERSIDADE FEDERAL DO MARANHAO - UFMA Banco de Dados II Administrador de Banco de Dados - DBA Portela * DBA Introdução Atuação Responsabilidades 2 Atuação O Administrador de Banco de Dados (DBA) é o

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Arquitetura Informação Informações Gerenciais Aplicações Negócios Funcionais coornação Estratégicos Gerenciais Conhecimento Operacionais Prof. Ms. Maria C. Lage marialage.prof@gmail.com Vendas e Marketing

Leia mais

Estrutura da Gestão de Risco Operacional

Estrutura da Gestão de Risco Operacional Conceito No Brasil a Resolução n.º 3380, emitida pelo BACEN em 29 de junho de 2006, seguindo as diretrizes estabelecidas pelo Conselho Monetário Nacional, definiu como: A possibilidade de ocorrência de

Leia mais

Soluções de Gestão Integrada e Infraestrutura para empresas de pequeno e médio porte

Soluções de Gestão Integrada e Infraestrutura para empresas de pequeno e médio porte Soluções de Gestão Integrada e Infraestrutura para empresas de pequeno e médio porte Kaio Yoshida Senior Consultant / IT Solutions Architect kaioyoshida@proversistemas.com.br Fone: (11) 96184-9400 / (19)

Leia mais

Faculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS

Faculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS Faculdade de Tecnologia Senac Goiás Projeto Integrador ATIVOS CRÍTICOS Gestão da Tecnologia da Informação Alunos: Edu Rodrigues, Higor Rocha, Matheus Feitosa, Luís Henrique 5 Módulo ATIVOS CRÍTICOS Este

Leia mais

Este documento é propriedade exclusiva da Santa Casa da Misericórdia do Porto. Data: 01/06/18 - v01 ; Classificação Doc.: Pública

Este documento é propriedade exclusiva da Santa Casa da Misericórdia do Porto. Data: 01/06/18 - v01 ; Classificação Doc.: Pública D E C L A R A Ç Ã O D E S E G U R A N Ç A C O R P O R A T I V A 2 0 1 8 S A N T A C A S A D A M I S E R I C Ó R D I A D O P O R T O Este documento é propriedade exclusiva da Santa Casa da Misericórdia

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança da Informação. Alberto Felipe Friderichs Barros Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

C0NC J1y4n y4r1

C0NC J1y4n y4r1 C0NC31705 J1y4n y4r1 0000 0001 O QU3 3 S39UR4NC4 D4 1NF0RM4C40? 0000 0011 SEGURANÇA DA INFORMAÇÃO É A PROTEÇÃO DA INFORMAÇÃO DE VÁRIOS TIPOS DE AMEAÇAS PARA GARANTIR A CONTINUIDADE DO NEGÓCIO, MINIMIZAR

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

Segurança da Informação. Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info

Segurança da Informação. Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info Segurança da Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Motivação FONTE: http://www.cert.br, acessado

Leia mais

Sistemas de Informação na Produção

Sistemas de Informação na Produção Sistemas de Informação na Produção Sistemas e-business e sistemas de apoio a decisão. Classes de e-business. Aula 2 - Questões para Refletir (1) Que tipo de BD a sua empresa possui? Centralizado ou Distribuído?

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 Capítulo 1 A NECESSIDADE DE SEGURANÇA SUMÁRIO

Leia mais

PLANO DE INFORMÁTICA

PLANO DE INFORMÁTICA PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP

Leia mais

ITIL v3 Desenho de Serviço Parte 1

ITIL v3 Desenho de Serviço Parte 1 ITIL v3 Desenho de Serviço Parte 1 O Desenho de Serviço vem após a Estratégia de Serviço, após levantar tudo o que foi necessário como as políticas, estratégia, recursos e restrições. O pessoal envolvido

Leia mais

Evandro Deliberal Aula 04

Evandro Deliberal     Aula 04 Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal http://www.deljoe.com.br/professor Aula 04 Agenda PARTE III Continuidade de Negócios Introdução à Continuidade de Negócios

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para

Leia mais

2.2.2 Fases da Implementação de um Plano de Segurança Global

2.2.2 Fases da Implementação de um Plano de Segurança Global 2.2.2 Fases da Implementação de um Plano de Segurança Global A elaboração de um Plano de Segurança Global exige que sejam tidos em conta os seguintes aspectos:?? Sensibilizar todos os executivos da organização

Leia mais

Plano Continuidade de Negócios Vinci Partners

Plano Continuidade de Negócios Vinci Partners Plano Continuidade de Negócios Vinci Partners Janeiro de 2015 ÍNDICE 1. Objetivo... 3 2. Responsabilidades... 3 3. Procedimentos... 3 Anexo I - Plano de Contingência de TI... 6 2 1. Objetivo O objetivo

Leia mais

Pós-graduação em Engenharia de Produção

Pós-graduação em Engenharia de Produção Pós-graduação em Engenharia de Produção Agenda Apresentação Ementa Objetivos Metodologia Critérios de Avaliação Cronograma previsto 2/28 Mehran Misaghi Doutor em Eng. Elétrica USP na área de Criptografia.

Leia mais

Conceitos Básicos de SI

Conceitos Básicos de SI SSC0530-Introdução a Sistemas de Informação Conceitos Básicos de SI Simone do R. S. Souza ICMC/USP 1 Conceitos Sistemas Informação Sistemas de Informação 2 Dado e Informação 3 Conceitos dado -> informação

Leia mais

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO 1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

Fornecer exemplos dos principais tipos de sistemas de informação a partir de suas experiências com empresas do mundo real.

Fornecer exemplos dos principais tipos de sistemas de informação a partir de suas experiências com empresas do mundo real. Objetivos do Capítulo Fornecer exemplos dos principais tipos de sistemas de informação a partir de suas experiências com empresas do mundo real. Identificar os diversos desafios que um gerente pode enfrentar

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência 1. Análise para tomada de Decisão Analisa, compara e destaca tendências Maior clareza e percepção dos dados Acelera o processo de tomada de decisão Melhora o desempenho administrativo Amplia a abrangência

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética Maio/2019 SUMÁRIO 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. ABRANGÊNCIA... 3 4. PROCEDIMENTOS E CONTROLES ADOTADOS PARA GARANTIR OS OBJETIVOS DE SEGURANÇA CIBERNÉTICA...

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Superintendência de Riscos e Controles 15/03/2017

Superintendência de Riscos e Controles 15/03/2017 1 Área responsável pelo assunto 1.1 Superintendência de Riscos e Controles. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas

Leia mais

Onde estão os sistemas de informação?

Onde estão os sistemas de informação? Aula 02 1 Onde estão os sistemas de informação? Fazem parte do nosso cotidiano (sistema bancário, sistema de telefonia, etc.) Mas, o que é um sistema de informação? O que garante que um sistema possa ser

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

AUDITORIA DE SISTEMAS DE INFORMAÇÃO

AUDITORIA DE SISTEMAS DE INFORMAÇÃO Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

POLÍTICA DE SEGURANÇA CIBERNÉTICA

POLÍTICA DE SEGURANÇA CIBERNÉTICA SCOTIABANK BRASIL S/A BANCO MÚLTIPLO POLÍTICA DE SEGURANÇA CIBERNÉTICA MAIO 2019 Efetiva em: 6 de maio de 2019 Página 1 de 10 1 INTRODUÇÃO... 3 1.1 OBJETIVO... 3 1.2 ESCOPO... 3 1.3 DEFINIÇÕES E ACRÔNIMOS...

Leia mais

AUSTRO CAPITAL HOLDING LTDA.

AUSTRO CAPITAL HOLDING LTDA. AUSTRO CAPITAL HOLDING LTDA. PLANO DE GESTÃO E CONTINUIDADE DE NEGÓCIOS Conformidade à Instrução Normativa 558 CVM, e ao Código ANBIMA de Regulação e Melhores Práticas para Fundos de Investimento Versão

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Ivan Sendin. 21 de agosto de FACOM - Universidade Federal de Uberlândia SEG-2.

Ivan Sendin. 21 de agosto de FACOM - Universidade Federal de Uberlândia SEG-2. Aula 2 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 21 de agosto de 2018 Free Wifi: inseguro/google Força Bruta: possivel segundo alguma empresa de segurança (interpretação

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/6 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

ABIN - Sistema Brasileiro de Inteligência e Agência Brasileira de Inteligência - Lei nº de 1999 e Decreto nº de 2002

ABIN - Sistema Brasileiro de Inteligência e Agência Brasileira de Inteligência - Lei nº de 1999 e Decreto nº de 2002 Legislação Federal ABIN - Sistema Brasileiro de Inteligência e Agência Brasileira de Inteligência - Lei nº 9.883 de 1999 e Decreto nº 4.376 de 2002 Prof. Karina Jaques O Decreto 3.505/2000 institui a Política

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

Teste de Software. Prof. Camila. Pedro de Assis Sobreira Jr.

Teste de Software. Prof. Camila. Pedro de Assis Sobreira Jr. Teste de Software Prof. Camila Pedro de Assis Sobreira Jr. 2 Técnicas de Testes Técnica de Teste Funcional Técnica de Teste Estrutural 3 Testes Funcionais Teste de Especificação de Requisitos. Teste de

Leia mais

AULA 2: CONCEITO DE SEGURANÇA DIGITAL SEGURANÇA DIGITAL

AULA 2: CONCEITO DE SEGURANÇA DIGITAL SEGURANÇA DIGITAL AULA 2: CONCEITO DE SEGURANÇA DIGITAL SEGURANÇA DIGITAL Prof. Esp. Tiago A. Silva 2017 www.tiago.blog.br PLANO DE AULA: SEGURANÇA DIGITAL OBJETIVO: Aprender o conceito de segurança digital e assuntos associados.

Leia mais

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais