Faculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS

Tamanho: px
Começar a partir da página:

Download "Faculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS"

Transcrição

1 Faculdade de Tecnologia Senac Goiás Projeto Integrador ATIVOS CRÍTICOS Gestão da Tecnologia da Informação Alunos: Edu Rodrigues, Higor Rocha, Matheus Feitosa, Luís Henrique 5 Módulo

2 ATIVOS CRÍTICOS Este documento tem como proposta, apresentar o levantamento dos ativos críticos para o sucesso do negócio. Identificando seus riscos inerentes e estabelecendo medidas para controlar os riscos. Foram levantados os ativos existentes na organização e divididos em 4 (quatro) tipos: Software, hardware, suprimentos e pessoas. LEVANTAMENTO DE ATIVOS E TIPOS DE ATIVOS Tipos de Ativos Ativo Software Hardware Suprimentos Pessoas Sistema operacional Aplicativos Comercias Banco de Dados PCs Computadores-Notebook Impressora Switch Nobreaks Cartucho de Tinta Mouse Teclado Cabo de Rede. efetivos; Estagiários Menores Aprendizes; Terceirizados Ao observar os ativos e seus tipos, foi feito um levantamento contendo as ameaçam que afetavam esse ativo, sua vulnerabilidade e onde seria impactado caso essas viessem a ocorrer. LEVANTAMENTO DE AMEAÇAS, VULNERABILIDADE E IMPACTO Ativo Vulnerabilidade Ameaças Impactos Indisponibilidade, Sistema Bug(Erro) perda da informação, operacional retrabalho Aplicativos Comercias Erro humano Configurações incorretas, Ambientes desprotegidos ou desonestos, falta de treinamento Desastres naturais, Infecção por vírus, worms, e outras pragas digitais.

3 Computadores PCs Cartucho de Tinta Mouse Banco de Dados Nobreaks Switch Computadores Notebooks Impressoras Teclado efetivos; Estagiários; Menores Aprendizes; Terceirizados; Roubo Má configuração Falha do Servidor Configurações incorretas, Ambientes desprotegidos Configurações incorretas, Ambientes desprotegidos Ausência de treinamento adequado sobre segurança; desonestos. Invasão por hackers fornecimento. Falha humana; dados e informações; Falta de confiabilidade; Problemas de engenharia social; serviço. recursos Vazamento de informações estratégicas; Perda definitiva de informações; Perdas financeiras; recursos;

4 Cabo de rede Má configuração fornecimento. Após criar o levantamento contendo os impactos, pôde classificar esses e calcular a probabilidade de ocorrência. Riscos são calculados a partir da relação entre impacto e probabilidade de ocorrência. Em nossa classificação a faixa de valores para o risco é de 0 nenhum risco, 5 muito baixo, 10 baixo, 15 médio, 20 alto e 25 altíssimo. QUALIFICAÇÃO DOS RISCOS Ativo Classificação do Probabilidade de Impacto Ocorrer Sistema operacional Médio 10% Aplicativos Comercias Alto 70% Altíssimo 50% Baixo PCs 10% Cartucho de Tinta Muito Baixo 10% Mouse Muito Baixo 5% Banco de Dados Altíssimo 50% No-breaks Baixo 21% Switch Alto 40% Médio 10% Notebooks Impressoras Médio 20% Teclado Muito Baixo 10% efetivos; Estagiários; Menores Aprendizes; Terceirizados; Altíssimo 70% Cabo de rede Alto 70% Por fim foi criado uma tabela onde se mostra os ativos, suas ameaças e as medidas que devem ser adotadas para que se evite essas mesmas. Possui também a descrição da medida de controle, a qual contém detalhes sobre a maneira que vem a ser a prevenção, monitoramento ou orientação. MEDIDAS DE CONTROLE AOS RISCOS Ativo Ameaças Medidas de Controle Descrição

5 Sistema operacional Aplicativos Comercias PCs Cartucho de Tinta Mouse Indisponibilidade, perda da informação, retrabalho ou desonestos, falta de treinamento Desastres naturais, Infecção por vírus, worms, e outras pragas digitais. Falhas desonesto Banco de Dados Invasão por hackers Nobreaks Switch Notebooks fornecimento. Falhas Falhas Monitoramento e Orientação., Monitoramento e Orientação. backups, criptografia e controle de acesso de usuários. treinamentos e palestras; Controlar acessos de acordo com o nível do usuário. backups, controle de patrimônio, backups, ferramentas de gerenciamento de rede, firewall. backups e impressoras. Trabalho. backups e perdas; Trabalho. Utilização de ferramentas de gerenciamento de rede. Trabalho;

6 Impressoras Teclado efetivos; Estagiários; Menores Aprendizes; Terceirizados; Cabo de rede Falhas Falha humana; Roubo de dados e informações; Falta de confiabilidade; Problemas de engenharia social; Falhas no fornecimento. Monitoramento e Orientação backups e impressoras; Contratação de Trabalho. treinamentos e palestras; Controlar acessos de acordo com o nível do usuário. Utilização de ferramentas de gerenciamento de rede.

PLANO DE INFORMÁTICA

PLANO DE INFORMÁTICA PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP

Leia mais

Segurança da Informação. Ativos Críticos

Segurança da Informação. Ativos Críticos FACULDADE DE TECNOLOGIA SENAC GOÍAS PROJETO INTEGRADOR Segurança da Informação Ativos Críticos 5º PERÍODO GESTÃO DA TECNOLOGIA DA INFORMAÇÃO GOIÂNIA 2015 1 Johnathas Caetano João Paulo Leocadio Danilo

Leia mais

PLANO DIRETOR DE INFORMÁTICA

PLANO DIRETOR DE INFORMÁTICA A Diretoria Geral no uso de suas atribuições legais TORNA PÚBLICO o Plano Diretor de Informática da Faculdade Ortodoxa, aprovado pelo Órgão Competente, como se segue: PLANO DIRETOR DE INFORMÁTICA Independente

Leia mais

Levantamento dos ativos críticos para o sucesso da Organização.

Levantamento dos ativos críticos para o sucesso da Organização. Faculdade de Tecnologia SENAC - Goiás Projeto Integrador Segurança da Informação Levantamento dos ativos críticos para o sucesso da Organização. Diego Miranda José Rodrigues Neto Romário Sena Warley Gabriel

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

OUTSOURCING. Gerenciamento de -Criar - Desativar - Criar regras, de . -Monitoramento -Configuração de contas no outlook

OUTSOURCING. Gerenciamento de   -Criar - Desativar - Criar regras, de  . -Monitoramento -Configuração de contas no outlook Gerenciamento de e-mail: -Criar - Desativar - Criar regras, de e-mail. -Monitoramento -Configuração de contas no outlook Gerenciamento de Microsoft Office e Windows: -Gerenciamento das licenças de office

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

Estado do Pará Governo Municipal de Brejo Grande do Araguaia Prefeitura Municipal de Brejo Grande do Araguaia RELAÇÃO DE PROPONENTES POR ITENS

Estado do Pará Governo Municipal de Brejo Grande do Araguaia Prefeitura Municipal de Brejo Grande do Araguaia RELAÇÃO DE PROPONENTES POR ITENS 00014 002396-PEN DRIVE 8GB 120,00 UNIDADE G. M. FEITOSA LTDA ME 28,00 12,00 % 00001 003519-CAMARA DIGITAL 8MP 8,00 UNIDADE G. M. FEITOSA LTDA ME 600,00 0,00 % 00002 003520-APARELHO TELEFONICO DE MESA 40,00

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Conceitos e terminologia de segurança quanto à disponibilidade

Conceitos e terminologia de segurança quanto à disponibilidade Conceitos e terminologia de segurança quanto à disponibilidade Parte 1 I) Revisão II) Introdução Segurança Disponibilidade III) Serviços IV) Cluster V) Redundância Agenda Sistemas Operacionais Ponteiro

Leia mais

AUDITORIA DE SISTEMAS DE INFORMAÇÃO

AUDITORIA DE SISTEMAS DE INFORMAÇÃO Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários,

Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários, $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV $QDOLVDQGR$PHDoDV

Leia mais

ANEXO I RELAÇÃO DOS ITENS DA LICITAÇÃO

ANEXO I RELAÇÃO DOS ITENS DA LICITAÇÃO Nr.: - PR Folha: 1/5 Lote: 1 1 35,00 UN PLACA DE REDE (01-09-0036) 30,0000 1.050,0000 2 35,00 SERVSERVIÇO DE TROCA DE PLACA DE REDE (02-19- 40,0000 1.400,0000 2251) Lote: 2 Total Máximo do Lote: 2.450,0000

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas

Leia mais

A Faculdade Integral Cantareira dispõe de laboratórios de Informática e salas de aula equipadas com recursos audiovisuais de última geração.

A Faculdade Integral Cantareira dispõe de laboratórios de Informática e salas de aula equipadas com recursos audiovisuais de última geração. A Diretora Geral no uso de suas atribuições legais TORNA PÚBLICO o Plano Diretor de Informática da Faculdade Integral Cantareira, aprovado pelo Órgão Competente, como se segue: APRESENTAÇÃO Independente

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Ativos Críticos: Habilidades Recursos

Ativos Críticos: Habilidades Recursos Ativos Críticos: Ativo Crítico é tudo aquilo que é considerado essencial para organização, de modo que se não estiver intacto, disponível/acessível somente às pessoas autorizadas, poderá acarretar danos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

Catálogo de Serviços

Catálogo de Serviços Catálogo de Serviços ID: SN17 Nome: Serviço de Desktops Descrição: Manutenção e Suporte em Informática Catalogado: 12/09/2013 Última revisão: 12/09/2013 Coordenação: Coordenação Técnica de Atendimento

Leia mais

conselho regional de educação física 11a região - mato grosso do sul Termo de Adjudicação do Pregão Eletrônico Nº 00013/2017

conselho regional de educação física 11a região - mato grosso do sul Termo de Adjudicação do Pregão Eletrônico Nº 00013/2017 Pregão Eletrônico conselho regional de educação física 11a região - mato grosso do sul Termo de Adjudicação do Pregão Eletrônico Nº 00013/2017 Às 10:58 horas do dia 01 de dezembro de 2017, após analisado

Leia mais

ADOTI. Solução para Gestão de Ambientes de TI

ADOTI. Solução para Gestão de Ambientes de TI ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais

Leia mais

Gerenciamento de Redes. Introdução

Gerenciamento de Redes. Introdução Gerenciamento de Redes Introdução Motivação As redes estão ficando cada vez mais importantes para as empresas não são mais infraestrutura dispensável: são de missão crítica (não podem parar!) As redes

Leia mais

NTCGROUP Soluções Integradas CONSULTORIA E OUTSOURCING EM TECNOLOGIA PORTFÓLIO

NTCGROUP Soluções Integradas CONSULTORIA E OUTSOURCING EM TECNOLOGIA PORTFÓLIO NTCGROUP Soluções Integradas CONSULTORIA E OUTSOURCING EM TECNOLOGIA PORTFÓLIO Serviços com a mais alta tecnologia e qualidade. A Newtech é uma empresa fornecedora de soluções em T.I.C. (Tecnologia da

Leia mais

PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO

PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. MACROPROCESSO... 4 3. DIAGRAMA DE ESCOPO DO PROCESSO GESTÃO DE ATIVOS DE TI... 5

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

A sua loja tem toda a estrutura e os equipamentos necessários?

A sua loja tem toda a estrutura e os equipamentos necessários? A sua loja tem toda a estrutura e os equipamentos necessários? Telefonia Internet Informática Câmeras Som Ambiente Painéis de Informação Energia Meios de Pagamentos (11) 3090-7520 www.criar.com.br Sobre

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

SISTEMAS DE INFORMAÇÃO GERENCIAL. Introdução. Prof. Cássio Marques

SISTEMAS DE INFORMAÇÃO GERENCIAL. Introdução. Prof. Cássio Marques SISTEMAS DE INFORMAÇÃO GERENCIAL Introdução 2018 OBJETIVOS GERAIS Levar o aluno ao conhecimento dos termos técnicos próprios da tecnologia da informação bem como os principais tipos de hardwares e softwares

Leia mais

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão

Leia mais

Informática. Polícia Rodoviária Federal

Informática. Polícia Rodoviária Federal CEM CADERNO DE EXERCÍCIOS MASTER Informática Período: 2008-2017 Sumário Informática... 3 Dispositivos de Entrada e Saída... 3 Windows Vista... 3 Excel... 3 Writer... 4 Calc... 8 Impress... 10 Mozilla Firefox...

Leia mais

RESULTADO DE JULGAMENTO DA LICITAÇÃO TERMO DE HOMOLOGAÇÃO DO PREGÃO PRESENCIAL Nº 9/ PMBGA

RESULTADO DE JULGAMENTO DA LICITAÇÃO TERMO DE HOMOLOGAÇÃO DO PREGÃO PRESENCIAL Nº 9/ PMBGA RESULTADO DE JULGAMENTO DA LICITAÇÃO TERMO DE HOMOLOGAÇÃO DO PREGÃO PRESENCIAL Nº 9/2017-34 PMBGA Após constatada a regularidade dos atos procedimentais, a autoridade competente, Sr(a). MARCOS DIAS DO

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

Plano de Continuidade de Negócios Lavoro Asset

Plano de Continuidade de Negócios Lavoro Asset Plano de Continuidade de Negócios Lavoro Asset SUMÁRIO 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. ABRANGÊNCIA... 4 4. ESCOPO E PREMISSAS OPERACIONAIS... 4 5. PROCESSOS DE NEGÓCIOS E ÁREAS EXISTÊNTES... 6 6.

Leia mais

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017 1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa

Leia mais

PLANO DE MONITORAMENTO E CONTROLE PATRIMONIAL DE RECURSOS DE TI

PLANO DE MONITORAMENTO E CONTROLE PATRIMONIAL DE RECURSOS DE TI PLANO DE MONITORAMENTO E CONTROLE PATRIMONIAL DE RECURSOS DE TI Sumário INTRODUÇÃO...3 OBJETIVO...3 ABRANGÊNCIA...3 JUSTIFICATIVA...3 METODOLOGIA...4 Etapa 1: Levantamento de Recursos Físicos...4 Etapa

Leia mais

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos

Leia mais

I Fórum Regional de Cidades Digitais do Litoral do Paraná Morretes

I Fórum Regional de Cidades Digitais do Litoral do Paraná Morretes I Fórum Regional de Cidades Digitais do Litoral do Paraná Morretes - 2015 Morretes em busca da Cidade Digital Inteligente Prefeitura de Morretes Secretaria de Administração Depto de Tecnologias da Informação

Leia mais

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança da Informação. Alberto Felipe Friderichs Barros Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca

Leia mais

PLANO DE DESENVOLVIMENTO ANUAL PRÓ-REITORIA DE DESENVOLVIMENTO INSTITUCIONAL

PLANO DE DESENVOLVIMENTO ANUAL PRÓ-REITORIA DE DESENVOLVIMENTO INSTITUCIONAL 2015 PLANO DE DESENVOLVIMENTO ANUAL PRÓ-REITORIA DE DESENVOLVIMENTO INSTITUCIONAL Instituto Federal de Educação, Ciência e Tecnologia do Amazonas 1 PDA2015 PRODIN PDA 2015 - Total de Demandas por objetivos

Leia mais

UC5 - PLANEJAR E EXECUTAR A INSTALAÇÃO DE REDES LOCAIS DE COMPUTADORES

UC5 - PLANEJAR E EXECUTAR A INSTALAÇÃO DE REDES LOCAIS DE COMPUTADORES UC5 - PLANEJAR E EXECUTAR A INSTALAÇÃO DE REDES LOCAIS DE COMPUTADORES INDICADORES DA UNIDADE CURRICULAR ELEMENTOS DA COMPETÊNCIA 1. Planeja redes locais conforme as requisitos pré-estabelecidos em projetos

Leia mais

PLANO DE CONTINUIDADE DE NEGÓCIOS

PLANO DE CONTINUIDADE DE NEGÓCIOS PLANO DE CONTINUIDADE DE NEGÓCIOS MAIO / 2016 SUMÁRIO 1.1. Introdução... 3 1.2. Diretrizes na Prevenção e Tratamento das Contingências... 3 1.3. Recuperação do Negócio e das Atividades... 3 1.4. Disposições

Leia mais

RESULTADO DE JULGAMENTO DA LICITAÇÃO TERMO DE ADJUDICAÇÃO DO PREGÃO PRESENCIAL Nº 9/ PMBGA

RESULTADO DE JULGAMENTO DA LICITAÇÃO TERMO DE ADJUDICAÇÃO DO PREGÃO PRESENCIAL Nº 9/ PMBGA RESULTADO DE JULGAMENTO DA LICITAÇÃO TERMO DE ADJUDICAÇÃO DO PREGÃO PRESENCIAL Nº 9/2017-34 PMBGA Após analisado o resultado do Pregão Presencial nº 9/2017-34 PMBGA, o(a) Pregoeiro(a), Sr(a) KLEDSON RIBEIRO

Leia mais

PLANO DE CONTINUIDADE DOS NEGÓCIOS SCAI GESTORA DE RECURSOS LTDA. 21 DE FEVEREIRO DE 2019

PLANO DE CONTINUIDADE DOS NEGÓCIOS SCAI GESTORA DE RECURSOS LTDA. 21 DE FEVEREIRO DE 2019 PLANO DE CONTINUIDADE DOS NEGÓCIOS DA SCAI GESTORA DE RECURSOS LTDA. 21 DE FEVEREIRO DE 2019 ÍNDICE GERAL 1. INTRODUÇÃO 3 2. COMPLIANCE 3 3. PLANOS DE CONTINGÊNCIA 4 4. ATUALIZAÇÃO E REVISÃO 5 5. ACESSO

Leia mais

Sistema de Gestão Empresarial

Sistema de Gestão Empresarial FACULDADE DE TECNOLOGIA SENAC GOIÁS Gestão da Tecnologia da Informação Gustavo Vinicius de Morais Pereira Gabriel Zerbine do Nascimento Rodrigo Neres Magalhães Yukie Kodama de Oliveira Rosa Sistema de

Leia mais

Tecnologia de Informação em SI s Hardware

Tecnologia de Informação em SI s Hardware Tecnologia de Informação em SI s Prof. Dr. Mauricio Pitangueira INF 404 SISTEMAS DE INFORMAÇÃO O Brien, 2012 Infraestrutura de TI: hardware Componentes da infraestrutura de TI Introdução - O Ambiente Competitivo

Leia mais

Segurança e Auditoria de Sistemas. Tarcio Carvalho

Segurança e Auditoria de Sistemas. Tarcio Carvalho Segurança e Auditoria de Sistemas Tarcio Carvalho Apresentação Conceitos de Auditoria; Auditoria de sistemas e área de sistemas de informação; Controles em SI gerenciais e de aplicações; Coleta de dados:

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

TSE SUMÁRIO. Língua Portuguesa. Leitura, compreensão e interpretação de textos Estruturação do texto e dos parágrafos... 5

TSE SUMÁRIO. Língua Portuguesa. Leitura, compreensão e interpretação de textos Estruturação do texto e dos parágrafos... 5 Língua Portuguesa Leitura, compreensão e interpretação de textos... 3 Estruturação do texto e dos parágrafos... 5 Articulação do texto: pronomes e expressões referenciais, nexos, operadores sequenciais...40

Leia mais

Levantamento dos Ativos

Levantamento dos Ativos Segurança da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Kelly Alves Martins Sumário 1. INTRODUÇÃO... 2 2. LEVANTAMENTO DE ATIVOS... 2 3. LEVANTAMENTO DE

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

DIAGNÓSTICO E SOLUÇÃO DE PROBLEMAS EM TI - II AULA 02

DIAGNÓSTICO E SOLUÇÃO DE PROBLEMAS EM TI - II AULA 02 ASTI - Análise de Sistemas e Tecnologia da Informação DIAGNÓSTICO E SOLUÇÃO DE PROBLEMAS EM TI - II AULA 02 FATEC AM Faculdade de Tecnologia de Americana AULA Gestão dos processos de manutenção. Objetivo

Leia mais

TERMO DE REFERÊNCIA 2.1. CONTRATAÇÃO DE EMPRESA PARA RECARGA DE CARTUCHOS, TONNER, MANUTENÇÃO EM

TERMO DE REFERÊNCIA 2.1. CONTRATAÇÃO DE EMPRESA PARA RECARGA DE CARTUCHOS, TONNER, MANUTENÇÃO EM TERMO DE REFERÊNCIA 1 - OBJETO: 1.1. CONTRATAÇÃO DE EMPRESA PARA RECARGA DE CARTUCHOS, TONNER, MANUTENÇÃO EM EQUIPAMENTOS DE INFORMÁTICA E AQUISIÇÃO DE SUPRIMENTOS DE INFORMÁTICA PARA ANO DE 2017, CONFORME

Leia mais

PLANO DE CONTINUIDADE (CONTINGÊNCIA) DE NEGÓCIOS

PLANO DE CONTINUIDADE (CONTINGÊNCIA) DE NEGÓCIOS PLANO DE CONTINUIDADE (CONTINGÊNCIA) DE NEGÓCIOS 1) Objetivo O plano de de negócios da MacroInvest se destina a estabelecer um conjunto de procedimentos que deverão ser seguidos na ocorrência de situações

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

Softwares, Aplicativos e Sistemas Operacionais

Softwares, Aplicativos e Sistemas Operacionais Softwares, Aplicativos e Sistemas Operacionais Aula 04 Introdução ao Computador Arthur Porto - IFNMG Campus Salinas arthur.porto@ifnmg.edu.br arthurporto.com.br Aula 04 Introdução ao Computador Softwares,

Leia mais

MANUAL DE PROCEDIMENTOS

MANUAL DE PROCEDIMENTOS MANUAL DE PROCEDIMENTOS ABRIL 2010 1 INTRODUÇÃO O Serviço Técnico de Informática STI é responsável pela prestação de serviços relacionados com a informática para as áreas de Ensino, Pesquisa, Extensão

Leia mais

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO INFORMAÇÃO Informação é o conjunto de dados utilizados para a transferência de uma mensagem entre pessoas ou máquinas em processos de troca de mensagens (processos

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS

FACULDADE DE TECNOLOGIA SENAC GOIÁS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO III PROJETO INTEGRADOR FUNDAMENTO DE SERVIÇOS IP Integrantes: Freudis Ferreira Isadora Fidelis Matheus dos Santos Wenderson Guimarães

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Fonte : sistemaerp.org

Fonte : sistemaerp.org Fonte : sistemaerp.org O QUE É SISTEMA ERP? ERP- ENTERPRISE RESOURCE PLANNING É um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais

Leia mais

Gestão de risco na cadeia de suprimentos. MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção

Gestão de risco na cadeia de suprimentos. MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção Gestão de risco na cadeia de suprimentos MSe. Paulo Cesar C. Rodrigues paulo.rodrigues@ifsp.edu.br Mestre em Engenharia de Produção Enquanto no passado os gestores das redes de suprimento estavam predominantemente

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br

Leia mais

Fundamentos da Informática Aula 01 - Computadores: Ferramentas para a era da informação Exercícios - RESPOSTAS Professor: Danilo Giacobo

Fundamentos da Informática Aula 01 - Computadores: Ferramentas para a era da informação Exercícios - RESPOSTAS Professor: Danilo Giacobo Fundamentos da Informática Aula 01 - Computadores: Ferramentas para a era da informação Exercícios - RESPOSTAS Professor: Danilo Giacobo Múltipla escolha 1. A unidade central de processamento é um exemplo

Leia mais

Ferramenta de apoio a Segurança

Ferramenta de apoio a Segurança Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de

Leia mais

NORMA BYOD (BRING YOUR OWN DEVICE) DISPOSITIVOS PESSOAIS MÓVEIS. CAMPO DE APLICAÇÃO Esta norma se aplica no âmbito da Universidade Federal do Pampa.

NORMA BYOD (BRING YOUR OWN DEVICE) DISPOSITIVOS PESSOAIS MÓVEIS. CAMPO DE APLICAÇÃO Esta norma se aplica no âmbito da Universidade Federal do Pampa. N003/NTIC/UNIPAMPA 00 17/06/2015 1/5 NORMA BYOD (BRING YOUR OWN DEVICE) DISPOSITIVOS PESSOAIS MÓVEIS ORIGEM Núcleo de Tecnologia da Informação e Comunicação REFERÊNCIA LEGAL E NORMATIVA Norma ABNT NBR

Leia mais

RESULTADO DE JULGAMENTO DA LICITAÇÃO TERMO DE HOMOLOGAÇÃO DO PREGÃO PRESENCIAL Nº /03

RESULTADO DE JULGAMENTO DA LICITAÇÃO TERMO DE HOMOLOGAÇÃO DO PREGÃO PRESENCIAL Nº /03 RESULTADO DE JULGAMENTO DA LICITAÇÃO TERMO DE HOMOLOGAÇÃO DO PREGÃO PRESENCIAL Nº 15012018/03 Após constatada a regularidade dos atos procedimentais, a autoridade competente, Sra. IEDA MARIA DOS SANTOS,

Leia mais

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer Correção da prova AV1 de Segurança da Informação 2018-2 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1ª questão (0,8 ponto) Um dos maiores desafios atuais é a integração da segurança

Leia mais

Política de Gerenciamento de Risco de Mercado e Operacional

Política de Gerenciamento de Risco de Mercado e Operacional Política de Gerenciamento de Risco de Mercado Revisão em: 30/04/2019 Publicação em: 18/10/2017 Versão 3.0 Política de Gerenciamento de Risco de Mercado e Operacional Processos 2 de 8 Sumário 1. Estrutura...

Leia mais

Engenharia de Software Sistemas Sociotécnicos

Engenharia de Software Sistemas Sociotécnicos Engenharia de Software Sistemas Sociotécnicos Prof. Carlos Lucas uma vela não perde sua chama acendendo outra Apenas 5% dos professores fizeram, fazem e farão a diferença 1 Sistema Sistemas Sociotécnicos

Leia mais

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a

Leia mais

Banco de Dados II. Administrador de Banco de Dados - DBA. Portela

Banco de Dados II. Administrador de Banco de Dados - DBA. Portela UNIVERSIDADE FEDERAL DO MARANHAO - UFMA Banco de Dados II Administrador de Banco de Dados - DBA Portela * DBA Introdução Atuação Responsabilidades 2 Atuação O Administrador de Banco de Dados (DBA) é o

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção

MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção Gestão de risco na cadeia de suprimentos MSe. Paulo Cesar C. Rodrigues paulo.rodrigues@usc.br Mestre em Engenharia de Produção Enquanto no passado os gestores das redes de suprimento estavam predominantemente

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET

PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET Prof. M.Sc.André Weizmann Coordenador do Curso de Bacharelado em Sistemas de Informação - Uniguaçu O COMPUTADOR COMPUTADOR = COISA NÃO TEM CONSCIÊNCIA, NÃO

Leia mais

CEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período:

CEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período: CEM CADERNO DE EXERCÍCIOS MASTER Informática Polícia Legislativa Câmara dos Deputados Período: 2007-2017 Sumário Informática... 3 Windows... 3 Impress... 3 WLAN - Redes Sem Fio (Wi-Fi, Bluetooth, etc.)...

Leia mais

ANEXO I-A CATÁLOGO DE SERVIÇOS

ANEXO I-A CATÁLOGO DE SERVIÇOS 1 SERVIÇOS DE INFORMÁTICA ITEM Serviço Descrição Grau de Severidade Tempo Máximo para solução (Horas) Previsão Ocorrências/ Mês 1 Caixa Postal - configuração Este serviço refere-se ao auxílio na utilização

Leia mais

Projetos turn-key de elétrica e automação; Programação e comissionamento de PLC`s, IHM`s, SCADA`s, inversores de frequência e relés multifunção; Projeto conceitual, básico e detalhado de instrumentação,

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

PORTFÓLIO DE PRODUTOS E SERVIÇOS

PORTFÓLIO DE PRODUTOS E SERVIÇOS Desde já agradecemos a oportunidade de apresentarmos nossa empresa, nossos produtos e nossos serviços. O corpo diretivo da IDX Networks percebe como principal prioridade a qualidade. Assim, seguimos os

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de Curso e- Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Acordo de Nível de Serviço Webglobe Outsourcing Services

Acordo de Nível de Serviço Webglobe Outsourcing Services Acordo de Nível de Serviço Webglobe Outsourcing Services Introdução O Serviço de Atendimento oferecido pela Webglobe, para suportar o ambiente de tecnologia da sua empresa, possui Prazos de Atendimento

Leia mais

UNIVERSIDADE ESTADUAL DO PARÁ UEPA LISTA DE EXERCÍCIOS DE INTRODUÇÃO A COMPUTAÇÃO. 2. O que diferencia os computadores de 1ª geração dos da 2ª.

UNIVERSIDADE ESTADUAL DO PARÁ UEPA LISTA DE EXERCÍCIOS DE INTRODUÇÃO A COMPUTAÇÃO. 2. O que diferencia os computadores de 1ª geração dos da 2ª. UNIVERSIDADE ESTADUAL DO PARÁ UEPA LISTA DE EXERCÍCIOS DE INTRODUÇÃO A COMPUTAÇÃO 1. Cite alguns problemas que o uso de válvulas provocava nos computadores de 1ª geração. 2. O que diferencia os computadores

Leia mais

BACEN SUMÁRIO. Língua Portuguesa. Compreensão e interpretação de textos Estrutura e organização do texto Ortografia Semântica...

BACEN SUMÁRIO. Língua Portuguesa. Compreensão e interpretação de textos Estrutura e organização do texto Ortografia Semântica... Língua Portuguesa Compreensão e interpretação de textos... 3 Estrutura e organização do texto... 5 Ortografia... 21 Semântica... 8 Morfologia... 33 Sintaxe... 64 Pontuação... 100 Noções de Direito Constitucional

Leia mais

NOÇÕES DE INFORMÁTICA

NOÇÕES DE INFORMÁTICA NOÇÕES DE INFORMÁTICA 54 QUESTÕES DE PROVAS FAPEMS NÍVEL MÉDIO E SUPERIOR POR ASSUNTOS COM GABARITOS Caderno de Questões, elaborado por assuntos, segundo o conteúdo programático de Noções de Informática,

Leia mais