Faculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS
|
|
- Luiz Henrique Barbosa da Conceição
- 5 Há anos
- Visualizações:
Transcrição
1 Faculdade de Tecnologia Senac Goiás Projeto Integrador ATIVOS CRÍTICOS Gestão da Tecnologia da Informação Alunos: Edu Rodrigues, Higor Rocha, Matheus Feitosa, Luís Henrique 5 Módulo
2 ATIVOS CRÍTICOS Este documento tem como proposta, apresentar o levantamento dos ativos críticos para o sucesso do negócio. Identificando seus riscos inerentes e estabelecendo medidas para controlar os riscos. Foram levantados os ativos existentes na organização e divididos em 4 (quatro) tipos: Software, hardware, suprimentos e pessoas. LEVANTAMENTO DE ATIVOS E TIPOS DE ATIVOS Tipos de Ativos Ativo Software Hardware Suprimentos Pessoas Sistema operacional Aplicativos Comercias Banco de Dados PCs Computadores-Notebook Impressora Switch Nobreaks Cartucho de Tinta Mouse Teclado Cabo de Rede. efetivos; Estagiários Menores Aprendizes; Terceirizados Ao observar os ativos e seus tipos, foi feito um levantamento contendo as ameaçam que afetavam esse ativo, sua vulnerabilidade e onde seria impactado caso essas viessem a ocorrer. LEVANTAMENTO DE AMEAÇAS, VULNERABILIDADE E IMPACTO Ativo Vulnerabilidade Ameaças Impactos Indisponibilidade, Sistema Bug(Erro) perda da informação, operacional retrabalho Aplicativos Comercias Erro humano Configurações incorretas, Ambientes desprotegidos ou desonestos, falta de treinamento Desastres naturais, Infecção por vírus, worms, e outras pragas digitais.
3 Computadores PCs Cartucho de Tinta Mouse Banco de Dados Nobreaks Switch Computadores Notebooks Impressoras Teclado efetivos; Estagiários; Menores Aprendizes; Terceirizados; Roubo Má configuração Falha do Servidor Configurações incorretas, Ambientes desprotegidos Configurações incorretas, Ambientes desprotegidos Ausência de treinamento adequado sobre segurança; desonestos. Invasão por hackers fornecimento. Falha humana; dados e informações; Falta de confiabilidade; Problemas de engenharia social; serviço. recursos Vazamento de informações estratégicas; Perda definitiva de informações; Perdas financeiras; recursos;
4 Cabo de rede Má configuração fornecimento. Após criar o levantamento contendo os impactos, pôde classificar esses e calcular a probabilidade de ocorrência. Riscos são calculados a partir da relação entre impacto e probabilidade de ocorrência. Em nossa classificação a faixa de valores para o risco é de 0 nenhum risco, 5 muito baixo, 10 baixo, 15 médio, 20 alto e 25 altíssimo. QUALIFICAÇÃO DOS RISCOS Ativo Classificação do Probabilidade de Impacto Ocorrer Sistema operacional Médio 10% Aplicativos Comercias Alto 70% Altíssimo 50% Baixo PCs 10% Cartucho de Tinta Muito Baixo 10% Mouse Muito Baixo 5% Banco de Dados Altíssimo 50% No-breaks Baixo 21% Switch Alto 40% Médio 10% Notebooks Impressoras Médio 20% Teclado Muito Baixo 10% efetivos; Estagiários; Menores Aprendizes; Terceirizados; Altíssimo 70% Cabo de rede Alto 70% Por fim foi criado uma tabela onde se mostra os ativos, suas ameaças e as medidas que devem ser adotadas para que se evite essas mesmas. Possui também a descrição da medida de controle, a qual contém detalhes sobre a maneira que vem a ser a prevenção, monitoramento ou orientação. MEDIDAS DE CONTROLE AOS RISCOS Ativo Ameaças Medidas de Controle Descrição
5 Sistema operacional Aplicativos Comercias PCs Cartucho de Tinta Mouse Indisponibilidade, perda da informação, retrabalho ou desonestos, falta de treinamento Desastres naturais, Infecção por vírus, worms, e outras pragas digitais. Falhas desonesto Banco de Dados Invasão por hackers Nobreaks Switch Notebooks fornecimento. Falhas Falhas Monitoramento e Orientação., Monitoramento e Orientação. backups, criptografia e controle de acesso de usuários. treinamentos e palestras; Controlar acessos de acordo com o nível do usuário. backups, controle de patrimônio, backups, ferramentas de gerenciamento de rede, firewall. backups e impressoras. Trabalho. backups e perdas; Trabalho. Utilização de ferramentas de gerenciamento de rede. Trabalho;
6 Impressoras Teclado efetivos; Estagiários; Menores Aprendizes; Terceirizados; Cabo de rede Falhas Falha humana; Roubo de dados e informações; Falta de confiabilidade; Problemas de engenharia social; Falhas no fornecimento. Monitoramento e Orientação backups e impressoras; Contratação de Trabalho. treinamentos e palestras; Controlar acessos de acordo com o nível do usuário. Utilização de ferramentas de gerenciamento de rede.
PLANO DE INFORMÁTICA
PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP
Leia maisSegurança da Informação. Ativos Críticos
FACULDADE DE TECNOLOGIA SENAC GOÍAS PROJETO INTEGRADOR Segurança da Informação Ativos Críticos 5º PERÍODO GESTÃO DA TECNOLOGIA DA INFORMAÇÃO GOIÂNIA 2015 1 Johnathas Caetano João Paulo Leocadio Danilo
Leia maisPLANO DIRETOR DE INFORMÁTICA
A Diretoria Geral no uso de suas atribuições legais TORNA PÚBLICO o Plano Diretor de Informática da Faculdade Ortodoxa, aprovado pelo Órgão Competente, como se segue: PLANO DIRETOR DE INFORMÁTICA Independente
Leia maisLevantamento dos ativos críticos para o sucesso da Organização.
Faculdade de Tecnologia SENAC - Goiás Projeto Integrador Segurança da Informação Levantamento dos ativos críticos para o sucesso da Organização. Diego Miranda José Rodrigues Neto Romário Sena Warley Gabriel
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.
Leia maisOUTSOURCING. Gerenciamento de -Criar - Desativar - Criar regras, de . -Monitoramento -Configuração de contas no outlook
Gerenciamento de e-mail: -Criar - Desativar - Criar regras, de e-mail. -Monitoramento -Configuração de contas no outlook Gerenciamento de Microsoft Office e Windows: -Gerenciamento das licenças de office
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisEstado do Pará Governo Municipal de Brejo Grande do Araguaia Prefeitura Municipal de Brejo Grande do Araguaia RELAÇÃO DE PROPONENTES POR ITENS
00014 002396-PEN DRIVE 8GB 120,00 UNIDADE G. M. FEITOSA LTDA ME 28,00 12,00 % 00001 003519-CAMARA DIGITAL 8MP 8,00 UNIDADE G. M. FEITOSA LTDA ME 600,00 0,00 % 00002 003520-APARELHO TELEFONICO DE MESA 40,00
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisConceitos e terminologia de segurança quanto à disponibilidade
Conceitos e terminologia de segurança quanto à disponibilidade Parte 1 I) Revisão II) Introdução Segurança Disponibilidade III) Serviços IV) Cluster V) Redundância Agenda Sistemas Operacionais Ponteiro
Leia maisAUDITORIA DE SISTEMAS DE INFORMAÇÃO
Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO
Leia maisSSC120 - Sistemas de Informação Segurança em Sistemas de Informação
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?
Leia maisAmeaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários,
$XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV $QDOLVDQGR$PHDoDV
Leia maisANEXO I RELAÇÃO DOS ITENS DA LICITAÇÃO
Nr.: - PR Folha: 1/5 Lote: 1 1 35,00 UN PLACA DE REDE (01-09-0036) 30,0000 1.050,0000 2 35,00 SERVSERVIÇO DE TROCA DE PLACA DE REDE (02-19- 40,0000 1.400,0000 2251) Lote: 2 Total Máximo do Lote: 2.450,0000
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas
Leia maisA Faculdade Integral Cantareira dispõe de laboratórios de Informática e salas de aula equipadas com recursos audiovisuais de última geração.
A Diretora Geral no uso de suas atribuições legais TORNA PÚBLICO o Plano Diretor de Informática da Faculdade Integral Cantareira, aprovado pelo Órgão Competente, como se segue: APRESENTAÇÃO Independente
Leia maisCATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO
CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE
Leia maisSegurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
Leia maisAtivos Críticos: Habilidades Recursos
Ativos Críticos: Ativo Crítico é tudo aquilo que é considerado essencial para organização, de modo que se não estiver intacto, disponível/acessível somente às pessoas autorizadas, poderá acarretar danos
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisCatálogo de Serviços
Catálogo de Serviços ID: SN17 Nome: Serviço de Desktops Descrição: Manutenção e Suporte em Informática Catalogado: 12/09/2013 Última revisão: 12/09/2013 Coordenação: Coordenação Técnica de Atendimento
Leia maisconselho regional de educação física 11a região - mato grosso do sul Termo de Adjudicação do Pregão Eletrônico Nº 00013/2017
Pregão Eletrônico conselho regional de educação física 11a região - mato grosso do sul Termo de Adjudicação do Pregão Eletrônico Nº 00013/2017 Às 10:58 horas do dia 01 de dezembro de 2017, após analisado
Leia maisADOTI. Solução para Gestão de Ambientes de TI
ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais
Leia maisGerenciamento de Redes. Introdução
Gerenciamento de Redes Introdução Motivação As redes estão ficando cada vez mais importantes para as empresas não são mais infraestrutura dispensável: são de missão crítica (não podem parar!) As redes
Leia maisNTCGROUP Soluções Integradas CONSULTORIA E OUTSOURCING EM TECNOLOGIA PORTFÓLIO
NTCGROUP Soluções Integradas CONSULTORIA E OUTSOURCING EM TECNOLOGIA PORTFÓLIO Serviços com a mais alta tecnologia e qualidade. A Newtech é uma empresa fornecedora de soluções em T.I.C. (Tecnologia da
Leia maisPROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO
PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. MACROPROCESSO... 4 3. DIAGRAMA DE ESCOPO DO PROCESSO GESTÃO DE ATIVOS DE TI... 5
Leia maisSegurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
Leia maisA sua loja tem toda a estrutura e os equipamentos necessários?
A sua loja tem toda a estrutura e os equipamentos necessários? Telefonia Internet Informática Câmeras Som Ambiente Painéis de Informação Energia Meios de Pagamentos (11) 3090-7520 www.criar.com.br Sobre
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisSISTEMAS DE INFORMAÇÃO GERENCIAL. Introdução. Prof. Cássio Marques
SISTEMAS DE INFORMAÇÃO GERENCIAL Introdução 2018 OBJETIVOS GERAIS Levar o aluno ao conhecimento dos termos técnicos próprios da tecnologia da informação bem como os principais tipos de hardwares e softwares
Leia maisSegurança nas empresas contábeis: Guarda de documentos na nuvem e backup
Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão
Leia maisInformática. Polícia Rodoviária Federal
CEM CADERNO DE EXERCÍCIOS MASTER Informática Período: 2008-2017 Sumário Informática... 3 Dispositivos de Entrada e Saída... 3 Windows Vista... 3 Excel... 3 Writer... 4 Calc... 8 Impress... 10 Mozilla Firefox...
Leia maisRESULTADO DE JULGAMENTO DA LICITAÇÃO TERMO DE HOMOLOGAÇÃO DO PREGÃO PRESENCIAL Nº 9/ PMBGA
RESULTADO DE JULGAMENTO DA LICITAÇÃO TERMO DE HOMOLOGAÇÃO DO PREGÃO PRESENCIAL Nº 9/2017-34 PMBGA Após constatada a regularidade dos atos procedimentais, a autoridade competente, Sr(a). MARCOS DIAS DO
Leia mais3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas
Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio
Leia maisPlano de Continuidade de Negócios Lavoro Asset
Plano de Continuidade de Negócios Lavoro Asset SUMÁRIO 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. ABRANGÊNCIA... 4 4. ESCOPO E PREMISSAS OPERACIONAIS... 4 5. PROCESSOS DE NEGÓCIOS E ÁREAS EXISTÊNTES... 6 6.
Leia maisGrupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017
1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa
Leia maisPLANO DE MONITORAMENTO E CONTROLE PATRIMONIAL DE RECURSOS DE TI
PLANO DE MONITORAMENTO E CONTROLE PATRIMONIAL DE RECURSOS DE TI Sumário INTRODUÇÃO...3 OBJETIVO...3 ABRANGÊNCIA...3 JUSTIFICATIVA...3 METODOLOGIA...4 Etapa 1: Levantamento de Recursos Físicos...4 Etapa
Leia maisAuditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana
Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos
Leia maisI Fórum Regional de Cidades Digitais do Litoral do Paraná Morretes
I Fórum Regional de Cidades Digitais do Litoral do Paraná Morretes - 2015 Morretes em busca da Cidade Digital Inteligente Prefeitura de Morretes Secretaria de Administração Depto de Tecnologias da Informação
Leia maisSegurança da Informação. Alberto Felipe Friderichs Barros
Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca
Leia maisPLANO DE DESENVOLVIMENTO ANUAL PRÓ-REITORIA DE DESENVOLVIMENTO INSTITUCIONAL
2015 PLANO DE DESENVOLVIMENTO ANUAL PRÓ-REITORIA DE DESENVOLVIMENTO INSTITUCIONAL Instituto Federal de Educação, Ciência e Tecnologia do Amazonas 1 PDA2015 PRODIN PDA 2015 - Total de Demandas por objetivos
Leia maisUC5 - PLANEJAR E EXECUTAR A INSTALAÇÃO DE REDES LOCAIS DE COMPUTADORES
UC5 - PLANEJAR E EXECUTAR A INSTALAÇÃO DE REDES LOCAIS DE COMPUTADORES INDICADORES DA UNIDADE CURRICULAR ELEMENTOS DA COMPETÊNCIA 1. Planeja redes locais conforme as requisitos pré-estabelecidos em projetos
Leia maisPLANO DE CONTINUIDADE DE NEGÓCIOS
PLANO DE CONTINUIDADE DE NEGÓCIOS MAIO / 2016 SUMÁRIO 1.1. Introdução... 3 1.2. Diretrizes na Prevenção e Tratamento das Contingências... 3 1.3. Recuperação do Negócio e das Atividades... 3 1.4. Disposições
Leia maisRESULTADO DE JULGAMENTO DA LICITAÇÃO TERMO DE ADJUDICAÇÃO DO PREGÃO PRESENCIAL Nº 9/ PMBGA
RESULTADO DE JULGAMENTO DA LICITAÇÃO TERMO DE ADJUDICAÇÃO DO PREGÃO PRESENCIAL Nº 9/2017-34 PMBGA Após analisado o resultado do Pregão Presencial nº 9/2017-34 PMBGA, o(a) Pregoeiro(a), Sr(a) KLEDSON RIBEIRO
Leia maisPLANO DE CONTINUIDADE DOS NEGÓCIOS SCAI GESTORA DE RECURSOS LTDA. 21 DE FEVEREIRO DE 2019
PLANO DE CONTINUIDADE DOS NEGÓCIOS DA SCAI GESTORA DE RECURSOS LTDA. 21 DE FEVEREIRO DE 2019 ÍNDICE GERAL 1. INTRODUÇÃO 3 2. COMPLIANCE 3 3. PLANOS DE CONTINGÊNCIA 4 4. ATUALIZAÇÃO E REVISÃO 5 5. ACESSO
Leia maisSistema de Gestão Empresarial
FACULDADE DE TECNOLOGIA SENAC GOIÁS Gestão da Tecnologia da Informação Gustavo Vinicius de Morais Pereira Gabriel Zerbine do Nascimento Rodrigo Neres Magalhães Yukie Kodama de Oliveira Rosa Sistema de
Leia maisTecnologia de Informação em SI s Hardware
Tecnologia de Informação em SI s Prof. Dr. Mauricio Pitangueira INF 404 SISTEMAS DE INFORMAÇÃO O Brien, 2012 Infraestrutura de TI: hardware Componentes da infraestrutura de TI Introdução - O Ambiente Competitivo
Leia maisSegurança e Auditoria de Sistemas. Tarcio Carvalho
Segurança e Auditoria de Sistemas Tarcio Carvalho Apresentação Conceitos de Auditoria; Auditoria de sistemas e área de sistemas de informação; Controles em SI gerenciais e de aplicações; Coleta de dados:
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisTSE SUMÁRIO. Língua Portuguesa. Leitura, compreensão e interpretação de textos Estruturação do texto e dos parágrafos... 5
Língua Portuguesa Leitura, compreensão e interpretação de textos... 3 Estruturação do texto e dos parágrafos... 5 Articulação do texto: pronomes e expressões referenciais, nexos, operadores sequenciais...40
Leia maisLevantamento dos Ativos
Segurança da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Kelly Alves Martins Sumário 1. INTRODUÇÃO... 2 2. LEVANTAMENTO DE ATIVOS... 2 3. LEVANTAMENTO DE
Leia maisPSI Política de Segurança da Informação
PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios
Leia maisDIAGNÓSTICO E SOLUÇÃO DE PROBLEMAS EM TI - II AULA 02
ASTI - Análise de Sistemas e Tecnologia da Informação DIAGNÓSTICO E SOLUÇÃO DE PROBLEMAS EM TI - II AULA 02 FATEC AM Faculdade de Tecnologia de Americana AULA Gestão dos processos de manutenção. Objetivo
Leia maisTERMO DE REFERÊNCIA 2.1. CONTRATAÇÃO DE EMPRESA PARA RECARGA DE CARTUCHOS, TONNER, MANUTENÇÃO EM
TERMO DE REFERÊNCIA 1 - OBJETO: 1.1. CONTRATAÇÃO DE EMPRESA PARA RECARGA DE CARTUCHOS, TONNER, MANUTENÇÃO EM EQUIPAMENTOS DE INFORMÁTICA E AQUISIÇÃO DE SUPRIMENTOS DE INFORMÁTICA PARA ANO DE 2017, CONFORME
Leia maisPLANO DE CONTINUIDADE (CONTINGÊNCIA) DE NEGÓCIOS
PLANO DE CONTINUIDADE (CONTINGÊNCIA) DE NEGÓCIOS 1) Objetivo O plano de de negócios da MacroInvest se destina a estabelecer um conjunto de procedimentos que deverão ser seguidos na ocorrência de situações
Leia maisPROJETO LÓGICO DE REDE
Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela
Leia maisSoftwares, Aplicativos e Sistemas Operacionais
Softwares, Aplicativos e Sistemas Operacionais Aula 04 Introdução ao Computador Arthur Porto - IFNMG Campus Salinas arthur.porto@ifnmg.edu.br arthurporto.com.br Aula 04 Introdução ao Computador Softwares,
Leia maisMANUAL DE PROCEDIMENTOS
MANUAL DE PROCEDIMENTOS ABRIL 2010 1 INTRODUÇÃO O Serviço Técnico de Informática STI é responsável pela prestação de serviços relacionados com a informática para as áreas de Ensino, Pesquisa, Extensão
Leia maisINTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO INFORMAÇÃO Informação é o conjunto de dados utilizados para a transferência de uma mensagem entre pessoas ou máquinas em processos de troca de mensagens (processos
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO III PROJETO INTEGRADOR FUNDAMENTO DE SERVIÇOS IP Integrantes: Freudis Ferreira Isadora Fidelis Matheus dos Santos Wenderson Guimarães
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisFonte : sistemaerp.org
Fonte : sistemaerp.org O QUE É SISTEMA ERP? ERP- ENTERPRISE RESOURCE PLANNING É um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais
Leia maisGestão de risco na cadeia de suprimentos. MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção
Gestão de risco na cadeia de suprimentos MSe. Paulo Cesar C. Rodrigues paulo.rodrigues@ifsp.edu.br Mestre em Engenharia de Produção Enquanto no passado os gestores das redes de suprimento estavam predominantemente
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA
MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br
Leia maisFundamentos da Informática Aula 01 - Computadores: Ferramentas para a era da informação Exercícios - RESPOSTAS Professor: Danilo Giacobo
Fundamentos da Informática Aula 01 - Computadores: Ferramentas para a era da informação Exercícios - RESPOSTAS Professor: Danilo Giacobo Múltipla escolha 1. A unidade central de processamento é um exemplo
Leia maisFerramenta de apoio a Segurança
Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de
Leia maisNORMA BYOD (BRING YOUR OWN DEVICE) DISPOSITIVOS PESSOAIS MÓVEIS. CAMPO DE APLICAÇÃO Esta norma se aplica no âmbito da Universidade Federal do Pampa.
N003/NTIC/UNIPAMPA 00 17/06/2015 1/5 NORMA BYOD (BRING YOUR OWN DEVICE) DISPOSITIVOS PESSOAIS MÓVEIS ORIGEM Núcleo de Tecnologia da Informação e Comunicação REFERÊNCIA LEGAL E NORMATIVA Norma ABNT NBR
Leia maisRESULTADO DE JULGAMENTO DA LICITAÇÃO TERMO DE HOMOLOGAÇÃO DO PREGÃO PRESENCIAL Nº /03
RESULTADO DE JULGAMENTO DA LICITAÇÃO TERMO DE HOMOLOGAÇÃO DO PREGÃO PRESENCIAL Nº 15012018/03 Após constatada a regularidade dos atos procedimentais, a autoridade competente, Sra. IEDA MARIA DOS SANTOS,
Leia maisCorreção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer
Correção da prova AV1 de Segurança da Informação 2018-2 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1ª questão (0,8 ponto) Um dos maiores desafios atuais é a integração da segurança
Leia maisPolítica de Gerenciamento de Risco de Mercado e Operacional
Política de Gerenciamento de Risco de Mercado Revisão em: 30/04/2019 Publicação em: 18/10/2017 Versão 3.0 Política de Gerenciamento de Risco de Mercado e Operacional Processos 2 de 8 Sumário 1. Estrutura...
Leia maisEngenharia de Software Sistemas Sociotécnicos
Engenharia de Software Sistemas Sociotécnicos Prof. Carlos Lucas uma vela não perde sua chama acendendo outra Apenas 5% dos professores fizeram, fazem e farão a diferença 1 Sistema Sistemas Sociotécnicos
Leia maisServiço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois
Leia maisDIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC
DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a
Leia maisBanco de Dados II. Administrador de Banco de Dados - DBA. Portela
UNIVERSIDADE FEDERAL DO MARANHAO - UFMA Banco de Dados II Administrador de Banco de Dados - DBA Portela * DBA Introdução Atuação Responsabilidades 2 Atuação O Administrador de Banco de Dados (DBA) é o
Leia maisCybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico
Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia
Leia maisMSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção
Gestão de risco na cadeia de suprimentos MSe. Paulo Cesar C. Rodrigues paulo.rodrigues@usc.br Mestre em Engenharia de Produção Enquanto no passado os gestores das redes de suprimento estavam predominantemente
Leia maisSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos
Leia maisPRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET
PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET Prof. M.Sc.André Weizmann Coordenador do Curso de Bacharelado em Sistemas de Informação - Uniguaçu O COMPUTADOR COMPUTADOR = COISA NÃO TEM CONSCIÊNCIA, NÃO
Leia maisCEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período:
CEM CADERNO DE EXERCÍCIOS MASTER Informática Polícia Legislativa Câmara dos Deputados Período: 2007-2017 Sumário Informática... 3 Windows... 3 Impress... 3 WLAN - Redes Sem Fio (Wi-Fi, Bluetooth, etc.)...
Leia maisANEXO I-A CATÁLOGO DE SERVIÇOS
1 SERVIÇOS DE INFORMÁTICA ITEM Serviço Descrição Grau de Severidade Tempo Máximo para solução (Horas) Previsão Ocorrências/ Mês 1 Caixa Postal - configuração Este serviço refere-se ao auxílio na utilização
Leia maisProjetos turn-key de elétrica e automação; Programação e comissionamento de PLC`s, IHM`s, SCADA`s, inversores de frequência e relés multifunção; Projeto conceitual, básico e detalhado de instrumentação,
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisPORTFÓLIO DE PRODUTOS E SERVIÇOS
Desde já agradecemos a oportunidade de apresentarmos nossa empresa, nossos produtos e nossos serviços. O corpo diretivo da IDX Networks percebe como principal prioridade a qualidade. Assim, seguimos os
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de
Curso e- Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisAcordo de Nível de Serviço Webglobe Outsourcing Services
Acordo de Nível de Serviço Webglobe Outsourcing Services Introdução O Serviço de Atendimento oferecido pela Webglobe, para suportar o ambiente de tecnologia da sua empresa, possui Prazos de Atendimento
Leia maisUNIVERSIDADE ESTADUAL DO PARÁ UEPA LISTA DE EXERCÍCIOS DE INTRODUÇÃO A COMPUTAÇÃO. 2. O que diferencia os computadores de 1ª geração dos da 2ª.
UNIVERSIDADE ESTADUAL DO PARÁ UEPA LISTA DE EXERCÍCIOS DE INTRODUÇÃO A COMPUTAÇÃO 1. Cite alguns problemas que o uso de válvulas provocava nos computadores de 1ª geração. 2. O que diferencia os computadores
Leia maisBACEN SUMÁRIO. Língua Portuguesa. Compreensão e interpretação de textos Estrutura e organização do texto Ortografia Semântica...
Língua Portuguesa Compreensão e interpretação de textos... 3 Estrutura e organização do texto... 5 Ortografia... 21 Semântica... 8 Morfologia... 33 Sintaxe... 64 Pontuação... 100 Noções de Direito Constitucional
Leia maisNOÇÕES DE INFORMÁTICA
NOÇÕES DE INFORMÁTICA 54 QUESTÕES DE PROVAS FAPEMS NÍVEL MÉDIO E SUPERIOR POR ASSUNTOS COM GABARITOS Caderno de Questões, elaborado por assuntos, segundo o conteúdo programático de Noções de Informática,
Leia mais