Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Tamanho: px
Começar a partir da página:

Download "Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico"

Transcrição

1

2 Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia Análise de risco Testes de vunerabilidade

3 Virtualização RAPIDEZ DE EFETUAR BACKUPS E RESTAURAÇÕES PROTEÇÃO EM CAMADAS BACKUPS NORMALMENTE RODAM JUNTO COM AS MÁQUINAS PRINCIPAIS, SE ALGO ACONTECER, O BACKUP ASSUME E O USUÁRIO NEM PERCEBE CONTINGÊNCIA DE MENOR CUSTO INFORMAÇÕES CENTRALIZADAS MAS SEPARADAS POR ESTRUTURA LÓGICA FACILIDADE DE MONITORAMENTO E GERENCIAMENTO RECUPERAÇÃO DE DESASTRES NÃO DEPENDE DO HARDWARE

4 Antivírus DEVE MONITORAR OS ARQUIVOS LOCAIS E TRAFEGADOS NA REDE DEVE INCLUIR ANÁLISE DE CONTEÚDO MALICIOSO DEVE POSSUIR INTEGRAÇÃO COM DEVE PERMITIR ATUALIZAÇÕES AUTOMÁTICAS, SEM INTERVENÇÃO DO USUÁRIO GESTÃO DE ARQUIVOS EM QUARENTENA MANDATÓRIO IMPEDIR EXECUÇÃO DE ARQUIVOS SUSPEITOS GERENCIAMENTO DEVE SER CENTRALIZADO

5 Análise de conteúdo O CONTEÚDO DOS ARQUIVOS DEVEM SER ANALISADOS INDEPENDENTES DE ESTAREM OU NÃO COMPACTADOS INCLUIR ANÁLISE DE CONTEÚDO DE: SITES COOKIES ANEXOS CÓDIGO DA PÁGINA ACESSADA MÍDIA EXTERNA ATUALIZAÇÃO E GERENCIAMENTO CENTRALIZADO E INDEPENDENTE DO USUÁRIO

6 Firewall SISTEMA DE PROTEÇÃO CONTRA INVASÕES REGRAS DO QUE PODE ENTRAR E SAIR NA REDE DA EMPRESA PERMITE CONFIGURAR ACESSO REMOTO EXTERNO DE FORMA SEGURA NOTIFICAÇÃO DE POSSÍVEIS ATAQUES LOG DE REGISTROS DAS ATIVIDADES NA REDE INTEGRAÇÃO COM OS NAVEGADORES COM OPÇÃO DE: PEDIR SENHA RESTRINGIR SITES BLOQUEAR ACESSOS

7 Proxy SISTEMA QUE FUNCIONA CENTRALIZANDO O TRÁFEGO DE INTERNET ATRAVÉS DE UMA CAMADA QUE POSSIBILITA A GESTÃO E ACOMPANHAMENTO DOS ACESSOS DE FORMA PARECIDA COMO UM FIREWALL ARMAZENAMENTO DE CACHE DE ATUALIZAÇÕES PERMITEM MENOR CONSUMO DE DADOS ARMAZENAMENTO DE PÁGINAS PROPOSCIONAM UMA MAIOR RAPIDEZ NO ACESSO E OTIMIZANDO O CONSUMO DE DADOS POSSIBILIDADE DE CRIAR ALGUMAS REGRAS LOG DE ATIVIDADES DOS USUÁRIOS

8 Monitoramento de acesso virtual SISTEMA PERMITE MONITORAR A UTILIZAÇÃO DA REDE, INTERNET, SOFTWARES E OUTROS ACESSÓRIOS PERMITE CRIAR REGRAS PARA UTILIZAÇÃO NO AMBIENTE DE TRABALHO PERMITE BILHETAR IMPRESSÕES, CÓPIAS, DIGITALIZAÇÕES, ACESSO A REDE, SITES ACESSADOS, ARQUIVOS BAIXADOS, ETC... HISTÓRICO COMPLETO DE ACESSOS GRÁFICOS E INDICADORES DE OCORRÊNCIAS NOTIFICAÇÕES DE IRREGULARIDADES POR

9 Monitoramento de acesso físico SISTEMA PERMITE MONITORAR A UTILIZAÇÃO DO HARDWARE DA REDE, TABLETS, CELULARES E OUTROS ACESSÓRIOS PERMITE CRIAR REGRAS PARA UTILIZAÇÃO DO AMBIENTE DE TRABALHO PERMITE MONITORAR UTILIZAÇÃO E CARACTERÍSTICAS DO HARDWARE ( INVENTÁRIO ) HISTÓRICO COMPLETO DE ACESSOS GRÁFICOS E INDICADORES DE OCORRÊNCIAS NOTIFICAÇÕES DE IRREGULARIDADES POR

10 Auditoria RECURSO PARA MONITORAR ACESSO A REDE E A ARQUIVOS SENSÍVEIS IDENTIFICAÇÃO DE QUEM, QUANDO, POR ONDE OCORREU O ACESSO LOCALIZAÇÃO DE MATERIAL FÍSICO OU DIGITAL HISTÓRICO COMPLETO DA UTILIZAÇÃO GRÁFICOS E INDICADORES DE OCORRÊNCIAS NOTIFICAÇÕES POR

11 Defesa em camadas SISTEMA DE PROTEÇÃO POR CAMADAS É O ESTADO DA ARTE EM DEFESA CONTRA ATAQUES, VÍRUS, ACESSOS INDEVIDOS E SEQUESTRO DE INFORMAÇÃO COLETÂNEA DE FERRAMENTAS DE MONITORAMENTO E PROTEÇÃO AUTOMATIZADA COM NOTIFICAÇÕES POR E- MAIL, SMS, SINAL SONORO...

12 Backup SISTEMA DE RECUPERAÇÃO DE DESASTRES AUTOMATIZADO PARA PERDA DE EQUIPAMENTOS OU INFORMAÇÕES FLEXIBILIDADE DE USAR EM QUALQUER AMBIENTE DADOS SEPARADOS DA ESTRUTURA PRINCIPAL PROTEGENDO O NÃO COMPROMETIMENTO DAS INFORMAÇÕES DE ACESSO RESTRITO CERTIFICAÇÃO DOS CINCO NOVES: 99,999% DE DISPONIBILIDADE FLEXIBILIDADE NA RAPIDEZ DA RESTAURAÇÃO

13 VPN SISTEMA SEGURO DE ACESSO REMOTO CONTROLE DE USUÁRIOS PODE SER FEITO POR CERTIFICADO DIGITAL, E-CPF POR EXEMPLO INDEPENDÊNCIA DO AMBIENTE HOSPEDEIRO PARA TOTAL SEGURANÇA DO ACESSO CONFIGURAÇÃO TOTAL SOBRE O QUE, QUANDO E COMO ACESSAR AS INFORMAÇÕES LOG DAS ATIVIDADES DOS USUÁRIOS NOTIFICAÇÕES DE IRREGULARIDADES POR

14 Controle de acesso CONTROLE DE ACESSO POR MEIO LÓGICO, FÍSICO OU BIOMÉTRICO CONTROLE FÍSICO INCLUEM, CRACHÁS, RFID, CATRACAS, CANCELAS, ENTRE OUTROS... CONTROLE DIGITAL ATRAVÉS DE SENHAS E PINS CONTROLE BIOMÉTRICO ATRAVÉS DE DIGITAIS, PALMA DA MÃO, ÍRIS, RECONHECIMENTO FACIAL, CHIPS RELATÓRIOS COMPLETOS E CUSTOMIZÁVEIS NOTIFICAÇÕES CUSTOMIZÁVEIS

15 Criptografia CODIFICAÇÃO DE DADOS PARA NÃO PERMITIR ACESSO INDEVIDO CODIFICAÇÃO DE DISPOSITIVOS MÓVEIS IMPEDINDO O RECONHECIMENTO DE DADOS E INUTILIZANDO O ACESSO CHAVE CRIPTOGRÁFICA LÓGICA OU FÍSICA TÉCNICAS DE CRIPTOGRAFIAS DE ÚLTIMA GERAÇÃO SISTEMA DE CONTROLE DE AMEAÇAS PERMITINDO QUE O USUÁRIO UTILIZE UMA SENHA FALSA PARA EXIBIR UM CONTEÚDO NÃO IMPORTANTE EMISSOR E DESTINATÁRIO ISENTOS DO RISCO DA INFORMAÇÃO SER INTERCEPTADA

16 Análise de risco CONSULTORIA VOLTADA A LEVANTAR E CATALOGAR AS INFORMAÇÕES SENSÍVEIS DA EMPRESA DEFINIÇÃO DAS MELHORES PRÁTICAS E FERRAMENTAS PARA CADA CASO DEFINIÇÃO DO ESCOPO DE PROTEÇÃO DAS INFORMAÇÕES IMPLEMENTAÇÃO E ACOMPANHAMENTO

17 Testes de vulnerabilidade CONSULTORIA DESTINADA A TESTAR VULNERABILIDADES NAS SEGUINTES ÁREAS: E INTERNET ACESSOS INDEVIDOS A PASTAS E SERVIDORES COMPROMETIMENTO DE INFORMAÇÕES REDE FÍSICA E WIRELESS FURTO E/OU CÓPIA DE INFORMAÇÃO SEGURANÇA DOS PROTOCOLOS DE SENHA ADOTADOS SEGURANÇA DAS SENHAS UTILIZADAS OUTROS TESTES ESPECÍFICOS

18 Objetivo Cyber Secutity Alvos a serem analisados Infraestrutura Pessoas Conteúdo Perguntas básicas Reestruturação? Obsolecência? Demanda? Escalabilidade? Provisionamento? Manutenção? Eficiência? Eficácia? Resultados? Simulações de cenário Budget Processos Organograma de quem acessa o que, como e quando? Contingência Histórico

19 COMO PODEMOS AUXILIAR? A Planew quer conhecer sua empresa. Nossos consultores irão ajudá-lo com suas necessiadades e juntos encontraremos a melhor solução custo benefício. Buscamos entender o seu negócio, queremos ajudá-lo a ter resultados. Queremos você como cliente.

20 VAMOS AGENDAR UMA VISITA Que tal agendarmos um café e descobrir onde podemos nos ajudar mutuamente? Teremos prazer em recebê-lo em nosso escritório ou em fazer-lhe uma visita. Se sua empresa ainda não possui uma infraestrutura integrada ou é emergente e não tem ainda definido tudo o que precisa, mande um para: cafe@planew.com.br Conte-nos sua história e seus objetivos. Garantimos que este bate-papo será muito proveitoso! Sua empresa já esta estruturada tecnologicamente? Venha tomar um café conosco! Ótimo, deixe-nos ajudá-los a planejar o futuro e viabilizar as próximas demandas. Ou ainda, se sua empresa precisa de uma solução criativa, contate-nos. Vamos trabalhar juntos e transformar o seu negócio numa história de sucesso! Martan Marsal Diretor

21 NOSSOS CONTATOS Planew - Brasil comercial@planew.com.br Ou nas redes sociais: Planew - Alemanha kontakt@planew.com.br OBRIGADO

Infraestrutura. Virtualização. Instalações. Estações, Thinclients e BYOD. Nuvem e Hospedagem. Segurança e criptografia. Servidores, storage e backup

Infraestrutura. Virtualização. Instalações. Estações, Thinclients e BYOD. Nuvem e Hospedagem. Segurança e criptografia. Servidores, storage e backup Infraestrutura Virtualização Instalações Estações, Thinclients e BYOD Nuvem e Hospedagem Segurança e criptografia Servidores, storage e backup Impressão, cópia e digitalização Rede e VPN Viabilidade financeira

Leia mais

SOBRE A PLANEW NOSSAS SOLUÇÕES BENEFÍCIOS E DIFERENCIAIS

SOBRE A PLANEW NOSSAS SOLUÇÕES BENEFÍCIOS E DIFERENCIAIS SOBRE A PLANEW NOSSAS SOLUÇÕES BENEFÍCIOS E DIFERENCIAIS SOBRE A PLANEW SOMOS UMA EMPRESA DE ASSESSORIA E PLANEJAMENTO, QUE ATUA EM TODO O TERRITÓRIO NACIONAL, COM SEDE EM SÃO PAULO - BRASIL E FILIAL EM

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

OUTSOURCING. Gerenciamento de -Criar - Desativar - Criar regras, de . -Monitoramento -Configuração de contas no outlook

OUTSOURCING. Gerenciamento de   -Criar - Desativar - Criar regras, de  . -Monitoramento -Configuração de contas no outlook Gerenciamento de e-mail: -Criar - Desativar - Criar regras, de e-mail. -Monitoramento -Configuração de contas no outlook Gerenciamento de Microsoft Office e Windows: -Gerenciamento das licenças de office

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

PLANO DE INFORMÁTICA

PLANO DE INFORMÁTICA PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Banco de Dados II. Administrador de Banco de Dados - DBA. Portela

Banco de Dados II. Administrador de Banco de Dados - DBA. Portela UNIVERSIDADE FEDERAL DO MARANHAO - UFMA Banco de Dados II Administrador de Banco de Dados - DBA Portela * DBA Introdução Atuação Responsabilidades 2 Atuação O Administrador de Banco de Dados (DBA) é o

Leia mais

Novell ZENworks Endpoint Security Management. Resumo do produto

Novell ZENworks Endpoint Security Management. Resumo do produto Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA. SERVDIGITAL EMPRESA DE SOLUÇÕES EM TECNOLOGIA +55 (65) 2127-6030 atendimento@servdigital.com.br www.servdigital.com.br GED+ECM+BPM+Analytics Gestão integrada de documentos, processos, Indicadores, Portal

Leia mais

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017 1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Catálogo de Serviços e Sistemas de TI

Catálogo de Serviços e Sistemas de TI Catálogo de Serviços e Sistemas de TI Catálogo de Serviços e Sistemas de TI Janeiro 2019 Acesso à internet Prover conexão à internet aos servidores do IFAP, proporcionando acesso a sites e a sistemas web

Leia mais

Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico

Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico Serviços Integrados: Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico Segmentos de mercado Desenvolvimento de produtos e serviços diferenciados de acordo com o modelo de negócios de cada

Leia mais

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) SERVIÇOS CATEGORIAS IMPACTO URGÊNCIA PRIORIDADE SLA ANTIVÍRUS ATIVAR PESSOA BAIXA MÉDIA 3 ANTIVÍRUS ATUALIZAR PESSOA BAIXA MÉDIA 4 ANTIVÍRUS DESINSTALAR PESSOA BAIXA BAIXA

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

PORTFÓLIO DE SERVIÇOS

PORTFÓLIO DE SERVIÇOS PORTFÓLIO DE SERVIÇOS Conte conosco para cuidar do seu TI. Temos a solução perfeita para sua empresa. Índice Serviços Contato Suporte Técnico Infraestrutura de Redes Monitoramento Ativo Firewall Virtualização

Leia mais

PLANO DE CONTINGÊNCIA DA BIBLIOTECA

PLANO DE CONTINGÊNCIA DA BIBLIOTECA PLANO DE CONTINGÊNCIA DA BIBLIOTECA CANOAS, 2018 p. 1 1 Apresentação A Biblioteca La Salle da Universidade La Salle está estruturada para atender todos os níveis de ensino e modalidades de ensino. A infraestrutura

Leia mais

CONFIGURAÇÃO DE SERVIÇOS AVANÇADOS DO WINDOWS SERVER 2012

CONFIGURAÇÃO DE SERVIÇOS AVANÇADOS DO WINDOWS SERVER 2012 20412 - CONFIGURAÇÃO DE SERVIÇOS AVANÇADOS DO WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implementação de serviços de rede avançados Neste módulo os alunos serão capazes de configurar recursos

Leia mais

CSI463 Segurança e Auditoria de Sistemas

CSI463 Segurança e Auditoria de Sistemas CSI463 Segurança e Auditoria de Sistemas Prof. Fernando Bernardes de Oliveira https://sites.google.com/site/fboliveiraufop/ Universidade Federal de Ouro Preto Instituto de Ciências Exatas e Aplicadas ICEA

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas

Leia mais

ADMINISTRANDO O WINDOWS SERVER 2012

ADMINISTRANDO O WINDOWS SERVER 2012 20411 - ADMINISTRANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Configurando e Solucionando problemas de sistema de nome de domínio Este módulo explica como configurar e solucionar problemas

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Questões de Concursos Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. (2018 CESPE SEFAZ-RS Técnico Tributário da Receita Estadual Prova 1) A respeito de segurança da informação, julgue os

Leia mais

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche. sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,

Leia mais

A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo.

A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo. A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com Colabore com eficácia e em tempo real com colaboradores em situação de mobilidade,

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais. Enterprise Networks As redes empresariais estão passando por uma série de transformações como consequência dos avanços tecnológicos e da mudança de enfoque da TI, que as aproxima cada vez mais de serem

Leia mais

SEJA MAIS UM CONECTADO

SEJA MAIS UM CONECTADO SEJA MAIS UM CONECTADO QUEM SOMOS A RL CONNECT foi criada com objetivo de atender com qualidade e eficiência um público cada vez mais exigente, que procura uma conexão rápida e estável. Possuímos uma infraestrutura

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais

VIRTUALIZAÇÃO DE SERVIDORES - HYPER-V E SYSTEM CENTER

VIRTUALIZAÇÃO DE SERVIDORES - HYPER-V E SYSTEM CENTER 20409 - VIRTUALIZAÇÃO DE SERVIDORES - HYPER-V E SYSTEM CENTER CONTEÚDO PROGRAMÁTICO Módulo 1: Avaliando o ambiente de virtualização Este módulo fornece uma visão geral das tecnologias de virtualização

Leia mais

BENEFÍCIOS QUE SÓ A VIVO TEM

BENEFÍCIOS QUE SÓ A VIVO TEM TI BENEFÍCIOS QUE SÓ A VIVO TEM ı Novidade: consulte o book completo para conhecer todas as ofertas e argumentações de venda! ı Alta Disponibilidade da máquina virtual: 99,95% garantida por SLA ı As melhores

Leia mais

Conheça nossa solução Corporativa de Backup e Armazenamento

Conheça nossa solução Corporativa de Backup e Armazenamento Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do

Leia mais

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

Evandro Deliberal Aula 04

Evandro Deliberal     Aula 04 Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal http://www.deljoe.com.br/professor Aula 04 Agenda PARTE III Continuidade de Negócios Introdução à Continuidade de Negócios

Leia mais

Em referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI

Em referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI CE N 641/17 Florianópolis, 05 de setembro de 17. Aos fornecedores licitantes, Assunto: ERRATA e PRORROGAÇÃO SINE DIE REF: PREGÃO ELETRÔNICO 18/17 - SENAI OBJETO: Contratação de empresa para prestação de

Leia mais

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Professor Gedalias Valentim Informática para Concursos É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Porque fazer Perda acidental

Leia mais

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação

Leia mais

Backup Armazenamento Compartilhamento. Nuvem

Backup Armazenamento Compartilhamento. Nuvem Backup Armazenamento Compartilhamento Nuvem VOCÊ SABIA? 25% de economia nos custos quando as empresas utilizam soluções em nuvem em substituição a soluções in house 77% das empresas que testam seus sistemas

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução

Leia mais

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos

Leia mais

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud. Vivo Cloud Conheça o Vivo Cloud Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud Recursos de computação, armazenamento, redes, segurança,

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

PLANO DIRETOR DE INFORMÁTICA

PLANO DIRETOR DE INFORMÁTICA A Diretoria Geral no uso de suas atribuições legais TORNA PÚBLICO o Plano Diretor de Informática da Faculdade Ortodoxa, aprovado pelo Órgão Competente, como se segue: PLANO DIRETOR DE INFORMÁTICA Independente

Leia mais

POLÍTICA DE PRIVACIDADE. Políticas. Resumo Detalhamento da Política de Privacidade ao utilizar a Plataforma de Aplicações TASKED

POLÍTICA DE PRIVACIDADE. Políticas. Resumo Detalhamento da Política de Privacidade ao utilizar a Plataforma de Aplicações TASKED POLÍTICA DE PRIVACIDADE Políticas Resumo Detalhamento da Política de Privacidade ao utilizar a Plataforma de Aplicações TASKED 10 de fevereiro de 2017 Índice: A. POLÍTICA DE PRIVACIDADE... 1 B. COLETA

Leia mais

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. Profº J.VIDAL WINDOWS SERVER O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. SERVIDOR Em informática, um servidor é um sistema de computação centralizada que fornece

Leia mais

Concurso PM-PE Prova de Informática 2014

Concurso PM-PE Prova de Informática 2014 Concurso PM-PE Prova de Informática 2014 Prova de Informática para oficiais comentada pelo professor Jeferson Bogo, do curso Gran Cursos Online. Obs.: a questão de número 30 foi anulada. 25. (PM-PE 2014,

Leia mais

Uso de ferramentas de Segurança

Uso de ferramentas de Segurança FACULDADE DE TECNOLOGIA SENAC GOIÁS Tecnologia em Segurança da Informação Aldo Filho Jordan Hugs Liniker Lettierre Rony Carneiro Uso de ferramentas de Segurança Francisco Xavier Calaça GOIÂNIA, 2016 Aldo

Leia mais

CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO PRESIDÊNCIA ATO Nº 117/CSJT.GP.SG, DE 15 DE MAIO DE 2012

CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO PRESIDÊNCIA ATO Nº 117/CSJT.GP.SG, DE 15 DE MAIO DE 2012 CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO PRESIDÊNCIA ATO Nº 117/CSJT.GP.SG, DE 15 DE MAIO DE 2012 Aprova o cronograma das atividades relacionadas à implantação do Processo Judicial Eletrônico da Justiça

Leia mais

Política de Backup e Restauração

Política de Backup e Restauração Política de Backup e Restauração Preâmbulo Para manter a continuidade do negócio da UFRGS, em sua missão como instituição de ensino, pesquisa e extensão, é fundamental estabelecer mecanismos que permitam

Leia mais

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 20410 - INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implantando e gerenciando o Windows Server 2012 Este módulo apresenta aos estudantes as edições do Windows Server

Leia mais

SOLUÇÕES DE NÚCLEO DO MICROSOFT EXCHANGE SERVER 2013

SOLUÇÕES DE NÚCLEO DO MICROSOFT EXCHANGE SERVER 2013 20341 - SOLUÇÕES DE NÚCLEO DO MICROSOFT EXCHANGE SERVER 2013 CONTEÚDO PROGRAMÁTICO Módulo 1: Implantando e gerenciando o Microsoft Exchange Server 2013 Este módulo descreve os pré-requisitos do Exchange

Leia mais

ArcGIS for Server: Administração e. Configuração do Site.

ArcGIS for Server: Administração e. Configuração do Site. ArcGIS for Server: Administração e Configuração do Site Duração: 3 dias (24 horas) Versão do ArcGIS Pro: 10.x Material didático: Inglês. www.academiagis.com.br Descrição Este curso ensina como você planejar

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Soluções em Tecnologia www.actualdigital.com.br Institucional Actual Digital A Actual Digital oferece uma linha de produtos e serviços em tecnologia, unificando todas as soluções disponíveis na organização

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30

Leia mais

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS

FACULDADE DE TECNOLOGIA SENAC GOIÁS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO III PROJETO INTEGRADOR FUNDAMENTO DE SERVIÇOS IP Integrantes: Freudis Ferreira Isadora Fidelis Matheus dos Santos Wenderson Guimarães

Leia mais

PROTOCOLO DE SERVIÇOS

PROTOCOLO DE SERVIÇOS PROTOCOLO DE SERVIÇOS A Informações gerais aos usuários telefone/email/chamado onde é orientado aos usuários a realizarem procedimentos básicos; informar ao usuário para qual telefone ligar para abrir

Leia mais

Gestão Estratégica de Cobrança Integrada 1. APRESENTAÇÃO DO SISTEMA. 1.1 Instalando o GECOBI. Manual do Usuário

Gestão Estratégica de Cobrança Integrada 1. APRESENTAÇÃO DO SISTEMA. 1.1 Instalando o GECOBI. Manual do Usuário 1. APRESENTAÇÃO DO SISTEMA O Preâmbulo GECOBI é um sistema corporativo que possui um conjunto de ferramentas operacionais desenvolvidas para otimizar a gestão e a operação das empresas de cobrança. O sistema

Leia mais

PROTOCOLO DE SERVIÇOS VERSÃO 2.3

PROTOCOLO DE SERVIÇOS VERSÃO 2.3 PROTOCOLO DE SERVIÇOS VERSÃO 2.3 1 Informações gerais aos usuários 2 Avaliar a informação / solicitação do usuário 3 Ativação e Organização de Ramal telefone/email/protocolado onde é orientado aos usuários

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER

ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER 20462 - ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER CONTEÚDO PROGRAMÁTICO Estrutura de tópicos do curso Módulo 1: Introdução à administração de banco de dados do SQL Server 2014 Este módulo

Leia mais

Acordo de Nível de Serviço Webglobe Outsourcing Services

Acordo de Nível de Serviço Webglobe Outsourcing Services Acordo de Nível de Serviço Webglobe Outsourcing Services Introdução O Serviço de Atendimento oferecido pela Webglobe, para suportar o ambiente de tecnologia da sua empresa, possui Prazos de Atendimento

Leia mais

PLANO DE CONTINUIDADE DOS NEGÓCIOS SCAI GESTORA DE RECURSOS LTDA. 21 DE FEVEREIRO DE 2019

PLANO DE CONTINUIDADE DOS NEGÓCIOS SCAI GESTORA DE RECURSOS LTDA. 21 DE FEVEREIRO DE 2019 PLANO DE CONTINUIDADE DOS NEGÓCIOS DA SCAI GESTORA DE RECURSOS LTDA. 21 DE FEVEREIRO DE 2019 ÍNDICE GERAL 1. INTRODUÇÃO 3 2. COMPLIANCE 3 3. PLANOS DE CONTINGÊNCIA 4 4. ATUALIZAÇÃO E REVISÃO 5 5. ACESSO

Leia mais

APRESENTAÇÃO COMERCIAL

APRESENTAÇÃO COMERCIAL APRESENTAÇÃO COMERCIAL www.mdftecnologia.com.br Informações comerciais: (11) 4134-1720 comercial@mdftecnologia.com.br Calçada das Violetas Nº 172 2º andar Barueri - SP SOBRE NÓS SOBRE NÓS A MDF Tecnologia

Leia mais

Windows 10 (2ª Edição) Plano de Aula - 24 Aulas (Aulas de 1 Hora)

Windows 10 (2ª Edição) Plano de Aula - 24 Aulas (Aulas de 1 Hora) 7181 - Windows 10 (2ª Edição) Plano de Aula - 24 Aulas (Aulas de 1 Hora) Aula 1 1.1.O que há de Novo?...24 1.2.Edições do Windows 10...25 1.3.Ambiente da Área de Trabalho do Windows 10...26 1.3.1.Menu

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. PORTfólio Softwares SOLUÇÕES PERSONALIZADAS, SUPORTE DEDICADO, EQUIPE QUALIFICADA E MUITA EXPERIÊNCIA. O QUE A SUA

Leia mais

Setembro de P90050

Setembro de P90050 Setembro de 2011 708P90050 Servidor de Impressão Xerox FreeFlow versão 8.0. SP2 Pacote de Boas-vindas ao Cliente para Impressora Xerox Color 550/560 e Impressoras Digitais em Cores Xerox 700 e 770 2011

Leia mais

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto: Aluno: MAT: Curso: Administração Data: 11/06/2019 Disciplina: Tecnologia da Informação Nota: Visto: Instruções: Esta é uma prova individual composta por 10 (dez) questões distribuídas entre dissertativas,

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Gestão de SI- seções 4.1: Gestão de Sistemas de Informação 4.2: Gestão eletrônica de documentos 1 Seção 4.1 GESTÃO DE SISTEMAS DE INFORMAÇÃO 2 Contexto Essa gestão ocorre em um modelo

Leia mais

CONTROLE DE ACESSO SISTEMA DE CONTROLE OPERACIONAL E GERENCIAL PARA ACESSO DE PESSOAS E VEÍCULOS

CONTROLE DE ACESSO SISTEMA DE CONTROLE OPERACIONAL E GERENCIAL PARA ACESSO DE PESSOAS E VEÍCULOS CONTROLE DE ACESSO SISTEMA DE CONTROLE OPERACIONAL E GERENCIAL PARA ACESSO DE PESSOAS E VEÍCULOS VISÃO GERAL CONTROLE E GERENCIAMENTO DE ACESSO DE VEÍCULOS E PESSOAS Controle e gerenciamento de acesso

Leia mais

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO CONCURSO: TRE-MT CARGO: ANALISTA JUDICIÁRIO QUESTÃO 19 - Considerando conceitos de segurança da informação, assinale a opção correta. A) A segurança das informações

Leia mais

Ferramenta de apoio a Segurança

Ferramenta de apoio a Segurança Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de

Leia mais

Resumo da Política de Privacidade. Política de privacidade completa

Resumo da Política de Privacidade. Política de privacidade completa Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando

Leia mais

Conceitos e terminologia de segurança quanto à disponibilidade

Conceitos e terminologia de segurança quanto à disponibilidade Conceitos e terminologia de segurança quanto à disponibilidade Parte 1 I) Revisão II) Introdução Segurança Disponibilidade III) Serviços IV) Cluster V) Redundância Agenda Sistemas Operacionais Ponteiro

Leia mais

Provimento nº 74 da Corregedoria Nacional da Justiça - CNJ de 31 de julho de 2018

Provimento nº 74 da Corregedoria Nacional da Justiça - CNJ de 31 de julho de 2018 Provimento nº 74 da Corregedoria Nacional da Justiça - CNJ de 31 de julho de 2018 Dispõe sobre padrões mínimos de tecnologia da informação para a segurança, integridade e disponibilidade de dados para

Leia mais

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI.

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. RICOH SIM Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI www.ricoh.com.br Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. Essa solução engloba uma série

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO CORREIO ELETRÔNICO Nº PE-INF-002 Fl. 1/9 Rev. Data Descrição Executado Verificado Aprovado 0 A B C D E F G 23/06/06 27/06/07 15/02/08 21/08/08 30/10/09 27/03/15 13/10/15 07/07/17 Emissão Inicial

Leia mais