Porque precisamos de times de resposta a incidentes. Yuri Alexandro CAIS/RNP

Tamanho: px
Começar a partir da página:

Download "Porque precisamos de times de resposta a incidentes. Yuri Alexandro CAIS/RNP"

Transcrição

1 Porque precisamos de times de resposta a incidentes Yuri Alexandro CAIS/RNP

2 Yuri Alexandro Não é AleSSandro, nem AleCHandro Analista de Segurança na RNP desde 2014 Analista de Sistemas desde 2007 Especialista em Segurança da Informação desde 2010 Certificado Modulo Security Officer desde 2011 Soteropolitano da Bahia desde sempre Flamenguista desde vidas passadas

3 o que eu ganho com isso?

4 MOTIVO 1

5 Panorama no Brasil * Período: Out/2016 a Out/2017

6 No RJ INCIDENTES 2% VULNERABILIDADES 98% * Período: Jan/2017 a Out/2017 Notificações: * Incidentes Vulnerabilidades

7 No RJ 83% 17% 66% 34% Notificações de incidentes respondidas Notificações de incidentes sem resposta Notificações de vulnerabilidades respondidas Notificações de vulnerabilidades sem resposta * Período: Jan/17 a Out/2017

8 VULNERABILIDADE = 8

9 INCIDENTE = 9

10 Instituições que possuem Equipes de resposta a Incidentes 0.31% 99.69% * Período: Jan/2017 a Out/2017 Notificações incidentes/vulnerabilidades respondidas Notificações sem resposta

11 MOTIVO 2

12 já temos uma equipe que trabalha com segurança!

13

14 Um Computer Security Incident Response Team (CSIRT) ou um Equipe de Tratamento de Incidentes de Rede (ETIR), é uma equipe que responde a incidentes de segurança, provendo suporte para resolvê-los ou auxiliar na prevenção. 14

15

16 das notificações são relativas ao Poodle (SSL v3)... seguidas de notificações relativas a ataques de negação de serviço (DoS, DDoS, DRDoS)...hosts fazendo parte de botnets

17 MOTIVO 3

18 Imposição normativa INSTRUÇÃO NORMATIVA GSI/PR Nº 1:2008 Norma Complementar 05/IN01/DSIC/GSIPR Norma Complementar 08/IN01/DSIC/GSIPR Disciplina a criação da Equipe de tratamento e Respostas a Incidentes e Redes Computacionais ETIR nos órgãos e entidades da Administração Pública Federal. Estabelece as Diretrizes para Gerenciamento de Incidentes em Redes computacionais nos órgãos e entidades da Administração Pública Federal. 18

19 Auditorias do TCU Relatório do TCU de Perfil de Governança de TIC Ciclo de 2014 * Organização executa processo de gestão de incidentes de segurança da informação. Processo de gestão de incidentes de segurança da informação formalmente instituído, como norma de cumprimento obrigatório. Organização possui equipe de tratamento e resposta a incidentes de segurança em redes computacionais, formalmente instituída. Organização realiza, de forma periódica, ações de conscientização, educação e treinamento em segurança da informação para seus colaboradores. * Ciclo de 2016 em curso Não adota Adota parcial/integral 54% 46% 79% 21% 60% 40% 63% 37%

20 MOTIVO 4

21 Nós somos legais!

22 Sistema de Gestão de Incidentes de Segurança (SGIS) Combate a Atividade Maliciosa Ações em Conscientização em Segurança Apoio na Elaboração de Políticas de Segurança Apoio na criação de Equipes de Resposta a Incidentes

23 MOTIVAÇÃO Cenário desfavorável Fortalecimento da segurança PROJETO Rede acadêmica Foco no tratamento dos incidentes Maré crescente de incidentes e vulnerabilidades críticas nos últimos anos. Necessidade de aumentar a capacidade de segurança da informação na rede acadêmica. ETIR nos clientes da RNP Atendimento a normas e disposições legais brasileiras, sobretudo para as organizações que fazem parte da APF. Equipe de segurança corporativa Equipe de resposta a incidentes

24 Planejamento Desenvolvimento Operação Implantação

25 PLANEJAMENTO Infraestrutura Matriz SWOT Mapeamento da Infraestrutura física, hardware, software, equipe, entre outros. Mapeamento das partes interessadas a nível estratégico da organização. 25

26 DESENVOLVIMENTO Modelo Organizacional Missão Autonomia Clientes Serviços Visão Estrutura Organizacional

27 IMPLANTAÇÃO /security REDE EXTERNA REDE DE DADOS INTERNA DO CSIRT DMZ EXTERNA REDE LOCAL SERVIÇOS PÚBLICOS DO CSIRT REDE DE TESTES FIREWALL SERVIDORES INTERNOS TESTE DE SOLUÇÕES E NOVOS SERVIÇOS SERVIÇOS INTERNOS DO CSIRT

28 SERVIÇOS DEFINIÇÃO DE SERVIÇOS Definir um conjunto de atividades que serão providos para os clientes: Como o CSIRT vai atender a organização? REATIVOS: Gerenciamento de incidentes de segurança - Inclui Tratamento de Incidentes de segurança Análise forense de ambientes comprometidos Serviços podem ser reativos, proativos ou de qualidade. Análise de artefatos

29 SERVIÇOS PROATIVOS: DEFINIÇÃO DE SERVIÇOS Definir um conjunto de atividades que serão providos para os clientes: Como o CSIRT vai atender a organização? Serviços podem ser reativos, proativos ou de qualidade. Gerenciamento de vulnerabilidades - OpenVAS, Nmap, Lynis, MBSA, w3af. Monitoramento da rede - IDS: Snort, Suricata, OSSEC; - Honeypot: Honeyd, Nephentes; - Flows: NTOP, Wireshark; - SIEM: Splunk, OSSIM;

30 SERVIÇOS DEFINIÇÃO DE SERVIÇOS Definir um conjunto de atividades que serão providos para os clientes: Como o CSIRT vai atender a organização? Serviços podem ser reativos, proativos ou de qualidade. QUALIDADE: Gestão de riscos de segurança da informação Gestão de conformidade (compliance) - MSCM (Microsoft Security Compliance Manager); - OpenSCAP (sistemas Linux); Disseminação da cultura em segurança da informação;

31 GESTÃO DE INCIDENTES DOCUMENTAR PLANOS E PROCEDIMENTOS PLANO DE GESTÃO DE INCIDENTES

32 GESTÃO DE INCIDENTES DOCUMENTAR PLANOS E PROCEDIMENTOS PLANO DE GESTÃO DE INCIDENTES Descrever os meios de notificação de incidente Canais de comunicação; Formas proativas de detecção de atividades maliciosas; Elementos principais de uma notificação de incidente Descrição do incidente Sistemas ou serviços afetados Informações de origem / destino Horário (atualizado e com GMT)

33 GESTÃO DE INCIDENTES DOCUMENTAR PLANOS E PROCEDIMENTOS PLANO DE GESTÃO DE INCIDENTES Definir como os incidentes serão registrados; Sistema de registro tickets ou outros Atribuir um identificador único; Confirmação de que a notificação foi recebida; Informação de que o incidente foi encaminhado para tratamento

34 GESTÃO DE INCIDENTES DOCUMENTAR PLANOS E PROCEDIMENTOS PLANO DE GESTÃO DE INCIDENTES Determinar se a notificação é um incidente de segurança Se autor da notificação é válido; Se a descrição do incidente é válida; Se o incidente contém todas as informações necessárias; O que fazer com a notificação Descartar notificação; Reencaminhado a outra organização; Seguir o fluxo do tratamento;

35 GESTÃO DE INCIDENTES DOCUMENTAR PLANOS E PROCEDIMENTOS PLANO DE GESTÃO DE INCIDENTES Definir tipos de incidentes (taxonomia) Tabela de tipos e subtipos de incidentes; Definir impacto Consideração sobre impacto a nível técnico e a nível de negócios; Definir status Aberto / Fechado / Status intermediários;

36 GESTÃO DE INCIDENTES DOCUMENTAR PLANOS E PROCEDIMENTOS PLANO DE GESTÃO DE INCIDENTES Escalar responsável pelo tratamento do incidente; Executar contenção/mitigação/restauração do ambiente

37 GESTÃO DE INCIDENTES DOCUMENTAR PLANOS E PROCEDIMENTOS PLANO DE GESTÃO DE INCIDENTES Ações realizadas ao se encerrar o tratamento do incidente notificado; Resposta ao incidente notificado: Informações de fechamento Contato com autor da notificação

38 Pacote de Documentos

39 PROCESSO DE ESTABELECIMENTO DA ETIR

40

41 Apoio no Estabelecimento de ETIR COMO FUNCIONA

42 CONCLUSÃO - Novas ETIRs sempre começam pelo básico: responder incidentes. - Não é preciso realizar grandes investimentos financeiros para começar. - Instituição pode começar com um custo de investimento zero. - Existe uma comunidade de grupos de segurança na rede acadêmica disposta a ajudar.

43 CONCLUSÃO O CAIS já está trabalhando com várias instituições em outros estados a criarem suas equipes locais de resposta a incidentes. - Envio dos documentos de apoio; - Criação de grupos de trabalho regionais; - Novos chamados através do Service Desk da RNP (sd@rnp.br); CAIS e PoP-RJ em breve convocarão uma reunião com as instituições interessadas no estabelecimento de CSIRT.

44 Canais de Contato *800 (61)

45

Soluções Técnicas em Segurança. Andre Landim Yuri Alexandro

Soluções Técnicas em Segurança. Andre Landim Yuri Alexandro Soluções Técnicas em Segurança Andre Landim Yuri Alexandro Agenda Principais problemas enfrentados atualmente Visão PoP-SC O que podemos fazer? Apoio na gestão da segurança da informação Considerações

Leia mais

CSIRT As melhorias no processo de tratamento de incidentes de segurança da informação na UFRJ

CSIRT As melhorias no processo de tratamento de incidentes de segurança da informação na UFRJ CSIRT As melhorias no processo de tratamento de incidentes de segurança da informação na UFRJ Roteiro 1. A SegTIC 2. O Projeto 3. Dificuldades Enfrentadas 4. Resultados Alcançados SegTIC Diretoria de Segurança

Leia mais

A importância da conscientização em ambientes corporativos para evitar prejuízos com ransomware. Yuri Alexandro CAIS/RNP

A importância da conscientização em ambientes corporativos para evitar prejuízos com ransomware. Yuri Alexandro CAIS/RNP A importância da conscientização em ambientes corporativos para evitar prejuízos com ransomware Yuri Alexandro CAIS/RNP Yuri Alexandro Não é AleSSandro, nem AleCHandro Analista de Sistemas desde 2007 Especialista

Leia mais

CSIRT numa abordagem prática

CSIRT numa abordagem prática CSIRT numa abordagem prática Olá! Edilson Lima Gerente de segurança na RNP edilson.lima@rnp.br www.rnp.br PROMOVENDO O USO INOVADOR DE REDES AVANÇADAS _ Sistema responsável pelo desenvolvimento, oferta

Leia mais

Segurança da informação nos campi: desafios e tendências. Carla Freitas - RNP

Segurança da informação nos campi: desafios e tendências. Carla Freitas - RNP Segurança da informação nos campi: desafios e tendências Carla Freitas - RNP Segurança da informação nos campi: desafios e tendências Cenário da TIC nos campi Cenário da TIC nos campi Equipe reduzida Recursos

Leia mais

Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê. WTR PoP-RJ André Landim

Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê. WTR PoP-RJ André Landim Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê WTR PoP-RJ 2017 André Landim andre.landim@cais.rnp.br RNP Principais números Rede Ipê, backbone da rede acadêmica. Capacidade

Leia mais

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua

Leia mais

Segurança: Tendências Atuais e Recomendações do NBSO

Segurança: Tendências Atuais e Recomendações do NBSO Segurança: Tendências Atuais e Recomendações do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team http://www.nbso.nic.br/

Leia mais

Monitoramento com foco em Segurança. Italo Valcy UFBA

Monitoramento com foco em Segurança. Italo Valcy UFBA Monitoramento com foco em Segurança Italo Valcy UFBA Network Flows FONTES ABERTAS MONITORAMENTO Wi-Fi QoS / QoE REDES SOCIAIS Logs 2 Disponibilidade A disponibilidade é um princípio básico da Segurança

Leia mais

PORTARIA CADE Nº 91, DE 12 DE ABRIL DE 2016.

PORTARIA CADE Nº 91, DE 12 DE ABRIL DE 2016. Boletim de Serviço Eletrônico em 13/04/2016 Ministério da Justiça MJ Conselho Administrativo de Defesa Econômica CADE SEPN 515 Conjunto D, Lote 4 Ed. Carlos Taurisano, 1º andar Bairro Asa Norte, Brasília/DF,

Leia mais

A Resposta a Incidentes no Processo de Desenvolvimento Seguro. Daniel Araújo Melo -

A Resposta a Incidentes no Processo de Desenvolvimento Seguro. Daniel Araújo Melo - A Resposta a Incidentes no Processo de Desenvolvimento Seguro Daniel Araújo Melo - daniel.melo@serpro.gov.br 1o. Fórum Brasil-Amazônia de TIC - 11/11/2011 Agenda Segurança em TIC Resposta a Incidentes

Leia mais

POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM )

POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM ) Data de Versão Área(s) responsável (is) Classificação Código publicação 01.2019 DD/MM/AAAA TI Segurança da Informação Pública 1-SXXXX00.00 POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM ) Política

Leia mais

Gestão de Vulnerabilidades Técnicas Processos e Ferramentas

Gestão de Vulnerabilidades Técnicas Processos e Ferramentas Gestão de Vulnerabilidades Técnicas Processos e Ferramentas José Gildásio, Rogerio Bastos, Fábio Costa, Italo Valcy Universidade Federal da Bahia Ponto de Presença da RNP na Bahia Quem somos É responsável

Leia mais

Rede de sensores distribuídos do CAIS Rildo Souza

Rede de sensores distribuídos do CAIS Rildo Souza Rede de sensores distribuídos do CAIS Rildo Souza 28º GTS Agenda Apresentação O Projeto Principais números Eventos Detectados Encerramento Apresentação Rede Nacional de Ensino e Pesquisa (RNP), criada

Leia mais

A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP

A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP Rede Nacional de Ensino e Pesquisa (RNP), criada pelo MCTI em 1989, para construir uma infraestrutura de internet

Leia mais

Incorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA

Incorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA Incorporar Segurança Digital nas organizações é uma questão fundamental Italo Valcy 01/Out/2018, IX WTR do PoP-BA Muitas notícias de ataques, fraudes, problemas de segurança digital...

Leia mais

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert. Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos

Leia mais

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018 FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

Cenário Atual. CSIRT Computer Security Incident Response Team. CSIRTs CSIRT. Tipos de CSIRTs. Fatores de Sucesso. Problemas no Cenário Atual

Cenário Atual. CSIRT Computer Security Incident Response Team. CSIRTs CSIRT. Tipos de CSIRTs. Fatores de Sucesso. Problemas no Cenário Atual CSIRT Computer Security Incident Response Team Definição, Implantação e Importância NIC BR Security Office nbso@nic.br http://www.nbso.nic.br/ Cristine Hoepers cristine@nic.br COMDEX 2002 São Paulo 21

Leia mais

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP 4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Uso de Flows no Tratamento de Incidentes - Estudo de Caso do CSIRT Unicamp Daniela Barbetti daniela@unicamp.br Agenda: CSIRT Unicamp

Leia mais

Boas Práticas no Tratamento de Incidentes de Segurança

Boas Práticas no Tratamento de Incidentes de Segurança Boas Práticas no Tratamento de Incidentes de Segurança Italo Valcy da Silva Brito 1,2 Luciano Porto Barreto 1,2 Thiago Lima Bomfim de Jesus 1,2 Jerônimo Aguiar Bezerra 1,2 1 Universidade Federal da Bahia

Leia mais

RIV-02 Data da publicação: 02/jun/2017

RIV-02 Data da publicação: 02/jun/2017 Resumo Descreve os componentes do SCI Sistema de Controles Internos da Riviera Investimentos e estabelece as responsabilidades e procedimentos para a sua gestão. Sumário 1. Objetivo...2 2. Público-alvo...2

Leia mais

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Estratégias de Segurança para Desenvolvimento de Software Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Aplicações como alvo nos ataques https://blogs.technet.microsoft.com/seguridad/2014/09/24/site-de-um-dos-maiores-jornais-do-brasil-foicomprometido-com-malware-que-tentou-alterar-as-configuraes-de-dns-nos-roteadores-das-vtimas/

Leia mais

Auditoria Interna em Sistema de Integridade. Rodrigo Fontenelle, CGAP, CRMA, CCSA

Auditoria Interna em Sistema de Integridade. Rodrigo Fontenelle, CGAP, CRMA, CCSA Auditoria Interna em Sistema de Integridade Rodrigo Fontenelle, CGAP, CRMA, CCSA Agenda Governança Integridade (Compliance) Papel da Auditoria Interna 2 Interação entre Instrumentos Governança Gestão de

Leia mais

Comitê de Gestão de Tecnologia da Informação. 2º Reunião 14/06/2016

Comitê de Gestão de Tecnologia da Informação. 2º Reunião 14/06/2016 Comitê de Gestão de Tecnologia da Informação 2º Reunião 14/06/2016 Pauta Estrutura Atual da POSIC Diretrizes de Atuação Pendências do Plano de Ação Eleição da Nova Presidência Exigência do TCU Atuação

Leia mais

Gestão Integrada de Risco Cibernético e Conformidade

Gestão Integrada de Risco Cibernético e Conformidade Get Ahead of Threats DATASHEET Gestão Integrada de Risco Cibernético e Conformidade 1 Índice 1. Introdução 2. Agregue valor ao seu negócio com GAT 3. GAT: a quem se destina 4. Casos de uso 5. Benefícios

Leia mais

Hands-on: Implantação de monitoramento por Sflow

Hands-on: Implantação de monitoramento por Sflow Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi

Leia mais

Centro de Tratamento de Incidentes em Redes de Computadores da Administração Pública Federal CTIR Gov

Centro de Tratamento de Incidentes em Redes de Computadores da Administração Pública Federal CTIR Gov Centro de Tratamento de Incidentes em Redes de Computadores da Administração Pública Federal CTIR Gov SSI 2004 Sumário 1. Incidentes em Redes Gov.br 2. Histórico dos Grupos de Trabalho 3. Modelos de Centros

Leia mais

SISTEMA OCEPAR SESCOOP/PR PUCPR PROGRAMA DE COMPLIANCE DO COOPERATIVISMO PARANAENSE

SISTEMA OCEPAR SESCOOP/PR PUCPR PROGRAMA DE COMPLIANCE DO COOPERATIVISMO PARANAENSE SISTEMA OCEPAR SESCOOP/PR PUCPR PROGRAMA DE COMPLIANCE DO COOPERATIVISMO PARANAENSE OS MOTIVOS PARA CONSTRUÇÃO DO PROGRAMA Mapeamento de Governança PROPÓSITO O compromisso do Sistema Ocepar é trazer conhecimentos

Leia mais

POLÍTICA DE SEGURANÇA CIBERNÉTICA

POLÍTICA DE SEGURANÇA CIBERNÉTICA SCOTIABANK BRASIL S/A BANCO MÚLTIPLO POLÍTICA DE SEGURANÇA CIBERNÉTICA MAIO 2019 Efetiva em: 6 de maio de 2019 Página 1 de 10 1 INTRODUÇÃO... 3 1.1 OBJETIVO... 3 1.2 ESCOPO... 3 1.3 DEFINIÇÕES E ACRÔNIMOS...

Leia mais

Governança em TI na UFF. Modelo de Gestão da STI. Henrique Uzêda

Governança em TI na UFF. Modelo de Gestão da STI. Henrique Uzêda Governança em TI na UFF Modelo de Gestão da STI Henrique Uzêda henrique@sti.uff.br 2011-2013 Universidade Federal Fluminense 122 cursos de graduação e 359 de pós-graduação ~ 45.000 alunos de graduação

Leia mais

Gestão de Segurança da Informação

Gestão de Segurança da Informação Gestão de Segurança da Informação Grade Curricular Unidade de aprendizagem Ementa Carga horária Semestre 1 Auditoria de Segurança da Informação Forense Computacional Gerenciamento de Serviços de TI Pelo

Leia mais

Resposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO

Resposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO Resposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team

Leia mais

Tratamento de Incidentes de Segurança em Grandes Eventos Cristine Hoepers

Tratamento de Incidentes de Segurança em Grandes Eventos Cristine Hoepers Tratamento de Incidentes de Segurança em Grandes Eventos Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017 1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa

Leia mais

POLIÍTICA DE GERENCIAMENTO DO SISTEMA DE CONTROLES INTERNOS

POLIÍTICA DE GERENCIAMENTO DO SISTEMA DE CONTROLES INTERNOS Junho/2016. POLIÍTICA DE GERENCIAMENTO DO SISTEMA DE CONTROLES INTERNOS Versão: 01 Revisada: Compliance Aprovação: Mario Celso Coutinho de Souza Dias Presidente 30/06/2016 1 APRESENTAÇÃO O Banco Central

Leia mais

Grupo de Trabalho BIS: Mecanismos para Análise de Big Data em Segurança da Informação

Grupo de Trabalho BIS: Mecanismos para Análise de Big Data em Segurança da Informação Grupo de Trabalho BIS: Mecanismos para Análise de Big Daniel Macêdo Batista USP Proposta do Protótipo: início de 2017... Boom de projetos relacionados com cidades inteligentes Web services como base Muitos

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau

Leia mais

Tratamento de Incidentes

Tratamento de Incidentes Tratamento de Incidentes Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode

Leia mais

POLÍTICA DE CONFORMIDADE

POLÍTICA DE CONFORMIDADE Sumário 1. OBJETIVO... 1 2. ABRANGÊNCIA... 1 3. DEFINIÇÕES... 1 3.1 Conformidade... 1 3.2 Estrutura Normativa Interna... 1 3.3 Programa de Integridade... 1 4. PRINCÍPIOS E DIRETRIZES... 1 4.1 Princípios

Leia mais

PBTI. Programa de Integridade. Maio 2018

PBTI. Programa de Integridade. Maio 2018 PBTI Programa de Integridade Maio 2018 Introdução A PBTI Soluções tem o compromisso de conduzir seus negócios de acordo com os mais elevados padrões de ética e integridade empresarial. Em 2012 a PBTI lançou

Leia mais

Política de Compliance

Política de Compliance Política de Compliance Capítulo 1 Objetivo do documento A Política de Conformidade (Compliance) da cooperativa estabelece princípios e diretrizes de conduta corporativa, para que todos os dirigentes, empregados

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

Processo de Gestão de Vulnerabilidades de Segurança na Universidade Federal da Bahia

Processo de Gestão de Vulnerabilidades de Segurança na Universidade Federal da Bahia Processo de Gestão de Vulnerabilidades de Segurança na Universidade Federal da Bahia Gildásio Q. Júnior 1, Rogerio Bastos 1, Italo Valcy S Brito 1 1 Superintendência de Tecnologia da Informação Universidade

Leia mais

Relatório Anual de Atividades de Auditoria Interna

Relatório Anual de Atividades de Auditoria Interna Relatório Anual de Atividades de Auditoria Interna 2016 1 INDÍCE: Pag. Referência à IN CGU 24/2015 I. Introdução 3 - II. Evolução do Plano Anual de Atividades de Auditoria Interna 3 Art. 15, I, III e IV

Leia mais

Governança e Gestão das Aquisições. Encontro com fornecedores dos Correios. Brasília Junho/2016

Governança e Gestão das Aquisições. Encontro com fornecedores dos Correios. Brasília Junho/2016 Governança e Gestão das Aquisições Encontro com fornecedores dos Correios Brasília Junho/2016 Agenda Importância do tema para o TCU Criticidade das aquisições O porquê da Governança Governança x Gestão

Leia mais

PROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello

PROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello PROJETO INICIATIVA INTERNET SEGURA Gilberto Zorello gzorello@nic.br Projeto Iniciativa Internet Segura [1] Motivação Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

Sumário. 1. Política de Sustentabilidade da Rede D Or São Luiz Objetivos Abrangência Diretrizes...2

Sumário. 1. Política de Sustentabilidade da Rede D Or São Luiz Objetivos Abrangência Diretrizes...2 Rede D Or São Luiz Sumário 1. Política de Sustentabilidade da Rede D Or São Luiz...2 1.1. Objetivos...2 1.2. Abrangência...2 1.3. Diretrizes...2 Diretriz Econômica...2 Diretriz Social...3 Diretriz Ambiental...4

Leia mais

PROGRAMA POR UMA INTERNET MAIS SEGURA. Gilberto Zorello

PROGRAMA POR UMA INTERNET MAIS SEGURA. Gilberto Zorello PROGRAMA POR UMA INTERNET MAIS SEGURA Gilberto Zorello gzorello@nic.br Panorama Atual Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais comuns. O nic.br analisa a tendência

Leia mais

7 CONGRESSO BRASILEIRO DE GOVERNANÇA CORPORATIVA. Eduarda La Rocque O Papel do Conselho na Gestão de Riscos

7 CONGRESSO BRASILEIRO DE GOVERNANÇA CORPORATIVA. Eduarda La Rocque O Papel do Conselho na Gestão de Riscos 7 CONGRESSO BRASILEIRO DE GOVERNANÇA CORPORATIVA Eduarda La Rocque O Papel do Conselho na Gestão de Riscos 1 Introdução Sub-Comitê de Gestão de Riscos (nov 2004) Motivação: O fortalecimento do Conselho

Leia mais

Áreas de Conhecimento, Técnicas de Análise de Negócio e Conceitos-Chave

Áreas de Conhecimento, Técnicas de Análise de Negócio e Conceitos-Chave Primeiro Módulo: Parte 3 Áreas de Conhecimento, Técnicas de Análise de Negócio e Conceitos-Chave AN V 3.0 [60] Rildo F Santos (@rildosan) rildo.santos@etecnologia.com.br www.etecnologia.com.br http://etecnologia.ning.com

Leia mais

PEÇAS-CHAVE PARA A SEGURANÇA

PEÇAS-CHAVE PARA A SEGURANÇA PEÇAS-CHAVE PARA A SEGURANÇA Construa com a TechBiz Forense Digital um Centro de Operações de Segurança no seu ritmo e capacidade, com os preços competitivos da Ata da Aeronáutica. Atenda os objetivos

Leia mais

ITAÚ UNIBANCO HOLDING S.A.

ITAÚ UNIBANCO HOLDING S.A. ITAÚ UNIBANCO HOLDING S.A. CNPJ 60.872.504/0001-23 Companhia Aberta NIRE 35300010230 RELATÓRIO DE ACESSO PÚBLICO GESTÃO INTEGRADA DE RISCO OPERACIONAL, CONTROLES INTERNOS E COMPLIANCE Objetivo Este documento

Leia mais

I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis

I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis 05 e 06 Outubro/2012 Panorama de incidentes de segurança

Leia mais

POLÍTICA DE SUSTENTABILIDADE E RESPONSABILIDADE SOCIOAMBIENTAL

POLÍTICA DE SUSTENTABILIDADE E RESPONSABILIDADE SOCIOAMBIENTAL DE SUSTENTABILIDADE E RESPONSABILIDADE SOCIOAMBIENTAL Política de e RSA 2/12 Título Subtítulo Versão Data da Revisão Gestor da Informação Nome do Arquivo Política de e Responsabilidade Socioambiental 1.0

Leia mais

Coordenadoria de Datacenter - CSSI

Coordenadoria de Datacenter - CSSI Coordenadoria de Datacenter - CSSI Carlos Eduardo de Oliveira Nogueira Autor - cedon@ufpa.br https://wiki.ctic.ufpa.br - https://mensageiro.ctic.ufpa.br - csi@ufpa.br https://ctic.ufpa.br - https://stsi.ufpa.br

Leia mais

PLANO DO PROJETO. WebZine Manager. Versão 1.0

PLANO DO PROJETO. WebZine Manager. Versão 1.0 PLANO DO PROJETO Versão 1.0 Histórico de Versões Data Versão Descrição Autor Revisor Aprovado por Versão Inicial Rodrigo 18/11/2012 1.0 do documento Montes Responsáveis Rodrigo da Silva Montes João Carlos

Leia mais

CTIR Gov DSIC GSI - PR

CTIR Gov DSIC GSI - PR Conferência Internacional de Perícias em Crimes Cibernéticos - ICCyber CTIR Gov DSIC GSI - PR SUMÁRIO Introdução Gestão de Incidentes de Segurança na APF CTIR Gov Conclusão Estrutura do Executivo Presidência

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Seminário Nacional NTU Lei Anticorrupção e Programa de Compliance. Lélis Marcos Teixeira

Seminário Nacional NTU Lei Anticorrupção e Programa de Compliance. Lélis Marcos Teixeira Seminário Nacional NTU - 2014 Lei Anticorrupção e Programa de Compliance Lélis Marcos Teixeira 28/agosto/2014 Iniciativas FETRANSPOR Lei 12.846/2013 Agenda Abertura Histórico Iniciativas Dúvidas Encerramento

Leia mais

Ferramenta de apoio a Segurança

Ferramenta de apoio a Segurança Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de

Leia mais

Elaboração: Everaldo Mota Engenheiro Mecânico/Pós-Graduação em Engenharia de Segurança do Trabalho e Gestão Ambiental.

Elaboração: Everaldo Mota Engenheiro Mecânico/Pós-Graduação em Engenharia de Segurança do Trabalho e Gestão Ambiental. Elaboração: Everaldo Mota Engenheiro Mecânico/Pós-Graduação em Engenharia de Segurança do Trabalho e Gestão Ambiental. Email: everaldomota@yahoo.com.br OBJETIVO * Demonstrar Estudo de Caso de Auditorias

Leia mais

PROCESSO GESTÃO DA MUDANÇA Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO

PROCESSO GESTÃO DA MUDANÇA Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO PROCESSO GESTÃO DA MUDANÇA Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. MACROPROCESSO... 5 3. DIAGRAMA DE ESCOPO DO PROCESSO GESTÃO DA MUDANÇA... 6 4. PROCESSO

Leia mais

OBJETIVO PÚBLICO-ALVO PROGRAMA

OBJETIVO PÚBLICO-ALVO PROGRAMA Curso de Auditoria Interna, Controle Interno e Gestão de Riscos carga-horária: 16 horas OBJETIVO Fornecer aos participantes o conhecimento básico e bases técnicas e práticas fundamentais para que possam

Leia mais

Política de Compliance

Política de Compliance Política de Compliance 1 Objetivo O objetivo desta Política é estabelecer diretrizes e procedimentos que assegurem o cumprimento das normas de Compliance definidas pelo Grupo VEOLIA e, que essas normas

Leia mais

Política de Segurança da Informação e Comunicações. PoSIC/CNEN

Política de Segurança da Informação e Comunicações. PoSIC/CNEN Política de Segurança da Informação e Comunicações PoSIC/CNEN Se você acredita que a tecnologia pode resolver seus problemas de segurança, então você não conhece os problemas e nem a tecnologia. Bruce

Leia mais

DEVELOP DESENVOLVA sua equipe com o programa de capacitação de parceiros Alliances.

DEVELOP DESENVOLVA sua equipe com o programa de capacitação de parceiros Alliances. LINECARD WESTCON ALLIANCES Prepare-se para o AMANHÃ A Westcon possui um programa para desenvolver e preparar seus parceiros de negócios para o amanhã chamado EDGE. Através dele, os parceiros recebem treinamentos

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser

Leia mais

Sem fronteiras para o conhecimento. MS Project para Gerenciamento de Projetos

Sem fronteiras para o conhecimento. MS Project para Gerenciamento de Projetos 1 Sem fronteiras para o conhecimento MS Project para Gerenciamento de Projetos 2 MS Project para Gerenciamento de Projetos Em projetos, planejamento e gerenciamento são as palavras chaves para o sucesso.

Leia mais

PROJETOS. Reduza seus Custos com TI sem perder a qualidade.

PROJETOS. Reduza seus Custos com TI sem perder a qualidade. PROJETOS Reduza seus Custos com TI sem perder a qualidade. Conheça a FNC IT A FNC é uma empresa especializada em oferecer soluções completas e dinâmicas em tecnologia da informação para o mercado corporativo,

Leia mais

DOCUMENTO DE CONSTITUIÇÃO DA ETIR

DOCUMENTO DE CONSTITUIÇÃO DA ETIR Código: DO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Revisão: 00 Vigência:

Leia mais

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt Segurança de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser obtida? Implementando

Leia mais

10) Implementação de um Sistema de Gestão Alimentar

10) Implementação de um Sistema de Gestão Alimentar Módulo 5 11 2 2 5 5 APPCC 3 3 4 4 10) Implementação de um Sistema de Gestão Alimentar 1. Escopo 2.Responsabilidade da direção 3.Requisitos de documentação 4.Gestão de recursos 5.Realização do produto 6.Medição,

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Controles Internos

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Controles Internos MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Controles Internos Junho de 2016 ÍNDICE POLÍTICA DE CONTROLES INTERNOS... 2 (A) Objetivo... 2 (B) Abrangência... 2 (C) Princípios Gerais... 2 (D) Diretrizes...

Leia mais

RPA além da tecnologia Uma abordagem completa envolvendo governança, processos e pessoas

RPA além da tecnologia Uma abordagem completa envolvendo governança, processos e pessoas RPA além da tecnologia Uma abordagem completa envolvendo governança, processos e pessoas Apresentação Institucional Além do Desenvolvimento Preparando Processos Governando o RPA Preparando o Desenvolvimento

Leia mais

Portaria da Presidência

Portaria da Presidência 01 RESOLVE: O Presidente da Fundação Oswaldo Cruz, no uso das atribuições que lhe são conferidas pelo creto de 29 de dezembro de 2008 1.0 PROPÓSITO Instituir a Política de Segurança da Informação e Comunicações

Leia mais

POLÍTICA DE GESTÃO, INTEGRIDADE, RISCOS E CONTROLES INTERNOS MGI MINAS GERAIS PARTICIPAÇÕES S.A.

POLÍTICA DE GESTÃO, INTEGRIDADE, RISCOS E CONTROLES INTERNOS MGI MINAS GERAIS PARTICIPAÇÕES S.A. POLÍTICA DE GESTÃO, INTEGRIDADE, RISCOS E CONTROLES INTERNOS MGI MINAS GERAIS PARTICIPAÇÕES S.A. 1 SUMÁRIO 1. OBJETIVO... 3 2. ABRANGÊNCIA... 4 3. DEFINIÇÕES... 4 4. FUNDAMENTAÇÃO... 5 5. REVISÃO DESTA

Leia mais

Riscos e Controles Internos

Riscos e Controles Internos Riscos e Controles Internos Ouvidoria: 0800-724-4010 ouvidoria@spinelli.com.br 1 Índice 1. Introdução 3 2. Objetivo 3 3. Estrutura de gerenciamento do risco operacional 4 4. Agentes da Estrutura de GRO

Leia mais

Analista de Negócio 3.0

Analista de Negócio 3.0 Analista de 3.0 Análise Corporativa: Analise Corporativa Esta a área de conhecimento descreve as atividades de análise de negócio necessárias para identificar uma necessidade do negócio, problema ou oportunidade.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Continuação do Domínio de Processos PO (PO4, PO5

Leia mais

1 Planejamento estratégico organizacional, 1

1 Planejamento estratégico organizacional, 1 Sumário Prefácio à 5 a edição, xv 1 Planejamento estratégico organizacional, 1 1.1 Premissas do planejamento estratégico, 2 1.1.1 Administração estratégica, 2 1.1.2 Pensamento estratégico, 3 1.1.3 Informação

Leia mais

REGRAS, PROCEDIMENTOS E CONTROLES INTERNOS

REGRAS, PROCEDIMENTOS E CONTROLES INTERNOS Junho/2016. REGRAS, PROCEDIMENTOS E CONTROLES INTERNOS Versão: 01 Revisada: Compliance Aprovação: Mario Celso Coutinho de Souza Dias Presidente 30/06/2016 Em atendimento ao disposto no art. 19 da ICVM

Leia mais

A TD MATIAS surgiu para garantir seu sono, empreendedor.

A TD MATIAS surgiu para garantir seu sono, empreendedor. Como surgiu A TD MATIAS surgiu para garantir seu sono, empreendedor. Há alguns anos ouço todos dizendo que vivemos em um mundo conectado, e que isso seria o futuro. Certo, o futuro chegou e é agora! Hoje,

Leia mais

I Workshop de Tecnologias de Redes do PoP-RR. Análise Forense Digital. Ronnei Rodrigues PoP-RR

I Workshop de Tecnologias de Redes do PoP-RR. Análise Forense Digital. Ronnei Rodrigues PoP-RR I Workshop de Tecnologias de Redes do PoP-RR Análise Forense Digital Ronnei Rodrigues PoP-RR Roteiro Princípios de análise forense Motivações para investigar um incidente Modo de ação dos atacantes Detecção

Leia mais

AUDITORIA DE CONFORMIDADE

AUDITORIA DE CONFORMIDADE Auditoria Interna AUDITORIA DE CONFORMIDADE Relatório de Auditoria nº 05/2017 PROGRAMA DE AUDITORIA: 08/2017 MACROPROCESSO: 09. Gestão de Tecnologia da Informação PROCESSO: 09.01 Governança e Segurança

Leia mais

BM&FBOVESPA. Política de Controles Internos. Diretoria de Controles Internos, Compliance e Risco Corporativo. Última Revisão: março de 2013.

BM&FBOVESPA. Política de Controles Internos. Diretoria de Controles Internos, Compliance e Risco Corporativo. Última Revisão: março de 2013. BM&FBOVESPA Diretoria de Controles Internos, Compliance e Risco Corporativo Página 1 Última Revisão: março de 2013 Uso interno Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. REFERÊNCIA... 3 4. CONCEITOS...

Leia mais