Bruno Anselmo Guilhen. Complemento MPU MINISTÉRIO PÚBLICO DA UNIÃO. TÉCNICO DE INFORMÁTICA Conhecimentos Básicos e Específicos.

Tamanho: px
Começar a partir da página:

Download "Bruno Anselmo Guilhen. Complemento MPU MINISTÉRIO PÚBLICO DA UNIÃO. TÉCNICO DE INFORMÁTICA Conhecimentos Básicos e Específicos."

Transcrição

1 Bruno Anselmo Guilhen Complemento MPU MINISTÉRIO PÚBLICO DA UNIÃO TÉCNICO DE INFORMÁTICA Conhecimentos Básicos e Específicos Nível Médio

2 2010 Vestcon Editora Ltda. Todos os direitos autorais desta obra são reservados e protegidos pela Lei nº 9.610, de 19/2/1998. Proibida a reprodução de qualquer parte deste material, sem autorização prévia expressa por escrito do autor e da editora, por quaisquer meios empregados, sejam eletrônicos, mecânicos, videográficos, fonográficos, reprográficos, microfílmicos, fotográficos, gráficos ou outros. Essas proibições aplicam-se também à editoração da obra, bem como às suas características gráficas. Título da obra: Adendo MPU Ministério Público da União Conhecimentos Básicos e Específicos Técnico de Informática Autor: Bruno Anselmo Guilhen DIRETORIA EXECUTIVA Norma Suely A. P. Pimentel DIREÇÃO DE PRODUÇÃO Maria Neves EDITORAÇÃO ELETRÔNICA Diogo Alves REVISÃO Julio César M. de França SUPERVISÃO DE PRODUÇÃO Dinalva Fernandes EDIÇÃO DE TEXTO Reina Terra Amaral Isabel Lopes SEPN 509 Ed. Contag 3º andar CEP Brasília/DF SAC: Tel.: (61) Fax: (61) Publicado em agosto/2010 (A2-AM214)

3 MPU CONHECIMENTOS ESPECÍFICOS Bruno Anselmo Guilhen Na p.66, logo após Criptografia de chaves assimétricas, inserir o conteúdo abaixo: PREVENÇÃO DE INTRUSÃO A conexão de um fi rewall costuma ser o primeiro mecanismo de segurança que as empresas adotam. Porém, serão necessários outros elementos para compor a segurança do sistema, tais como um IDS (Sistema de detecção de intrusão), um IPS (Sistema de Prevenção de Intrusão) e um IDP (Sistema de Prevenção e Detecção de Intrusão). Defi ni-se detecção de intrusão como o processo de monitoramento e análise de eventos que ocorrem em um sistema computacional ou em uma rede de dados, em busca de incidentes que podem comprometer a segurança do sistema ou ameaçar a política de segurança adotada. Prevenção de intrusão é o processo da realização da detecção de intrusão no esforço de deter incidentes em potencial detectados. Infelizmente, seu projeto de segurança não acaba por aqui. Mesmo com fi rewall e com IDS, o tráfego malicioso que passou pelo fi rewall precisa ser bloqueado. O IDS é apenas um sistema de detecção e alarme, não bloqueia o tráfego como o fi rewall. É aqui que você precisa de um sistema de prevenção que identifi que, atue e bloqueie o tráfego malicioso. Sistemas com esta capacidade são chamados de Sistemas de Prevenção de Intrusão (IDP). Sistemas de detecção e prevenção (IDPs) baseiam-se na identifi cação de incidentes em potencial, controle de logs dos mesmos, no combate aos incidentes e em reportá-los aos administradores de segurança. Adicionalmente, as organizações usam IDPs para outros propósitos, como na identifi cação de problemas com políticas de segurança, na documentação de ameaças existentes, e na dissuasão de funcionários, terceirizados, prestadores de serviço ou quaisquer indivíduos que violem a política de segurança. IDPs tornaram-se uma necessidade adicional a infraestrutura de segurança da maioria das grandes corporações. Auditoria Auditoria é realizar uma verificação minuciosa, cuidadosa, sistemática e independente das atividades desenvolvidas em um sistema de informações. A Auditoria de Sistemas é o ramo da auditoria que revisa e avalia os controles internos dos sistemas de informação da empresa com o objetivo de verificar a eficiência dos recursos alocados para o sistema, tanto de hardware como de software, bem como constatar a eficácia, ou seja, a 3

4 validação dos resultados gerados pelos sistemas, cujos produtos oferecidos deverão ter condições de atender adequadamente as necessidades de seus usuários. O objetivo da auditoria seria prevenção e detecção de ameaças e vulnerabilidades, o auditor poderia descobrir possíveis ameaças no sistema que levariam a um incidente ou mesmo a utilização de ferramentas maliciosas por parte dos atacantes. A auditoria poderá ser classifi cada da seguinte forma: auditoria pró-ativa: ação pela qual uma situação é observada por meio da coleta de informações para eventual comparação com um estado anterior e/ou futuro. A auditoria pró-ativa pode ser entendida como uma ação que visa identifi car possíveis falhas antes que uma ameaça potencial seja concretizada. auditoria reativa: coleta de informações e evidências após a identifi cação de uma violação. A auditoria reativa é parte da atividade de análise forense, a qual fornece informações sobre as ações ocorridas e que serão utilizadas para prover as correções necessárias, assim como para o aumento do grau de segurança. auditoria remota: quando o processo de auditoria é controlado e executado fora das instalações que são alvo do processo. auditoria local: realização da atividade dentro do ambiente que está sendo auditado. auditoria física: processo de verificação das condições de segurança física de um sistema, como por exemplo se a sala de servidores possui fechadura e se esta realmente funciona. auditoria lógica: auditoria que verifi ca as demais condições não físicas que fazem parte do processo e/ou sistema. auditoria de descobrimento: processo de auditoria que visa identificar todos os recursos computacionais presentes, muito comum para identifi car sistemas que estão conectados na infraestrutura de rede. (Network Discovery) auditoria de serviços: auditoria que tem por objetivo identifi car e verifi car quais serviços são oferecidos e estão presentes nos equipamentos computacionais. Identificação da presença do serviço http (TCP/80). auditoria de perímetro: atividade de mapeamento da infraestrutura de rede responsável pela delimitação e/ou segmentação. A auditoria de perímetro permite verifi car externamente qual a parte visível da infraestrutura. auditoria de conformidade: permite avaliar e/ou validar uma situação frente a uma norma ou requisitos. 4

5 No caso dos sistemas de informações, poderíamos citar algumas ferramentas usadas para auditar sistemas: John the Ripper auditoria de senhas NMAP mapeamento da Infraestrutura NMAP identifi cação de serviços NMAP identifi cação de sistemas (fi ngerprinting) Auditoria é um assunto muito discutido em diversas instâncias governamentais e de empresas privadas, alguns manuais e normas defi nem a auditoria do seu modo: BS A British Standard número é um padrão internacional para o gerenciamento da segurança da informação. Esses padrões foram criados visando a implementação de controles e práticas de segurança da informação sem ter em mente uma indústria específi ca. COBIT O CobiT (Control Objectives for Information and related Technology) pode ser traduzido como Objetivos de Controle para a Informação e Tecnologia relacionada. É uma metodologia desenvolvida pela ISACA (Information Systems Audit and Control Foundation) onde são enumeradas várias boas práticas e metodologias de controle para a área da Tecnologia da Informação. isaca.org/cobit OCTAVE Operationally Critical Threat, Asset, and Vulnerability Evaluation pode ser traduzido como Risco Operacional Crítico, Bens e Avaliação de Vulnerabilidade. É uma metodologia desenvolvida pelo CERT/CC para identifi car e realizar avaliação de risco dentro da área da Tecnologia da Informação. Common Criteria É uma relação de requerimentos necessários para a segurança de um sistema ou de um produto em relação a segurança computacional deste. org/ Manual de Auditoria de Sistemas do TCU, Brasília,

6 ANOTAÇÕES:

7 7 ANOTAÇÕES:

8 Formato 15x21cm Mancha 11,5x17,5 cm Papel Offset Gramatura 70 gr/m 2 Número de páginas 8 SEPN 509 Ed. Contag 3º andar CEP Brasília/DF SAC: Tel.: (61) Fax: (61)

ERRATA. Informática. Brasília E1-AS83 19/6/2008

ERRATA. Informática. Brasília E1-AS83 19/6/2008 ERRATA E1-AS83 19/6/2008 Informática Brasília 2008 2008 Vestcon Editora Ltda. Todos os direitos autorais desta obra são reservados e protegidos pela Lei nº 9.610, de 19/2/1998. Proibida a reprodução de

Leia mais

BRB Banco de Brasília Escriturário

BRB Banco de Brasília Escriturário A1-AB98 6/1/2010 BRB Banco de Brasília Escriturário Conhecimentos Bancários Brasília 2010 2010 Vestcon Editora Ltda. Todos os direitos autorais desta obra são reservados e protegidos pela Lei nº 9.610,

Leia mais

PC-RJ Técnico Policial de Necropsia de 3ª Classe

PC-RJ Técnico Policial de Necropsia de 3ª Classe ERRATA E2-AP238 4/3/2009 PC-RJ Técnico Policial de Necropsia de 3ª Classe Conhecimentos de Anatomia e Fisiologia Humana Brasília 2009 2009 Vestcon Editora Ltda. Todos os direitos autorais desta obra são

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe 1 FANESE Faculdade de Administração e Negócios de Sergipe ITIL V2 Service Support Aracaju, Setembro de 2009 EDUARDO DA PAIXÃO RODRIGUES LUCIELMO DE AQUINO SANTOS 2 ITIL V2 Service Support Trabalho de graduação

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG

RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG SUPERINTENDÊNCIA DE CONTROLE GERÊNCIA DE CONTROLE DE TESOURARIA ANÁLISE DE RISCO OPERACIONAL RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG Belo Horizonte 01 de Julho de 2008 1 SUMÁRIO 1. Introdução...02

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

Políticas de Segurança. Everson Santos Araujo everson@por.com.br

Políticas de Segurança. Everson Santos Araujo everson@por.com.br Políticas de Segurança Everson Santos Araujo everson@por.com.br Política de Segurança Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários

Leia mais

Curso COBIT 4.1 Foundation

Curso COBIT 4.1 Foundation Curso COBIT 4.1 Foundation Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - tecnologia da informação, bem como das principais Frameworks, normas

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 Dispõe sobre a aprovação do Documento Acessório Diferenciado "Política de Gestão de

Leia mais

Novo nível de confiança e transparência

Novo nível de confiança e transparência www.pwc.com/br Novo nível de confiança e transparência Uma perspectiva na transição do SAS 70 para o SSAE 16 e o ISAE 3402 Introdução As organizações que prestam serviços os quais impactam as demonstrações

Leia mais

VIGILÂNCIA SOCIAL E A GESTÃO DA INFORMAÇÃO: A IMPORTÂNCIA DO PLANEJAMENTO, MONITORAMENTO E AVALIAÇÃO

VIGILÂNCIA SOCIAL E A GESTÃO DA INFORMAÇÃO: A IMPORTÂNCIA DO PLANEJAMENTO, MONITORAMENTO E AVALIAÇÃO VIGILÂNCIA SOCIAL E A GESTÃO DA INFORMAÇÃO: A IMPORTÂNCIA DO PLANEJAMENTO, MONITORAMENTO E AVALIAÇÃO CONCEITUANDO... Vigilância Social : Produção e sistematização de informações territorializadas sobre

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

PÁGINA 4 ITIL V.2 & ITIL V.3

PÁGINA 4 ITIL V.2 & ITIL V.3 PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo

Leia mais

DOCUMENTO DE CONSTITUIÇÃO DA ETIR

DOCUMENTO DE CONSTITUIÇÃO DA ETIR Código: DO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Revisão: 00 Vigência:

Leia mais

1. Esta Política Institucional de Gestão de Continuidade de Negócios:

1. Esta Política Institucional de Gestão de Continuidade de Negócios: 1. Esta Política Institucional de Gestão de Continuidade de Negócios: a) é elaborada por proposta da área de gestão de continuidade de negócios da Confederação Nacional das Cooperativas do Sicoob Sicoob

Leia mais

Implantação de um Sistema de Gestão de Segurança da Informação na UFG

Implantação de um Sistema de Gestão de Segurança da Informação na UFG Universidade Federal de Goiás Implantação de um Sistema de Gestão de Segurança da Informação na UFG Jánison Calixto Hugo A. D. Nascimento CERCOMP - UFG Cronogram a Introdução Conceito de SGSI Política

Leia mais

MECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

MECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MECANISMOS PARA IMPLEMENTAÇÃO DA GOVERNANÇA DE T.I. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza CICLO DA GOVERNANÇA DE TI O CICLO DA GOVERNANÇA DE TI O Ciclo da Governança de T.I. ALINHAMENTO

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

MASTER IN PROJECT MANAGEMENT

MASTER IN PROJECT MANAGEMENT MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como

Leia mais

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec Segurança de Redes em Ambientes Cooperativos Emilio Tissato Nakamura Paulo Lício de Geus Novatec sumário Agradecimentos...11 Palavra dos autores...13 Sobre os autores...14 Sobre este livro...15 Apresentação...16

Leia mais

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR Gerenciamento de Riscos em Segurança da informação cynaracarvalho@yahoo.com.br

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Roteiro SENAC. Análise de Riscos. Monitoramento e Controle de Riscos. Monitoramento e Controle de Riscos. Monitoramento e Controle de Riscos

Roteiro SENAC. Análise de Riscos. Monitoramento e Controle de Riscos. Monitoramento e Controle de Riscos. Monitoramento e Controle de Riscos SENAC Pós-Graduação em Segurança da Informação: Análise de Parte 8 Leandro Loss, Dr. loss@gsigma.ufsc.br http://www.gsigma.ufsc.br/~loss Roteiro Análise de Quantitativa Qualitativa Medidas de tratamento

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 1. Objetivos Assegurar que os eventos de segurança de sejam tratados de forma efetiva, permitindo o adequado registro, investigação e tomada

Leia mais

Palestra Informativa Sistema da Qualidade NBR ISO 9001:2000

Palestra Informativa Sistema da Qualidade NBR ISO 9001:2000 Palestra Informativa Sistema da Qualidade NBR ISO 9001:2000 ISO 9001:2000 Esta norma considera de forma inovadora: problemas de compatibilidade com outras normas dificuldades de pequenas organizações tendências

Leia mais

Aula Anterior. Capítulo 2

Aula Anterior. Capítulo 2 Capítulo 2 Clique Ciclo para de Vida editar e o estilo do Organização título do mestre Projeto O Ciclo de vida do projeto Características do ciclo de vida do projeto Relações entre o ciclo de vida do projeto

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

AUDITORIA DE DIAGNÓSTICO

AUDITORIA DE DIAGNÓSTICO 1.1 POLíTICA AMBIENTAL 1.1 - Política Ambiental - Como está estabelecida e documentada a política e os objetivos e metas ambientais dentro da organização? - A política é apropriada à natureza e impactos

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

GERIC GERENCIAMENTO DO I.T.I.L E DO COBIT

GERIC GERENCIAMENTO DO I.T.I.L E DO COBIT GERIC GERENCIAMENTO DO I.T.I.L E DO COBIT Angélica A. da Silva, Regiani R.Nunes e Sabrina R. de Carvalho 1 Tathiana Barrére Sistemas de Informação AEDB - Associação Educacional Dom Bosco RESUMO Esta sendo

Leia mais

Curso preparatório para a certificação COBIT 4.1 Fundation

Curso preparatório para a certificação COBIT 4.1 Fundation Curso preparatório para a certificação COBIT 4.1 Fundation Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - tecnologia da informação, bem como

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

GAMA TECNOLOGIA EM SEGURANÇA PATRIMONIAL LTDA.

GAMA TECNOLOGIA EM SEGURANÇA PATRIMONIAL LTDA. GAMA TECNOLOGIA EM SEGURANÇA PATRIMONIAL LTDA. GAMA TECNOLOGIA EM SEGURANÇA PATRIMONIAL LTDA. Criada em 2002, a GAMA TECNOLOGIA EM SEGURANÇA foi fundada em João Pessoa PB, para prestar serviços de instalações

Leia mais

Engenharia de Sistemas Computacionais

Engenharia de Sistemas Computacionais Engenharia de Sistemas Detalhes no planejamento UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Introdução Na aplicação de um sistema

Leia mais

PLANOS DE CONTINGÊNCIAS

PLANOS DE CONTINGÊNCIAS PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como

Leia mais

MANUAL GERENCIAMENTO DE RISCO DE MERCADO

MANUAL GERENCIAMENTO DE RISCO DE MERCADO 1 - INTRODUÇÃO Define-se como risco de mercado a possibilidade de ocorrência de perdas resultantes da flutuação nos valores de mercado de posições detidas pela Cooperativa, o que inclui os riscos das operações

Leia mais

Resumo do BABok 2.0 O Guia de Referência de Análise de Negócio Curso de Analista de Negócio 3.0

Resumo do BABok 2.0 O Guia de Referência de Análise de Negócio Curso de Analista de Negócio 3.0 O que é BABok? O BABok 2.0, Corpo de Conhecimento de Análise de Negócios, é considerado como um Guia Referência de Práticas de Análise de Negócio. Este guia é publicado e mantido pelo IIBA. O guia BABok

Leia mais

Prof. José Maurício S. Pinheiro - UGB - 2009

Prof. José Maurício S. Pinheiro - UGB - 2009 Auditoria e Análise de Segurança da Informação Segurança Física e Lógica Prof. José Maurício S. Pinheiro - UGB - 2009 Segurança Física e Segurança Lógica da Informação 2 Segurança Física A segurança física

Leia mais

Estabelece os requisitos mínimos e o termo de referência para realização de auditorias ambientais.

Estabelece os requisitos mínimos e o termo de referência para realização de auditorias ambientais. RESOLUÇÃO Nº 306, DE 5 DE JULHO DE 2002 Estabelece os requisitos mínimos e o termo de referência para realização de auditorias ambientais. O CONSELHO NACIONAL DO MEIO AMBIENTE-CONAMA, no uso das competências

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

CHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão:

CHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão: 4.2.2 Manual da Qualidade Está estabelecido um Manual da Qualidade que inclui o escopo do SGQ, justificativas para exclusões, os procedimentos documentados e a descrição da interação entre os processos

Leia mais

Atividade: COBIT : Entendendo seus principais fundamentos

Atividade: COBIT : Entendendo seus principais fundamentos SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DO PIAUÍ CAMPUS FLORIANO EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO CURSO: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PERÍODO

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais