Manual De Segurança Informática

Tamanho: px
Começar a partir da página:

Download "Manual De Segurança Informática"

Transcrição

1 Manual De Segurança Informática Edição 01 MD.02/01 Página 1 de 10

2 APROVAÇÃO DO DOCUMENTO Elaborado por Função Nome e Assinatura Data André Duarte GS 02/02/2013 Aprovado por RG Luís Brito 03/02/2013 MD.02/01 Página 2 de 10

3 ÍNDICE Conteúdo 1. INTRODUÇÃO Politica de Segurança Fluxo Interno de Segurança Fluxo Externo de Segurança Organização e Recursos Arquitectura da Rede ISP Internet Sevice Provider Recursos Gerais da Empresa Localizados na Empresa Localizados no Exterior da Empresa Restrições Internet - Correio electronico Restrições de utilização de aplicações informáticas Correio electronico Sumario MD.02/01 Página 3 de 10

4 1. INTRODUÇÃO O manual de segurança informática pretende dar a conhecer aos colaboradores e demais partes interessadas, os recursos informáticos que a organização dispõe, como se organiza e como opera no espaço interno e externo. Este manual tem como principais objectivos apresentar as ferramentas e protocolos da Empresa que permitem garantir condições e níveis de confiança elevados para a troca de informações digitais. Este manual pretende também introduzir noções básicas de segurança da informação, e principais ameaças sobre a propriedade intelectual. 2. Politica de Segurança As políticas de segurança implementadas integram um conjunto de operações que visam a protecção dos dados e dos equipamentos que se encontram disponiveis na nossa Organização. Assim podemos considerar que a politica de segurança inclui um conjunto de aspetos dinamicos, procedimentos e processos para que os riscos possam ser corrigidos e assim manter a integridade da informação. Não consideramos ser possível definir uma política de segurança única, mas sim uma linha com conteúdos e definições gerais, sendo estas alteráveis continuamente de modo a que o processo de segurança informática se vá adequando às realidades atuais. Será no entanto possível estabelecer (duas) grandes áreas de Segurança, no âmbito da gestão dos recursos informáticos Segurança Interna : 1) Classificação dos bens (Imobilizado, gestão de infra estruturas PS.04) 2) Segurança dos utilizadores, (p.e. no que diz respeito à proteção de dados ver requisitos legais que respeitamos, ponto 6 a seguir) 3) Segurança dos servidores, computadores e rede (instalados em locais com condições adequadas) 4) Segurança fisica ( ver arquitectura de rede, ponto 3.1. deste manual) 5) Manutenção Interna (Ações preventivas de manutenção do sistema informático) 6) Conformidade Legal nomeadamente os seguintes: MD.02/01 Página 4 de 10

5 a. Artigo 35º da Constituição da República Portuguesa utilização da informática b. Lei 67/ 98 Lei da proteção de Dados Pessoais c. Lei 2/ 94 estabelece os mecanismos de controlo e fiscalização do Sistema de Informação Schengen Segurança Externa: d. Lei 68/ 98 entidade nacional na Instância Comum de Controlo da EUROPOL e. Lei 36/ 2003 regula o estatuto e competências do membro nacional da EUROJUST f. Lei 43/ 2004 Lei da organização e funcionamento da CNPD 1) Internet e correio electronico 2) Acesso fisico às instalações e ao sistema informatico 3) Entrada e saida dos recurso humanos afetos à Organização 4) Ligações e acessos Remotos por VPN 2.1 Fluxo Interno de Segurança No ambito do controlo do fluxo interno de segurança, são realizados registos através de logs, das seguintes protecções : Controlo dos equipamentos afetos aos colaboradoes ( imobilizado ) Criação de senhas e autenticação controlada por aplicação Varios niveis de acesso aos dados Protecção contra virus Protecção dos conteudos Internet e correio eletronico Protecção no layer fisico ( DMZ ) Backups e atualizações de segurança Procedimentos legais 2.2 Fluxo Externo de Segurança No ambito do controlo do fluxo externo de segurança, são realizados registos através de logs, das seguintes ações: MD.02/01 Página 5 de 10

6 Controlo do acesso fisico às instalações especialmente à area dos servidores Serviço de Firewall e gestão de conteudos Internet ( SOAPP) Monitorização dos acessos Internet tal como a informação feita por upload ou download Copias de segurança no exterior (BCP Millenium) Controlo na entrada e na saida dos colaboradores ( manual do colaborador ) 3. Organização e Recursos 3.1. Arquitectura da Rede Recursos Gerais d Empresa Operador Terminais Individuais na Empresa ou no Exterior MD.02/01 Página 6 de 10

7 3.2. ISP Internet Sevice Provider A ligação com Internet é hoje um recurso fundamental para uma Organização. Assim temos neste momento um link de 100Mbits em fibra optica disponibilizada pela Vodafone. A gestão de segurança é feita internamente com recursos próprios da empresa Recursos Gerais da Empresa Os recursos gerais de Informatica são os seguintes : SOAPP Servidor Internet Fileserver_01 Servidor Projeto Vault Servidor vias comunicação Daf_Server Servidor Area administrativa Financeira Iprop_server Servidor c/ dados dos utilizadores Domainc domain controller, master browser global catalog Bdc-prosp Utilitarios dados gerais Sqlserver DB, Gesto, PHC, sqlserver Plotagens e impressão - Plotter OCE, Multifunções Toshiba Router linksys wi-fi interno Pcs e portateis Localizados na Empresa Está disponível aos colaboradores o serviço de helpdesk onde se inclui a Reparação e Manutenção dos equipamentos afetos aos colaboradores da Organização Localizados no Exterior da Empresa MD.02/01 Página 7 de 10

8 Aos colaboradores localizados no exterior, mantem o serviço de manutenção que é realizado de modo remoto, atraves de um acesso seguro ( VPN Prospectiva ) como tambem através do Teamviewer. O serviço de reparação esta contemplado embora o equipamento tenha que ser entregue na Sede. 4. Restrições Internet - Correio electronico A restrição à Internet é hoje uma preocupação atual por parte das Organizações. Assim encontra-se definido o que é permitido e o que é condicionado ou negado aos utilizadores. Estas ações decorrem através do SOAPP, (Servidor) que faz a gestão dos conteúdos e das classificações atribuidas a cada portal internet, permitindo ou negado segundo a politica definida por computador. Como exemplo o que é negado : Facebook Youtube Poker online Como exemplo o que é permitido : Sapo BES BCP Financas 5. Restrições de utilização de aplicações informáticas Aos colaboradores está vedado a permissão de instalação de softwares informáticos. Qualquer atualização de software ou nova instalação será sempre realizada pelo gestor informático ou a um colaborador por este designado. 6. Correio electronico A segurança do correio eletronico é feita através de dois serviços: Servidor de correio eletronico alojado na Dominios.pt (Aqui é feito um controlo de grande parte do spam e open relay electronico, tal como um controlo das black lists e white lists) Cliente Outlook por colaborador MD.02/01 Página 8 de 10

9 (Aqui é feito uma segunda abordagem de segurança, neste caso a fontes confiaveis e a ficheiros que possam danificar os equipamentos - vírus ). MD.02/01 Página 9 de 10

10 7. Sumario ANEXO I CONTROLO DAS ALTERAÇÕES DO MANUAL Edição Data Capitulo Página Alterada Motivo 01 14/12/2012 Todos Todas Redação Inicial 02 03/02/ Pág.8 Proibição de instalação de software por colaboradores em recursos da empresa. ANEXO II DEFINIÇÕES, SIGLAS E ABREVIATURAS Black list - Base de dados onde consta endereços, perigosos White List Base de dados onde consta endereços e entidades, fidedigna VPN Virtual Private Netword rede ponto a ponto privada e segura DMZ DeMilitarized Zone Zona que protege a rede interna do exterior (Firewall ) SPAM Lixo eletrónico, publicidade em massa Open Relay Servidores para envio massivo de correio eletronico MD.02/01 Página 10 de 10

Procedimento Gestão Documental

Procedimento Gestão Documental APROVAÇÃO DO DOCUMENTO Elaborado por Função Nome e Assinatura Data André Duarte Aprovado por ADM Luis Brito REGISTO DE MODIFICAÇÕES Edição Data Página Alterada Motivo 1 25/08/2008 Todas Redacção Inicial

Leia mais

, INDICE. Capítulo I - Introdução 1

, INDICE. Capítulo I - Introdução 1 , INDICE Capítulo I - Introdução 1 1. Esclarecimentos Iniciais 2 1.1. Definições Gerais de Comércio Electrónico 2 1.2. Comércio Electrónico Tradicional 3 1.3. Modelos Principais de Comércio e Negócio Electrónico

Leia mais

Configuração do Router

Configuração do Router Configuração do Router Através de uma ligação TCP/IP é possível configurar o Router utilizando um navegador web. São suportados os seguintes navegadores: Internet Explorer 8 ou superior, Netscape Navigator,

Leia mais

Município de Alcobaça

Município de Alcobaça Processamento de Registo de Utilizadores nos Serviços Online Descrição do Serviço Permite efetuar o registo de um utilizador para aceder à área reservada da plataforma de serviços online do Município.

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Internet - Navegação. Conceitos. 1 Marco Soares

Internet - Navegação. Conceitos. 1 Marco Soares Internet - Navegação Conceitos 1 Internet A Internet é uma rede de comunicação de milhões de computadores conetados, que oferece inúmeros serviços. Cada computador está ligado a uma rede que por sua vez

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

S.O. em ambiente gráfico e modo de texto

S.O. em ambiente gráfico e modo de texto S.O. em ambiente gráfico e modo de texto Sistema Operativos: 1 @ Ms-Dos @ Windows 95, @ Windows 98, @ Windows ME, @ Windows XP, @ Windows NT, @ Windows 2000, @ Windows Vista @ Windows 7/8 e 10 @ Unix,

Leia mais

Anexo II Sistema BPnet. DESCRIÇÃO DO SISTEMA BPnet

Anexo II Sistema BPnet. DESCRIÇÃO DO SISTEMA BPnet Anexo à Instrução nº 30/2002 Anexo II Sistema BPnet DESCRIÇÃO DO SISTEMA BPnet Versão: v1.0 Data de elaboração: 2002-09-30 O QUE É O SISTEMA? O BPnet é um sistema de comunicação electrónica que tem por

Leia mais

Rede de Computadores Modelo OSI

Rede de Computadores Modelo OSI Rede de Computadores Modelo OSI Protocolos TCP/IP Protocolos TCP X UDP CUIDADO! HTTPS IPv4 e IPv6 IPv4 IPv6 Protocolos de Email SMTP (Simple Mail Transfer Protocol) POP3 (POST OFFICE PROTOCOL

Leia mais

estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF

estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF estgf escola superior de tecnologia e gestão de Felgueiras ARTIGO 1º (DEFINIÇÕES) Para efeitos

Leia mais

GUIA PARA ACESSO A EBOOKS

GUIA PARA ACESSO A EBOOKS Mediateca ESTS/IPS E-mail: [email protected] [email protected] Telefone: 265 790 274 GUIA PARA ACESSO A EBOOKS Por forma a potenciar e a facilitar o acesso à informação, a Mediateca

Leia mais

CEF 2 PLANIFICAÇÃO ANUAL. Instalação e Configuração de. Computadores em Redes Locais e à Rede Internet. Ano Letivo 2012/2013

CEF 2 PLANIFICAÇÃO ANUAL. Instalação e Configuração de. Computadores em Redes Locais e à Rede Internet. Ano Letivo 2012/2013 PLANIFICAÇÃO ANUAL Instalação e Configuração de Computadores em Redes Locais e à Rede Internet CEF 2 Instalação e Operação de Sistemas Informáticos Ano Letivo 2012/2013 Ano Letivo: 2012/2013 E 2013/2014

Leia mais

Manual de Instalação v7.60

Manual de Instalação v7.60 Manual de Instalação v7.60 PRIMAVERA Business Software Solutions Última atualização em 07.03.2014 Índice Índice... 2 Introdução... 3 Instalação do Software... 4 Requisitos Mínimos...4 Instalação do Software

Leia mais

Guia de apoio para acesso aos recursos informáticos da ESE

Guia de apoio para acesso aos recursos informáticos da ESE Guia de apoio para acesso aos recursos informáticos da ESE Consideramos que a sua integração na vida desta escola depende significativamente do acesso às funcionalidades disponibilizadas no Sistema de

Leia mais

O que pode fazer com um HotSpot portátil da MEO?

O que pode fazer com um HotSpot portátil da MEO? O que pode fazer com um HotSpot portátil da MEO? Date : 18 de Janeiro de 2017 A Internet é hoje um dos principais meio de comunicação. No smartphone, Tablet, PC ou no smartwatch é importante termos sempre

Leia mais

Questões Mais Frequentes (FAQ)

Questões Mais Frequentes (FAQ) Preciso de instalar algum programa informático para ler os meus ebooks? A leitura de ebooks no ileio dispensa a instalação de qualquer ficheiro ou aplicação, embora já esteja disponível a aplicação para

Leia mais

UA (infraestrutura e serviços) universidade de aveiro (stic) ricardo t. martins

UA (infraestrutura e serviços) universidade de aveiro (stic) ricardo t. martins IT @ UA (infraestrutura e serviços) universidade de aveiro (stic) ricardo t. martins agenda serviços principais da ua infraestrutura de suporte how it work s os stic desafios SERVIÇOS ua: serviços internos

Leia mais

Apresentação de Serviço

Apresentação de Serviço Apresentação de Serviço Índice Apresentação de Serviço...2 Funcionalidades...3 Tarifário...5 Suporte Técnico à Instalação...5 Suporte Geral...6 1 APRESENTAÇÃO DE SERVIÇO O seu escritório na nuvem - esteja

Leia mais

Especificação do Projecto

Especificação do Projecto MERC 2009/10 RCM/TRC/SIRS Especificação do Projecto Grupo nº: 2 Turno (e campus): - Nome Número Carlos Rodrigues 66722 Hugues Silva 66781 Paulo Damásio 33005 1 Nome do Projecto Descoberta de serviços em

Leia mais

05 - Instruções de Trabalho.

05 - Instruções de Trabalho. www.prospectiva.pt 05 - Instruções de Trabalho INSTRUÇÕES DE TRABALHO 01 Gestão do Arquivo na Rede 02 Gestão de Backups 03 Gestão da Documentação em Obra 04 Gestão de EMM relativo a Fitas Métricas 05 Temas

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

REDES DE COMUNICAÇÃO DE DADOS 11.º ANO

REDES DE COMUNICAÇÃO DE DADOS 11.º ANO Planificação Anual 2018/2019 Curso Profissional de Técnico de Informática - Sistemas REDES DE COMUNICAÇÃO DE DADOS 11.º ANO 1 MÓDULO 3 - UFCD 0774 Rede Local - Instalação de software base Data Início/Final:

Leia mais

UNIDADE Internet. Serviços Básicos. A Internet disponibiliza diversos serviços sendo de realçar: Correio Electrónico. Grupos de Discussão - Newsgroups

UNIDADE Internet. Serviços Básicos. A Internet disponibiliza diversos serviços sendo de realçar: Correio Electrónico. Grupos de Discussão - Newsgroups Serviços Básicos A Internet disponibiliza diversos serviços sendo de realçar: Correio Electrónico Grupos de Discussão - Newsgroups World Wide Web WWW Listas de Correio Transferência de Ficheiros - FTP

Leia mais

PROJECTO de REDE LOCAL

PROJECTO de REDE LOCAL INSTITUTO DO EMPREGO E FORMAÇÃO PROFISSIONAL, IP Centro de Emprego e Formação Profissional de Sintra PROJECTO de REDE LOCAL IMSI16 Adriano Neves José António Fernandes 14 de Dezembro de 2013 Índice Introdução...

Leia mais

Apresentação de Serviço

Apresentação de Serviço Apresentação de Serviço Índice Apresentação de Serviço... 2 Funcionalidades... 3 Tarifário..... 5 Serviços de Suporte à Instalação... 6 Suporte Remoto à Instalação... 6 Suporte Onsite à Instalação... 6

Leia mais

Configuração da VPN - Virtual Private Network

Configuração da VPN - Virtual Private Network Configuração da VPN - Virtual Private Network Autor: ENSP - Gabinete de Informática Data: 14/10/2014 Objetivo: Descrever os procedimentos para a tarefa de configuração da VPN em ios Pré-requisitos: Sistema

Leia mais

Dr. Joaquim de Carvalho

Dr. Joaquim de Carvalho Planificação Anual 2016/2017 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Sistemas Digitais e Arquitectura de Computadores (SDAC) 12º ano 1 MÓDULO 7: Arquitectura de Computadores

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

Controlo de Documentos e Registos

Controlo de Documentos e Registos Controlo de e Registos 1. Objetivo Definir a metodologia para controlar os documentos do Sistema de Gestão da e os registos gerados, incluindo documentos de origem externa 2. Âmbito Este procedimento aplica-se

Leia mais

itic 7/8 Serviços básicos da Internet Informação 7 Unidade 3 Pesquisa e análise de informação na Internet

itic 7/8 Serviços básicos da Internet Informação 7 Unidade 3 Pesquisa e análise de informação na Internet itic 7/8 Informação 7 Serviços básicos da Internet Unidade 3 Pesquisa e análise de informação na Internet Os Principais Serviços da Internet @ Correio eletrónico (e-mail) @ Acesso remoto @ World Wide Web

Leia mais

MODERNIZAÇÃO TECNOLÓGICA DAS ESCOLAS

MODERNIZAÇÃO TECNOLÓGICA DAS ESCOLAS «Instrumento de notação do Sistema Estatístico Nacional (Lei 22/2008, de 13 de Maio de RESPOSTA OBRIGATÓRIA, registado no INE sob o n.º 10076, válido até 31/12/2015» MODERNIZAÇÃO TECNOLÓGICA DAS ESCOLAS

Leia mais

O Pagamento Electrónico: O Caso dos Pagamentos Móveis

O Pagamento Electrónico: O Caso dos Pagamentos Móveis O Pagamento Electrónico: O Caso dos Pagamentos Móveis Paulo Ricardo Marques [email protected] Universidade Fernando Pessoa Porto, 26 de Setembro de 2003 1 O que são os Pagamentos Móveis? (Definições) «Troca

Leia mais

Internet. Explorar diferentes formas de informação disponível na Internet:

Internet. Explorar diferentes formas de informação disponível na Internet: A Internet Explorar diferentes formas de informação disponível na Internet: 1. O browser 2. Identificar os principais serviços da Internet; 3. Utilizar as funcionalidades de um browser para navegar na

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 128/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 128/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 128/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

A BIOMETRIA E SUAS APLICAÇÕES

A BIOMETRIA E SUAS APLICAÇÕES A BIOMETRIA E SUAS APLICAÇÕES O que é a Biometria? A Biometria é um método de reconhecimento de indivíduos através de uma característica física (como a impressão digital) ou comportamental (como a assinatura).

Leia mais

Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico

Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico Serviços Integrados: Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico Segmentos de mercado Desenvolvimento de produtos e serviços diferenciados de acordo com o modelo de negócios de cada

Leia mais

Miguel Pupo Correia. Professor da Universidade Lusíada de Lisboa Advogado

Miguel Pupo Correia. Professor da Universidade Lusíada de Lisboa Advogado Miguel Pupo Correia Professor da Universidade Lusíada de Lisboa Advogado 1 Já tratado na sessão anterior: Segurança jurídica do Comércio Electrónico documentos e assinaturas electrónicos Aspectos a tratar

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,

Leia mais

Principais correções efectuadas:

Principais correções efectuadas: GIAE VERSÃO 2.3.5 28 MARÇO DE 2013 Com o objetivo de unificar a versão, todos os módulos do GIAE são atualizados para a versão 2.3.5. Muito Importante: Antes de efetuar qualquer procedimento de instalação,

Leia mais

Sistema Informático da ESTiG/IPB. Rui Pedro Lopes

Sistema Informático da ESTiG/IPB. Rui Pedro Lopes Sistema Informático da ESTiG/IPB Rui Pedro Lopes Introdução 2300 alunos 160 docentes 500 postos de trabalho (PCs) 120 gabinetes 25 laboratórios e salas de computadores 9 bastidores de comunicações 3 bastidores

Leia mais

Introdução. Modelo de um Sistema de Comunicação

Introdução. Modelo de um Sistema de Comunicação I 1 Comunicação de Dados e Redes de Computadores Introdução FEUP/DEEC/CDRC I 2002/03 MPR/JAR Modelo de um Sistema de Comunicação» Fonte gera a informação (dados) a transmitir» Emissor converte os dados

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

Sumários de SISTEMAS OPERATIVOS

Sumários de SISTEMAS OPERATIVOS Sumários de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO V Configuração Avançada de Sistemas Operativos Servidores 11E Turno 1 Aulas n. 1 e

Leia mais

Planificação Anual da Disciplina de Sistemas Operativos - 12º 1PI

Planificação Anual da Disciplina de Sistemas Operativos - 12º 1PI Módulo3-24Blocos Planificação Anual da Disciplina de Sistemas Operativos - 12º 1PI. Conhecer o enquadramento Sistema Operativo Windows Server Introdução ao S. O. Windows Server histórico do Windows Server

Leia mais

Política de Continuidade de Negócios

Política de Continuidade de Negócios Política de Continuidade de Negócios Junho de 2016 Av Pedroso de Morais 1619 cj 109 05419-001 São Paulo SP 55 11 3038 1287 setinvestimentos.com.br Índice I. Propósito... 2 II. Política... 2 III. Procedimentos...

Leia mais

divisão tecnológica Documentação da Plataforma Moçambique

divisão tecnológica Documentação da Plataforma Moçambique divisão tecnológica Documentação da Plataforma [@unipiaget.ac.mz] Moçambique 1 Correio Electrónico Todos os estudantes matriculados na Universidade Jean Piaget de Moçambique possuem um endereço de correio

Leia mais

Instalação, Configuração e Operação em Redes Locais e Internet

Instalação, Configuração e Operação em Redes Locais e Internet Instalação, Configuração e Operação em Redes Locais e Internet CEF 2 Ano Lectivo 2008/2009 Professora: Sílvia Castro 1. Conceitos introdutórios: Hardware e Software Os sistemas informáticos, em geral,

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Configuração do log de sistema na série do VPN Router RV320 e RV325

Configuração do log de sistema na série do VPN Router RV320 e RV325 Configuração do log de sistema na série do VPN Router RV320 e RV325 Objetivo Os log de sistema são registros dos eventos de rede. Os logs são uma ferramenta importante que seja usada para compreender como

Leia mais

PRIVACIDADE E PROTEÇÃO DE DADOS PESSOAIS

PRIVACIDADE E PROTEÇÃO DE DADOS PESSOAIS POLÍTICA PRIVACIDADE E PROTEÇÃO DE DADOS PESSOAIS Referência do Documento PL22 SGSI_V5 1 PL22 SGSI_V5 ÍNDICE 1. Referências Pág. 3 2. Documentos associados Pág. 3 3. Registos Associados Pág. 3 4. Lista

Leia mais

Apresentação de Serviço Internet Fixa Biz

Apresentação de Serviço Internet Fixa Biz Apresentação de Serviço Internet Fixa Biz queres Índice Apresentação do Serviço... 2 Principais Características e Vantagens...2 Tarifário... 3 Serviços Incluídos e Condições Especiais...3 Aditivo Router

Leia mais

Processo de declaração de conformidade de software ACC. Atestado médico para a Carta de Condução

Processo de declaração de conformidade de software ACC. Atestado médico para a Carta de Condução de software Atestado médico para a Carta de Condução 04-11-2016 Este trabalho não pode ser reproduzido ou divulgado, na íntegra ou em parte, a terceiros nem utilizado para outros fins que não aqueles para

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais

UOL Assistência Técnica Produto: LogMeIn Rescue. UOL Assistência Técnica realiza suporte remoto por meio do LogMeIn Rescue

UOL Assistência Técnica Produto: LogMeIn Rescue. UOL Assistência Técnica realiza suporte remoto por meio do LogMeIn Rescue UOL Assistência Técnica Produto: LogMeIn Rescue UOL Assistência Técnica realiza suporte remoto por meio do LogMeIn Rescue Cenário O portal UOL estreou em abril de 1996 e transformou-se em sinônimo de Internet

Leia mais

Diploma DRE. Capítulo I. Modelos oficiais. Artigo 1.º. Objeto

Diploma DRE. Capítulo I. Modelos oficiais. Artigo 1.º. Objeto Diploma Aprova a declaração modelo 2, o modelo do recibo eletrónico de quitação de rendas e a declaração modelo 44, previstos no Código do Imposto do Selo e no Código do IRS Portaria n.º 98-A/2015 de 31

Leia mais

PLANO DE CONTINUIDADE DE NEGÓCIOS

PLANO DE CONTINUIDADE DE NEGÓCIOS PLANO DE CONTINUIDADE DE NEGÓCIOS Siguler Guff Gestora de Investimentos (Asset Management) Brasil Ltda. 1.0 July / 2016 1. OBJETIVO Este Plano de Continuidade de Negócios ( PCN ) da Siguler Guff Gestora

Leia mais