Sistemas de Informação (SI) Segurança em sistemas de informação (II)
|
|
- Amélia Costa Pais
- 6 Há anos
- Visualizações:
Transcrição
1 Sistemas de Informação (SI) Segurança em sistemas de informação (II) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia (FCT) Campus Aparecida de Goiânia (CAG) Curso de Engenharia de Produção Website: symone@ufg.br 12/07/2016
2 Valor empresarial da segurança e do controle Como a segurança não está diretamente relacionada à receita de vendas, muitas empresas relutam em gastar muito com ela No entanto, a proteção dos SIs é tão crucial para o funcionamento da empresa que merece um olhar mais atento As organizações têm ativos (bens) de informação valiosíssimos a proteger Quais informações valiosas SIs empresariais podem armazenar? Quais informações valiosas SIs governamentais podem armazenar? Controle e segurança inadequados também podem criar sérios riscos legais
3 Como estabelecer uma estrutura para segurança e controle Como estabelecer uma estrutura para segurança e controle Controles de sistemas de informação Avaliação de risco Política de segurança Plano de continuidade dos negócios O papel da auditoria
4 Como estabelecer uma estrutura para segurança e controle Controle de SIs Controle de sistemas de informação Controles: consistem em todos os métodos, as políticas e os procedimentos organizacionais que garantem a segurança dos ativos da organização Controles de sistemas de informação Controles gerais Controles de aplicação
5 Como estabelecer uma estrutura para segurança e controle Controle de SIs Controle de sistemas de informação Controles gerais controlam projeto, segurança, e o uso de programas de computadores e a segurança de arquivos de dados em geral em toda a infraestrutura de TI da empresa As principais funções dos controles gerais são Controles de software Controles de hardware Controles de operações de computador Controles de segurança de dados Controles de aplicação incluem procedimentos que garantem que somente dados autorizados sejam completa e precisamente processados pelas aplicações Os controles de aplicação podem ser classificados como Controles de entrada Controles de processamento Controles de saída
6 Como estabelecer uma estrutura para segurança e controle Avaliação de risco Avaliação de risco Uma empresa precisa saber quais ativos exigem proteção e em que medida eles são vulneráveis Uma avaliação de risco ajuda a responder a essas questões e determina o conjunto de controles com melhor custo-benefício para proteger os ativos Uma avaliação de risco determina o nível de risco para a empresa caso uma atividade ou um processo específico não sejam controlados adequadamente Administradores e especialistas em SI podem determinar O valor dos ativos de informação Os pontos de vulnerabilidade A frequência provável de um problema e seu prejuízo potencial
7 Como estabelecer uma estrutura para segurança e controle Avaliação de risco Avaliação de risco Por exemplo Se a probabilidade de um evento correr não for maior que uma vez por ano, com um limite máximo de mil dólares de prejuízo, não seria viável gastar 20 mil dólares no projeto e manutenção de um controle para evitar esse evento Entretanto, se este mesmo evento pudesse ocorre, no mínimo, uma vez por dia, com um prejuízo potencial de mais de 300 mil dólares por ano; valeria a pena gastar 100 mil dólares em um controle apropriado?
8 Como estabelecer uma estrutura para segurança e controle Avaliação de risco Avaliação de risco Avaliação de risco para um sistema de processamento de pedidos on-line que processa 30 mil pedidos por dia Tabela: Avaliação do risco no processamento de pedidos on-line EXPOSIÇÃO (RISCO) PROBABILIDADE DE OCORRÊNCIA (% NO ANO) FAIXA DE PREJUÍZO/MÉDIA ($) PREJUÍZO ANUAL ESPERADO ($) Falta de energia elétrica ( ) Apropriação indébita (25.500) Erro de usuário (20.100) Fonte: (LAUDON; LAUDON, 2010) Uma vez avaliados os riscos, os desenvolvedores de sistemas podem concentrar-se nos pontos de controles cuja vulnerabilidade e prejuízo potencial são maiores
9 Como estabelecer uma estrutura para segurança e controle Política de segurança Política de segurança Uma vez que identificou os principais riscos para seus sistemas, sua empresa precisará desenvolver uma política de segurança para proteger esses ativos Política de segurança é uma declaração que estabelece hierarquia aos riscos de informação e identifica metas de segurança aceitáveis, assim como os mecanismos para atingi-las Tem por objetivo possibilitar o gerenciamento da segurança em uma organização, estabelecendo regras e padrões para proteção da informação Tipos de políticas de segurança Política de uso aceitável Políticas de autorização
10 Como estabelecer uma estrutura para segurança e controle Política de segurança Política de segurança Política de uso aceitável Define os usos aceitáveis dos recursos de informação e do equipamento de informática da empresa A política deve deixar clara a posição da empresa no que diz respeito à privacidade, à responsabilidade do usuário e ao uso pessoal do equipamento de informática e das redes Uma boa política de uso aceitável define as ações aceitáveis para cada usuário, especificando as consequências do não comprimento às normas Políticas de autorização Determinam diferentes níveis de acesso aos ativos de informação para diferentes níveis de usuário Os sistemas de gestão de autorização estabelecem onde e quanto um usuário terá permissão para acessar determinadas partes de um site ou de um banco de dados corporativo Sabem exatamente quais informações cada usuário tem permissão para acessar
11 Como estabelecer uma estrutura para segurança e controle Política de segurança Política de segurança Políticas de autorização Perfis de segurança para um banco de dados pessoais on-line Figura: Perfis de segurança para um sistema de pessoal Fonte: (LAUDON; LAUDON, 2010)
12 Como estabelecer uma estrutura para segurança e controle O papel da auditoria O papel da auditoria Como a empresa sabe que os controles de seus SIs são eficientes? Uma solução é a auditoria Processo de exame e validação de um sistema, atividade ou informação Uma auditoria de sistemas avalia o sistema geral de segurança da empresa e identifica todos os controles que governam sistemas individuais de informação Deve rever tecnologias, procedimentos, documentação, treinamento e recursos humanos Uma autoria completa pode até mesmo simular um ataque ou desastre para verificar como os recursos tecnológicos, a equipe de SI e os funcionários da empresa reagem Lista e classifica todos pontos francos do controle e estima a probabilidade de ocorrerem erros nesses pontos Avalia então o impacto financeiro e organizacional de cada ameaça
13 Como estabelecer uma estrutura para segurança e controle O papel da auditoria O papel da auditoria Exemplo de listagem feita por um auditor para deficiências de controle de um sistema de empréstimo Figura: Exemplo de listagem feita por um auditor para deficiências de controle Fonte: (LAUDON; LAUDON, 2010)
14 Exercícios: O pior roubo de dados da história 1. Liste e descreva as fragilidades do controle de segurança da Hannford Bros. e das empresas TJX. 2. Que fatores humanos, organizacionais e tecnológicos contribuíram para esses problemas? 3. Qual foi o impacto empresarial das perdas de dados da TJX e da Hannaford sobre essas empresas e seus consumidores? 4. As soluções adotadas pela TJX e pela Hannaford foram eficientes? Justifique 5. Nesse caso, quem deveria ser culpado pelas perdas causadas pelo uso fraudulento de cartões de crédito? TJX e Hannaford? Os bancos distribuidores dos cartões de crédito? Os consumidores? Justifique. 6. Que soluções sugeriria para evitar os problemas?
15 Bibliografia LAUDON, K. C. e LAUDON, J. P. Sistemas de Informação Gerenciais. 9ª Edição. São Paulo: Pearson Prentice Hall, 2010.
Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I)
Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisSistemas de Informação (SI) Gestão da informação e de banco de dados (II)
Sistemas de Informação (SI) Gestão da informação e de banco de dados (II) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia
Leia maisSistemas de Informação (SI) Sistemas que abrangem toda a empresa II
Sistemas de Informação (SI) Sistemas que abrangem toda a empresa II Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia (FCT)
Leia maisIntrodução à Computação (IC) Algoritmos: Comandos de entrada e saída
Introdução à Computação (IC) Algoritmos: Comandos de entrada e saída Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Campus Aparecida de Goiânia (CAP) Faculdade
Leia maisSistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software
Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências
Leia maisSistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (II)
Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (II) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e
Leia maisIntrodução à Computação (IC) Algoritmos: Estrutura condicional
Profª Drª Symone Gomes Soares Alcalá UFG Introdução à Computação (IC) Algoritmos: Estrutura condicional Profª Drª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Campus
Leia maisSistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Administração dos recursos de hardware e software
Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Administração dos recursos de hardware e software Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG)
Leia maisSSC120 - Sistemas de Informação Segurança em Sistemas de Informação
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?
Leia maisSegurança das informações. Prof ª Gislaine Stachissini
Segurança das informações Prof ª Gislaine Stachissini Softwares mal-intencionados Vírus Worms Cavalos de Tróia Spywares Softwares mal-intencionados: Vírus Um vírus é um código de computador que se anexa
Leia maisGESTÃO DE RISCOS OPERACIONAIS E CONTROLES INTERNOS: O caso de uma Instituição Bancária. Luiz Carlos da Silva Oliveira Gustavo Fernandes Soares
1 GESTÃO DE RISCOS OPERACIONAIS E CONTROLES INTERNOS: O caso de uma Instituição Bancária. Luiz Carlos da Silva Oliveira Gustavo Fernandes Soares INTRODUÇÃO 2 Observa-se que as instituições financeiras
Leia maisSistemas de Informação (SI) Gestão da informação e de banco de dados (I)
Sistemas de Informação (SI) Gestão da informação e de banco de dados (I) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia
Leia maisSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos
Leia maisIntrodução à Computação (IC) Algoritmos: Expressões lógicas
Introdução à Computação (IC) Algoritmos: Expressões lógicas Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Campus Aparecida de Goiânia (CAP) Faculdade
Leia maisAdministração de Sistemas de Informação
1 Administração de Sistemas de Informação 2 Objetivos Identificar o uso da Tecnologia da Informação (TI); Conceitos fundamentais associados à Tecnologia da Informação; Conceitos de TI e de Sistemas de
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisPrograma Analítico de Disciplina EPR394 Tecnologia da Informação
0 Programa Analítico de Disciplina EPR39 Tecnologia da Informação Departamento de Engenharia de Produção e Mecânica - Centro de Ciências Exatas e Tecnológicas Número de créditos: Teóricas Práticas Total
Leia maisSegurança da Informação. Alberto Felipe Friderichs Barros
Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisPolítica de Privacidade do mobile Cartão Virtual
Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos
Leia maisIntrodução à Computação (IC) Linguagem C: Operadores relacionais e lógicos; e Estrutura condicional
Introdução à Computação (IC) Linguagem C: Operadores relacionais e lógicos; e Estrutura condicional Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Campus
Leia maisIntrodução à Computação (IC) Linguagem C: Variáveis e Constantes
Introdução à Computação (IC) Linguagem C: Variáveis e Constantes Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Campus Aparecida de Goiânia (CAP) Faculdade
Leia maisSSC531 - Sistemas de Informação Segurança e Qualidade de Sistemas de Informação
SSC531 - Sistemas de Informação Segurança e Qualidade de Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso
Leia maisSistemas de Informações Gerenciais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios
Sistemas de Informações Gerenciais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 5 (pág. 136 - PLT) Fundamentos da Inteligência de Negócios:
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisOs processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisAuditoria de Operações e Suporte Tecnico. Prof. Dr. Joshua Onome Imoniana
Auditoria de Operações e Suporte Tecnico Prof. Dr. Joshua Onome Imoniana Auditoria de Operações de Computador Compreensão do controle de operação A operação do computador compreende função da área de informática
Leia maisSegurança e Auditoria de Sistemas. Tarcio Carvalho
Segurança e Auditoria de Sistemas Tarcio Carvalho Apresentação Conceitos de Auditoria; Auditoria de sistemas e área de sistemas de informação; Controles em SI gerenciais e de aplicações; Coleta de dados:
Leia maisPROGRAMA DE DISCIPLINA
Faculdade Anísio Teixeira de Feira de Santana Autorizada pela Portaria Ministerial nº 552 de 22 de março de 2001 e publicada no Diário Oficial da União de 26 de março de 2001. Endereço: Rua Juracy Magalhães,
Leia maisIntrodução à Computação (IC) Linguagem C: Comandos de entrada e saída
Introdução à Computação (IC) Linguagem C: Comandos de entrada e saída Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Campus Aparecida de Goiânia (CAP)
Leia maisComponentes de SIs. Pessoas Organiz. Tecnologia
Universidade Federal do Vale do São Francisco Curso de Administração Tecnologia e Sistemas de Informação - 03 Prof. Jorge Cavalcanti jorge.cavalcanti@univasf.edu.br www.univasf.edu.br/~jorge.cavalcanti
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisO planejamento estratégico da organização em termos de automação é o que chamamos de Plano Diretor de Informática(PDI).
PDI Plano Diretor de Informática O planejamento estratégico da organização em termos de automação é o que chamamos de Plano Diretor de Informática(PDI). O PDI proporciona à empresa ordens sobre o futuro
Leia maisAuditoria e Segurança em S.I.
Auditoria e Segurança em S.I. Critérios de auditoria O Boa parte da estabilidade e dos resultados obtidos pela atividade de auditoria depende da competência do grupo de auditores. O O auditor precisa ter
Leia maisDocumentação de Software. Simone Vasconcelos
Documentação de Software Simone Vasconcelos 1 Contexto Qualquer software deve ter uma quantidade razoável de documentação.! Documentos de trabalho.! Manuais de usuário produzidos profissionalmente. Em
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisSegurança da Informação
Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:
Leia maisNumeração Acordo N Data Autor
Contrato de Disponibilidade Proprietário do documento: Gerente de Negociação: Controle de Versões MercadoMaster.Com Isadora Fidelis Partes envolvidas: Gerência [ MercadoMaster.Com ] Versão Data Autor Notas
Leia maisIntrodução aos sistemas de informação
Introdução aos sistemas de informação Sistemas de Informação Sistemas de Informação Um conjunto de informações relacionadas que coletam, manipulam e disseminam dados e informações e fornecem realimentação
Leia maisAuditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana
Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos
Leia maisSegurança da Informação
INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser
Leia maisÉTICA E INFORMÁTICA NA SAÚDE: USUÁRIOS, PADRÕES E RESULTADOS
ÉTICA E INFORMÁTICA NA SAÚDE: USUÁRIOS, PADRÕES E RESULTADOS Franciê Assis M. Faria Nicoli Maria Pereira Tópicos de Pesquisa em Informática QUESTÕES ÉTICAS EM INFORMÁTICA NA SAÚDE A tendência atual é para
Leia maisSistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Hardware
Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Hardware Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências
Leia maisTecnologias da Informação. Profª. Denise Canal
Tecnologias da Informação Profª. Denise Canal Belmira Polo Miranda Nilton -Caraguatatuba Nadja Praia Grande Máximo MG Diego Abreu Atleticano feliz -Luz MG Irisvan Polo de Teresina Claudio Menezes - Polo
Leia maisPLANO DE ENSINO - 1º SEMESTRE/2014. Curso Ciências Contábeis
Disciplina Tecnologia da Informação Curso Ciências Contábeis Turno/Horário Noturno Professor(a): Salomão Dantas Soares salomaosoares@bol.com.br salomao.soares@cralmeida.com.br Carga Horária Semanal Carga
Leia maisPlanejamento e Gerência de Projetos
Planejamento e Gerência de Projetos Profª Rafaella Matos Exercício motivacional 1 Imaginem que estamos no ano 2.500 a.c Um faraó lhes disse: - Quero que me construam uma pirâmide!! Como realizar o desejo
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisIntrodução à Interface Pessoa-Máquina
Instituto Superior Politécnico de Ciências e Tecnologia Introdução à Interface Pessoa-Máquina Prof Pedro Vunge www.pedrovunge.com I Semestre de 2018 SUMÁRIO Capítulo V METODOLOGIAS DE DESENVOLVIMENTO DE
Leia maisSistemas de Informação
Sistemas de Informação O uso consciente da tecnologia para o gerenciamento Prof. Msc. Christien Lana Rachid Organização 1. Vínculo Administração-Tecnologia 2. Introdução a sistemas 3. Empresas e Sistemas
Leia maisICET CURSO: Ciência da Computação e Sistemas de Informação (Engenharia de Software) Campus: Data: / / Nome:
ICET CURSO: Ciência da Computação e Sistemas de Informação (Engenharia de Software) Estudos Disciplinares Campus: Data: / / Nome: RA: Turma: Questão 1: Assinale a função correta de engenharia de requisitos:
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:
Leia maisFundamentos de sistemas de informação. Plano de ensino
Fundamentos de sistemas de informação Plano de ensino 1 Ementa Conceitos básicos de sistemas de informação e tecnologia de informação; Componentes de um sistema de informação (SI); Recursos de um SI; As
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisRevisão Original. AAA Aprovado por RH da ASSA ABLOY Américas
RH da 1 Objetivo: Esta política é projetada para minimizar os riscos aos recursos e dados organizacionais através do estabelecimento de privilégios aos usuários de dados e equipamentos na rede ao mínimo
Leia maisGrupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017
1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa
Leia maisAUDITORIA DE SISTEMAS DE INFORMAÇÃO
Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO
Leia maisFornecer exemplos dos principais tipos de sistemas de informação a partir de suas experiências com empresas do mundo real.
Objetivos do Capítulo Fornecer exemplos dos principais tipos de sistemas de informação a partir de suas experiências com empresas do mundo real. Identificar os diversos desafios que um gerente pode enfrentar
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 Capítulo 1 A NECESSIDADE DE SEGURANÇA SUMÁRIO
Leia maisOrganização. Necessidades de informação para toda a organização
Organização Processos gerenciais e sistemas Necessidades de informação para toda a organização Planejamento e seu vínculo com TI Bibliografia Básica BATISTA, Emerson de Oliveira. Sistemas de. O uso consciente
Leia maisGERENCIAMENTO DE DADOS Exercícios
GERENCIAMENTO DE DADOS Exercícios EXERCÍCIO 1 Marque a opção correta: 1. O conceito de administração de recursos de dados envolve o gerenciamento dos: a. Recursos de dados de uma organização e do seu pessoal.
Leia maisEste documento é propriedade exclusiva da Santa Casa da Misericórdia do Porto. Data: 01/06/18 - v01 ; Classificação Doc.: Pública
D E C L A R A Ç Ã O D E S E G U R A N Ç A C O R P O R A T I V A 2 0 1 8 S A N T A C A S A D A M I S E R I C Ó R D I A D O P O R T O Este documento é propriedade exclusiva da Santa Casa da Misericórdia
Leia maisIATF - International Automotive Task Force IATF 16949:2016 Interpretações Sancionadas
:2016 Interpretações Sancionadas A 1 a edição da foi publicada em outubro de 2016 e entrou em vigor em 1º de janeiro de 2017. As seguintes Interpretações Sancionadas foram determinadas e aprovadas pela
Leia maisPLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa
PLANO DE ENSINO Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º Ementa Política de Segurança de Informações. Controles de Acesso Lógico. Controles de Acesso Físico. Controles
Leia maisSegurança e Auditoria de Sistemas. Prof. Alessandra Bussador
Segurança e Auditoria de Sistemas Prof. Alessandra Bussador Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes
Leia maisSistemas Informatizados de Gestão de Empresas (ERP) LES Economia e Administração de Sistemas de Produção Agroindustriais
Sistemas Informatizados de Gestão de Empresas (ERP) LES 0202 - Economia e Administração de Sistemas de Produção Agroindustriais Referência principal O BRIEN, J. A.; MARAKAS, G. M. Administração de sistemas
Leia maisResumo da Política de Privacidade. Política de privacidade completa
Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando
Leia maisPolítica de Segurança Cibernética
Política de Segurança Cibernética Maio/2019 SUMÁRIO 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. ABRANGÊNCIA... 3 4. PROCEDIMENTOS E CONTROLES ADOTADOS PARA GARANTIR OS OBJETIVOS DE SEGURANÇA CIBERNÉTICA...
Leia maisMarcelo Henrique dos Santos
Marcelo Henrique dos Santos Mestrado em Educação (em andamento) MBA em Negócios em Mídias Digitais MBA em Marketing e Vendas Especialista em games : Produção e Programação Bacharel em Sistema de Informação
Leia maisFaculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS
Faculdade de Tecnologia Senac Goiás Projeto Integrador ATIVOS CRÍTICOS Gestão da Tecnologia da Informação Alunos: Edu Rodrigues, Higor Rocha, Matheus Feitosa, Luís Henrique 5 Módulo ATIVOS CRÍTICOS Este
Leia maisPLANO DE ENSINO - 2º SEMESTRE Curso ADMINISTRAÇÃO
PLANO DE ENSINO - 2º SEMESTRE 2012 Disciplina ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÕES GERENCIAIS Professor MSC. ADOLFO FRANCESCO DE OLIVEIRA COLARES Carga Horária Semanal Curso ADMINISTRAÇÃO Carga Horária
Leia mais1. Conceitos Básicos de Sistemas de Informação
Administração de Sistemas de Informação 2 1. Conceitos Básicos de Sistemas de Informação A importância dos Sistemas de Informação Entender a administração e o uso responsável e eficaz dos sistemas de informação
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio
Leia maisInfra Estrutura Hardware e Software
Infra Estrutura Hardware e Software CEA145 Teoria e Fundamentos de Sistemas de Informação Universidade Prof. Federal George de H. G. Ouro Fonseca Preto DECEA / João Monlevade Universidade
Leia maisEngenharia de Software
Engenharia de Software Tópico 1 - Visão Geral da Engenharia de Software Sistemas Computacionais o Definição e conceitos básicos o Evolução do desenvolvimento Natureza do produto software Definição de Engenharia
Leia maisGerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt
Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança
Leia maisPLANO DE INFORMÁTICA
PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP
Leia maisCRONOGRAMA DE AVALIAÇÕES NA AULA ANTERIOR OBJETIVOS DA AULA 26/02/2014. Prof. Marcia Cristina. Instituto Federal do Paraná Campus Jacarezinho 1
CRONOGRAMA DE AVALIAÇÕES INTRODUÇÃO À INFORMÁTICA DATA AVALIAÇÃO PROCESSAMENTO DE DADOS E TECNOLOGIAS DE HARDWARE E SOFTWARE 03/04/2014 Trabalho Bimestral Blog Histórico da Informática Dupla - Sugestão:
Leia maisEngenharia de Software
Instituto Superior Politécnico de Ciências e Tecnologia Engenharia de Software Prof Pedro Vunge www.pedrovunge.com I Semestre de 2019 SUMÁRIO l,ostttuto SU'1ll.lOR,OUTto;ICO DE OtN0ASETT.CNOLOClA Capítulo
Leia maisGerenciamento e Interoperabilidade de Redes
EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para
Leia maisEMENTA. Agenda. Disciplina. Agenda. Dado 06/02/2017. Auditoria e Segurança em Sistemas de Informação. Conceitos Básicos. O Conceitos básicos
Auditoria e Segurança em Sistemas de Informação Conceitos Básicos Prof.ª. Janaide Nogueira 2017.1 Conceitos básicos de auditoria; Auditoria de sistemas de informação; EMENTA Controles em sistemas de informação
Leia maisGerenciamento e Interoperabilidade de Redes
ESZI030-17 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2017 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução ao Gerenciamento
Leia maisComponentes dos Sistemas da Informação
Componentes dos Sistemas da Informação 1) RECURSOS HUMANOS: Os recursos humanos incluem as pessoas, que são necessárias para a operação de todos os sistemas de informação. Os recursos humanos abrangem:
Leia mais12 motivos para usar backup na nuvem
12 motivos para usar backup na nuvem ÍNDICE Introdução 1 Ter uma estratégia de backup 2 Backup de escritórios remotos e filiais 3 Confiar em uma solução que veio para ficar 4- Você não tem meses para implementação
Leia maisOrganização. Políticas e sua implicação nos Sistemas. Valorização e qualidade dos Sistemas de Informação
Organização Políticas e sua implicação nos Sistemas Valorização e qualidade dos Sistemas de PDI - Plano Diretor de Informática Bibliografia Básica BATISTA, Emerson de Oliveira. Sistemas de. O uso consciente
Leia maisPolítica de Privacidade Engoo
Política de Privacidade Engoo 1. Política de proteção de informações pessoais DMM.com Co., Ltd. (a seguir, "nós", "nosso", "nos") se esforça em gerenciar informações pessoais corretamente em reconhecimento
Leia mais