TOCI08 Segurança em Redes de Computadores Módulo 03: Fundamentos e Normas
|
|
- Ronaldo Padilha da Fonseca
- 6 Há anos
- Visualizações:
Transcrição
1 TOCI08 Segurança em Redes de Computadores Módulo 03: Fundamentos e Normas Prof. M.Sc. Charles Christian Miers charles@joinville.udesc.br
2 Normas A fim da segurança não tornar-se algo empírico, foram definidas normas de modo a possibilitar uma padronização e análise. Importante: Padrão: homologado por órgão reconhecido e deve ser seguido a fim de obter conformidade Norma: é publicada ou definida por alguma organização/instituição, nem sempre é um padrão Política: uma definição do norte que pretende-se atingir, deve ser baseada em algum padrão ou norma Procedimento: é o meio através dos quais são definidos os atos que devem ser executados de modo a atender uma política/norma/padrão Principais normas para segurança da Informação: BS7799, publicada pelo BSI, e suas variantes: ISO/IEC 17799, publicada pela ISO NBR-ISO/IEC 17799, publicada pela ABNT Família ISO/IEC COBIT, publicada pela ISACA ITIL (IT Infrastructure Library), criada CCTA do Reino Unido Outros padrões relacionados: FIPS, HIPPA, Sigma Six, etc. TOCI08 - Segurança em Redes de Computadores 2
3 Histórico das Normas Métodos de escrita da antiga civilização egípcia Surgimento dos computadores Em outubro de 1967 o Departamento de Defesa dos Estados Unidos criou o Security control for computer system: report of defense science board task force on computer security, editado por W. H. Ware (considerado primeiro esforço em segurança) The Orange Book (Departamento de Defesa americano) de dezembro, versão final Criado na Inglaterra o CCSC (Comercial Computer Security Centre) PD0003 Código para gerenciamento da segurança da informação, publicado pelo BSI A partir da revisão do código PD0003, foi publicada a norma BS :1995 TOCI08 - Segurança em Redes de Computadores 3
4 Histórico das Normas (Cont.) COBIT (Control Objectives for Information and related Technology), publicada pela ISACA (Information Systems Audit and Control Foundation) 1998 Publicada BS :1998 Publicada a segunda edição do COBIT 2000 Em 01/março BS 7799 foi efetivada na Inglaterra Publicada em 01/dezembro a norma ISO/IEC 17799: Em setembro, a ABNT (Associação Brasileira de Normas Técnicas) homologou, a versão brasileira da norma ISO/IEC denominada, NBR ISO/IEC Publicada a versão 2.0 da ISO/IEC em junho Família ISO/IEC a ISO/IEC em outubro Publicada a versão 2.0 da NBR-ISO/IEC em novembro TOCI08 - Segurança em Redes de Computadores 4
5 Principais referências de gerenciamento de riscos e controles internos ISO (International Organization for Standardization) Auditoria Analítica Skinner / Anderson - Canadá FDICIA (Federal Deposit Insurance Corporation Improvement Act) e CADBURY (Internal Control and Financial Reporting) no Reino Unido COSO (Committee of Sponsoring Organizations of the Treadway Commission) KON TRAG (Controle e transparência das empresas alemãs) CoCo (Canadian Institute of Chartered Accountants' Criteria of Control Committee) e ANZ 4360 Risk Management (Standards Australia and New Zealand) COBIT (Control Objectives for information and Related Technology) G 30 (The Group of Thirty) BASILEIA TURNBULL (Controle e transparência para Bolsa de Londres) BASILEIA 2 SARBANES-OXLEY COSO II (Enterprise Risk Management) TOCI08 - Segurança em Redes de Computadores 5
6 Segurança da Informação Conceito formal: Segurança é, portanto, a proteção de informações, sistemas, recursos e serviços contra desastres, erros e manipulação não autorizada, de forma a reduzir a probabilidade e o impacto de incidentes de segurança Para NBR ISO/IEC 17799: A segurança da informação protege a informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio. Para o COBIT a segurança da informação é, conceitualmente tratada partindo dos mesmos princípios da NBR ISO/IEC TOCI08 - Segurança em Redes de Computadores 6
7 Segurança da Informação Segundo a NBR ISO/IEC é preciso estabelecer: Confidencialidade Integridade Disponibilidade A norma COBIT, também contempla efetividade, eficiência, flexibilidade e confiabilidade, além de confidencialidade, integridade e disponibilidade TOCI08 - Segurança em Redes de Computadores 7
8 Confidencialidade Para a NBR ISO/IEC e para COBIT, trata-se de garantir que tenha acesso a informação somente quem tenha autorização de para tal. Ações: Informações em papel: restringir acesso físico Informações em meio digital: medidas mais sofisticadas TOCI08 - Segurança em Redes de Computadores 8
9 Integridade Para a NBR ISO/IEC e para a COBIT significa assegurar que a informação e os métodos de processamento mantém-se exatos e completos Proteger contra: Alteração não autorizada Erros do meio de transporte TOCI08 - Segurança em Redes de Computadores 9
10 Disponibilidade Para a NBR ISO/IEC trata-se de garantir que sempre que usuários autorizados necessitem ter acesso a informações isto aconteça efetivamente Para a COBIT maior orientação para os negócios. Proteger contra: Falhas dos equipamentos Ação de pessoas maliciosas TOCI08 - Segurança em Redes de Computadores 10
11 Definição de Política de Segurança Conjunto de procedimentos para: Proteção, controle e monitoramento dos recursos computacionais Responsabilidades Deve integrar-se às demais políticas da instituição Deve ser disseminada na organização Clara, concisa e praticável TOCI08 - Segurança em Redes de Computadores 11
12 Definição de Política de Segurança Segundo a NBR ISO/IEC p.4, o objetivo da política de segurança é: prover à direção uma orientação e apoio para a segurança da informação Para a COBIT ela deve ter seu foco no alto nível de controles para cada processo, ser clara e satisfazer os recursos de TI TOCI08 - Segurança em Redes de Computadores 12
13 Requisitos de Segurança Necessários para o estabelecimento de uma política de segurança e escolha dos controles Normalmente fundamentados em preceitos definidos em normas ou padrões Classificação das informações: Públicas ou de uso irrestrito Internas ou de uso interno Confidenciais Secretas TOCI08 - Segurança em Redes de Computadores 13
14 Requisitos de Segurança Para identificar os requisitos (NBR ISO/IEC 17799, 2001): Avaliação de risco dos ativos da organização Legislação e cláusulas contratuais da organização em seus negócios De cunho particular da organização Para a COBIT (2000): Pontos de responsabilidade da alta gerência Recursos humanos COBIT aborda sob um aspecto mais comercial TOCI08 - Segurança em Redes de Computadores 14
15 Controles de Segurança Controles devem atender aos requisitos Tem por objetivo sanar ou diminuir os riscos Pode ser de natureza técnica, procedimental, jurídica ou qualquer outra Podem utilizar normas/padrões, boas práticas de segurança ou criados de acordo com as necessidades TOCI08 - Segurança em Redes de Computadores 15
16 Controles de Segurança Ameaças Hardware Camadas de defesa Sistema Operacional Aplicativos Serviços... Esquema de defesa em camadas TOCI08 - Segurança em Redes de Computadores 16
17 NBR ISO/IEC Estrutura: coordena ALTA GERÊNCIA referência NBR ISO/IEC Recursos Organizacionais: Recursos Humanos Recursos Técnicos Relacionamentos de Negócios interação base INFORMAÇÃO TOCI08 - Segurança em Redes de Computadores 17
18 NBR ISO/IEC Requisitos: Política de segurança Segurança organizacional Classificação e controle dos ativos de informação Segurança em pessoas Segurança física e do ambiente Gerenciamento das operações e comunicações Política de controle de acesso Desenvolvimento e manutenção de sistemas Gestão da continuidade dos negócios Conformidade TOCI08 - Segurança em Redes de Computadores 18
19 NBR ISO/IEC Controles (sob ponto de vista legal): Proteção de dados e privacidade de informações pessoais Salvaguarda de registros organizacionais Direitos de propriedade intelectual Controles (melhores práticas): Documento da política de segurança da informação Definição das responsabilidades na segurança da informação Educação e treinamento em segurança da informação Relatório dos incidentes de segurança Gestão da continuidade do negócio TOCI08 - Segurança em Redes de Computadores 19
20 COBIT CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY É um guia para gestão de TI que auxilia no gerenciamento de processos baseados em objetivos de negócios. Inclui recursos tais como: Sumário executivo Framework Controle de objetivos Mapas de auditoria Conjunto de ferramentas de implementação Guia com técnicas de gerenciamento TOCI08 - Segurança em Redes de Computadores 20
21 O QUE É GOVERNANÇA EM TI? Governança em TI é uma estrutura de relações e processos que dirige e controla uma organização a fim de atingir seu objetivo através do gerenciamento balanceado do risco Os resultados obtidos por organizações bem sucedidas são exemplos claros do que a Governança em TI pode significar em termos de retorno de investimento (ROI Return Over Investiment) Informações para proceder com TI: Foco nas maiores fraquezas Obtenção de resultados da equipe de gerenciamento e da equipe de TI Busca por suporte técnico TOCI08 - Segurança em Redes de Computadores 21
22 Governança de TI MERCADO FORNECE- DORES ADMINISTRAÇÃO DA EMPRESA ADMINISTRAÇÃO DE TI CLIENTES SISTEMAS E APLICAÇÕES INFRA- ESTRUTURA E PRODUÇÃO SEGURANÇA GARANTIA DE QUALIDADE CONFORMIDADE AUDITORIAS INDEPEN- DENTES AUDITORIA DE SISTEMAS ÓRGÃOS REGULA- DORES TOCI08 - Segurança em Redes de Computadores 22
23 Estrutura: TOCI08 - Segurança em Redes de Computadores 23
24 Visão Geral e Estrutura do COBIT: Processos de TI M1 monitorar os processos M2 avaliar a adequação do controle interno M3 obter certificação independente M4 providenciar auditoria independente PLANEJAMENTO E ORGANIZAÇÃO PO1 definir um plano estratégico de TI PO2 definir a arquitetura de informação PO3 determinar a direção tecnológica PO4 definir a organização e relacionamentos da TI PO5 gerenciar o investimento em TI PO6 comunicar metas e diretivas gerenciais PO7 gerenciar recursos humanos PO8 garantir cumprimento de exigências externas PO9 avaliar riscos PO10 gerenciar projetos PO11 gerenciar qualidade MONITORAÇÃO AQUISIÇÃO E IMPLEMENTAÇÃO DS1 definir níveis de serviços DS2 gerenciar serviços de terceiros DS3 gerenciar performance e capacidade DS4 garantir continuidade dos serviços DS5 garantir segurança dos sistemas DS6 identificar e alocar custos DS7 educar e treinar usuários DS8 auxiliar e aconselhar usuários de TI DS9 gerenciar a configuração DS10 gerenciar problemas e incidentes DS11 gerenciar dados DS12 gerenciar instalações DS13 gerenciar a operação PRODUÇÃO E SUPORTE AI1 identificar soluções AI2 adquirir e manter software aplicativo AI3 adquirir e manter arquitetura tecnológica AI4 desenvolver e manter procedimentos de TI AI5 instalar e certificar sistemas AI6 gerenciar mudanças TOCI08 - Segurança em Redes de Computadores 24
25 COBIT: Visão tridimensional Procesos de TI Eficiencia Eficácia Dominios (4) Processos (34) Atividades (318) Critério da Informação Integridade Disponibilidade Confidencialidade Confiabilidade i Aderencia Pessoas Sistemas Aplicativos Tecnología Instalaçào Dados Recursos de TI TOCI08 - Segurança em Redes de Computadores 25
26 COBIT Requisitos: Requisitos de qualidade Requisitos de confiabilidade Requisitos de segurança Controles: Possui 34 controles de alto nível De 3 a 30 controles específicos para cada controle de alto nível Total 318 objetivos de controle TOCI08 - Segurança em Redes de Computadores 26
27 COBIT Controles: Definição de um plano estratégico de tecnologia da informação Determinação da direção tecnológica Gerência da mudança da tecnologia da informação Comunicação dos objetivos e aspirações da gerência Administração de projetos Administração da qualidade Administração dos recursos humanos Identificação de soluções automatizadas Administração de mudanças Administração dos serviços prestados por terceiros Assegurar a continuidade dos serviços Garantir a segurança dos sistemas TOCI08 - Segurança em Redes de Computadores 27
28 COBIT Controles: (Cont.) Identificação e destinação dos custos Educação e treinamento de usuários Administração de problemas e incidentes Monitoramento do processo Obtenção de garantias independentes Prover auditoria independente TOCI08 - Segurança em Redes de Computadores 28
29 Como o COBIT relaciona-se a Governança em TI? Requisitos Direção (Política e Estratégia de TI) Objetivos Controle Objetivos Responsibilidades Negócios Business IT Governança Informa as necessidades do negócio para alinhar os objetivos de TI Informação (Controles, Riscos E Garantia do TI) Governança TI TOCI08 - Segurança em Redes de Computadores 29
30 NBR ISO/IEC x COBIT NBR ISO/IEC COBIT Estrutura Orientada a diversidade das práticas organizacionais, serve de orientação para a alta gerência na administração de seus recursos sobre a informação. Estruturada com base em domínios que dividem os segmentos organizacionais de forma natural para melhor implementação de seus procedimentos. TOCI08 - Segurança em Redes de Computadores 30
31 NBR ISO/IEC x COBIT NBR ISO/IEC COBIT Requisitos Requisitos de segurança bem definidos. Para esta norma os requisitos devidamente identificados resultam em um caminho para proceder a implementação da segurança. Os requisitos são deixados mais a cargo de quem faz utilização da norma. Suas definições são mais genéricas, deixando o enfoque nos objetivos da segurança. TOCI08 - Segurança em Redes de Computadores 31
32 NBR ISO/IEC x COBIT NBR ISO/IEC COBIT Controles Estabelecidos tendo ligação com os requisitos. Apresentamse de forma mais genérica e com dependência de uma identificação eficiente dos requisitos de segurança. Bem definidos, os controles demonstram aos administrados de tecnologia da informação o que deve ser alcançado para a implementação da segurança da informação. TOCI08 - Segurança em Redes de Computadores 32
33 COMPARATIVO NBR ISO/IEC x COBIT: Tanto a COBIT como a NBR ISO/IEC dispõem de boas práticas de segurança O COBIT tem seu ponto forte no estabelecimento de controles de segurança A NBR ISO/IEC enfoca mais a identificação dos requisitos TOCI08 - Segurança em Redes de Computadores 33
34 TENDÊNCIAS Previsão de recorde em gastos com segurança em 2006 (4% do orçamento com TI) Necessidade de segurança Procura pelas normas/padrões: NBR ISO/IEC COBIT Outras normas (multinacionais) TOCI08 - Segurança em Redes de Computadores 34
35 ESTATÍSTICAS No cenário internacional: Predomina o uso da ISO/IEC COBIT é bastante utilizado (ex. Japão) TOCI08 - Segurança em Redes de Computadores 35
36 Arquitetura de Segurança TOCI08 - Segurança em Redes de Computadores 36
37 Segurança Nada é 100% seguro Prefácio do livro Segurança.Com do Bruce Schneier, pg. 11: Schneier justifica que escreveu o livro Segurança.Com (Secrets & Lies) em parte, para corrigir um erro que cometera em 1994 ao lançar Applied Cryptography, onde achava que a criptografia era suficiente e que garantiria os segredos protegidos por muito tempo. Justificava ele que, em um computador barato, qualquer um poderia usufruir de tanta segurança quanto um governo. Porém, após perceber de que a segurança depende de um processo contínuo e de diversas circunstâncias, como o relacionamento de pessoas com máquinas, o relacionamento de pessoas com pessoas e ainda os bugs passíveis de sistemas complexos como os computadores, ele voltou atrás. TOCI08 - Segurança em Redes de Computadores 37
38 Segurança (Cont.) A matemática é perfeita; a realidade é subjetiva. A matemática é definida; os computadores são teimosos. A matemática é lógica; as pessoas são irregulares, caprichosas e pouco compreensíveis. Schneier Segurança não é um produto; em si, ela é um processo. Schneier TOCI08 - Segurança em Redes de Computadores 38
39 Elementos da Comunicação Mensagem Emissor Remetente BOB Meio Receptor Destinatário ALICE TOCI08 - Segurança em Redes de Computadores 39
40 Problemas da Comunicação Oponente Mensagem BOB A mensagem pode passar pelo meio e ser violada, conhecida, alterada ou até mesmo criada por outros Meio ALICE TOCI08 - Segurança em Redes de Computadores 40
41 Ataques em Comunicação remetente a) Fluxo normal destinatário b) Interrupção c) Interceptação d) Modificação e) Fabricação TOCI08 - Segurança em Redes de Computadores 41
42 Ataques x Requisitos remetente a) Fluxo normal destinatário INTERRUPÇÃO X DISPONIBILIDADE b) Interrupção INTERCEPTAÇÃO X CONFIDENCIALIDADE c) Interceptação MODIFICAÇÃO X INTEGRIDADE d) Modificação FABRICAÇÃO X AUTENTICIDADE e) Fabricação TOCI08 - Segurança em Redes de Computadores 42
43 TOCI08 - Segurança em Redes de Computadores 43
44 Leitura Recomendada: Schneier, B. - Segurança.com. 1ª Edição. Rio de Janeiro. Campus Capítulo 1 Norma NBR-ISO/IEC versão 1.0 Item 1 COBIT BS Normas e padrões de segurança: TOCI08 - Segurança em Redes de Computadores 44
Normas Normas (Cont.)
Normas A fim da segurança não se tornar algo empírico, foram definidas normas de modo a possibilitar uma padronização e análise. Importante: Padrão: homologado por órgão reconhecido e deve ser seguido
Leia maisOTES07 Segurança da Informação Módulo 03: Fundamentos e Normas
OTES07 Segurança da Informação Módulo 03: Fundamentos e Normas Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Normas A fim da segurança não tornar-se algo empírico, foram definidas normas
Leia maisGRC e Continuidade de Negócios. Claudio Basso
GRC e Continuidade de Negócios Claudio Basso claudio.basso@sionpc.com.br Governança um atributo de administração dos negócios que procura criar um nível adequado de transparência através da definição clara
Leia maisPLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa
PLANO DE ENSINO Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º Ementa Política de Segurança de Informações. Controles de Acesso Lógico. Controles de Acesso Físico. Controles
Leia maisGerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt
Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança
Leia maisPOLÍTICA DE TECNOLOGIA DA INFORMAÇÃO
POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 REGRAS GERAIS... 3 5 RESPONSABILIDADES... 7 6 DISPOSIÇÕES FINAIS... 7
Leia maisADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Unidade VI Planejamento Estratégico de TI. Luiz Leão
Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 6.1 Governança de tecnologia da Informação 6.2 Planejamento e Controle da TI 6.3 O Papel Estratégico da TI para os Negócios 6.4
Leia maisSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos
Leia maisGerenciamento e Interoperabilidade de Redes
EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para
Leia maisGerenciamento e Administração de Redes
Gerenciamento e Administração de Redes ITIL 1 O que é ITIL? Information Technology Infrastructure Library (ITIL) é uma biblioteca de boas práticas (do inglês best practices), de domínio público, desenvolvida
Leia maisSIMULADO 01 Governança de TI
SIMULADO 01 Governança de TI 1 - Qual das seguintes é a preocupação mais importante do gerenciamento de TI? a. Manter a TI funcionando b. Fazer com que a tecnologia funcione corretamente c. Manter-se atualizado
Leia maisGovernança em TI PROFA. DRA. ELISA YUMI NAKAGAWA. SSC 531 Gestão de Sistemas de Informação. 2. Semestre de 2016
SSC 531 Gestão de Sistemas de Informação Governança em TI PROFA. DRA. ELISA YUMI NAKAGAWA 2. Semestre de 2016 SSC0531 - Gestão de Sistemas de Informação 2 Roteiro Introdução Governança corporativa Motivação
Leia maisJosé Maria Pedro CISA CASO PRÁTICO 2: COBIT (STANDARDS UTILIZADOS EM AUDITORIA DE SISTEMAS DE INFORMAÇÃO)
José Maria Pedro CISA CASO PRÁTICO 2: COBIT (STANDARDS UTILIZADOS EM AUDITORIA DE SISTEMAS DE INFORMAÇÃO) Auditar Sistemas de Informação Auditoria de Sistemas de Informação, consiste num exame sistemático
Leia maisSegurança da Informação Aula 9 Políticas de Segurança. Prof. Dr. Eng. Fred Sauer
Segurança da Aula 9 Políticas de Segurança Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Política de Segurança de Informações É um documento que serve como mecanismo preventivo
Leia maisGovernança de TI. O desafio de gerenciar recursos de TI no Século XXI. Mauricio Lyra, PMP
Governança de TI O desafio de gerenciar recursos de TI no Século XXI O que é Governança? Tipos de Governança Governança Corporativa é o sistema pelo qual as sociedades são dirigidas e monitoradas, envolvendo
Leia maisSegurança da Informação
INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisGOVERNANÇA EM TIC TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. Escrito por Alexandre Luna Thaysa Paiva
GOVERNANÇA EM TIC TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Escrito por Alexandre Luna {alexluna@mangve.org} Thaysa Paiva {thaysasuely@gmail.com} ROTEIRO i. INTRODUÇÃO ii. MODELOS DE GESTÃO iii. iv. ITIL
Leia maisPOLÍTICA PCT 007 GERENCIAMENTO DE RISCOS E CONTROLES INTERNOS
POLÍTICA PCT 007 GERENCIAMENTO DE RISCOS E CONTROLES INTERNOS Data: 29/10/2018 Página 1 de 6 1. OBJETIVO Disseminar a cultura de gestão de riscos e o ambiente de controle em todos níveis da organização,
Leia maisIntrodução. Governança de TI. José Humberto Cruvinel. Contato: Site:
Introdução Aula 04 - CoBiT Tópicos Avançados em Tecnologia da Informação Governança de TI José Humberto Cruvinel Contato: jhcruvinel@jhcruvinel.com Site: www.jhcruvinel.com Agenda CoBiT Governança de TI
Leia maisTOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral
TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br 1 Objetivo Geral: Apresentar as noções fundamentais das principais
Leia maisPOLÍTICA DE RISCO OPERACIONAL
Informação Pública 13/5/2016 ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIA... 3 4 CONCEITOS... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 7 7 INFORMAÇÕES DE CONTROLE... 10 13/5/2016 Informação
Leia maisPolítica de Risco Operacional BM&FBOVESPA. Página 1
BM&FBOVESPA Página 1 Última revisão: abril de 2014 Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. REFERÊNCIA... 3 4. CONCEITOS... 3 5. DIRETRIZES... 3 5.1. Seção A Comunicação e Consulta... 4 5.2. Seção
Leia mais3) Qual é o foco da Governança de TI?
1) O que é Governança em TI? Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a
Leia maisSegurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt
Segurança de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser obtida? Implementando
Leia maisDesenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior
Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Ângela F. Brodbeck (Escola de Administração) Jussara I. Musse (Centro de Processamento
Leia maisPOLÍTICA POL TI 002 GOVERNANÇA TI REV.3 PG 1/11. Data: 26/01/2015. Data: 26/01/2015. Data: 26/01/2015. Data: 26/01/2015.
GOVERNANÇA TI REV.3 PG 1/11 Homologado por: Renato Martins Oliva Presidente Data: 26/01/2015 Visto: Homologado por: Cyril Desire Alberis Andre Diretor de Risco de Crédito Data: 26/01/2015 Visto: Homologado
Leia maisWORKSHOP SOBRE CONTROLOS INTERNOS Abril/2016
WORKSHOP SOBRE CONTROLOS INTERNOS Abril/2016 Organizações de todos os tipos e tamanhos enfrentam influências e fatores internos e externos que tornam incerto se e quando elas atingirão seus objetivos.
Leia maisGovernança de TI. Mestrado em Gestão estratégicas de Organizações Disciplina: Sistemas de Informação e Novas Tecnologias Organizacionais
Governança de TI Mestrado em Gestão estratégicas de Organizações Disciplina: Sistemas de Informação e Novas Tecnologias Organizacionais Professor: Carlos Oberdan Rolim V070717_01 80% de downtime não planejado
Leia maisPolítica de Gestão Estratégica de Riscos e Controles Internos CELESC
Política de Gestão Estratégica de Riscos e Controles Internos CELESC Política de Gestão Estratégica de Riscos e Controles Internos CELESC SUMÁRIO SUMÁRIO... 1 INTRODUÇÃO... 2 OBJETIVOS... 3 CONCEITOS...
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisPOLÍTICA DE CONTROLES INTERNOS
POLÍTICA DE CONTROLES INTERNOS Informação Pública 13/5/2016 ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 PRINCÍPIOS... 3 4 REFERÊNCIAS... 4 5 CONCEITOS... 4 6 PRERROGATIVAS... 4 7 DIRETRIZES... 5 8 RESPONSABILIDADES...
Leia maisCOMPANHIA RIOGRANDENSE DE SANEAMENTO A Vida Tratada Com Respeito
FOLHA DE CONTROLE Título Política de Gestão de Riscos Corporativos Número de versão 1 Status Lançamento Autoria Superintendência de Controles Internos e Gestão de Riscos Pré-aprovação Diretoria Colegiada
Leia maisProf. Victor Dalton COMPARATIVO. PMBOK x ITIL x COBIT
COMPARATIVO PMBOK x ITIL x COBIT 2019 Sumário SUMÁRIO...2 SEMELHANÇAS ENTRE PMBOK, ITIL E COBIT... 3 QUESTÕES COMENTADAS PELO PROFESSOR... 6 CONSIDERAÇÕES FINAIS... 10 Olá pessoal! Preparei GRATUITAMENTE
Leia maisABNT NBR ISO/IEC 17799:2005
ABNT NBR ISO/IEC 17799:2005 (Norma equivalente à ISO/IEC 17799:2005 ) Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação Prof. Kelber de Souza
Leia maisSistemas de Informação. Governança de TI
Sistemas de Informação Governança de TI . SUMÁRIO CAPÍTULO 6 Os frameworks utilizados e seus relacionamentos Introdução COBIT ITIL PMBoK CMMI Boas práticas de governança de TI Existem diversas estruturas,
Leia maisPOLÍTICA CORPORATIVA 2018
CONTEÚDO 1. OBJETIVO Esta política propõe-se a orientar todos empregados da Companhia quanto às ações que visam reduzir às exposições aos riscos (incertezas), com o objetivo de assegurar que a identificação,
Leia maisSSC531 Gestão de Sistemas de Informação Gerenciamento de Serviços de TI ITIL e CobIT
SSC531 Gestão de Sistemas de Informação Gerenciamento de Serviços de TI ITIL e CobIT Simone S. Souza ICMC/USP Introdução O que é serviço de TI? Serviço de TI É um meio de entregar valor (benefício) ao
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisTambém conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.
Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisAuditoria Operacional e Contábil Prof. André Corrêa
Diretoria de Educação Continuada MBA - GESTÃO FINANCEIRA Auditoria Operacional e Contábil Prof. André Corrêa PRINCIPAIS OBJETIVOS DESTA AULA: 1. Estudar as normas de auditoria, sendo elas: profissionais,
Leia maisGERENCIAMENTO DE SERVIÇOS DE TI BASEADO EM ITIL *
GERENCIAMENTO DE SERVIÇOS DE TI BASEADO EM ITIL * Alex SILVA 1 ; Marcelo Stehling de CASTRO 2 1 Dicente do curso de pós-graduação lato sensu EMC/UFG alexf16@hotmail.com; 2 Docente do curso de Especialização
Leia maisGestão de Controles Internos COSO e as 3 Linhas de Defesa
Gestão de Controles Internos COSO e as 3 Linhas de Defesa Liane Angoti Controladoria-Geral do Distrito Federal Sumário Cenário COSO evolução e abordagens Modelo 3 Linhas de Defesa Experiência da CGDF Reflexão
Leia maisCOMENTÁRIO DA PROVA DO BNDES/2008 CESGRANRIO. Prof. Leonardo Rangel
COMENTÁRIO DA PROVA DO BNDES/2008 CESGRANRIO Prof. Leonardo Rangel Cargo: Analista de Sistemas - Desenvolvimento Disciplina: Gestão de Tecnologia da Informação 66 - A diretoria de uma empresa reclama que
Leia maisPOLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO
1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar
Leia maisSegurança da Informação ISO/IEC ISO/IEC 27002
Segurança da Informação ISO/IEC 27001 ISO/IEC 27002 ISO/IEC 27001 Prover um modelo para estabelecer, implantar, operar, monitorar, rever, manter e melhorar um Sistema de Gestão da Segurança da Informação.
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisGestão da Tecnologia da Informação
TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Continuação do Domínio de Processos PO (PO4, PO5
Leia maisGovernança de TI. Disciplina: Gestão da Tecnologia de Sistemas. Professor: Thiago Silva Prates
Governança de TI Disciplina: Gestão da Tecnologia de Sistemas Professor: Thiago Silva Prates Governança Corporativa A Governança Corporativa ganhou força no início da década de 90, respondendo à crescente
Leia maisGERENCIAMENTO INTEGRADO DE RISCOS CORPORATIVOS, CONTROLES INTERNOS E COMPLIANCE. Histórico de Revisões. Elaboração do Documento.
Histórico de Revisões Versão: 01 Data de Revisão: Histórico: Elaboração do Documento. Índice I. Objetivo... 1 II. Abrangência... 1 III. Documentação Complementar... 1 IV. Conceitos e Siglas... 2 V. Responsabilidades...
Leia maisGESTÃO DE RISCOS. A gestão de riscos pode ser aplicada a toda uma organização, em suas várias. bem como a funções, atividades e projetos específicos.
GESTÃO DE RISCOS A gestão de riscos pode ser aplicada a toda uma organização, em suas várias áreas e níveis, a qualquer momento, bem como a funções, atividades e projetos específicos. NECESSIDADE DAS OPERADORAS
Leia maisPadrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto
Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto e como obter a qualificação para atender esta demanda.
Leia maisDIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições
Leia maisAdministração de Redes. Prof. Marcos Argachoy
Gerenciamento e Administração de Redes Prof. Marcos Argachoy Conteúdo Programático: 1. Elementos de Controle e Avaliação: Falhas; Contabilização; Configuração; Desempenho; Segurança; 2. Metodologias de
Leia maisInterpretação da norma NBR ISO/IEC 27001:2006
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisCONTROLES INTERNOS. Professor: Aluízio Barbosa
Professor: Aluízio Barbosa UNIDADE 4 COSO Controles internos devem ser desenhados para suprir a busca do alcance aos melhores resultados mas dentro das regras de compliance. Efetividade e eficiência das
Leia maisSegurança da Informação Aula 10 SGSI ISO e Prof. Dr. Eng. Fred Sauer
Segurança da Informação Aula 10 SGSI ISO 27001 e 27002 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Partes Interessadas ABNT NBR ISO/IEC 27001:2013 Plan Ciclo PDCA Estabelecimento
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 CONCEITOS... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 INFORMAÇÕES
Leia maisSegurança da Informação
Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas
Leia maisIndicadores Ambiente Computacional de Infraestrutura e Suporte
Central IT Tecnologia em Negócios 061 3030-4000 Versão 1.1 Indicadores Ambiente Computacional de Infraestrutura e Suporte Contrato 274/2013 Relatório semanal referente ao período de 02 a 31 de março de
Leia maisCOMPANHIA RIOGRANDENSE DE SANEAMENTO A Vida Tratada Com Respeito
FOLHA DE CONTROLE Título Política de Controles Internos Número de versão 1 Status Lançamento Autoria Superintendência de Controles Internos e Gestão de Riscos - SUCIR Pré-aprovação Diretoria Colegiada
Leia maisO papel da Auditoria quanto a. Seminário Regional Norte de Auditoria Interna AUDIBRA 27 de agosto de Belém (PA)
1 O papel da Auditoria quanto a Segurança da Informação Seminário Regional Norte de Auditoria Interna AUDIBRA 27 de agosto de 2010 - Belém (PA) Sistema Financeiro Nacional 2 Fonte: Banco Central do Brasil
Leia maisGestão de Segurança da Informação
Gestão de Segurança da Informação Grade Curricular Unidade de aprendizagem Ementa Carga horária Semestre 1 Auditoria de Segurança da Informação Forense Computacional Gerenciamento de Serviços de TI Pelo
Leia maisSistemas de Informação na Produção
Sistemas de Informação na Produção Segurança e privacidade de informação. Segurança e desafios éticos de ebusiness. Aula 3 - Questões para Refletir (1) E-Commerce X E-Business (2)WMS e outros sistemas
Leia maisCICN Centro de Inovação em Computação em Nuvem Segurança de Dados em Nuvem. Apresentação para:
CICN Centro de Inovação em Computação em Nuvem Segurança de Dados em Nuvem Apresentação para: Sumário CICN Centro de Inovação na Computação em Nuveml Computação em Nuvem Segurança de Dados na Nuvem Ficha
Leia maisO que acontece caso um serviço de emissão de notas fiscais seja interrompido?
Fernando Pedrosa fpedrosa@gmail.com IT Governance Institute. Cobit 4.1. Editora: ITGI. 2010. Edição: 1 http://www.isaca.org/ Implantando a Governança de TI - Aguinaldo Aragon Fernandes / Vladimir Ferraz
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisDE GESTÃO DE RISCOS DO IFMS
DE GESTÃO DE RISCOS DO IFMS MAIO / 2017 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MATO GROSSO DO SUL IFMS Endereço: Rua Ceará, 972 - Campo Grande - MS CEP: 79.021-000 CNPJ: 10.673.078/0001-20
Leia maisGovernança de TI. Prof. Rogério Albuquerque de Almeida
Governança de TI Prof. Rogério Albuquerque de Almeida Mestre em Sistemas e Computação. Instituto Militar de Engenharia, IME-RJ - 1995. Certificação Cobit Foundation - ISACA Analista do Laboratório Nacional
Leia maisPolítica de Segurança da Informação da Unidade Local de Saúde de Matosinhos, E.P.E.
Unidade Local de Saúde de Matosinhos, E.P.E. -SGSI-PSI VERSÃO: 1.0 DATA DA ÚLTIMA REVISÃO: 28-05 2018 VÁLIDO ATÉ: 31 12 2019 ESTADO: RESPONSÁVEL: APROVADO POR: CLASSIFICAÇÃO DO DOCUMENTO: Comissão Local
Leia maisIndicadores Ambiente Computacional de Infraestrutura e Suporte
Central IT Tecnologia em Negócios061 3030-4000 Versão 1.1 Indicadores Ambiente Computacional de Infraestrutura e Suporte Contrato 274/2013 Relatório mensal referente ao período de 01 a 31 de Agosto de
Leia maisISO/IEC Roteiro IEC ISO. Histórico ISO/IEC ISO
Roteiro Processos do Ciclo de Vida de Software Diego Martins dmvb@cin.ufpe.br Histórico Objetivos Organização Processos Fundamentais Processos Organizacionais de Processo IEC ISO International Electrotechnical
Leia maisUma abordagem de gerência de configuração em ambiente de TI com as melhores práticas em I.T.I.L
Uma abordagem de gerência de configuração em ambiente de TI com as melhores práticas em I.T.I.L MARCELO CLÁUDIO DANTAS SALLES RIBEIRO JUNIOR MARIA DE JESUS RODRIGUES DA SILVA OBJETIVO Avaliar processos
Leia maisGestão de Controles Internos COSO e as 3 Linhas de Defesa
Gestão de Controles Internos COSO e as 3 Linhas de Defesa Rodrigo Fontenelle, CGAP,CCSA,CRMA CGE TOP Agenda Base Normativa. Por quê precisamos falar sobre isso? COSO O Modelo das 3 Linhas de Defesa Enfoque
Leia maisGestão da Tecnologia da Informação
TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Modelo de Maturidade de Processos Domínio de Processos:
Leia maisSEFAZ INFORMÁTICA Fundamentos de COBIT Prof. Márcio Hunecke
SEFAZ INFORMÁTICA Fundamentos de COBIT Prof. Márcio Hunecke www.acasadoconcurseiro.com.br Informática FUNDAMENTOS DE COBIT (VERSÃO 5) O COBIT 5, criada pela ISACA (Information Systems Audit and Control
Leia maisSegurança e Auditoria de Sistemas. Prof. Alessandra Bussador
Segurança e Auditoria de Sistemas Prof. Alessandra Bussador Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes
Leia maisLISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência
1. Análise para tomada de Decisão Analisa, compara e destaca tendências Maior clareza e percepção dos dados Acelera o processo de tomada de decisão Melhora o desempenho administrativo Amplia a abrangência
Leia maisOs processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes
Leia maisConceitos e terminologia de segurança quanto à disponibilidade
Conceitos e terminologia de segurança quanto à disponibilidade Parte 1 I) Revisão II) Introdução Segurança Disponibilidade III) Serviços IV) Cluster V) Redundância Agenda Sistemas Operacionais Ponteiro
Leia maisAuditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana
Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos
Leia maisGestão da Segurança da Informação
Gestão da Segurança da Informação Família de Normas 27000 Professor: Jósis Alves Siglas ISO - International Organization for Standardization IEC - International Electrotechnical Commission ABNT - Associação
Leia maisGerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes
Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento
Leia maisGovernança de TI. Gabriela Medeiros: Luiz Claudio: Mª Luísa Fontenelle: Estácio de Sá.
Estácio de Sá Administração Administração de Sistema de informação Governança de TI Gabriela Medeiros: 20110202827 Luiz Claudio:201301836532 Mª Luísa Fontenelle: 201403043701 Governança de TI: I-. Conceitos
Leia maisPolítica de Controles Internos e Gestão de Riscos
Política de Controles Internos e Gestão de Riscos SUMÁRIO 1- INTRODUÇÃO... 3 2- ABRANGÊNCIA... 3 3- TERMOS E DEFINIÇÕES... 4 4- OBJETIVO... 6 5- DIRETRIZES PARA O CONTROLE INTERNO E GESTÃO DE RISCOS...
Leia maisRedes de Computadores Turma : TADS M
Redes de Computadores Turma : TADS-20152.2.01404.1M Segurança de Redes Parte I Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de
Leia maisCURSO DE COMPLIANCE RIO DE JANEIRO
CONTEÚDO PROGRAMÁTICO CURSO DE COMPLIANCE RIO DE JANEIRO MÓDULO 1 1. Histórico e contextualização 2. Lei 12.846/13 e Decreto 8.420/15 3. Lei Estadual 7.753/2017 (dispõe sobre a instituição do Programa
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisFundamentos em auditoria
Fundamentos em auditoria Uma visão mais ampla sobre segurança da informação poderá ser obtida no livro Sistema de Segurança da Informação Controlando os riscos, de André Campos, Editora Visual Books. Fundamentos
Leia maisAUDITORIA DE SISTEMAS
AUDITORIA DE SISTEMAS FACULDADE DE ECONOMIA, ADMINISTRAÇÃO E CONTABILIDADE DE RIBEIRÃO PRETO UNIVERSIDADE DE SÃO PAULO DISIPLINA: AUDITORIA E PERÍCIA DOCENTE: PAULA CAROLINA C. NARDI ISADORA R. C. LIMA
Leia mais