UNIP UNIVERSIDADE PAULISTA

Tamanho: px
Começar a partir da página:

Download "UNIP UNIVERSIDADE PAULISTA"

Transcrição

1 UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012

2 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança física Itens de avaliação de risco Plano de Contingência

3 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança física Itens de avaliação de risco Plano de Contingência

4 SEGURANÇA FÍSICA - Introdução A segurança física tem como objetivo proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos. A segurança física deve se basear em perímetros predefinidos nas imediações dos recursos computacionais. Pode ser explícita como uma sala-cofre, ou implícita, como áreas de acesso restrito. O nível de segurança física dependerá: Do tamanho da empresa. Da importancia dos dados. Dos recursos disponíveis para implementação da segurança.

5 SEGURANÇA FÍSICA - Introdução A segurança física pode ser abordada de duas formas: Segurança de Acesso Trata das medidas de proteção contra o acesso físico não autorizado. Segurança ambiental Trata da prevenção de danos por causas naturais.

6 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança física Itens de avaliação de risco Plano de Contingência

7 SEGURANÇA FÍSICA Recomendações para o Controle de Acesso Deve-se instituir formas de identificação capazes de distinguir funcionários de visitantes e categorias diferenciadas de funcionários, se for o caso. Solicitar a devolução de bens de propriedade da empresa (Crachás, chaves, etc.), quando o visitante se retira ou quando o funcionário é retirado de suas funções. Controle de entrada e saída de materiais, equipamentos, pessoal, veículos, etc., registrando a data, horários e responsável. No caso de visitantes, restringir a circulação destes nas dependências da empresa e, se necessário, acompanhá-los até o local de destino.

8 SEGURANÇA FÍSICA Recomendações para o Controle de Acesso Instalar sistemas de proteção e vigilância 24 x 7. Supervisionar a atuação de equipes terceirizadas (limpeza, manutenção predial, vigilância, etc.). Não instalar em áreas de acesso público, equipamentos que permitam o acesso à rede interna da corporação. Orientar os funcionários para que não deixem ligados computadores sem a devida supervisão, principalmente no horário das refeições ou quando se ausentarem por tempo prolongado.

9 SEGURANÇA FÍSICA Recomendações para o Controle de Acesso Utilizar mecanismos de controle de acesso físico em salas e áreas de acesso restrito (fechaduras eletrônicas, câmeras de vídeo, alarmes, etc.). Proteger as linhas telefônicas internas e externas com dispositivos contra grampos. Proteger fisicamente as unidades de backup e restringir o acesso a computadores e impressoras que possam conter dados confidenciais.

10 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança física Itens de avaliação de risco Plano de Contingência

11 SEGURANÇA FÍSICA Política de Segurança Física (Objetivos) Prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Manter em áreas seguras as instalações de processamento da informação criticas ou sensíveis, protegidas por perímetros de segurança definidos, com barreiras de segurança e controles de acesso apropriados. Convém que a proteção oferecida seja compatível com os riscos identificados.

12 SEGURANÇA FÍSICA Política de Segurança Física A política e o investimento no controle de acesso físico adotada pela empresa estará diretamente ligada à importância dos seus ativos. Observar sempre a relação dos modelos de segurança e não apenas o uso da tecnologia. É fundamental a análise do perfil da empresa para definir a política de controle de acesso físico que se encaixe nas necessidades dos usuários. Quanto maior o investimento em prevenção, menor será o prejuízo em caso de sinistro. O investimento não se refere apenas ao uso de tecnologia avançada, mas à forma como empresa lida com a conscientização de seus funcionários.

13 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança física Itens de avaliação de risco. Plano de Contingência

14 SEGURANÇA FÍSICA Itens de avaliação de risco SISTEMAS ELÉTRICOS: Sistema de aterramento eficiente; Rede elétrica estabilizada e específica para equipamentos críticos de informática; Utilização de equipamentos do tipo "No-Break" ou UPS; Cabeamento elétrico separado do cabeamento de redes de computadores e telefonia; Utilização de protetores contra surtos elétricos e ruídos;

15 SEGURANÇA FÍSICA Itens de avaliação de risco SISTEMAS CONTRA INCÊNDIO: Cofres e salas especiais para armazenar arquivos e equipamentos críticos de informática; Identificação e manutenção dos equipamentos contra incêndio; Sinalização para localização dos equipamentos contra incêndio; Equipe treinada para situações de emergência.

16 SEGURANÇA FÍSICA Itens de avaliação de risco PROTEÇÃO DOS CABOS DE REDE: Utilizar cabeamento e conectores padrão de boa qualidade; Utilizar protetores adequados para linhas de transmissão de dados e de telefonia; Utilizar cabeamento estruturado; Identificar os cabos críticos, principalmente Backbones de Fibras óticas.

17 SEGURANÇA FÍSICA Itens de avaliação de risco PROTEÇÃO DE SERVIDORES E REDES: Instalação de Servidores em salas apropriadas, longe de condições climáticas e ambientais que possam danificá-las e com restrição de acessos; Instalação de Firewall (Hardware) nos pontos de conexão externa da rede.

18 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança física Itens de avaliação de risco Plano de Contingência

19 SEGURANÇA FÍSICA Plano de Contingência (também chamado de planejamento de riscos, plano de continuidade de negócios ou plano de recuperação de desastres) É um documento onde estão definidas as responsabilidades estabelecidas em uma organização, para atender a uma emergência e também contêm informações detalhadas sobre as características da área ou sistemas envolvidos. É um documento desenvolvido com o intuito de treinar, organizar, orientar, facilitar, agilizar e uniformizar as ações necessárias às respostas de controle e combate às ocorrências anormais.

20 SEGURANÇA FÍSICA Plano de Contingência (Confecção) O plano de contingência deve ser desenvolvido envolvendo todas as áreas sujeitas a catástrofes, tanto as de sistema de informática quanto as de negócio e não deve ser de exclusiva responsabilidade da área de Tecnologia da Informação da organização. Seus itens deverão estar todos documentados e a atualização desta documentação deve ser feita sempre que necessário. Testes periódicos no plano também são necessários para verificar se o processo continua válido. O detalhamento das medidas deve ser apenas o necessário para sua rápida execução, sem excesso de informações que podem ser prejudiciais numa situação crítica.

21 SEGURANÇA FÍSICA Plano de Contingência (Confecção) Para se criar um plano de contingência mais eficaz, normalmente as grandes empresas utilizam as regras abaixo descritas, com algumas variações mínimas: Identificar todos os processos de negócio da organização; Avaliar os impactos no negócio, ou seja, para cada processo identificado, avaliar o impacto que a sua falha representa para a organização, levando em consideração também as interdependências entre processos. Como resultado deste trabalho será possível identificar todos processos críticos para a sobrevivência da organização; Identificar riscos e definir cenários possíveis de falha para cada um dos processos críticos, levando em conta a probabilidade de ocorrência de cada falha, provável duração dos efeitos, consequências resultantes, custos inerentes e os limites máximos aceitáveis de permanência da falha sem a ativação da respectiva medida de contingência;

22 SEGURANÇA FÍSICA Plano de Contingência (Confecção) Identificar medidas para cada falha, ou seja, listar as medidas a serem postas em prática caso a falha aconteça, incluindo até mesmo o contato com a imprensa; Definir ações necessárias para operacionalização das medidas cuja implantação dependa da aquisição de recursos físicos e/ou humanos (por exemplo, aquisição de gerador e combustível para um sistema de contingência de energia elétrica); Estimar custos de cada medida, comparando-os aos custos incorridos no caso da contingência não existir; Definir forma de monitoramento após a falha;

23 SEGURANÇA FÍSICA Plano de Contingência (Confecção) Definir critérios de ativação do plano, como tempo máximo aceitável de permanência da falha; Identificar o responsável pela ativação do plano, normalmente situado em um alto nível hierárquico da companhia; Identificar os responsáveis em colocar em prática as medidas de contingência definidas, tendo cada elemento responsabilidades formalmente definidas e nominalmente atribuídas. Deve também existir um substituto nominalmente definido para cada elemento. Todos devem estar familiarizados com o plano visando evitar hesitações ou perdas de tempo que possam causar maiores problemas em situação de crise.

24 SEGURANÇA FÍSICA Plano de Contingência (Confecção) A equipe responsável deverá ter a possibilidade de decidir perante situações imprevistas ou inesperadas, devendo estar previamente definido o limite desta possibilidade de decisão. Definir a forma de reposição do negócio aos moldes habituais, ou seja, quando e como sair do estado de contingência e retornar ao seu estado normal de operação, assim como quem são os responsáveis por estas ações e como este processo será monitorado.

25 FIM

Prof. José Maurício S. Pinheiro - UGB - 2009

Prof. José Maurício S. Pinheiro - UGB - 2009 Auditoria e Análise de Segurança da Informação Segurança Física e Lógica Prof. José Maurício S. Pinheiro - UGB - 2009 Segurança Física e Segurança Lógica da Informação 2 Segurança Física A segurança física

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 O SECRETÁRIO DE TECNOLOGIA DA INFORMAÇÃO DO TRIBUNAL SUPERIOR DO TRABALHO, no

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 Dispõe sobre a aprovação do Documento Acessório Diferenciado "Política de Gestão de

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. 06/IN01/DSIC/GSIPR 01 11/NOV/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações GESTÃO DE CONTINUIDADE DE NEGÓCIOS EM SEGURANÇA DA

Leia mais

Estrutura da Gestão de Risco Operacional

Estrutura da Gestão de Risco Operacional Conceito No Brasil a Resolução n.º 3380, emitida pelo BACEN em 29 de junho de 2006, seguindo as diretrizes estabelecidas pelo Conselho Monetário Nacional, definiu como: A possibilidade de ocorrência de

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Hoje é inegável que a sobrevivência das organizações depende de dados precisos e atualizados.

Hoje é inegável que a sobrevivência das organizações depende de dados precisos e atualizados. BANCO DE DADOS Universidade do Estado de Santa Catarina Centro de Ciências Tecnológicas Departamento de Ciência da Computação Prof. Alexandre Veloso de Matos alexandre.matos@udesc.br INTRODUÇÃO Hoje é

Leia mais

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS AEJ - ASSOCIAÇÃO EDUCACIONAL DE JAÚ CNPJ 05.311.136/0001-36 FACULDADE JAUENSE PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS JAÚ/2012 MANUTENÇÃO E ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS DA FAJAU

Leia mais

Termos usados em Segurança Empresarial:

Termos usados em Segurança Empresarial: Termos usados em Segurança Empresarial: Ameaça: É qualquer indicação, circunstância ou evento com potencial de causar dano ou perda. Ativo: É qualquer equipamento, infraestrutura, material, informação,

Leia mais

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE (SMS) Sustentabilidade

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE (SMS) Sustentabilidade POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE (SMS) Sustentabilidade POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE (SMS) A CONCERT Technologies S.A. prioriza a segurança de seus Colaboradores, Fornecedores,

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

RESOLUÇÃO POLÍTICA DE ATUALIZAÇÃO DE EQUIPAMENTOS E SOFTWARES.

RESOLUÇÃO POLÍTICA DE ATUALIZAÇÃO DE EQUIPAMENTOS E SOFTWARES. RESOLUÇÃO CAS Nº 39 /2010, DE 28 DE DEZEMBRO DE 2010 POLÍTICA DE ATUALIZAÇÃO DE EQUIPAMENTOS E SOFTWARES. O CONSELHO DE ADMINISTRAÇÃO SUPERIOR, face ao disposto no Artigo 5º do Regimento Unificado das

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

2.2 A Administração do Condomínio dá ênfase às medidas preventivas, assim entendidas as seguintes:

2.2 A Administração do Condomínio dá ênfase às medidas preventivas, assim entendidas as seguintes: Fl. 01 de 06 1 Objetivo A presente Regulamentação Especial visa normalizar os procedimentos para o pessoal incumbido de prevenir ou combater um princípio de incêndio e de atuar em situações de emergência,

Leia mais

Administração de CPD Internet Data Center

Administração de CPD Internet Data Center Administração de CPD Internet Data Center Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os principais conceitos e elementos relacionados a um dos principais tipos

Leia mais

FEATI - Faculdade de Educação, Administração e Tecnologia de Ibaiti Mantida pela União das Instituições Educacionais do Estado de São Paulo UNIESP

FEATI - Faculdade de Educação, Administração e Tecnologia de Ibaiti Mantida pela União das Instituições Educacionais do Estado de São Paulo UNIESP PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS IBAITI/PR 2013 SUMÁRIO 1 INTRODUÇÃO... 3 2 OBJETIVOS... 3 3 ATUALIZAÇÃO DO PARQUE TECNOLÓGICO... 3 3.1 Laboratório de Informática, Departamentos Acadêmicos

Leia mais

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE Sistema de Gestão da Qualidade PROCEDIMENTO P. TJAM 56 PROJUDI Revisado por: Breno Figueiredo Corado DVTIC/PROJUDI

Leia mais

Conceitos de Banco de Dados

Conceitos de Banco de Dados Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir

Leia mais

FACULDADE ERNESTO RISCALI

FACULDADE ERNESTO RISCALI PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS OLÍMPIA 2015 Rua Bruno Riscali Vila Hípica Olímpia (SP) - (17) 3281-1231 CEP: 15400-000 2 PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS. 1. INTRODUÇÃO

Leia mais

A SECRETARIA DE SEGURANÇA E SAÚDE NO TRABALHO, no uso de suas atribuições legais, e

A SECRETARIA DE SEGURANÇA E SAÚDE NO TRABALHO, no uso de suas atribuições legais, e PORTARIA SSST Nº 11, de 13/10/1994 "Publica a minuta do Projeto de Reformulação da Norma Regulamentadora nº 9 - Riscos Ambientais com o seguinte título: Programa de Proteção a Riscos Ambientais". A SECRETARIA

Leia mais

Universidade Paulista

Universidade Paulista Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen

Leia mais

SISTEMA GERENCIADOR DE BANCO DE DADOS

SISTEMA GERENCIADOR DE BANCO DE DADOS BANCO DE DADOS Universidade do Estado de Santa Catarina Centro de Ciências Tecnológicas Departamento de Ciência da Computação Prof. Alexandre Veloso de Matos alexandre.matos@udesc.br SISTEMA GERENCIADOR

Leia mais

A importância da Manutenção de Máquina e Equipamentos

A importância da Manutenção de Máquina e Equipamentos INTRODUÇÃO A importância da manutenção em máquinas e equipamentos A manutenção de máquinas e equipamentos é importante para garantir a confiabilidade e segurança dos equipamentos, melhorar a qualidade

Leia mais

Consultoria em TI End.: Telefones:

Consultoria em TI End.: Telefones: Consultoria em TI Apresentação Consultoria em TI Atualmente, o setor de TI tem ganhado cada vez mais importância dentro de uma organização, devido representatividade dos recursos de TI na realização das

Leia mais

Transformação do data center do Ministério do Meio Ambiente moderniza infraestrutura e reduz riscos

Transformação do data center do Ministério do Meio Ambiente moderniza infraestrutura e reduz riscos Transformação do data center do Ministério do Meio Ambiente moderniza infraestrutura e reduz riscos Perfil O Ministério do Meio Ambiente (MMA), criado em novembro de 1992, tem como missão promover a adoção

Leia mais

1. CABEAMENTO ESTRUTURADO

1. CABEAMENTO ESTRUTURADO 1. CABEAMENTO ESTRUTURADO O gabinete de fiação é um ponto muito importante para um sistema de cabeamento de rede, apesar de muitas redes bem sucedidas não o utilizarem. Um gabinete de fiação pode ser do

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Contingenciamento da Rede Corporativa PLANO DO PROJETO

Contingenciamento da Rede Corporativa PLANO DO PROJETO 1. Escopo ou finalidade do projeto O contingenciamento da Rede Corporativa, objetiva melhoria da comunicação de dados do TJERJ em todo o Estado do Rio de janeiro, assegurando o trafego ininterrupto de

Leia mais

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS 1. INTRODUÇÃO As Faculdades mantidas pelo Instituto Educacional de Assis IEDA (Escola de Educação Física de Assis, Faculdade de Administração de Assis,

Leia mais

Dispõe sobre a implementação de estrutura de gerenciamento do risco operacional.

Dispõe sobre a implementação de estrutura de gerenciamento do risco operacional. RESOLUCAO 3.380 --------------- Dispõe sobre a implementação de estrutura de gerenciamento do risco operacional. O BANCO CENTRAL DO BRASIL, na forma do art. 9º da Lei 4.595, de 31 de dezembro de 1964,

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Manual Brasileiro NR: MA 7 Pág: 1/1 de Acreditação - ONA Data de Emissão: 01/12/2003. INFRA-ESTRUTURA Data desta Revisão: 06/03/2006

Manual Brasileiro NR: MA 7 Pág: 1/1 de Acreditação - ONA Data de Emissão: 01/12/2003. INFRA-ESTRUTURA Data desta Revisão: 06/03/2006 Manual Brasileiro NR: MA 7 Pág: 1/1 INFRA-ESTRUTURA Esta seção agrupa todos os componentes que se relacionam à gestão e à manutenção da infra-estrutura da organização. Subseções atuais: Gestão de Projetos

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

ELABORAÇÃO E ANÁLISE DE PROJETOS MÓDULO 10

ELABORAÇÃO E ANÁLISE DE PROJETOS MÓDULO 10 ELABORAÇÃO E ANÁLISE DE PROJETOS MÓDULO 10 Índice 1. Gerenciamento da qualidade do projeto...3 2. Gerenciamento de recursos humanos do projeto...3 3. Gerenciamento das comunicações do projeto...4 2 1.

Leia mais

Processo de Não Conformidade, Produto Não Conforme e Melhorias

Processo de Não Conformidade, Produto Não Conforme e Melhorias Dono do Processo Bruno Silva Mendonça Substituto: Marilusa L B Bittencourt Aprovado por Comitê da Qualidade Analisado criticamente por Representante da Direção 1 OBJETIVOS Estabelecer o mecanismo de identificação

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS

Leia mais

Gerenciamento de Projetos

Gerenciamento de Projetos Gerenciamento de Projetos Grupo de Consultores em Governança de TI do SISP 20/02/2013 1 Agenda 1. PMI e MGP/SISP 2. Conceitos Básicos - Operações e Projetos - Gerenciamento de Projetos - Escritório de

Leia mais

Cabeamento Estruturado. Profa. M.Sc. Enga. Maria Cristina Fischer de Toledo cristinaft@osite.com.br 1/2011

Cabeamento Estruturado. Profa. M.Sc. Enga. Maria Cristina Fischer de Toledo cristinaft@osite.com.br 1/2011 Cabeamento Estruturado Profa. M.Sc. Enga. Maria Cristina Fischer de Toledo cristinaft@osite.com.br 1/2011 1 Roteiro da Apresentação Cabeamento Estruturado Evolução Histórico da Padronização Definição Projeto

Leia mais

Abordagens. Ao redor do computador. Ao redor do computador. Auditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.

Abordagens. Ao redor do computador. Ao redor do computador. Auditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com. Abordagens Auditoria de Sistemas de Informação Ao redor do computador Através do computador Com o computador Everson Santos Araujo 2 Ao redor do computador Ao redor do computador Auditoria

Leia mais

ARMÁRIO DIGITAL. Av. Viena, 360 Bairro São Geraldo Porto Alegre RS Fone: xx 51 3325-2728 - www.azanonatec.com.br e-mail: Azanonatec@azanonatec.com.

ARMÁRIO DIGITAL. Av. Viena, 360 Bairro São Geraldo Porto Alegre RS Fone: xx 51 3325-2728 - www.azanonatec.com.br e-mail: Azanonatec@azanonatec.com. ARMÁRIO DIGITAL 1 1. INTRODUÇÃO Este documento apresenta algumas considerações sobre o Sistema de guardavolumes autônomo ARMÁRIO DIGITAL, contemplando a operacionalidade e funcionalidade do sistema, bem

Leia mais

Segurança da Informação. Ativos Críticos

Segurança da Informação. Ativos Críticos FACULDADE DE TECNOLOGIA SENAC GOÍAS PROJETO INTEGRADOR Segurança da Informação Ativos Críticos 5º PERÍODO GESTÃO DA TECNOLOGIA DA INFORMAÇÃO GOIÂNIA 2015 1 Johnathas Caetano João Paulo Leocadio Danilo

Leia mais

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS CESBE S.A. ENGENHARIA E EMPREENDIMENTOS SISTEMA DA GESTÃO AMBIENTAL MANUAL Elaborado por Comitê de Gestão de Aprovado por Paulo Fernando G.Habitzreuter Código: MA..01 Pag.: 2/12 Sumário Pag. 1. Objetivo...

Leia mais

Simplificando a TECNOLOGIA

Simplificando a TECNOLOGIA 3 Simplificando a TECNOLOGIA SEGURANÇA DESENVOLVIMENTO BANCO DE DADOS S O L U Ç Õ ES E M T E C N O L O G I A MISSÃO VISÃO Contribuir com o sucesso dos Clientes através da Ser a melhor provedora de Soluções

Leia mais

Guia de Especificação de Caso de Uso Metodologia CELEPAR

Guia de Especificação de Caso de Uso Metodologia CELEPAR Guia de Especificação de Caso de Uso Metodologia CELEPAR Agosto 2009 Sumário de Informações do Documento Documento: guiaespecificacaocasouso.odt Número de páginas: 10 Versão Data Mudanças Autor 1.0 09/10/2007

Leia mais

Motivos para você ter um servidor

Motivos para você ter um servidor Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.

Leia mais

CICLO PDCA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SISTEMAS DE GESTÃO EMPRESARIAL Responsáveis: Ana Luíza Cruvinel, Maikon Franczak e Wendel Borges

CICLO PDCA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SISTEMAS DE GESTÃO EMPRESARIAL Responsáveis: Ana Luíza Cruvinel, Maikon Franczak e Wendel Borges Versão 2.0 CICLO PDCA CICLO PDCA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SISTEMAS DE GESTÃO EMPRESARIAL Responsáveis: Ana Luíza Cruvinel, Maikon Franczak e Wendel Borges Data: 02/12/2014 Considerando processo

Leia mais

Origem do SCO O SCO é baseado no ICS, desenvolvido nos EUA durante as décadas de 70/80, inicialmente para coordenar a resposta a incêndios florestais.

Origem do SCO O SCO é baseado no ICS, desenvolvido nos EUA durante as décadas de 70/80, inicialmente para coordenar a resposta a incêndios florestais. APRESENTAÇÃO DO SCO Conceito de SCO O Sistema de Comando em Operações é uma ferramenta gerencial para planejar, organizar, dirigir e controlar as operações de resposta em situações críticas, fornecendo

Leia mais

RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG

RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG O Conselho Universitário da UNIFAL-MG, no uso de suas atribuições regimentais e estatutárias,

Leia mais

Roteiro. BCC321 - Banco de Dados I. Conceitos Básicos. Conceitos Básicos. O que é um banco de dados (BD)?

Roteiro. BCC321 - Banco de Dados I. Conceitos Básicos. Conceitos Básicos. O que é um banco de dados (BD)? Roteiro BCC321 - Banco de Dados I Luiz Henrique de Campos Merschmann Departamento de Computação Universidade Federal de Ouro Preto luizhenrique@iceb.ufop.br www.decom.ufop.br/luiz Conceitos Básicos Banco

Leia mais

Manutenir os equipamentos de informática do Tribunal de Justiça do Estado do Rio de Janeiro (TJERJ) que não pertencem a contrato de garantia.

Manutenir os equipamentos de informática do Tribunal de Justiça do Estado do Rio de Janeiro (TJERJ) que não pertencem a contrato de garantia. Proposto por: Equipe da Divisão de Equipamentos de TI (DIETI) Analisado por: Departamento de Suporte e Atendimento (DEATE) Aprovado por: Diretor Geral da Diretoria Geral de Tecnologia da Informação (DGTEC)

Leia mais

Introdução Visão Geral Processos de gerenciamento de qualidade. Entradas Ferramentas e Técnicas Saídas

Introdução Visão Geral Processos de gerenciamento de qualidade. Entradas Ferramentas e Técnicas Saídas Introdução Visão Geral Processos de gerenciamento de qualidade Entradas Ferramentas e Técnicas Saídas O que é qualidade? Qualidade é a adequação ao uso. É a conformidade às exigências. (ISO International

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Etapas do Manual de Operações de Segurança

Etapas do Manual de Operações de Segurança OPERAÇÕES www.proteccaocivil.pt DE SEGURANÇA CARACTERIZAÇÃO DO ESPAÇO IDENTIFICAÇÃO DE RISCOS ETAPAS LEVANTAMENTO DE MEIOS E RECURSOS ESTRUTURA INTERNA DE SEGURANÇA PLANO DE EVACUAÇÃO PLANO DE INTERVENÇÃO

Leia mais

Diretoria de Informática TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO. Brivaldo Marinho - Consultor. Versão 1.0

Diretoria de Informática TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO. Brivaldo Marinho - Consultor. Versão 1.0 TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO Brivaldo Marinho - Consultor Versão 1.0 CONTROLE DA DOCUMENTAÇÃO Elaboração Consultor Aprovação Diretoria de Informática Referência do Produto

Leia mais

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração Coleção Risk Tecnologia SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006 Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração RESUMO/VISÃO GERAL (visando à fusão ISO 31000

Leia mais

Outsourcing. A solução para hospedagem da SoftExpert.

Outsourcing. A solução para hospedagem da SoftExpert. Outsourcing A solução para hospedagem da SoftExpert. BENEFÍCIOS A SoftExpert oferece a seus clientes a possibilidade de Hospedagem em um Data Center com características, padrões de segurança e disponibilidade

Leia mais

Disciplina de Banco de Dados Introdução

Disciplina de Banco de Dados Introdução Disciplina de Banco de Dados Introdução Prof. Elisa Maria Pivetta CAFW - UFSM Banco de Dados: Conceitos A empresa JJ. Gomes tem uma lista com mais ou menos 4.000 nomes de clientes bem como seus dados pessoais.

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG

RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG SUPERINTENDÊNCIA DE CONTROLE GERÊNCIA DE CONTROLE DE TESOURARIA ANÁLISE DE RISCO OPERACIONAL RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG Belo Horizonte 01 de Julho de 2008 1 SUMÁRIO 1. Introdução...02

Leia mais

TERMO DE REFERÊNCIA PARA OS ESTUDOS DE AVALIAÇÃO DA SEGURANÇA DAS INSTALAÇÕES PORTUÁRIAS

TERMO DE REFERÊNCIA PARA OS ESTUDOS DE AVALIAÇÃO DA SEGURANÇA DAS INSTALAÇÕES PORTUÁRIAS TERMO DE REFERÊNCIA PARA OS ESTUDOS DE AVALIAÇÃO DA SEGURANÇA DAS INSTALAÇÕES PORTUÁRIAS SUMÁRIO 1 OBJETIVO 2 IDENTIFICAÇÃO 3- CARACTERIZAÇÃO DA INSTALAÇÃO PORTUÁRIA 4 - PLANO DE TRABALHO 4.1 - CONHECIMENTO

Leia mais

Capítulo 5 - Sistemas de Cabeamento Estruturado

Capítulo 5 - Sistemas de Cabeamento Estruturado Capítulo 5 - Sistemas de Cabeamento Estruturado Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 44 Roteiro Cabeamento Planejamento para o Cabeamento Estruturado Cabeamento Horizontal Cabeamento

Leia mais

Metodologia de Gerenciamento de Projetos da Justiça Federal

Metodologia de Gerenciamento de Projetos da Justiça Federal Metodologia de Gerenciamento de Projetos da Justiça Federal Histórico de Revisões Data Versão Descrição 30/04/2010 1.0 Versão Inicial 2 Sumário 1. Introdução... 5 2. Público-alvo... 5 3. Conceitos básicos...

Leia mais

PLANOS DE CONTINGÊNCIAS

PLANOS DE CONTINGÊNCIAS PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como

Leia mais