Segurança, Usabilidade e interação

Tamanho: px
Começar a partir da página:

Download "Segurança, Usabilidade e interação"

Transcrição

1 Segurança, Usabilidade e interação Security, Usability and interaction Colusso, Lucas Franco; Bel.; Universidade Federal de Santa Catarina lucascolusso@gmail.com Cybis, Alice T. Pereira; PhD.; Universidade Federal de Santa Catarina acybis@gmail.com Dantas, Mario; PhD.; Universidade Federal de Santa Catarina mario.dantas@ufsc.br Resumo As diferenças entre Interação Humano-Computador e Segurança (IHCSec) e Interação Humano-Computador (IHC) ainda são temáticas novas, e existe um delicado equilíbrio entre melhorar a usabilidade de um sistema e reduzir sua segurança. Técnicas de IHC visam melhorar a eficácia e satisfação dos usuários, mas não levam seriamente em conta ameaças e vulnerabilidades que podem introduzir. Utilizamos o estudo de caso de um software desenvolvido no laboratório LaPeSD da Universidade Federal de Santa Catarina (UFSC) para validar um modelo de abordagem de Interação Humano-Computador e Segurança (IHCSec). Como resultado de aplicação do modelo, apresentamos controles de segurança criados para o projeto de interação do sistema. Palavras Chave: Design de Interação, Segurança, Usabilidade. Abstract The differences between Human-Computer Interaction and Security (HCISec) and Human- Computer Interaction (HCI) are still new themes, and there is a delicate balance between improving the usability of a system and reducing its safety. HCI techniques aim to improve the efficiency and user satisfaction, but do not take seriously into account threats and vulnerabilities that it can produce. We use the case study of a software developed at the LaPeSD lab of the Federal University of Santa Catarina (UFSC) to validate a approach model for Human-Computer Interaction and Security (HCISec). As a result of the applied model, we present security controls built into the design of system interaction. Keywords: Interaction design, Security, Usability.

2 Introdução É frequente a perspectiva de que efetuar melhorias em usabilidade afeta a segurança de modo negativo, e vice-versa. Yee (2004) atribui esse conflito aos desenvolvedores de sistemas que tratam a segurança, ou a usabilidade, como complementos para um produto já acabado. A segunda razão pela qual a segurança e a usabilidade parecem ser opostos é o conflito de interesses que existe entre os proprietários de sistemas e seus usuários. A Interação Humano- Computador e Segurança (IHCSec) surgiu devido à necessidade identificada pelos especialistas em Interação Humano-Computador (IHC) de melhorar a usabilidade de sistemas seguros, pois apesar da área já ter um longo histórico - as primeiras pesquisas datam de 1975 (Balfanz et al., 2004), e o mesmo autor aponta que poucos trabalhos se concentram sobre a usabilidade de sistemas seguros - Flechais (2005) afirma que a Interação Humano- Computador e Segurança (IHCSec) concentra-se quase que exclusivamente em melhorar a interface do usuário dos sistemas, o que por si só não é suficiente. Os estudos existentes seguem metodologias e procedimentos vindos diretamente de Interação Humano-Computador (IHC), destinados a avaliar a usabilidade de sistemas em geral. Entretanto, avaliações de usabilidade de sistemas de software seguros requerem procedimentos que se afastem das técnicas padrão acima mencionadas. Whitten (2004) destaca diferenças entre softwares seguros e demais softwares. A avaliação de usabilidade de software seguro não deve se concentrar em usabilidade a ponto de excluir a segurança: em certos casos é necessário até mesmo incluir comportamentos e tarefas de nível complexo aos usuários para garantir esta. Neste trabalho, apresentamos pontos de Interação Humano-Computador e Segurança (IHCSec) incluídos no projeto de um software desenvolvido para o setor de exploração de petróleo, no Laboratório de Sistemas Distribuídos da Universidade Federal de Santa Catarina (LaPeSd). Detalhamos fatores pertinentes a sistemas seguros, baseando-nos em um modelo de avaliação de segurança e usabilidade de projeto de software. Assim, o trabalho está organizado da seguinte forma: fundamentação teórica sobre Interação Humano-Computador (IHC) e Interação Humano-Computador e Segurança (IHCSec) com observações sobre Design de Interação, seguido da apresentação do modelo de análise híbrido (Kainda et al., 2010) de abordagem de segurança e usabilidade. Em sequência apresentamos medidas práticas de controle de segurança aplicadas ao referido sistema, e por final, concluímos e discutimos trabalhos futuros. Fundamentação Houve uma série de tentativas em definir usabilidade: o International Standard Organization (ISO) 1 define usabilidade como a medida em que um produto pode ser usado por usuários específicos para atingir metas específicas com eficácia, eficiência e satisfação em um contexto específico de utilização. Esta definição enfoca nos objetivos dos usuários (eficácia), a velocidade com que os objetivos são atingidos (eficiência) e a satisfação dos usuários com o sistema dentro de um contexto específico. A definição implica que a 1 ISO

3 usabilidade é contextual. Um sistema com boa usabilidade em um contexto pode não o ser em outro. Outras definições de usabilidade incluem diferentes elementos, tais como capacidade de aprendizado (Shackel, 1991) e de memorização (Nielsen, 1993). De acordo com Preece (et al., 2005), por design de interação, entendemos o seguinte: design de produtos interativos que fornecem suporte às atividades cotidianas das pessoas, seja no lar ou no trabalho. Em outras palavras, design de interação significa criar experiências que buscam aperfeiçoar e estender a maneira como as pessoas trabalham, se comunicam e interagem. O design de interação, além disso, busca maneiras de dar suporte aos usuários, e assim sendo, conecta-se às definições de segurança de um sistema, o que pode divergir dos objetivos da usabilidade, pois giram em torno de ameaças ao sistema, e estas podem ser tanto invasores mal-intencionados quanto usuários normais, atingidos pelas dificuldades geradas por um mau projeto de interface. Por exemplo: (1) o usuário percebe uma ação sendo inofensiva quando não é; (2) o usuário é incentivado a efetuar uma interação perigosa; (3) o usuário é incapaz da interação desejável. É, portanto, oportuno utilizar-se de um modelo de abordagem para avaliar a segurança e a usabilidade de sistemas ao se propor controles de segurança para design de interfaces em sistemas seguros. Modelo de abordagem A Interação Humano-Computador e Segurança (IHCSec) está centrada no usuário, pois este precisa de um sistema que é ao mesmo tempo seguro e de boa usabilidade. Ainda, segundo Preece (et al., 2005), avaliar o que foi construído está no centro do design de interação. Por isso, neste caso, é necessário um modelo de análise híbrido (Kainda et al., 2010), diferente de modelos de segurança padrão e também dos modelos de usabilidade. Os fatores críticos averiguados que necessitam de investigação durante a avaliação de usabilidade e segurança são apresentados abaixo, nas duas primeiras etapas (usabilidade e segurança). Para uma avaliação procedente, também apresentamos as métricas de avaliação, muito embora não sejam considerados parte do modelo de análise proposto. A. Usabilidade Eficácia: um sistema só é útil se seus usuários são capazes de atingir os objetivos pretendidos. Um sistema ineficaz pode ser deixado de lado. A eficácia é medida através da capacidade dos usuários em completar uma tarefa em particular ou não. Esta abordagem é adequada para a maioria dos estudos em que a tarefa consiste de um único passo ou caminho. No entanto, tarefas complexas podem exigir uma definição mais detalhada de sucesso ou fracasso, podendo incluir níveis tais como a falha ou sucesso parcial. Satisfação: enquanto análises objetivas de usabilidade de sistemas são comuns, a avaliação subjetiva dos usuários é fundamental para o sucesso de um sistema. Um

4 sistema é fadado a falhar, mesmo quando tem boa usabilidade, se não for popular entre os usuários. A satisfação do usuário pode ser avaliada através de entrevistas e escalas. Precisão: o fator de precisão foi identificado principalmente em tarefas de autenticação. Em muitos casos, sistemas de autenticação exigem que os usuários digitem a senha com 100% de precisão. Estas exigências podem ser impactadas por outras demandas ambientais, como a memorização de informação ou fatores pessoais. Eficiência: enquanto os usuários utilizam um sistema para atingir um determinado objetivo, atingir este, por si só, não é suficiente. O objetivo deve ser alcançado dentro de níveis de tempo e esforço aceitáveis. O nível aceitável de tempo ou esforço no contexto de um sistema pode não o ser em outro. A eficiência é capturada através da medição de tempo para completar uma tarefa ou o número de cliques/ botões pressionados para atingir as metas exigidas. Memorização: muitos sistemas de autenticação exigem que os usuários memorizem segredos necessários para adentrar ao sistema. O número de segredos que um usuário é obrigado a guardar aumenta com o número de sistemas de autenticação diferentes que ele interage. Isso resulta em problemas de memorização, onde os usuários têm dificuldades para se autenticar em vários sistemas diferentes, muitas vezes requisitando opções de refazer as senhas. Habilidade: Isto é baseado na suposição de que os usuários vão aprender ou realmente tentar aprender e entender o sistema. Este pressuposto é falho particularmente em sistemas seguros. Usuários só se preocupam com as partes que eles acham que são importantes para as operações específicas que necessitam fazer, e em muitos casos as tarefas de segurança não são vistas como importantes. Estudos anteriores também descobriram que treinar os usuários na utilização de sistemas de segurança é ineficaz. Os fatores acima têm um efeito direto sobre a usabilidade de um sistema. Uma avaliação de usabilidade deve determinar quais os fatores que se aplicam a um software ou contexto específico. B. Segurança Atenção: os usuários podem facilmente se distrair e diminuir a atenção dedicada a determinada tarefa. Tarefas de segurança exigem atenção total dos usuários, pois do contrário, podem existir falhas de segurança. Vigilância: sistemas seguros tendem a esperar que os usuários estejam alerta e próativos de forma regular, o que é impossível. Tarefas que representam risco de segurança devem ser analisadas e integradas ao fluxo de trabalho dos usuários. Motivação: os usuários têm diferentes níveis de motivação para realizar as tarefas de segurança. Quando os usuários têm a noção de que os riscos são mais diretos a eles, se motivam para realizar tarefas com cautela.

5 Memorização: sistemas de autenticação muitas vezes exigem que os usuários memorizem senhas que são difíceis para alguém adivinhar ou até mesmo atacar com técnicas de força bruta (cracking). Como o número de segredos que os usuários têm que memorizar é grande (tendo em vista a grande quantidade de sistemas que são utilizados atualmente), pode se tornar difícil lembrar alguma senha em particular, especialmente se o sistema não é usado com frequência. Como medida de precaução, os usuários muitas vezes escrevam estas senhas em algum lugar. Isto por si só afeta a segurança do sistema, pois uma senha escrita pode ser encontrada por terceiros. Assim, corre-se o risco de que utilizem tais informações para fins maliciosos. Habilidade: o conhecimento dos usuários ou nível de habilidade desempenha um papel importante na segurança de um sistema. Muitos usuários digitam informações sensíveis em sites desprotegidos porque não têm o conhecimento necessário para distinguir entre um site seguro e um inseguro. Uma avaliação de um sistema seguro deve fazer perguntas como: Quem são os usuários? O que eles sabem sobre o sistema? O que eles deveriam saber? Contexto Social: os seres humanos são seres sociais. Eles ajudam uns aos outros e compartilham informações. Normalmente o compartilhamento é algo positivo. Porém pode vir a ser ruim para a segurança se os usuários compartilharem senhas ou procedimentos de segurança. Muitas vezes os usuários compartilham senhas quando alguém se oferece para ajudá-los com algum problema. A avaliação de um sistema deve analisar como o contexto social afeta a segurança. Condicionamento: tarefas repetitivas de segurança onde os usuários podem prever um resultado podem se tornar uma ameaça para a segurança de um sistema. Um exemplo comum são os pop-up que perguntam aos usuários se um determinado certificado é confiável ou não. Por vezes, ao interagir com tais pop-ups, os usuários percebem que clicar em um determinado botão fará com que o pop-up desapareça para sempre. A análise de segurança e usabilidade de um sistema deve avaliar se as tarefas de segurança têm potencial para condicionar os usuários. C. Métricas mensuráveis Para uma avaliação bem sucedida os elementos de segurança e usabilidade devem ser mensuráveis. A medição é crucial para a análise comparativa e quantificação básica de usabilidade e critérios de segurança. 1. Métricas de usabilidade: Cada fator de usabilidade pode ser medido e quantificado utilizando uma ou mais métricas que fazem parte desse fator. Podemos medir a eficácia através das taxas de sucesso das tarefas. A satisfação é uma medida subjetiva e pode ser mensurada através de questionários, escalas ou entrevistas. A precisão pode ser medida como a taxa de sucesso em tarefas que requerem certo grau de precisão. A eficiência do sistema é medida através do esforço que os usuários fazem para realizar uma tarefa e pode ser capturada através do tempo que o usuário leva para completar uma tarefa e, também, através do número de cliques ou teclas pressionadas. A

6 memorização pode ser mensurada pelo número de usuários que conseguem lembrar-se de uma senha previamente memorizada. 2. Métricas de segurança: fatores de segurança também devem ser mensuráveis. Podemos medir a atenção monitorando e determinando se uma falha de segurança ocorreu, ou não, devido à falta de atenção para alguma informação ou elemento específico, utilizando-se, por exemplo, do eye-tracking. Também podemos capturar índices de vigilância monitorando se os usuários consistentemente prestam atenção às tarefas de segurança. Esta informação também pode ser capturada através de questionários. Além disso, pode-se capturar o condicionamento analisando os erros dos usuários e determinando se os eventos anteriores tiveram efeito sobre a ocorrência destes. A motivação não pode ser medida diretamente, mas pesquisas mostram que a motivação para envolver-se em uma tarefa de segurança é dirigida pela percepção de suscetibilidade a ataques; os benefícios advindos das ações de segurança; facilidades de interação com os controles de segurança; e a gravidade de cometer-se uma falha de segurança (Ng et al., 2009). A mensuração de tais fatores permite observar a motivação dos usuários em executar tarefas de segurança de forma eficaz. Além disso, podemos capturar a memorização contando o número de ações corretas e perguntando aos usuários se eles têm problemas de memorização ou não, enquanto a habilidade pode ser capturada em forma de sucesso no desempenho de tarefas. Com base nos tópicos acima, para analisar a segurança e usabilidade de um sistema, utilizamos o conceito de cenários de uso (ou simplesmente cenários) e cenários de ameaça (negativa). Em nosso contexto, podemos definir cenários de uso como ações que são desejáveis para o sistema, e cenários de ameaça como ações que não são desejáveis e que, portanto, o sistema não deve permitir que ocorram, ao aplicar os tópicos anteriores. Enquanto cenários de uso e cenários de ameaça são tradicionalmente usados durante o levantamento de requisitos e no projeto de Design, aplicamos estes cenários também para a análise de segurança e usabilidade de um sistema também durante seu desenvolvimento, assim como após a finalização do produto, como análise contínua. Recomendações para o software O software utilizado neste caso é um gestor de submissões e recursos computacionais, que manipula uma grande quantidade de dados homogêneos e/ou heterogêneos distribuídos, para que diferentes unidades de processamento trabalhem cooperativamente para responder as requisições específicas de diferentes aplicações dos usuários do sistema. A natureza distinta dos usuários nas organizações leva à criação de diferentes políticas de utilização de recursos, segurança de acesso e controle dos recursos computacionais. Desta forma, podendo representar um obstáculo intransponível, para que essas configurações efetivamente possam processar cooperativamente com certo grau de desempenho as aplicações de diferentes usuários. Usuários diferentes têm necessidades diferentes e produtos interativos precisam ser projetados de acordo com tais necessidades (Preece et al., 2005). Em

7 especial, este fato é um complicador adicional para aqueles envolvidos no desenvolvimento e testes através de simulações, onde a quantidade de processamento e a capacidade de abstração do usuário são elementos essenciais e diferenciais para um bom resultado no tratamento dos dados para que informações relevantes sejam obtidas. O middleware proposto encarrega-se de conectar com as melhores opções de gerenciamento de recursos (exemplos LSF, TORQUE/PBS e Condor) e fazer com que a aplicação seja alocada no melhor ambiente disponi vel e ocioso. Deve-se entender que o sistema deverá fazer alocac aõ inclusive para ambientes onde não existe um gerenciador de recursos, que é, geralmente, o caso dos PCs rodando Windows e/ou Linux. Desta forma, o software busca facilitar a gestão de submissão, monitoramento e coleta de resultados das aplicac oẽs de reservas e reservatórios, tratando a complexa heterogeneidade dos dados e processamentos como um somatoŕio de partes de ambientes homoge neos. O diferencial da proposta de pesquisa e desenvolvimento do LaPeSD (Laboratório de Pesquisa em Sistemas Distribui dos) da Universidade Federal de Santa Catarina se concentra na elevação da abstração da execução dos aplicativos e simulações para um ni vel em que os recursos devem ser solicitados, mesmo por ma quinas do tipo PC executando Windows e/ou Linux. Por ser um software importante para a organização que o utiliza, envolve fatores críticos para a pesquisa e desenvolvimento de novas ações para exploração de reservas de petróleo. Sendo esses: tomada de decisões, recursos de tempo e energia e etc. O software se caracteriza como um sistema seguro e pode ser abordado por meio do modelo apresentado anteriormente. A fim de determinar quais cenários de uso e ameaças devam ser abordadas em primeiro lugar, estes podem ser elencados usando uma matriz de nível de risco (Stoneburner et al., 2002). Usando tal matriz, cada situação pode ser classificada de acordo com sua probabilidade de impacto sobre o sistema. Assim, utiliza-se o modelo de abordagem aqui apresentado, adaptado ao presente projeto, seguindo a lógica da ISO , sobre as diferenças de contexto e suas implicações. Depois da realização de pré-testes feitos com um protótipo do software, onde pudemos definir os cenários de uso e de ameaça, elencamos tópicos que representavam as maiores problemáticas do sistema e onde nossos esforços se concentrariam: 1. Memorização; 2. Atenção; 3. Responsabilidade. Chegamos então às recomendações finais, tendo como base todas as etapas anteriores. Abaixo a descrição das ações específicas para suprir deficiências do sistema: Manutenção de um controle sobre as senhas dos usuários e de suas atividades no sistema, através da geração de relatórios que os administradores possam acessar. Assim, evitam-se problemas como, por exemplo, criar um acesso por meio de senhas e permitir que os usuários escolham seus próprios códigos, o que poderia facilitar ameaças de invasores usando ferramentas para cracking. Adição de um controle de segurança para ativar o estado de atenção do usuário, através da confirmação da intenção em executar atividades críticas, que exijam muito poder de processamento ou que levem muito tempo para serem executadas.

8 Dificultando, assim, o engajamento em atividades de forma displicente ou nãointencional, o que leva à maior eficiência e eficácia no uso do sistema. Melhorias para a tela de submissão de atividades a serem escalonadas e executadas pelo software, cuidados específicos com as formas de expor as informações, para que sejam quanto mais claras possíveis, evitando erros de interpretação. Além disso, antes de efetivamente executar a ação, o sistema deve pedir ao usuário para revisar todos os parâmetros de processamento incluídos na submissão da tarefa. Criação de um histórico de atividades que traga junto das ações os nomes dos usuários que as executaram. Espera-se assim desenvolver um foco na responsabilidade sobre as atividades desenvolvidas no sistema que poderão ser catalogadas e vistas a qualquer momento, pelos colegas e superiores. Conclusão Utilizamos um modelo de abordagem de Interação Humano-Computador e Segurança (IHCSec) para implementar controles em um software e torná-lo mais seguro e eficaz. Empregamos cenários de uso e cenários de ameaças para compreender e identificar elementos que prejudicam a usabilidade e a segurança, tanto internos ao sistema quanto externos. Após as implementações de correções no sistema, concluímos que é pouco provável eliminar por completo as ameaças, tanto externas quanto internas. Trata-se de uma tarefa infinita de avaliação-correção, e na maioria das vezes, deverão haver compensações entre segurança e usabilidade. O objetivo, portanto, é minimizar tanto quanto for possível os cenários de ameaça e maximizar a acessibilidade dos cenários de uso, levando-os a níveis aceitáveis, que variam de caso para caso e precisam ser avaliados com base no sistema, seu contexto e nas tarefas a serem desempenhadas nestes sistemas. Este é um esforço inicial na implementação e estudo de padrões de segurança no Design de Interação e análise de segurança e de usabilidade em projetos de softwares seguros. Em futuros trabalhos serão adicionadas recomendações mais práticas, como elementos visuais e design de comportamentos em objetos e suas reações às ações dos usuários a sistemas seguros. Referências ALEXANDER, I., NEIL, M. Scenarios, Stories and Use Cases. John Wiley, FLECHAIS, I. Designing secure and usable system. Tese de Ph.D. Universidade de Londres, ISO Ergonomic Requirements for Office Work with Visual Display Terminals. T. I. S. Organisation, 1998.

9 KAINDA, R., FLECHAIS, I., ROSCOE, A. W. Security and Usability: Analysis and Evaluation. In: ARES 2010, Fifth International Conference on Availability, Reliability and Security, p , Polônia, IEEE Computer Society. NG, B-Y.; KANKANHALLI, A.; XU, Y. C. Studying Users Computer Security Behavior: A Health Belief Perspective. In: Decision Support Systems, vol. 46, no. 4, p , Disponível em: < Acesso em: 16 ago NIELSEN, J. Usability Engineering. Londres : Academic Press, PREECE, Jennifer; ROGERS, Yvone; SHARP, Helen. Design de Interação: Além da Interação homem-computador. Editora Bookman, São Paulo: SHACKEL, B. Usability context, framework, definition, design and evaluation. In: Human factors for informatics usability. p , Cambridge University Press New York, Nova Iorque. STONEBURNER, G., GOGUEN, A., FERINGA, N. I. Risk Management Guide for Information Technology Systems. Recomendações do Instituto Nacional de Regulamentos e Tecnologia. Departamento Norte-americano de Comércio, Gaithersburg, YEE, K. P. Aligning Security and Usability. In: IEEE Security & Privacy, vol. 2, no. 5, pp , WHITTEN, A. Making Security Usable. Tese de Ph.D. Carnegie Mellon University, 2004.

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR Gerenciamento de Riscos em Segurança da informação cynaracarvalho@yahoo.com.br

Leia mais

DESENVOLVIMENTO DE INTERFACE WEB MULTIUSUÁRIO PARA SISTEMA DE GERAÇÃO AUTOMÁTICA DE QUADROS DE HORÁRIOS ESCOLARES. Trabalho de Graduação

DESENVOLVIMENTO DE INTERFACE WEB MULTIUSUÁRIO PARA SISTEMA DE GERAÇÃO AUTOMÁTICA DE QUADROS DE HORÁRIOS ESCOLARES. Trabalho de Graduação DESENVOLVIMENTO DE INTERFACE WEB MULTIUSUÁRIO PARA SISTEMA DE GERAÇÃO AUTOMÁTICA DE QUADROS DE HORÁRIOS ESCOLARES Trabalho de Graduação Orientando: Vinicius Stein Dani vsdani@inf.ufsm.br Orientadora: Giliane

Leia mais

Testes de Usabilidade

Testes de Usabilidade Testes de Usabilidade Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Setembro de 2012 Prof. Edwar Saliba Júnior 1 Reflexão Ao fazer referência à questão da qualidade da relação

Leia mais

QUALIDADE DE SOFTWARE

QUALIDADE DE SOFTWARE QUALIDADE DE SOFTWARE Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 A ISO 9000-3 é um guia para a aplicação da ISO 9001 para o desenvolvimento, fornecimento e manutenção de software. As

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração Coleção Risk Tecnologia SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006 Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração RESUMO/VISÃO GERAL (visando à fusão ISO 31000

Leia mais

Interface Humano-Computador IHC Paradigmas de IHC

Interface Humano-Computador IHC Paradigmas de IHC Instituto Federal de Educação, Ciência e Tecnologia Campus Formosa Interface Humano-Computador IHC Paradigmas de IHC Prof. M.Sc. Victor Hugo Lázaro Lopes IHC Paradigmas de IHC AGENDA Engenharia Cognitiva

Leia mais

Registro e Acompanhamento de Chamados

Registro e Acompanhamento de Chamados Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

PLANOS DE CONTINGÊNCIAS

PLANOS DE CONTINGÊNCIAS PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como

Leia mais

SETIS- III Seminário de Tecnologia Inovação e Sustentabilidade 4 e 5 de novembro de 2014.

SETIS- III Seminário de Tecnologia Inovação e Sustentabilidade 4 e 5 de novembro de 2014. A importância da comunicação no gerenciamento de projetos de softwares: reflexões teóricas Lucas Krüger lucas_kruger-@hotmail.com Resumo: Esse artigo objetiva estudar a comunicação entre cliente e desenvolvedor

Leia mais

ANÁLISE E DESENVOLVIMENTO DE SISTEMAS TURMA 2008 4º PERÍODO - 7º MÓDULO AVALIAÇÃO A4 DATA 22/10/2009 ENGENHARIA DE USABILIDADE

ANÁLISE E DESENVOLVIMENTO DE SISTEMAS TURMA 2008 4º PERÍODO - 7º MÓDULO AVALIAÇÃO A4 DATA 22/10/2009 ENGENHARIA DE USABILIDADE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS TURMA 2008 4º PERÍODO - 7º MÓDULO AVALIAÇÃO A4 DATA 22/10/2009 ENGENHARIA DE USABILIDADE 2009/2 GABARITO COMENTADO QUESTÃO 1: Quando nos referimos à qualidade da interação

Leia mais

Gerenciamento de Níveis de Serviço

Gerenciamento de Níveis de Serviço Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que

Leia mais

Desenvolvimento de Interfaces Prototipação

Desenvolvimento de Interfaces Prototipação Autarquia Educacional do Vale do São Francisco AEVSF Faculdade de Ciências Aplicadas e Sociais de Petrolina - FACAPE Centro de Engenharia e Ciências Tecnológicas CECT Curso de Ciência da Computação Desenvolvimento

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

Abordagem de Processo: conceitos e diretrizes para sua implementação

Abordagem de Processo: conceitos e diretrizes para sua implementação QP Informe Reservado Nº 70 Maio/2007 Abordagem de Processo: conceitos e diretrizes para sua implementação Tradução para o português especialmente preparada para os Associados ao QP. Este guindance paper

Leia mais

Introdução Visão Geral Processos de gerenciamento de qualidade. Entradas Ferramentas e Técnicas Saídas

Introdução Visão Geral Processos de gerenciamento de qualidade. Entradas Ferramentas e Técnicas Saídas Introdução Visão Geral Processos de gerenciamento de qualidade Entradas Ferramentas e Técnicas Saídas O que é qualidade? Qualidade é a adequação ao uso. É a conformidade às exigências. (ISO International

Leia mais

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004 QSP Informe Reservado Nº 41 Dezembro/2004 Sistemas de Gestão O QUE MUDOU COM A NOVA ISO 14001:2004 Material especialmente preparado para os Associados ao QSP. QSP Informe Reservado Nº 41 Dezembro/2004

Leia mais

Gerenciamento de projetos. cynaracarvalho@yahoo.com.br

Gerenciamento de projetos. cynaracarvalho@yahoo.com.br Gerenciamento de projetos cynaracarvalho@yahoo.com.br Projeto 3URMHWR é um empreendimento não repetitivo, caracterizado por uma seqüência clara e lógica de eventos, com início, meio e fim, que se destina

Leia mais

Gerenciamento de Riscos do Projeto Eventos Adversos

Gerenciamento de Riscos do Projeto Eventos Adversos Gerenciamento de Riscos do Projeto Eventos Adversos 11. Gerenciamento de riscos do projeto PMBOK 2000 PMBOK 2004 11.1 Planejamento de gerenciamento de riscos 11.1 Planejamento de gerenciamento de riscos

Leia mais

Princípios de Design TRADUÇÃO DE TATIANE CRISTINE ARNOLD, DO ARTIGO IBM DESIGN: DESIGN PRINCIPLES CHECKLIST.

Princípios de Design TRADUÇÃO DE TATIANE CRISTINE ARNOLD, DO ARTIGO IBM DESIGN: DESIGN PRINCIPLES CHECKLIST. Princípios de Design TRADUÇÃO DE TATIANE CRISTINE ARNOLD, DO ARTIGO IBM DESIGN: DESIGN PRINCIPLES CHECKLIST. Um software deve ser projetado para simplificar tarefas e criar experiências positivas para

Leia mais

Qual a diferença entre certificação e acreditação? O que precisamos fazer para obter e manter a certificação ou acreditação?

Qual a diferença entre certificação e acreditação? O que precisamos fazer para obter e manter a certificação ou acreditação? O que é a norma ISO? Em linhas gerais, a norma ISO é o conjunto de cinco normas internacionais que traz para a empresa orientação no desenvolvimento e implementação de um Sistema de Gestão da Qualidade

Leia mais

Service Level Management SLM. Gerenciamento de Níveis de Serviço

Service Level Management SLM. Gerenciamento de Níveis de Serviço Service Level Management SLM Gerenciamento de Níveis de Serviço 1 É o balanço o entre... Qualidade dos serviços entregues Expectativa do cliente 2 Processo: Definições Service Level Management (SLM) Têm

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

MASTER IN PROJECT MANAGEMENT

MASTER IN PROJECT MANAGEMENT MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como

Leia mais

MUDANÇAS NA ISO 9001: A VERSÃO 2015

MUDANÇAS NA ISO 9001: A VERSÃO 2015 MUDANÇAS NA ISO 9001: A VERSÃO 2015 Está em andamento o processo de revisão da Norma ISO 9001: 2015, que ao ser concluído resultará na mudança mais significativa já efetuada. A chamada família ISO 9000

Leia mais

Ser sincero em sua crença de que todos devem ir para casa todos os dias com segurança e saúde - demonstre que você se importa.

Ser sincero em sua crença de que todos devem ir para casa todos os dias com segurança e saúde - demonstre que você se importa. A Liderança Faz a Diferença Guia de Gerenciamento de Riscos Fatais Introdução 2 A prevenção de doenças e acidentes ocupacionais ocorre em duas esferas de controle distintas, mas concomitantes: uma que

Leia mais

AVALIAÇÃO DE INTERFACES UTILIZANDO O MÉTODO DE AVALIAÇÃO HEURÍSTICA E SUA IMPORTÂNCIA PARA AUDITORIA DE SISTEMAS DE INFORMAÇÕES

AVALIAÇÃO DE INTERFACES UTILIZANDO O MÉTODO DE AVALIAÇÃO HEURÍSTICA E SUA IMPORTÂNCIA PARA AUDITORIA DE SISTEMAS DE INFORMAÇÕES AVALIAÇÃO DE INTERFACES UTILIZANDO O MÉTODO DE AVALIAÇÃO HEURÍSTICA E SUA IMPORTÂNCIA PARA AUDITORIA DE SISTEMAS DE INFORMAÇÕES Rafael Milani do Nascimento, Claudete Werner Universidade Paranaense (Unipar)

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com PMBoK Organização do Projeto Os projetos e o gerenciamento

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

ROTEIRO PARA ELABORAÇÃO DE PROJETOS

ROTEIRO PARA ELABORAÇÃO DE PROJETOS APRESENTAÇÃO ROTEIRO PARA ELABORAÇÃO DE PROJETOS Breve histórico da instituição seguido de diagnóstico e indicadores sobre a temática abrangida pelo projeto, especialmente dados que permitam análise da

Leia mais

APLICACAÇÃO DE METRICAS E INDICADORES NO MODELO DE REFERENCIA CMMI-Dev NIVEL 2

APLICACAÇÃO DE METRICAS E INDICADORES NO MODELO DE REFERENCIA CMMI-Dev NIVEL 2 APLICACAÇÃO DE METRICAS E INDICADORES NO MODELO DE REFERENCIA CMMI-Dev NIVEL 2 Renan J. Borges 1, Késsia R. C. Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí, PR Brasil renanjborges@gmail.com, kessia@unipar.br

Leia mais

Tutorial de Instalação

Tutorial de Instalação Tutorial de Instalação Reserva Legal Todos os produtos, logotipos e marcas aqui referidos são marcas registradas de seus proprietários legais. A W PC Software ao elaborar este tutorial de instalação dos

Leia mais

Avaliação de Usabilidade e Comunicabilidade Avaliação de interfaces de usuário

Avaliação de Usabilidade e Comunicabilidade Avaliação de interfaces de usuário Avaliação de Usabilidade e Comunicabilidade Avaliação de interfaces de usuário Objetivos - por que avaliar? Critérios - o que avaliar? Métodos e técnicas - como avaliar? Forma - quando e onde avaliar?

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Disciplina: Administração de Departamento de TI. Professor: Aldo Rocha. Aula III - 25/08/2011

Disciplina: Administração de Departamento de TI. Professor: Aldo Rocha. Aula III - 25/08/2011 Disciplina: Administração de Departamento de TI Professor: Aldo Rocha Aula III - 25/08/2011 ITIL 1.A Central de Serviços; 1.1 Necessidade da Central de Serviços; 1.2 Dilema do Suporte; 1.3 Evolução do

Leia mais

Extração de Requisitos

Extração de Requisitos Extração de Requisitos Extração de requisitos é o processo de transformação das idéias que estão na mente dos usuários (a entrada) em um documento formal (saída). Pode se entender também como o processo

Leia mais

Requisitos de Software

Requisitos de Software Requisitos de Software Centro de Informática - Universidade Federal de Pernambuco Kiev Gama kiev@cin.ufpe.br Slides originais elaborados por Ian Sommerville e adaptado pelos professores Márcio Cornélio,

Leia mais

Interface Homem-Computador

Interface Homem-Computador Faculdade de Ciências e Tecnologia do Maranhão Interface Homem-Computador Aula: Engenharia Cognitiva e Semiótica Professor: M.Sc. Flávio Barros flathbarros@gmail.com Conteúdo Engenharia Cognitiva Fundamentos

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Você consegue dirigir seu carro sem um painel de controle? Você consegue gerenciar um Service Desk sem Indicadores?

Você consegue dirigir seu carro sem um painel de controle? Você consegue gerenciar um Service Desk sem Indicadores? Você consegue dirigir seu carro sem um painel de controle? Você consegue gerenciar um Service Desk sem Indicadores? Será que está acabando a gasolina? Qual o consumo médio do carro na Estrada ou na Cidade?

Leia mais

SISTEMA DE GESTÃO AMBIENTAL ABNT NBR ISO 14001

SISTEMA DE GESTÃO AMBIENTAL ABNT NBR ISO 14001 SISTEMA DE GESTÃO AMBIENTAL ABNT NBR ISO 14001 Prof. Eduardo Lucena Cavalcante de Amorim INTRODUÇÃO A norma ISO 14001 faz parte de um conjunto mais amplo de normas intitulado ISO série 14000. Este grupo

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006 Apresentamos os resultados da Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe, realizada com o apoio da SUCESU-BA. O objetivo dessa pesquisa é transmitir aos gestores e ao mercado

Leia mais

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop 1 1 INICIANDO O APLICATIVO PELA PRIMEIRA VEZ... 3 2 PÁGINA PRINCIPAL DO APLICATIVO... 4 2.1 INTERFACE INICIAL... 4 3 INICIANDO PROCESSO DE LEITURA...

Leia mais

Gerenciamento de Projetos

Gerenciamento de Projetos MBA em EXCELÊNCIA EM GESTÃO DE PROJETOS E PROCESSOS ORGANIZACIONAIS Planejamento e Gestão de Projetos Prof. Msc Maria C. Lage Prof. Gerenciamento de Projetos Gerenciamento de Riscos 1 Introdução Gerenciamento

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

O que significa a ABNT NBR ISO 9001 para quem compra?

O que significa a ABNT NBR ISO 9001 para quem compra? 1 O que significa a ABNT NBR ISO 9001 para quem compra? (ADAPTAÇÃO REALIZADA PELO ABNT/CB-25 AO DOCUMENTO ISO, CONSOLIDANDO COMENTÁRIOS DO INMETRO E DO GRUPO DE APERFEIÇOAMENTO DO PROCESSO DE CERTIFICAÇÃO)

Leia mais

Interface Usuário Máquina. Aula 06

Interface Usuário Máquina. Aula 06 Interface Usuário Máquina Aula 06 Conteúdo Qualidade do Design Acessibilidade Comunicabilidade Usabilidade Experiência do Usuário Usabilidade em Sistemas Computacionais Usabilidade O que você entende por

Leia mais

Atividade. Usabilidade

Atividade. Usabilidade Universidade Federal do ABC Atividade Usabilidade Aluno: Fabrizio Borelli Professor: Silvia Dotta Disciplina: Interface Humano Máquina Santo André, Outubro de 2011. Conteúdo 1 Introdução 2 2 Facilidade

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Processo de Controle das Reposições da loja

Processo de Controle das Reposições da loja Processo de Controle das Reposições da loja Getway 2015 Processo de Reposição de Mercadorias Manual Processo de Reposição de Mercadorias. O processo de reposição de mercadorias para o Profit foi definido

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano Gerenciamento de Incidentes - ITIL Prof. Rafael Marciano Conteúdo Objetivos Conceitos e Definições Atividades Indicadores Chaves de Desempenho Papéis Desafios Um pouco sobre a certificação ITIL Foundations

Leia mais

Fundamentos em Teste de Software. Vinicius V. Pessoni viniciuspessoni@gmail.com

Fundamentos em Teste de Software. Vinicius V. Pessoni viniciuspessoni@gmail.com Fundamentos em Teste de Software Vinicius V. Pessoni viniciuspessoni@gmail.com Objetivos do treinamento 1. Expor os fundamentos de Teste de Software; 2. Conceituar os Níveis de Teste; 3. Detalhar sobre

Leia mais

ACOMPANHAMENTO GERENCIAL SANKHYA

ACOMPANHAMENTO GERENCIAL SANKHYA MANUAL DE VISITA DE ACOMPANHAMENTO GERENCIAL SANKHYA Material exclusivo para uso interno. O QUE LEVA UMA EMPRESA OU GERENTE A INVESTIR EM UM ERP? Implantar um ERP exige tempo, dinheiro e envolve diversos

Leia mais

F.1 Gerenciamento da integração do projeto

F.1 Gerenciamento da integração do projeto Transcrição do Anexo F do PMBOK 4ª Edição Resumo das Áreas de Conhecimento em Gerenciamento de Projetos F.1 Gerenciamento da integração do projeto O gerenciamento da integração do projeto inclui os processos

Leia mais

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr. A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças

Leia mais

Basic Exchange System

Basic Exchange System BXS Basic Exchange System Manual de Configuração AJUSTE DE HORA DÍGITRO Versão 1.2 Manual de Configuração do Ajuste de Hora Dígitro Código de Identificação: 012073012.010779FNS041015 Versão 1.2 by Dígitro

Leia mais

Universidade de Brasília Faculdade de Economia, Administração, Contabilidade e Ciência da Informação e Documentação Departamento de Ciência da

Universidade de Brasília Faculdade de Economia, Administração, Contabilidade e Ciência da Informação e Documentação Departamento de Ciência da Universidade de Brasília Faculdade de Economia, Administração, Contabilidade e Ciência da Informação e Documentação Departamento de Ciência da Informação e Documentação Disciplina: Planejamento e Gestão

Leia mais

Modelo de Qualidade CMMI

Modelo de Qualidade CMMI Modelo de Qualidade CMMI João Machado Tarcísio de Paula UFF - Campus Rio das Ostras Resumo Este trabalho tem como objetivo explicar de forma simples o que é e como funciona o modelo de qualidade CMMI,

Leia mais

GERIC GERENCIAMENTO DO I.T.I.L E DO COBIT

GERIC GERENCIAMENTO DO I.T.I.L E DO COBIT GERIC GERENCIAMENTO DO I.T.I.L E DO COBIT Angélica A. da Silva, Regiani R.Nunes e Sabrina R. de Carvalho 1 Tathiana Barrére Sistemas de Informação AEDB - Associação Educacional Dom Bosco RESUMO Esta sendo

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

COMO EXPLORAR OS BENEFÍCIOS DOS INDICADORES DE DESEMPENHO NA GESTÃO DE UM CSC. Lara Pessanha e Vanessa Saavedra

COMO EXPLORAR OS BENEFÍCIOS DOS INDICADORES DE DESEMPENHO NA GESTÃO DE UM CSC. Lara Pessanha e Vanessa Saavedra COMO EXPLORAR OS BENEFÍCIOS DOS INDICADORES DE DESEMPENHO NA GESTÃO DE UM CSC Lara Pessanha e Vanessa Saavedra A utilização de indicadores de desempenho é uma prática benéfica para todo e qualquer tipo

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

3 Qualidade de Software

3 Qualidade de Software 3 Qualidade de Software Este capítulo tem como objetivo esclarecer conceitos relacionados à qualidade de software; conceitos estes muito importantes para o entendimento do presente trabalho, cujo objetivo

Leia mais

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP Planejamento - 7 Planejamento do Gerenciamento do Risco Identificação dos riscos 1 O que é risco? Evento que representa uma ameaça ou uma oportunidade em potencial Plano de gerenciamento do risco Especifica

Leia mais

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos INTERPRETAÇÃO ISO 9001:2008 GESTÃO DE QUALIDADE O que é ISO? ISO = palavra grega que significa Igualdade CAPÍTULO: Preâmbulo ISO 9001:2008 0.1 - Generalidades: foi esclarecido que a conformidade com requisitos

Leia mais

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo

Leia mais

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos NOÇÕES DE OHSAS 18001:2007 CONCEITOS ELEMENTARES SISTEMA DE GESTÃO DE SSO OHSAS 18001:2007? FERRAMENTA ELEMENTAR CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE CRÍTICA 4.3 PLANEJAMENTO A P C D 4.5 VERIFICAÇÃO

Leia mais

Começo por apresentar uma breve definição para projecto e para gestão de projectos respectivamente.

Começo por apresentar uma breve definição para projecto e para gestão de projectos respectivamente. The role of Project management in achieving Project success Ao longo da desta reflexão vou abordar os seguintes tema: Definir projectos, gestão de projectos e distingui-los. Os objectivos da gestão de

Leia mais

Processo Digital Gerir Combustível Manual do Usuário

Processo Digital Gerir Combustível Manual do Usuário Governo do Estado do Rio de Janeiro Secretaria de Estado da Casa Civil Subsecretaria de Gestão Superintendência de Gestão do Processo Digital Processo Digital Gerir Combustível Manual do Usuário Histórico

Leia mais

LEVANTAMENTO DE REQUISITOS DE FORMA ENXUTA

LEVANTAMENTO DE REQUISITOS DE FORMA ENXUTA LEVANTAMENTO DE REQUISITOS DE FORMA ENXUTA Kleber Lopes Petry Éder Moretto Garcia Rodrigo Clemente Thom de Souza Proposta de processo para levantamento de requisitos para desenvolvimento de produtos de

Leia mais

1 2009 CBG Centro Brasileiro de Gestão

1 2009 CBG Centro Brasileiro de Gestão 1 2009 CBG Centro Brasileiro de Gestão ISO 9001:2015 Histórico da série 2 2009 CBG Centro Brasileiro de Gestão Histórico da série REVISÕES DA SÉRIE ISO 9000 2000 2008 2015 1994 1987 3 2009 CBG Centro Brasileiro

Leia mais

Engenharia de Requisitos

Engenharia de Requisitos Engenharia de Requisitos Conteúdo Definição Questionamentos Típicos Visão Geral Ciclo de Vida dos Requisitos Síntese dos Objetivos Gerência de Mudança Identificação de Requisitos Classificação de Requisitos

Leia mais

COMO FAZER A TRANSIÇÃO

COMO FAZER A TRANSIÇÃO ISO 9001:2015 COMO FAZER A TRANSIÇÃO Um guia para empresas certificadas Antes de começar A ISO 9001 mudou! A versão brasileira da norma foi publicada no dia 30/09/2015 e a partir desse dia, as empresas

Leia mais

PR 2 PROCEDIMENTO. Auditoria Interna. Revisão - 2 Página: 1 de 9

PR 2 PROCEDIMENTO. Auditoria Interna. Revisão - 2 Página: 1 de 9 Página: 1 de 9 1. OBJETIVO Estabelecer sistemática de funcionamento e aplicação das Auditorias Internas da Qualidade, fornecendo diretrizes para instruir, planejar, executar e documentar as mesmas. Este

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Controle do Arquivo Técnico

Controle do Arquivo Técnico Controle do Arquivo Técnico Os documentos existentes de forma física (papel) no escritório devem ser guardados em pastas (normalmente pastas suspensas) localizadas no Arquivo Técnico. Este Arquivo pode

Leia mais

Gerência de Projetos

Gerência de Projetos Gerência de Projetos Escopo Custo Qualidade Tempo CONCEITO PROJETOS: são empreendimentos com objetivo específico e ciclo de vida definido Precedem produtos, serviços e processos. São utilizados as funções

Leia mais

Conceitos ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Comunicação; Formas de escritas; Processo de contagem primitivo;

Conceitos ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Comunicação; Formas de escritas; Processo de contagem primitivo; Conceitos Comunicação; Formas de escritas; Bacharel Rosélio Marcos Santana Processo de contagem primitivo; roseliomarcos@yahoo.com.br Inicio do primitivo processamento de dados do homem. ADMINISTRAÇÃO

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais