Levantamento dos Ativos
|
|
- Paula Arruda Borba
- 8 Há anos
- Visualizações:
Transcrição
1 Segurança da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Kelly Alves Martins
2 Sumário 1. INTRODUÇÃO LEVANTAMENTO DE ATIVOS LEVANTAMENTO DE AMEAÇAS, VULNERABILIDADES E IMPACTO QUALIFICAÇÃO DOS RISCOS MEDIDAS DE CONTROLE DE RISCOS REFERÊNCIAS BIBLIOGRÁFICAS
3 1. Introdução A política de segurança usada nesse projeto é para o Supermercado Batuta, empresa fictícia, onde será feito um levantamento de ativos, avaliando as vulnerabilidades, ameaças e impactos. Os meios relacionados à segurança da informação visa proteger o bem de maior valor da empresa (Dados e ) de diversos ataques e ameaças para garantir o sucesso do negócio, diminuindo os prejuízos, as perdas e os estragos, assim aumentando as vantagens, os lucros e os benefícios. A Intel revela: O descuido nessa área pode causar prejuízos significativos, e muitas vezes irreversíveis. Mas felizmente a maior parte das empresas está consciente do perigo e estamos vivendo um momento em que praticamente todas elas mantêm alguma política de segurança. 2. Levantamento de ativos Os ativos são os bens, valores, créditos e direitos de uma empresa. Para que esses ativos sejam protegidos, é necessário o uso da segurança da informação, classificação e o controle. A empresa deve adotar a Política de Integridade de Ativos que irá garantir a segurança de todas as e operações. A seguir veremos os ativos e os tipos de ativos do Supermercado Batuta. Ativos Tipo de Ativos Hardware Pc Servidor Roteador Switch Scanner Óptico Pin Pad Pessoas Funcionários Serviços Entrega das compras em casa 2
4 Software Controle de caixa Controle de estoque SGBD 3. Levantamento de ameaças, vulnerabilidade e impacto Ameaças: Um conjunto de circunstâncias que têm o potencial de causar uma quebra da segurança. (PFLEEGER, 2006, p. 15) Vulnerabilidade: É uma propriedade de um ativo ou do seu ambiente que em conjunto com uma ameaça, pode levar a uma falha da segurança. (ANDERSON, 2008, p.15) Impacto: O impacto é o resultado de uma ameaça concretizada, ou que veio a ocorrer. Ativos Vulnerabilidade Ameaças Impactos Hardware Falha no HD Configuração Incorreta Cabo mal encaixado Equipamento defeituoso Má utilização do equipamento Indisponibilidade da Informação Falha nos Conectores Atraso na realização do trabalho Desastres naturais Infecção por vírus, worms, e outros Prejuízo financeiro Equipamento fora da rede Indisponibilidade de recursos Pessoas Falta de Treinamento Falha humana Roubo de dados e Atraso na realização do trabalho Vazamento de estratégicas Perdas financeiras Indisponibilidade de recursos Perda de informação Serviços Falha na qualidade Atraso na entrega Insatisfação do cliente Perda de credibilidade 3
5 Software Fora do Ar Instalação errada Falhas de softwares Perda de Informações Prejuízos financeiros Modificação de Prejuízo Financeiro Indisponibilidade de Interrupção de serviços 4. Qualificação dos riscos Os riscos são identificados e qualificados de acordo com a sua probabilidade de ocorrência ou impactos dos seus resultados. A probabilidade pode ser qualificada como: alta, média e baixa. Baixa: A probabilidade de ocorrência de risco pode ser considerada pequena ou imperceptível (Menor que 20%). Média: Existe uma probabilidade razoável de ocorrência de risco (Entre 20% e 60%). Alta: O risco é iminente (Probabilidade maior que 60%). 5. Medidas de controle de riscos Ativos Ameaças/Riscos Medidas de controle Descrição Indisponibilidade da Informação Prevenção Realização de backups Falha nos Conectores Verificar se os componentes estão posicionados e alinhados corretamente Hardware Atraso na realização do trabalho e Orientação Desastres naturais Prevenção Realização de treinamentos Infecção por vírus, worms, e outros. Realização de backups e contratação de seguro contra perdas 4
6 Realização de backups, utilização de ferramentas de gerenciamento de rede, firewall. Pessoas Falha humana Roubo de dados e Atraso na realização do trabalho e Orientação Implementar programas de treinamento e de conscientização aos funcionários sobre a Política de Segurança da Informação Serviços Atraso na entrega e Orientação Realização de treinamentos Perda de Informações Realização de backups Software Prejuízos financeiros e Prevenção Modificação de Adotar Políticas de Controle de Acesso 6. Referências Bibliográficas _Plano_de_Gerenciamento_de_Riscos.pdf 5
Segurança da Informação. Ativos Críticos
FACULDADE DE TECNOLOGIA SENAC GOÍAS PROJETO INTEGRADOR Segurança da Informação Ativos Críticos 5º PERÍODO GESTÃO DA TECNOLOGIA DA INFORMAÇÃO GOIÂNIA 2015 1 Johnathas Caetano João Paulo Leocadio Danilo
Leia maisPOLÍTICA DE GESTÃO DE RISCO - PGR
POLÍTICA DE GESTÃO DE RISCO - PGR DATASUS Maio 2013 Arquivo: Política de Gestão de Riscos Modelo: DOC-PGR Pág.: 1/12 SUMÁRIO 1. APRESENTAÇÃO...3 1.1. Justificativa...3 1.2. Objetivo...3 1.3. Aplicabilidade...4
Leia maisCICLO PDCA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SISTEMAS DE GESTÃO EMPRESARIAL Responsáveis: Ana Luíza Cruvinel, Maikon Franczak e Wendel Borges
Versão 2.0 CICLO PDCA CICLO PDCA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SISTEMAS DE GESTÃO EMPRESARIAL Responsáveis: Ana Luíza Cruvinel, Maikon Franczak e Wendel Borges Data: 02/12/2014 Considerando processo
Leia maisPlano de Segurança da Informação
Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS
Leia maisGestão de riscos e levantamento de ativos
Faculdade de Tecnologia Gestão de riscos e levantamento de ativos Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Segurança da Informação Prof. Dinailton Junho 2015 Goiânia
Leia maisADMINISTRAÇÃO E SERVIÇOS DE REDE
ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar
Leia maisGerência de Redes Áreas Funcionais
Gerência de Redes Áreas Funcionais Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Áreas Funcionais Falhas Configuração Contabilização Desempenho Segurança Ferramentas de Gerenciamento
Leia maisSistemas de Informação
Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização
Leia maisPOLITICA DE GESTÃO DE RISCO DA CDP
POLITICA DE GESTÃO DE RISCO DA CDP 1. OBJETIVO A Gestão de Risco da CDP visando dar segurança e consistência aos processos da Companhia, bem como levantar informações a fim de auxiliar a Alta Direção da
Leia maisRBS Risk Breakdown Structure para a identificação dos riscos
PROJETO NOVAS FRONTEIRAS PLANO DE GERENCIAMENTO DE RISCOS E DE RESPOSTAS AOS RISCOS RISK MANAGEMENT PLAN AND RISK RESPONSE MANAGEMENT PLAN Preparado por Juliano Palácios Medeiros Membro do time Versão
Leia maisSegurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro
Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Ameaças A informação é um ativo! A informação deve estar preservada e protegida: Vulnerabilidades existem, o que fazer? Vulnerabilidades
Leia maisPolítica de Gerenciamento de Risco de Crédito, Mercado e Operacional
Crédito, Mercado e em: 30/12/2015 Política de Gerenciamento de Risco de Processos Página 2 de 9 SUMÁRIO 1- Definição... 3 2- Projeções de Perdas... 4 3- Classificação e Mitigação do Risco... 5 4- Estrutura...
Leia maisOBJETIVOS. Ao finalizar esta lição os participantes serão capazes de:
OBJETIVOS Ao finalizar esta lição os participantes serão capazes de: 1. Explicar os conceitos de ameaça, vulnerabilidade, risco, risco aceitável, resiliência, evento adverso, desastre, emergência, incidente
Leia maisCurso de Tecnologia em Redes de Computadores
Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança
Leia maisGERENCIAMENTO DE RISCOS
Uma empresa do Grupo MAPFRE GERENCIAMENTO DE RISCOS Ricardo Rodrigues Serpa RISCO R = f (Frequência, Consequência); R = Probabilidade x Severidade; R = Ameaça a x Vulnerabilidade; Risco = Perigo Medidas
Leia maisO que é backup/cópia de segurança
FATEC Americana Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI II Prof. Humberto Celeste Innarelli O que é backup/cópia de segurança Em informática, backup é a
Leia maisPlano de Segurança da Informação
FACULDADE DE TECNOLOGIA SENAC-GO GESTÃO DA TECNOLOGIA DA INFORMAÇÃO GOVERNANÇA DA TECNOLOGIA DA INFORMAÇÃO BRUNO CATTANY EDUARDO ROCHA FERNANDO BAPTISTA Plano de Segurança da Informação GOIÂNIA-GO DEZEMBRO/2015
Leia maisANEXO I-A CATÁLOGO DE SERVIÇOS
1 SERVIÇOS DE INFORMÁTICA ITEM Serviço Descrição Grau de Severidade Tempo Máximo para solução (Horas) Previsão Ocorrências/ Mês 1 Caixa Postal - configuração Este serviço refere-se ao auxílio na utilização
Leia maisPLANO DE GERENCIAMENTO DO PROJETO DE CRIAÇÃO DO SOFTWARE DE GESTÃO DE ESTOQUES
PLANO DE GERENCIAMENTO DO PROJETO DE CRIAÇÃO DO SOFTWARE DE GESTÃO DE ESTOQUES PROJETO INTEGRADOR Gestão de Tecnologia da Informação 4 Modulo Matutino Grupo GTI Alunos: Edu Rodrigues Higor Rocha Mateus
Leia maisMINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇAO, CIÊNCIA E TECNOLOGIA DE RONDÔNIA 1. DESCRIÇÃO DA SOLUÇÃO DE TECNOLOGIA DA INFORMAÇÃO
ESTUDO TÉCNICO PRELIMINAR DA CONTRATAÇÃO 1. DESCRIÇÃO DA SOLUÇÃO DE TECNOLOGIA DA INFORMAÇÃO Aquisição de sistema de videoconferência para todo o IFRO 2. DEFINIÇÃO E ESPECIFICAÇÃO DE REQUISITOS 2.1. Necessidade
Leia maisAuditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.br>
Auditoria de Sistemas de Informação Everson Santos Araujo 2 Abordagens Ao redor do computador Através do computador Com o computador 3 Ao redor do computador Auditoria de documento-fonte
Leia maisUNIVERSIDADE FEDERAL DE OURO PRETO PROJETO BÁSICO CURSO DE APERFEIÇOAMENTO EM PRODUÇÃO E ORGANIZAÇÃO DE CONTEÚDO NA EAD CURSO PARA DOCENTES DA UFOP
UNIVERSIDADE FEDERAL DE OURO PRETO CENTRO DE EDUCAÇÃO ABERTA E A DISTANCIA PROJETO BÁSICO CURSO DE APERFEIÇOAMENTO EM PRODUÇÃO E ORGANIZAÇÃO DE CONTEÚDO NA EAD CURSO PARA DOCENTES DA UFOP 2007 IDENTIFICAÇÃO
Leia maisGerenciamento de Riscos no RUP. Hermano Perrelli hermano@cin.ufpe.br
Gerenciamento de Riscos no RUP Hermano Perrelli hermano@cin.ufpe.br Objetivos Introduzir conceitos básicos relacionados ao gerenciamento de riscos Discutir o levantamento, análise e tratamento de riscos
Leia maisUNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO
UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura
Leia maisProcessos de gerenciamento de riscos. Planejamento Identificação Análise Resposta Monitoramento
Gerência de Riscos Processos de gerenciamento de riscos Planejamento Identificação Análise Resposta Monitoramento Gerência de Riscos O Plano de Gerência de Riscos descreve como a identificação, a análise
Leia maisProgramas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador
Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução
Leia maisEngenharia de Software III
Departamento de Informática Programa de Pós Graduação em Ciência da Computação Laboratório de Desenvolvimento Distribuído de Software Estágio de Docência Cronograma e Método de Avaliação Datas Atividades
Leia maisPequeno Resumo ( è o link de abertura da pagina principal do site e o resumo do facebook e linkedin)
Pequeno Resumo ( è o link de abertura da pagina principal do site e o resumo do facebook e linkedin) A HAUSCHILD é uma empresa de Tecnologia da Informação e Comunicação (TIC) que possui profissionais com
Leia maisVálvulas de Controle-"Case"- Copesul. Nelzo Luiz Neto da Silva 1 Jader Weber Brum 2
Válvulas de Controle-"Case"- Copesul Nelzo Luiz Neto da Silva 1 Jader Weber Brum 2 RESUMO Visando rever conceitos, procedimentos, estratégias e tecnologias voltadas para a manutenção de válvulas, partimos
Leia maisVISÃO GERAL DA LOGÍSTICA HUMANITÁRIA E PESQUISAS DESENVOLVIDAS NA UFSC
Universidade Federal de Santa Catarina UFSC Pós Graduação em Engenharia de Produção VISÃO GERAL DA LOGÍSTICA HUMANITÁRIA E PESQUISAS DESENVOLVIDAS NA UFSC Profª Dra. Mirian Buss Gonçalves mirianbuss@deps.ufsc.br
Leia maisICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET
INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET 2010/2011 1 Introdução às redes e telecomunicações O que é uma rede? Uma rede de computadores é um sistema de comunicação de dados constituído
Leia maisContabilidade Informatizada
Importância da Informática para as Empresas e para a Contabilidade Contabilidade Informatizada A informática proporciona à contabilidade inúmeras facilidade, que vão desde o lançamento até a geração de
Leia maisPlano de Continuidade de Negócios
Plano de Continuidade de Negócios Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal,
Leia maisVigilância Sanitária
Vigilância Sanitária Pauta Breve histórico Missão da VISA Objetivos da VISA Processo de trabalho em VISA Risco e gerenciamento de risco sanitário Gestão:o sistema - politica financiamento RH estrutura
Leia maisI - PROCESSO DO DESENVOLVIMENTO DO PROGRAMA. Os primeiros passos da equipe devem ser dados para a obtenção de informações sobre o que determina a
A aplicação de uma competente estratégia pode desempenhar um papel importante no desenvolvimento de um programa de proteção contra quedas, bem como justificar o tempo investido em sua elaboração e administração.
Leia maisAula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS PELA INTERNET 2013. Marcelo Henrique dos Santos - http://www.marcelohsantos.com
Jogos Massivos pela Internet Aula 5 Ataques 1 Ataques Um, ao ser planejado, segue um plano de estratégia sobre o alvo desejado, e uma pessoa experiente em planejamento de sempre traça um roteiro a ser
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança
Leia maisAutomação de back-office Estratégia e gestão financeira Melhoria de processos e indicadores
Automação de back-office Estratégia e gestão financeira Melhoria de processos e indicadores 01 A Inside foi fundada com o objetivo de levar fundamentos de estratégia e gestão às empresas que buscam crescer
Leia maisBancode Dados. Evolução e Conceitos Gerais. Wireless-Optical Broadband Acess Network
Bancode Dados Evolução e Conceitos Gerais Wireless-Optical Broadband Acess Network APRESENTAÇÃO Graduado SI Engenharia de Software Gerenciamento de Projetos Mecatrônica Mestrando PERGUNTAS O QUE É DADO?
Leia maisUnidade III FUNDAMENTOS DA GESTÃO FINANCEIRA
Unidade III 8 GESTÃO DE RISCOS Neste módulo, trabalharemos a importância do gerenciamento dos riscos econômicos e financeiros, focando alguns exemplos de fatores de riscos. Estudaremos também o cálculo
Leia maisQuero Mais Saúde. Quero Mais Saúde.indd 1 19/10/2015 15:40:42
Quero Mais Saúde Quero Mais Saúde.indd 1 19/10/2015 15:40:42 CUIDAR DE VOC #esseéoplan Quero Mais Saúde.indd 2 19/10/2015 15:40:47 OCÊ. ano Quero Mais Saúde.indd 3 19/10/2015 15:40:49 Programa Quero Mais
Leia maisConheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar
Leia maisLMA, Solução em Sistemas
LMA, Solução em Sistemas Ao longo dos anos os sistemas para gestão empresarial se tornaram fundamentais, e por meio dessa ferramenta as empresas aperfeiçoam os processos e os integram para uma gestão mais
Leia maisAnálise e Projeto de Sistemas
Análise e Projeto de Sistemas Gerenciamento de Projetos Conteúdo: Introdução Aula: I Prof.: Eude Lacerda E-mail: eude.lacerda@ifnmg.edu.br Apresentação Introdução ao gerenciamento de projetos de software
Leia mais19/09/2009 MEIOS DE COMUNICAÇÃO. REDES E COMUNICAÇÃO DE DADOS George Gomes Cabral FIO DE PAR TRANÇADO
MEIOS DE COMUNICAÇÃO No caso de armazenamento de dados, o termo meio significa o meio de armazenamento usado. No contexto atual, meio significa aos fios, cabos e outros recursos para transferência de dados.
Leia maisApresentação Institucional. contar com uma equipe especializada no suporte e operação de toda sua infra-estrutura.
Apresentação Institucional Conheça a OPSAI e descubra todas as vantagens de Conheça a OPSAI e descubra todas as vantagens de contar com uma equipe especializada no suporte e operação de toda sua infra-estrutura.
Leia maisESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DO BANCO COOPERATIVO SICREDI E EMPRESAS CONTROLADAS
ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DO BANCO COOPERATIVO SICREDI E EMPRESAS CONTROLADAS Versão : 31 de dezembro de 2008 CONTEÚDO 1. INTRODUÇÃO...3 2. ORGANIZAÇÃO DA GESTÃO DE RISCO OPERACIONAL...3
Leia maisCopyright Proibida Reprodução. Prof. Éder Clementino dos Santos
NOÇÕES DE OHSAS 18001:2007 CONCEITOS ELEMENTARES SISTEMA DE GESTÃO DE SSO OHSAS 18001:2007? FERRAMENTA ELEMENTAR CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE CRÍTICA 4.3 PLANEJAMENTO A P C D 4.5 VERIFICAÇÃO
Leia maisD E S P A C H O. Alinhamento Estratégico:
D E S P A C H O Em atendimento ao solicitado às fls. 30 do referido processo, encaminhamos abaixo, as razões comprobatórias de vantajosidade da contratação pretendida. Alinhamento Estratégico: O elevado
Leia maisORGANIZAÇÕES E SEGURANÇA INFORMÁTICA
UM ANO DE LOUCURA ORGANIZAÇÕES E SEGURANÇA INFORMÁTICA Nuno Carvalho Índice Prefácio 9 Notação e Glossário 11 1.Introdução 17 2.Legislação 22 3.Política de Segurança da Empresa 36 4.Segurança Física 47
Leia mais1- CONTROLES INTERNOS
1- CONTROLES INTERNOS Definição de Controles Segundo Sérgio de Iudícibus e José Carlos Marion, compreende o plano de organização e todos os métodos e medidas adotados na empresa para salvaguardar ativos,
Leia mais24/10/2009. Definições. Componentes. Tipos. Mensuração. Perfis de indivíduos. Gerenciamento
Riscos conceitos e tipificação Prof. Dr. Tharcisio Bierrenbach de Souza Santos Risco: definições, tipificação e relevância Definições Componentes Tipos Mensuração Perfis de indivíduos Gerenciamento 2 1
Leia maisEngenharia de Software Unidade I Visão Geral
Conteúdo programático Engenharia de Software Unidade I Visão Geral Prof. Francisco Gerson A. de Meneses O que é Produtos de Software Distribuição de Software Um sistema de Software O software em um cenário
Leia maisA GLOBALIZAÇÃO UM MUNDO EM MUDANÇA
A GLOBALIZAÇÃO UM MUNDO EM MUDANÇA Que dimensões sociológicas existem numa passeio ao supermercado? A variedade de produtos importados que costumamos ver nos supermercados depende de laços econômicos
Leia maisSistemas de Informação AULA 3
Sistemas de Informação AULA 3 Curso: Gestão de TI UNIP Turma: 1 Semestre 2011 Disciplina: Sistemas de Informação Professor: Shie Yoen Fang 29/Agosto/2011 1 Plano Aula 3 - Qualidade da Informação - Funções
Leia maisSISTEMA DE GESTÃO DE MANUTENÇÃO APLICADO NO IFRN CAMPUS MOSSORÓ
SISTEMA DE GESTÃO DE MANUTENÇÃO APLICADO NO IFRN CAMPUS MOSSORÓ Dayse Duarte Tenorio Diretoria Acadêmica de Eletrotécnica IFRN Campus Mossoró E-mail: dayse_tenoro_d@hotmail.com Lucas Duarte Almeida Departamento
Leia maisRELATÓRIO REFERENTE AO SUPORTE DO MÊS JUNHO/2013.
RELATÓRIO REFERENTE AO SUPORTE DO MÊS JUNHO/2013. Em Junho de 2013 o Suporte do Sistema Ilux teve um total de 1206 atendimentos, ressaltando que 977 foram realizados pelo chat online, 221 atendimentos
Leia mais3 - AUXILIAR A DTI NA FISCALIZAÇÃO E EXECUÇÃO DO CONTRATO, ACOMPANHANDO OS CHAMADOS, PRAZOS
Sumário 1 - AUXÍLIO E ORIENTAÇÃO AOS USUÁRIOS NO ACIONAMENTO DA CENTRAL, NO CASO DE INCIDENTES.... 2 2 - ACIONAMENTO DO GESTOR DA UNIDADE QUANTO À AQUISIÇÃO DE PEÇAS E COMPONENTES PARA OS EQUIPAMENTOS
Leia maisITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Leia maisRelatório sobre solicitações de informação feitas pelo governo
Relatório sobre de informação feitas pelo governo º de janeiro a de junho de A Apple leva a sério o compromisso de proteger os seus dados e se esforça para fornecer hardware, software e os serviços mais
Leia maisPolíticas de segurança e informações
Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades
Leia maisComparativo entre câmeras analógicas e Câmeras IP.
Comparativo entre câmeras analógicas e Câmeras IP. VANTAGENS DAS SOLUÇÕES DE VIGILÂNCIA DIGITAL IP É verdade que o custo de aquisição das câmeras digitais IP, é maior que o custo de aquisição das câmeras
Leia maisSegurança a da Informação Aula 05. Aula 05
Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Análise do risco econômico para a segurança: a: Não háh almoço o grátis; alguém m sempre paga a conta. Qual é o valor da conta da segurança para
Leia mais4 Avaliação Econômica de Redes Legada e NGN
4 Avaliação Econômica de Redes Legada e NGN A Cadeia de Valores é uma representação de uma cadeia industrial que auxilia as empresas a identificarem e a avaliarem suas fontes de vantagens competitivas
Leia maisA gente trabalha para você crescer
A gente trabalha para você crescer Índice 3 Sobre a Serasa Experian 5 Visão e Missão Serasa Experian 7 Presença global 7 Agências Serasa Experian no Brasil 9 Unidades de Negócios 11 Soluções para os desafios
Leia maisImplantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA
Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA Projeto Nº 318 Tema: Atendimento a Clientes José César do Nascimento CELPE Sistema de Controle do Tempo Médio de Atendimento
Leia maisTeste de Software: Um Breve Estudo do Importante Processo no Desenvolvimento de Softwares
Teste de Software: Um Breve Estudo do Importante Processo no Desenvolvimento de Softwares André Assis Lôbo de Oliveira Francisco Guerra Fernandes Júnior Faculdades Alves Faria, 74445190, Brasil andrelobin@hotmail.com,
Leia maisMáquinas Virtuais: Windows 2008 Server
Máquinas Virtuais: Windows 2008 Server André Luiz Silva de Moraes chameandre@gmail.com Faculdade Senac http://www.senacrs.com.br Feira das Oportunidades 04 de Maio de 2011 1 / 11 1 Conceitos Básicos Definições
Leia maisamostragem, especialmente aqueles envolvidos diretamente com a produção de bens e serviços, como por
Programa sobre Planos de Amostragem Curso sobre Planos de Amostragem por Atributos - NBR 5426 (MIL STD 105) A Norma brasileira NBR 5426 correspondente à MIL STD 105, americana é a mais conhecida e utilizada
Leia maisUnidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello
Unidade IV GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI - Tecnologia da informação SI - Tecnologia da informação Com a evolução tecnológica surgiram vários setores onde se tem informatização,
Leia maisNo capítulo 3 estão concentrados todos os assuntos relacionados à metodologia utilizada nesse trabalho de pesquisa. Ou seja, tipo de pesquisa, método
14 1 Introdução Este estudo visa identificar os atributos e seus respectivos níveis mais importantes na definição da contratação de serviços de consultoria estratégica pelas operadoras de telecomunicações.
Leia maisPLANO DE CONTINGÊNCIA DE BANCO DE DADOS
PLANO DE CONTINGÊNCIA DE BANCO DE DADOS Pedro Henrique Jussani 1, Luiz Fernando Braga Lopes 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil pedrohenriquejussani@hotmail.com, lfbraga@unipar.br
Leia maisPALESTRA SOBRE GESTÃO DE RISCOS
PALESTRA SOBRE GESTÃO DE RISCOS 11 de Maio de 2016 Palestrante Everton J. De Ros Diretor Executivo da EJRos Brasil Objetivos desta Palestra Capacitar os participantes para entenderem o pensamento baseado
Leia maisA Análise dos Custos Logísticos: Fatores complementares na composição dos custos de uma empresa
Instituto de Educação Tecnológica Pós-graduação Engenharia de Custos e Orçamentos Turma 01 10 de outubro de 2012 A Análise dos Custos Logísticos: Fatores complementares na composição dos custos de uma
Leia maisexatasfepi.com.br Banco de Dados André Luís Duarte Capítulo 1 ... até aqui nos ajudou o Senhor (1Sm 7:12)
exatasfepi.com.br Banco de Dados André Luís Duarte Capítulo 1... até aqui nos ajudou o Senhor (1Sm 7:12) Projeto Lógico de Banco de Dados Introdução: Visão geral Modelagem lógica de sistemas Banco de Dados:
Leia maisDados. Qualquer elemento (aspecto, fato, medida etc.) representativo, disponível e coletável na realidade. fatos no estado bruto, conforme Platão;
Dados Os Dados são os fatos em sua forma primária, como observamos no mundo. Qualquer elemento (aspecto, fato, medida etc.) representativo, disponível e coletável na realidade. fatos no estado bruto, conforme
Leia maisPLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS
INSTITUTO EDUCACIONAL DO ESTADO DE SÃO PAULO FACULDADE DE BAURU PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS BAURU 2014 PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS. 1. INTRODUÇÃO A Faculdade
Leia maisTecnologia da Informação
UNIDADE XI Sistema De Apoio à Gestão Empresarial Professor : Hiarly Alves www.har-ti.com Fortaleza - 2014 Tópicos Conceitos de software de gestão administrativas Principais softwares de gestão do mercado
Leia maisVersão 1.0. 1º. Semestre de 2006 Marcelo Nogueira São José dos Campos - SP
Versão 1.0 1. Introdução 1.1 Título ITA Instituto Tecnológico de Aeronáutica Integração de Aplicativos de BD num Banco de Dados Setorial (BDS) e sua Implementação. 1.2 Motivação Aproveitar o ambiente acadêmico
Leia maisAula 6 2º bim. - Gestão de Empresas Baseada na Demanda
Aula 6 2º bim. - Gestão de Empresas Baseada na Demanda Perfil de Risco da Cadeia Continuidade dos Negócios Grande preocupação das empresas. Atualmente, foca-se muito a TI e a gestão de processos internos,
Leia mais