Plano de Segurança da Informação

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Plano de Segurança da Informação"

Transcrição

1 Faculdade de Tecnologia Plano de Segurança da Informação Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Governança de tecnologia da informação Prof. Marcelo Faustino Junho 2015 Goiânia GO

2 ÍNDICE 1 INTRODUÇÃO PORTFÓLIO DE SERVIÇOS Catálogos de serviço de negócio Catálogos de serviço técnico PRIORIDADE DOS SERVIÇOS CUSTOS DOS SERVIÇOS... 8

3 Plano de Segurança da Informação 1 INTRODUÇÃO Este documento tem como objetivo levantar quais são os serviços oferecidos pela equipe de TI e de seus gestores. Estes serviços devem promover qualidade, confidencialidade, integridade, disponibilidade e capacidade para assegurar a sua continuidade e a satisfação de seus clientes e colaboradores. A Gotrans deve disponibilizar aos seus colaboradores ferramentas e capacitação técnica para que estes serviços sejam competitivos, pois no cenário global a capacitação pessoal e a agilidade nos serviços tem sido algo norteador para o sucesso das corporações. 2 PORTFÓLIO DE SERVIÇOS O processo de gestão de portfólio de serviços, juntamente com o gerenciamento de nível de serviço, garante o alinhamento da TI com o negócio e que o negócio participe das decisões de TI. Abaixo levantamos os serviços ativos de TI: 2.1 Catálogos de serviço de negócio N1 SERVICE DESK - Solicitações de serviço atendidas no máximo de 4 horas. - Incidentes de serviço deve ser avaliado e respondido em no máximo 8 horas. Objetivo: Ser uma central de relacionamento para atender todas as solicitações de serviços de TI em um único ponto de acesso. Valor: O Service Desk é importante para a construção do conceito de gerenciamento de serviços. Além de ser a função responsável pelo gerenciamento de todos os incidentes e requisições de serviço, deve estabelecer o ponto único de 1

4 contato entre os usuários finais e a TI. Garantindo que todos os colaboradores terão acesso aos serviços de TI e contribuindo para que a empresa ganhe tempo e acelere os seus serviços ao mesmo tempo tendo um melhor retorno financeiro. - Profissionais não capacitados para dar o suporte. - Falta de conhecimento técnico. - Falta de recursos para o atendimento. Responsáveis: - Atendente pelas solicitações de serviços de TI. - Gestor de TI pelo planejamento e solução dos incidentes de TI. 2.2 Catálogos de serviço técnico N2 INSTALAÇÃO E MANUTENÇÃO DE SOFTWARE - No máximo de 3 horas. Objetivo: Resolver os inúmeros problemas que ocorrem em computadores e dispositivos advindos dos softwares instalados bem como deixar os equipamentos livres de todos os malwares instalados que causam danos aos ativos de informação. Valor: A manutenção preventiva de softwares evita que a organização fique parada com equipamentos que tenham softwares inoperantes advindos de anomalias causados por malwares e invasões. Garantindo aos colaboradores um nível aceitável de segurança e contribuindo para a integridade dos dados. - Quantidade de licenças. - Técnico em montagem e manutenção. 2

5 N3 MONTAGEM E MANUTENÇÃO DE HARDWARE - No máximo de 4 horas. Objetivo: Montar, configurar e dar manutenção em computadores. Protegendo os computadores e acessórios da poeira e da umidade, superaquecimento, limpeza da parte externa, interna e seus acessórios. Valor: A manutenção preventiva em computadores é realizada para manter o equipamento e prolongar sua vida útil. Assim evitando ou atenuando as consequências das falhas. Garantindo aos colaboradores ferramentas de trabalho e oferecendo a empresa um melhor retorno financeiro. - Falta de equipamentos necessários para sua realização. - Técnico em montagem e manutenção. N4 DESENVOLVIMENTO WEB - Alterações no site de no máximo de 3 dias úteis. Objetivo: Desenvolver aplicação web em Java para as consultas dos clientes aos serviços oferecidos pela Gotrans, integrar os sistemas internos com os sistemas dos órgãos governamentais. Valor: Aos clientes temos a facilidade e comodidade de ter disponível as suas consultas em qualquer lugar e a todo instante, bastando estar conectada a internet. Reduz os custos de envio dos dados. Garante uma maior disponibilidade e facilidade de acesso, tendo o processamento de multas de trânsitos, monitoramento e controle dos semáforos sendo feitas em tempo real. - Falta de equipamentos e softwares necessários para sua realização. - Servidores com baixo desempenho. - Ataque hacker ao sistema. 3

6 - Serviço indisponível. - Desenvolvedor Web N5 DESENVOLVIMENTO DE APLICAÇÕES - Alterações no software da Gotrans de no máximo de 5 dias úteis. Objetivo: Desenvolver aplicação ERP para desktops e dispositivos móveis, fazendo integração de todos os módulos de gestão (financeiro, recursos humanos, almoxarifado, contábil, processamento de multas, controle de semáforos, faturamento, logística de equipe de manutenção e service desk). Valor: O sistema ERP padroniza e integra diferentes departamentos com os sistemas dos órgãos governamentais. Os gestores podem acompanhar o desempenho geral da empresa, visualizando quanto o negócio contribuiu para as receitas e o quanto consumiu dos recursos da empresa. Tem um ponto único de acesso as informações. Facilita a visibilidade do fluxo de processos dentro da empresa e mantém o histórico de suas ocorrências. Garante maior segurança e agilidade na coordenação de estoque, produção, transporte e logística. Padroniza processos e utiliza um único sistema integrado que economiza tempo, aumenta a produtividade e elimina controles manuais e ineficazes. - Falta de equipamentos e softwares necessários para sua realização. - Servidores com baixo desempenho. - Ataque hacker ao sistema. - Serviço indisponível. - Falta de controle de acesso. - Falta de documentação do software. 4

7 Responsáveis: - Desenvolvedor de software. - Analista de sistema. - Analista de banco de dados. - Gestor de TI. N6 SEGURANÇA DA INFORMAÇÃO - Solicitações de serviço atendidas no máximo de 8 horas. Objetivo: Este serviço tem como objetivo propor a segurança dos ativos de informação fazendo a análise de risco, política de segurança, controle de acesso físico e lógico, treinamento e conscientização para segurança da informação, plano de contingência ou continuidade do negócio. Valor: Busca proteger a informação de diversos tipos de ameaças para garantir a continuidade dos negócios, visando minimizar os danos ao negócio e maximizar o retorno dos investimentos e as oportunidades de negócio. Garante redução de riscos contra vazamento de informações confidenciais e ou sigilosa, redução da probabilidade de fraude, diminuição de erros devido a treinamento e mudança de comportamento, manuseio correto de informações confidenciais. Garante também reduzir a probabilidade de ocorrência de incidentes de segurança, redução dos danos e perdas causados por incidente de segurança e recuperação dos danos em caso de desastre ou incidente. - Falta de equipamentos e softwares necessários para sua realização. - Falta de participação de todos os colaboradores. - Falta de participação dos fornecedores, clientes e acionistas. - Gerente de segurança da informação. 5

8 N7 INFRA-ESTRUTURA DE REDES - Solicitações de serviço atendidas no máximo de 4 horas. Objetivo: Instalar e configurar dispositivos de comunicação digital e softwares em equipamentos de rede, executar diagnósticos e corrigir falhas em redes de computadores. Preparar, instalar e manter cabeamentos de redes, configurar acessos de usuários em redes de computadores, configurar serviços de rede tais como firewall, servidores web, correio eletrônico, servidores de autenticação e Active Directory, visando programar recursos de segurança em redes de computadores. Valor: As empresas estão sempre em busca de uma melhoria na comunicação com os seus clientes e fornecedores. Agilizar essa comunicação é um dos principais fatores de sucesso. E a tecnologia de redes é, certamente, um dos melhores caminhos para que isso aconteça. Este serviço garante o atendimento às demandas das aplicações e dos usuários móveis, sendo utilizado principalmente para compartilhar recurso, como impressoras, arquivos e conexão com a internet. Garante também a eficiência na comunicação e acesso remoto. - Falta de equipamentos e softwares necessários para sua realização. - Servidores com baixo desempenho. - Cabeamento danificado ou defasado. - Routers, switchs e firewall, danificados ou defasados. - Falta de controle de acesso. - Falta de Política de segurança. - Tecnólogo em redes de computadores. 6

9 N8 ANALISTA DE BANCO DE DADOS - Solicitações de serviço atendidas no máximo de 8 horas. Objetivo: Atuar com administração de banco de dados, desenvolver melhorias, identificar e solucionar problemas. Manter a segurança dos dados depositados dentro do banco conforme políticas de segurança da empresa, atuar com desenvolvimento de banco de dados, atuar com análises, acompanhar o desenvolvimento de projetos e implementações de dados corporativos, backups, replicação, clusters e tunning, fazer a manutenção das estruturas do banco de dados em conjunto com os modeladores de dados e dimensionamento de hardware, realizar através das informações necessárias para propor estratégias e buscar soluções importantes para se desenvolver constantemente. Valor: Os dados da corporação são apenas os fatos conhecidos e não conduz a uma compreensão de determinado fato ou valor. Porém a informação é um conjunto de fatos organizados de tal forma que adquirem valor adicional (o conhecimento). Trazer este conhecimento é de vital importância para o sustento da corporação. Este serviço garante o controle das permissões dos usuários, com o intuito de obter o máximo de desempenho, escalabilidade, flexibilidade e confiabilidade. Garante o estabelecimento de regras para o ciclo de vida dos dados armazenados, a fim de evitar o crescimento exagerado do banco, que pode comprometer o seu desempenho, além de ocupar desnecessariamente espaço em disco. - Falta de equipamentos e softwares necessários para sua realização. - Servidores com baixo desempenho. - Falta de controle de acesso. - Falta de Política de segurança. - Falta de espaço para armazenamento dos dados. - Falta de plano de prevenção de desastres. - Ataque hacker ao sistema. - Analista de banco de dados. 7

10 3 PRIORIDADE DOS SERVIÇOS A correta hierarquia de processos e resoluções de problemas nas instituições torna-se necessária para a manutenção da ordem no cotidiano. Na área de Tecnologia da Informação (TI) isso não é diferente de outras áreas. O processo de gerenciamento de Ordens de Serviços (OS) em TI é dinâmico, pois são recebidas diversas delas todos os dias com diferentes tipos de pedidos relacionados a diversas áreas como hardware, software e rede. Nas instituições de ensino torna-se complexo decidir o que seria prioridade devido ao fato do atendimento a uma clientela diversificada indo desde colaboradores, passando por clientes e chegando aos gestores. Com base nessas afirmações propomos este quadro de prioridades de serviço: PRIORIDADES DOS SERVIÇOS 1 N1 SERVICE DESK 2 N6 SEGURANÇA DA INFORMAÇÃO 3 N8 ANALISTA DE BANCO DE DADOS 4 N5 DESENVOLVIMENTO DE APLICAÇÕES 5 N4 DESENVOLVIMENTO WEB 6 N2 INSTALAÇÃO E MANUTENÇÃO DE SOFTWARE 7 N7 INFRA-ESTRUTURA DE REDES 8 N3 MONTAGEM E MANUTENÇÃO DE HARDWARE 4 CUSTOS DOS SERVIÇOS Percebe-se no ambiente de projetos de TI grande incidência de alterações de escopo, prazo e custo. O insucesso nessa área provê frequentemente da dificuldade encontrada pelos gerentes de TI em definir com clareza a necessidade do cliente ou a solução desejada, os recursos necessários e o tempo exato das atividades a 8

11 serem realizadas. Nesse sentido levantamos este quadro com os custos salariais dos serviços de TI. Qtd. Descrição Valor salarial (R$) 1 Gestor de TI R$ 5.000,00 1 Gerente de segurança da informação R$ 4.000,00 1 Analista de banco de dados R$ 4.000,00 1 Analista de sistema R$ 3.000,00 1 Desenvolvedor de software R$ 2.500,00 1 Desenvolvedor web R$ 2.000,00 1 Técnico em redes de computadores R$ 1.200,00 1 Técnico em montagem de manutenção R$ 1.200,00 1 Atendente de suporte técnico R$ 1.650,00 CUSTO SALARIAL TOTAL R$ ,00 9

Acordo de Nível de Serviço (SLA)

Acordo de Nível de Serviço (SLA) Faculdade de Tecnologia Acordo de Nível de Serviço (SLA) Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Governança de tecnologia da informação Prof. Marcelo Faustino

Leia mais

Gestão de riscos e levantamento de ativos

Gestão de riscos e levantamento de ativos Faculdade de Tecnologia Gestão de riscos e levantamento de ativos Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Segurança da Informação Prof. Dinailton Junho 2015 Goiânia

Leia mais

Pequeno Resumo ( è o link de abertura da pagina principal do site e o resumo do facebook e linkedin)

Pequeno Resumo ( è o link de abertura da pagina principal do site e o resumo do facebook e linkedin) Pequeno Resumo ( è o link de abertura da pagina principal do site e o resumo do facebook e linkedin) A HAUSCHILD é uma empresa de Tecnologia da Informação e Comunicação (TIC) que possui profissionais com

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Data Versão Descrição Autor

Data Versão Descrição Autor Sistema de Controle de Pedidos SISCOP Versão 1.0 Termo de Abertura Versão 2.0 Histórico de Revisão Data Versão Descrição Autor 16/08/2010 2.0 Desenvolvimento do Termo de Abertura Adriano Marra Brasília,

Leia mais

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ADMINISTRAÇÃO E SERVIÇOS DE REDE ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

Simplificando o Gerenciamento do Microsoft Exchange

Simplificando o Gerenciamento do Microsoft Exchange Documento Técnico Simplificando o Gerenciamento do Microsoft Exchange Lokesh Jindal George Hamilton Maio de 2004 O Desafio do Gerenciamento do Exchange Para se criar e manter vantagem competitiva, é necessário

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Conteúdo Gerenciais Direcionadores de Arquitetura de TI Tipologia dos sistemas da informação Prof. Ms. Maria C. Lage marialage.prof@gmail.com As preocupações corporativas Gerenciar Mudanças Crescimento

Leia mais

Portfólio de Serviços Dominit 2016

Portfólio de Serviços Dominit 2016 Portfólio de Serviços Dominit 2016 A Dominit é uma empresa nacional que atua como integradora de soluções de tecnologia da informação. Temos como diferencial a proposta de parceria para nossos clientes

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

Política de Segurança. Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório

Política de Segurança. Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório Política de Segurança Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório Salvador, Novembro de 2007 NECESSIDADE DA IMPLEMENTAÇÃO DE SEGURANÇA NA EMPRESA Gerencia de recursos e funcionários,

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais

CLEUSA REGINA HALFEN Presidente do TRT da 4ª Região/RS

CLEUSA REGINA HALFEN Presidente do TRT da 4ª Região/RS 1624/2014 Tribunal Regional do Trabalho da 4ª Região 2 A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 4ª REGIÃO, no uso de suas atribuições, e considerando o que consta no PA nº 0008096-80.2014.5.04.0000,

Leia mais

Introdução a Gestão de Segurança da Informação. Professor Joerllys Sérgio

Introdução a Gestão de Segurança da Informação. Professor Joerllys Sérgio Introdução a Gestão de Segurança da Informação Professor Joerllys Sérgio A informação e sua importância para o negócio Os aspectos da geração de conhecimento a partir da informação são de especial interesse

Leia mais

Serviço HP Proactive Care

Serviço HP Proactive Care Serviço HP Proactive Care HP Technology Services O Serviço HP Proactive Care (Proactive Care) oferece um conjunto integrado de serviços proativos e reativos, desenvolvido para ajudar você a melhorar a

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

APRESENTAÇÃO DA EMPRESA

APRESENTAÇÃO DA EMPRESA APRESENTAÇÃO DA EMPRESA Sumário 1. Quem somos 2. Nossa missão 3. O que fazemos 4. Internet 5. Service-Desk 6. Outsourcing de Impressão 7. Nossos principais Clientes 1. Quem somos Atuando a mais de 8 anos

Leia mais

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS PLANO DE CONTINGÊNCIA DE BANCO DE DADOS Pedro Henrique Jussani 1, Luiz Fernando Braga Lopes 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil pedrohenriquejussani@hotmail.com, lfbraga@unipar.br

Leia mais

Simplificando a TECNOLOGIA

Simplificando a TECNOLOGIA 3 Simplificando a TECNOLOGIA SEGURANÇA DESENVOLVIMENTO BANCO DE DADOS S O L U Ç Õ ES E M T E C N O L O G I A MISSÃO VISÃO Contribuir com o sucesso dos Clientes através da Ser a melhor provedora de Soluções

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários Eleve a experiência : como criar uma situação de win-win entre a TI e seus usuários Introdução Soluções da CA Por que é necessário melhorar a experiência dos usuários com os serviços de TI? A consumerização

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI)

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Coordenador: Paulo Celso Budri Freire Aprovada pelo Conselho do Departamento de Dermatologia da

Leia mais

Gledson Pompeu 1. Cenário de TI nas organizações. ITIL IT Infrastructure Library. A solução, segundo o ITIL

Gledson Pompeu 1. Cenário de TI nas organizações. ITIL IT Infrastructure Library. A solução, segundo o ITIL Cenário de TI nas organizações Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Aumento da dependência da TI para alcance

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

PORTARIA Nº 234, DE 30 DE JULHO DE 2015.

PORTARIA Nº 234, DE 30 DE JULHO DE 2015. PORTARIA Nº 234, DE 30 DE JULHO DE 2015. Define a Política de Segurança da Informação do Instituto de Previdência Social do Município de Betim. O Diretor-Executivo do Instituto de Previdência Social do

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

Manual de Vendas. Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2

Manual de Vendas. Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2 Manual de Vendas Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2 O Windows Server 2012 R2 fornece soluções de datacenter e de nuvem híbrida de classe empresarial que são simples

Leia mais

agillize INFORMÁTICA APRESENTAÇÃO

agillize INFORMÁTICA APRESENTAÇÃO APRESENTAÇÃO Alguns de Nossos Clientes e Parceiros Tecnologias Algumas tecnologias e certificações que consolidam a qualidade de nossos projetos Apresentação - Agillize Informática A Agillize Informática

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Leia mais

O seu caminho em Tecnologia da Informação.

O seu caminho em Tecnologia da Informação. O seu caminho em Tecnologia da Informação. A Empresa Tecnologia da Informação é a essência da Company, empresa criada para fornecer soluções em produtos e serviços para o mercado composto por empresas

Leia mais

Anexo II Descrição da Área/Processo. Cargos de Nível Médio

Anexo II Descrição da Área/Processo. Cargos de Nível Médio Anexo II Descrição da Área/Processo Cargos Cargo Área Pré-requisito Trajetória Processo de Agrimensura de Edificações/ Construção Civil de Edificações de Edificações Agrimensura. Edificações. Edificações.

Leia mais

PROFISSIONAIS DA ÁREA DE INFORMÁTICA. Profa. Reane Franco Goulart

PROFISSIONAIS DA ÁREA DE INFORMÁTICA. Profa. Reane Franco Goulart PROFISSIONAIS DA ÁREA DE INFORMÁTICA Profa. Reane Franco Goulart Administrador de banco de dados O Administrador de banco de dados (DBA - DataBase Administrator) é responsável por manter e gerenciar bancos

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

Auditoria de Sistemas de Informação. Everson Santos Araujo

Auditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.br> Auditoria de Sistemas de Informação Everson Santos Araujo 2 Abordagens Ao redor do computador Através do computador Com o computador 3 Ao redor do computador Auditoria de documento-fonte

Leia mais

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas.

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas. Introdução Sistemas de Informação é a expressão utilizada para descrever um Sistema seja ele automatizado (que pode ser denominado como Sistema Informacional Computadorizado), ou seja manual, que abrange

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Uma nova marca para um novo futuro

Uma nova marca para um novo futuro Uma nova marca para um novo futuro Há 10 anos no mercado, a INFOPLAN Soluções em Tecnologia, oferece um amplo portfólio de soluções em infraestrutura, que agrega Hardware, Software, Networking, Serviços

Leia mais

CONTRATO DE CONCESSÃO [ ]/2013 EDITAL DE CONCORRÊNCIA INTERNACIONAL [ ]/2013

CONTRATO DE CONCESSÃO [ ]/2013 EDITAL DE CONCORRÊNCIA INTERNACIONAL [ ]/2013 CONTRATO DE CONCESSÃO [ ]/2013 EDITAL DE CONCORRÊNCIA INTERNACIONAL [ ]/2013 CONCESSÃO ADMINISTRATIVA PARA DESENVOLVIMENTO, IMPLANTAÇÃO, OPERAÇÃO, MANUTENÇÃO E GERENCIAMENTO DA SOLUÇÃO GRP DO MUNICÍPIO

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA Descrição da(s) atividade(s): Indicar qual software integrado de gestão e/ou ferramenta

Leia mais

TRIBUNAL DE CONTAS DO ESTADO DE GOIÁS

TRIBUNAL DE CONTAS DO ESTADO DE GOIÁS 1 RESOLUÇÃO NORMATI VA N.º 0 0 6 / 2 0 0 1 O Tribunal de Contas do Estado de Goiás, considerando as atribuições estabelecidas pela Constituição Estadual em seu artigo 26, o disposto no inciso XII do art.

Leia mais

DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO CAPÍTULO I DA DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E SEUS FINS

DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO CAPÍTULO I DA DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E SEUS FINS DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO CAPÍTULO I DA DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E SEUS FINS Art. 1º A Diretoria de Gestão de Tecnologia da Informação da Universidade Federal

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

CARTA DE SERVIÇOS DA SUPERINTENDÊNCIA DE INFORMÁTICA DA UFRN

CARTA DE SERVIÇOS DA SUPERINTENDÊNCIA DE INFORMÁTICA DA UFRN UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE - UFRN SUPERINTENDÊNCIA DE INFORMÁTICA - SINFO CARTA DE SERVIÇOS DA SUPERINTENDÊNCIA DE INFORMÁTICA DA UFRN Natal, Março de 2014. Apresentação Como parte da

Leia mais

TI - Política de Segurança da Informação FSB Comunicações

TI - Política de Segurança da Informação FSB Comunicações T TI - Política de Segurança da Informação FSB Comunicações Versão 1.2 24/08/2015 1 1. Introdução A informação é um ativo que possui grande valor para a FSB Comunicações, devendo ser adequadamente utilizada

Leia mais

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade IV GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI - Tecnologia da informação SI - Tecnologia da informação Com a evolução tecnológica surgiram vários setores onde se tem informatização,

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

Missão Visão Valores Dedicação aos clientes Foco nos resultados Alto padrão de integridade

Missão Visão Valores Dedicação aos clientes Foco nos resultados Alto padrão de integridade 2014 APRESENTAÇÃO DA EMPRESA QUEM SOMOS Missão Nossa missão é fornecer consultoria especializada e solução inteligente para nossos clientes. Levando satisfação e confiança, gerando assim, uma parceria

Leia mais

Professor: Conrado Frassini cfrassini@uol.com.br

Professor: Conrado Frassini cfrassini@uol.com.br Governança de TI e ISO20000 Quo Vadis TI? quinta-feira, 14 de agosto de 2008, 17h09 A área de Tecnologia da Informação vem sofrendo mudanças profundas e esse fenômeno aumentará nos próximos anos. Além

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

PLANO DE DESENVOLVIMENTO DE RECURSOS HUMANOS DA FUNDAÇÃO MUNICIPAL DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DE CANOAS CANOASTEC

PLANO DE DESENVOLVIMENTO DE RECURSOS HUMANOS DA FUNDAÇÃO MUNICIPAL DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DE CANOAS CANOASTEC PLANO DE DESENVOLVIMENTO DE RECURSOS HUMANOS DA FUNDAÇÃO MUNICIPAL DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DE CANOAS CANOASTEC Institui o Plano de Desenvolvimento de Recursos Humanos criando o Quadro

Leia mais

ITIL. Conteúdo. 1. Introdução. 2. Suporte de Serviços. 3. Entrega de Serviços. 4. CobIT X ITIL. 5. Considerações Finais

ITIL. Conteúdo. 1. Introdução. 2. Suporte de Serviços. 3. Entrega de Serviços. 4. CobIT X ITIL. 5. Considerações Finais ITIL Conteúdo 1. Introdução 2. Suporte de Serviços 3. Entrega de Serviços 4. CobIT X ITIL 5. Considerações Finais Introdução Introdução Information Technology Infrastructure Library O ITIL foi desenvolvido,

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização

Leia mais

Capítulo XIII SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO

Capítulo XIII SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO Capítulo XIII SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO FINALIDADE A Secretaria de Tecnologia da Informação e Comunicação, órgão de direção especializada, subordinada ao diretor-geral da Secretaria

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Classificação da informação A classificação contribui para a manutenção da informação! Decreto Federal nº 4.553/2002: São considerados

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

PROGRAMA DE GERENCIAMENTO DE SEGURANÇA

PROGRAMA DE GERENCIAMENTO DE SEGURANÇA PROGRAMA DE GERENCIAMENTO DE SEGURANÇA Dezembro de 2006 REGOV 2.0 2-12/2006-2 - Índice 1. Introdução... 3 2. Apresentação ao Programa... 3 3. Atividades a serem desenvolvidas no. 3 3.1. Fase de Implantação

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Faculdade de Tecnologia Política de Segurança da Informação Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Segurança da Informação Prof. Dinailton Junho 2015 Goiânia

Leia mais

Termo de Abertura do Projeto

Termo de Abertura do Projeto Instituição Executora: MAXIMUS SOFTWARE LTDA Título do Projeto: FARMAINFOR - Modernização da Farmácia Cliente: Hospital Mater Day Termo de Abertura do Projeto Elaborado por: Prof. Carlos Roberto Porfírio

Leia mais

CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0

CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0 CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0 2011 1 1. APRESENTAÇÃO No momento de sua concepção não haviam informações detalhadas e organizadas sobre os serviços de Tecnologia da

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Serviço de gestão, operação, monitoramento e. atividades do datacenter interno

Serviço de gestão, operação, monitoramento e. atividades do datacenter interno Serviço de gestão, operação, monitoramento e documentação das atividades do datacenter interno VISÃO POR TECNOLOGIA MODELO DE OPERAÇÃO IN LOCO -ASSISTIDA A LPCti disponibiliza uma equipe de profissionais

Leia mais

PORTARIA P N. 422, DE 10 DE DEZEMBRO DE 2014.

PORTARIA P N. 422, DE 10 DE DEZEMBRO DE 2014. PORTARIA P N. 422, DE 10 DE DEZEMBRO DE 2014. Revisa o Plano Diretor de Tecnologia da Informação PDTI para o período 2013-2018 e dá outras providências. O Presidente do TRE-RS, no uso de suas atribuições

Leia mais

A Empresa. Missão. Serviços. Soluções. Planos Diretores. Soluções de tecnologia para o seu negócio

A Empresa. Missão. Serviços. Soluções. Planos Diretores. Soluções de tecnologia para o seu negócio Soluções de tecnologia para o seu negócio A Empresa Missão A FIVIT Technologies é uma empresa que atua na Gestão, Planejamento Estratégico e Fornecimento de Soluções de Tecnologia da Informação, focadas

Leia mais

Soluções em Documentação

Soluções em Documentação Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Cartilha do. de TI. - com ênfase na segurança das informações. Assessoria de Segurança da Informação e Governança de TI

Cartilha do. de TI. - com ênfase na segurança das informações. Assessoria de Segurança da Informação e Governança de TI Cartilha do gestor de solução de TI - com ênfase na segurança das informações Assessoria de Segurança da Informação e Governança de TI Apresentação O sucesso da atuação do Tribunal de Contas da União depende

Leia mais

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Segurança é importante? Qual o nosso nível de dependência? Quanto tempo podemos ficar sem nossos dados? Quanto tempo

Leia mais

Fone: 55 11 2384-7736 - www.wissenconsulting.com.br - atendimento@wissenconsulting.com.br

Fone: 55 11 2384-7736 - www.wissenconsulting.com.br - atendimento@wissenconsulting.com.br Nosso método de trabalho foi criado para atender VOCÊ A WISSEN CONSULTING têm como compromisso ajudá-lo a alcançar o sucesso na implementação de ferramentas de gestão e colaboração para que você possa

Leia mais

A experiência de quem trouxe a internet para o Brasil agora mais perto de você

A experiência de quem trouxe a internet para o Brasil agora mais perto de você A experiência de quem trouxe a internet para o Brasil agora mais perto de você A Escola A Escola Superior de Redes da RNP privilegia um ensino totalmente prático. Os laboratórios são montados de forma

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação FACULDADE DE TECNOLOGIA SENAC-GO GESTÃO DA TECNOLOGIA DA INFORMAÇÃO GOVERNANÇA DA TECNOLOGIA DA INFORMAÇÃO BRUNO CATTANY EDUARDO ROCHA FERNANDO BAPTISTA Plano de Segurança da Informação GOIÂNIA-GO DEZEMBRO/2015

Leia mais

Sistemas de informação (S.I.)

Sistemas de informação (S.I.) Sistemas de informação (S.I.) Índice geral: Contents Índice geral: 1 SISTEMAS DE INFORMAÇÃO Sistemas de Gestão Empresarial 3 TIPOS DE SISTEMAS DE INFORMAÇÃO 5 SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO 6 Noções

Leia mais

Ato da Mesa Nº 47, DE 16 DE JULHO DE 2012

Ato da Mesa Nº 47, DE 16 DE JULHO DE 2012 Ato da Mesa Nº 47, DE 16 DE JULHO DE 2012 Institui a Política de Segurança da Informação da Câmara dos Deputados e dá outras providências. A MESA DA CÂMARA DOS DEPUTADOS, no uso de suas atribuições regimentais,

Leia mais

7 DIFERENÇAS ENTRE PABX e PABX IP. Comparativo de recursos e benefícios telefônicos para sua empresa

7 DIFERENÇAS ENTRE PABX e PABX IP. Comparativo de recursos e benefícios telefônicos para sua empresa 7 DIFERENÇAS ENTRE PABX e PABX IP Comparativo de recursos e benefícios telefônicos para sua empresa ÍNDICE Definição de PABX e PABX-IP 1ª - Gravação de Chamadas 2ª - URA 3ª - Fila de Atendimento 4ª - Ramal

Leia mais

REGULAMENTO DE UTILIZAÇÃO DOS INICIATIVA ESCOLAS, PROFESSORES E COMPUTADORES PORTÁTEIS EQUIPAMENTOS DO PROJECTO. Ano Lectivo 2006 / 07

REGULAMENTO DE UTILIZAÇÃO DOS INICIATIVA ESCOLAS, PROFESSORES E COMPUTADORES PORTÁTEIS EQUIPAMENTOS DO PROJECTO. Ano Lectivo 2006 / 07 REGULAMENTO DE UTILIZAÇÃO DOS EQUIPAMENTOS DO PROJECTO INICIATIVA ESCOLAS, PROFESSORES E COMPUTADORES PORTÁTEIS Ano Lectivo 2006 / 07 O equipamento informático afecto ao Projecto será partilhado por vários

Leia mais

INSTRUÇÃO NORMATIVA Nº 4, 19 de maio de 2008.

INSTRUÇÃO NORMATIVA Nº 4, 19 de maio de 2008. INSTRUÇÃO NORMATIVA Nº 4, 19 de maio de 2008. Dispõe sobre o processo de contratação de serviços de Tecnologia da Informação pela Administração Pública Federal direta, autárquica e fundacional. O SECRETÁRIO

Leia mais

CIO;Executivo de N 5 Identificar as dependências críticas e o desempenho atual 1 dia? Qua 01/09/10 Qua 01/09/10

CIO;Executivo de N 5 Identificar as dependências críticas e o desempenho atual 1 dia? Qua 01/09/10 Qua 01/09/10 Id Nome da tarefa Duração Início Término Predecessoras Qua, 01/Set Qui, 02/Set 18 0 6 12 18 0 6 12 1 Projeto de Implantacão da Governanca de TI com CobiT (Nível 3) 3 dias? Qua 01/09/10 Sex 03/09/10 2 PO

Leia mais

Plano Estratégico de Segurança da Informação. Para: OutletGyn. Goiânia, 2015

Plano Estratégico de Segurança da Informação. Para: OutletGyn. Goiânia, 2015 Plano Estratégico de Segurança da Informação Para: OutletGyn Goiânia, 2015 Sumário 1. Introdução 2. Objetivo 3. Correio Eletrônico 4. Internet 5. Computadores e Recursos Tecnológicos 6. Backup 7. Segurança

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL 1 OBJETIVO A Política de Segurança da Informação do Instituto Federal Sul-rio-grandense estabelece as diretrizes para a segurança da informação, visando preservar

Leia mais

Secretaria Municipal de Fazenda

Secretaria Municipal de Fazenda ANEXO VI TERMO DE REFERENCIA 1. Justificativa A Secretaria Municipal de Fazenda, no cumprimento de sua missão institucional é responsável por garantir a arrecadação dos tributos municipais e de outras

Leia mais

Quatro tendências críticas em TI para a continuidade dos negócios

Quatro tendências críticas em TI para a continuidade dos negócios Quatro tendências críticas em TI para a continuidade dos negócios Em TI, o fracasso não é uma opção. Não surpreendentemente, as organizações tornaram uma prioridade alta desenvolver e implementar planos

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS

Leia mais

por: Eliandro Alves, Elvio Filho, Julio Xavier e Sérgio Cordeiro Professor: Everton Rennê

por: Eliandro Alves, Elvio Filho, Julio Xavier e Sérgio Cordeiro Professor: Everton Rennê por: Eliandro Alves, Elvio Filho, Julio Xavier e Sérgio Cordeiro Professor: Everton Rennê ROTEIRO Histórico; Definição; Objetivos e/ou propósitos; Estrutura; Aplicação do modelo; Vantagens e desvantagens;

Leia mais

CobiT. MBA em Sistemas de Informação. Conteúdo. 1. Sumário Executivo. 2. Estrutura. 3. Objetivos de Controle. 4. Diretrizes de Gerenciamento

CobiT. MBA em Sistemas de Informação. Conteúdo. 1. Sumário Executivo. 2. Estrutura. 3. Objetivos de Controle. 4. Diretrizes de Gerenciamento MBA em Sistemas de Informação CobiT Conteúdo 1. Sumário Executivo 2. Estrutura 3. Objetivos de Controle 4. Diretrizes de Gerenciamento 5. Modelo de Maturidade 6. Guia de Certificação de TI 7. Implementação

Leia mais

Engenharia de Software III

Engenharia de Software III Departamento de Informática Programa de Pós Graduação em Ciência da Computação Laboratório de Desenvolvimento Distribuído de Software Estágio de Docência Cronograma e Método de Avaliação Datas Atividades

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

CATÁLOGO DE SERVIÇOS

CATÁLOGO DE SERVIÇOS Partner MASTER RESELLER CATÁLOGO DE SERVIÇOS SUPORTE TÉCNICO in1.com.br Explore Mundo! seu Conteúdo 1 - Objetivo 2 - Serviços prestados por meio do contrato de manutenção e suporte anual 2.1 - Primeira

Leia mais

Nesta modalidade o cliente, além da administração de seus servidores, o cliente executa os procedimentos de backup e recovery do seu conteúdo.

Nesta modalidade o cliente, além da administração de seus servidores, o cliente executa os procedimentos de backup e recovery do seu conteúdo. 1. DATACENTER 1.1. Hospedagem simples de servidor (colocation) Fornecimento de alocação de espaço e infraestrutura de alta disponibilidade no Datacenter da PRODEPA para hospedagem de equipamentos de propriedade

Leia mais

EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO. Relação de Títulos Informação e Comunicação. Aprendizagem

EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO. Relação de Títulos Informação e Comunicação. Aprendizagem EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO Relação de s Informação e Comunicação Aprendizagem Código Capacitação 252 Administrador de Banco de Dados 253 Administrador de Redes 1195 Cadista 1291 Desenhista

Leia mais

Termo de Abertura do Projeto TAP PJSETIN2012034 Serviços de Detecção e Remoção de Ameaça de Software Mal Intencionado

Termo de Abertura do Projeto TAP PJSETIN2012034 Serviços de Detecção e Remoção de Ameaça de Software Mal Intencionado de Software Mal Intencionado Versão 1.0 Estado do Ceará Poder Judiciário Tribunal de Justiça Histórico de Revisões Data Versão Descrição Responsável 07/08/12 0.1 Criação do documento Francisco Ednisio

Leia mais

1. LICENCIAMENTO 2. SUPORTE TÉCNICO

1. LICENCIAMENTO 2. SUPORTE TÉCNICO 1. LICENCIAMENTO 1.1. Todos os componentes da solução devem estar licenciados em nome da CONTRATANTE pelo período de 36 (trinta e seis) meses; 1.2. A solução deve prover suporte técnico 8 (oito) horas

Leia mais