Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro
|
|
- Aparecida de Abreu Laranjeira
- 8 Há anos
- Visualizações:
Transcrição
1 Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro
2 Ameaças A informação é um ativo! A informação deve estar preservada e protegida: Vulnerabilidades existem, o que fazer? Vulnerabilidades geram ameças! Qual a diferença entre vulnerabilidades e ameaças?
3 Classificação da informação (revisão) A informação pode ser classificada como: Crítica dados ou documentos que devem ser mantidos por razões legais para uso em processoschave dos negócios, ou para uma mínima restauração aceitável nos níveis de trabalho em um evento ou desastre; Vital dados ou documentos que devem ser mantidos para uso nos processos normais e que representam um investimento substancial de recursos da companhia;
4 Classificação da informação (revisão) Sensível dados ou documentos que devem ser necessários nas operações normais, mas que possuem fornecimentos alternativos em caso de perda; Não-crítica dados ou documentos que podem ser reconstruídos facilmente com um custo mínimo, ou cópia de dados críticos, vitais e sensíveis, não necessitando de pré-requisitos de proteção.
5 Ameaças Vulnerabilidade: Falha em um procedimento, design, implementação, ou controle internos de um sistema; Uma brecha de segurança; Uma violação da política de segurança
6 Ameaças Ameaça: Possibilidade de um agente (ou fonte da ameaça) em explorar acidentalmente ou propositalmente uma vulnerabilidade específica!
7 Ameças Ameaças representam percas para uma organização; É necessário se estabelecer estratégias voltadas ao crescimento e otimização dos resultados; O ponto de partida é ter conhecimento e habilidade sobre a gestão de riscos.
8 Riscos Em segurança da informação, os riscos podem ser descritos como condições que criam ou aumentam o potencial de danos e perdas; Norma ISO/IEC Guide 73:2002: A combinação da probabilidade de um evento e suas consequências.
9 Riscos Outra definição: Risco refere-se à probabilidade condicional de ocorrência de um acontecimento específico combinado com alguma avaliação de consequências de um acontecimento. Acontecimento específico: falha em uma barragem, colapso de uma ponte, queda de um avião, falha no sistema de segurança de um servidor; Avaliação Perda ou avaria funcional; Consequências de um acontecimento: Ferimentos, morte, perda da propriedade.
10 Dúvida Vulnerabilidade, ameça e risco? Vulnerabilidade deficiência/fragilidade no sistema; Ameaça fato que acarreta em perigo/perda; tentativa de de um ataque; Risco grau de perda causado pela ocorrência de uma ameaça.
11 Conhecendo os invasores Quem são os nossos invasores?
12 Script Kiddie Em tradução literal: garoto dos scripts Perfil: Não possui muita habilidade; Sem conhecimento de programação; Sem interesse em tecnologia; Usam trabalhos de especialistas técnicos; Buscam fama e lucros pessoais.
13 Script Kiddie Se aproveitam da negligência dos administradores/usuários que não acompanham listas de segurança e atualizações: Ataque em falhas conhecidas; A intenção não é buscar informações ou máquinas específicas (root), é ganhar acesso necessário para desconfigar páginas da forma mais fácil!
14 Script Kiddie Estratégia: Revirar a Internet em busca de máquinas vulneráveis e usar exploits; Exploit: ferramenta de segurança que tira vantagem de defeitos, falhas e vulnerabilidades em softwares ou hardware;
15 Cracker Perfil: Possui bons conhecimentos técnicos; É capaz de apagar seus rastros de maneira sutil; Cada passo da invasão é bem pensado e estudado;
16 Cracker O cracker é capaz de desenvolver seus próprios exploits; Seus objetivos incluem a busca por configurações padrões ou senhas padrões; Realiza ataques inteligentes a fim de comprometer a segurança de rede;
17 Cracker Suas habilidades podem enganar até os administradores mais experientes; Os crackers são considerados os verdadeiros invasores (intrusos) ou criminosos cibernéticos!
18 Hacker Perfil: Indivíduo que se dedica plenamente a conhecer e melhorar os aspectos mais internos de dispositivos, programas e redes de computadores; Programadores habilidosos;
19 Hacker Alguns hackers famosos: Linus Torvalds Ada Lovelace Alan Cox Andrew Tanenbaum
20 Hacker Ético Hacking ou Hacking Ético: Programador ou administrador que se reserva a questionar os problemas de segurança nas tecnologias disponíveis e as formas de provar o conceito do que é discutido.
21 Hacker Ético Busca verificar a integridade e a segurança de uma rede ou sistema operacional; Usa conhecimentos avançados para entrar no sistema de formas inovadoras. Compartilha gratuitamente seu conhecimento; Não possui más intenções.
22 Características de um invasor Perfil: Conhecimentos em várias linguagens; Conhecimentos avançados em ferramentas, serviços e protocolos; Experiência com Internet; Conhece intimamente pelo menos dois SOs; Coleciona softwares e hardwares; Tem vários computadores para trabalhar
23 Por que realizar invasões? Notoriedade; Concorrência de mercado; Inimigos políticos; Ladrões; Espiões; Funcionário hostis; Investigações legais.
24 Origem e classificação dos riscos O objetivo de uma classificação dos riscos é tornar possível uma melhora análise, visibilidade e um tratamento específico. A classificação dos riscos está ligada às vulnerabilidades e ameaças.
25 Risco natural Oriundos de fenômenos da natureza; Objetivo é prevenir impactos e minimizar danos, permitindo uma retomada da normalidade do negócio;
26 Risco natural É necessário se analisar os seguintes pontos: A área física da organização é sujeita a eventos da natureza. Proporções catastróficas. Falta de acompanhamento de boletins meteorológicos. Equipamentos de prevenção a sinistros (de origem natural) sem inspeção periódica e de má qualidade; Ausência de um plano de recuperação e de continuidade; Falta de treinamento em ações contingenciais.
27 Riscos involuntários Estão relacionados à ações não intencionais provenientes de vulnerabilidades humanas, físicas, de hardware, de software e de comunicações. Ocorrem por falha da gestão de segurança da informação.
28 Riscos involuntários Devem ser considerados os seguintes pontos: Falha em equipamentos; Descuido no cumprimento de normas para guarda, transporte e manuseio de material inflamável; Material de fácil combustão; Equipamentos ligados 24 horas; Inexistência em processos de qualidade; Inexistência em controles internos; Inexistência de programa de capacitação continuada; Cultura organizacional.
29 Riscos intencionais Ações deliberadas com o propósito de causarem danos e com origem no ser humano; É importante se analisar, além da origem, o porquê das ações: Buscar os pressupostos do agente causador de dano.
30 Riscos intencionais Fatores a serem considerados: Situação do sistema de controle interno; Atratividade do produto e fácil receptação em mercado paralelo; Situação de criminalidade na região onde a organização está instalada; Sensação de impunidade; Funcionários insatisfeitos com salários em atraso e sem perspectiva de continuidade no emprego; Mercado altamente competitivo; Informações de alto poder estratégico.
Sistemas de Informação
Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização
Leia maisUnidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello
Unidade IV GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI - Tecnologia da informação SI - Tecnologia da informação Com a evolução tecnológica surgiram vários setores onde se tem informatização,
Leia maisSEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO
SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de
Leia maisPROGRAMA DE GERENCIAMENTO DE SEGURANÇA
PROGRAMA DE GERENCIAMENTO DE SEGURANÇA Dezembro de 2006 REGOV 2.0 2-12/2006-2 - Índice 1. Introdução... 3 2. Apresentação ao Programa... 3 3. Atividades a serem desenvolvidas no. 3 3.1. Fase de Implantação
Leia maisADMINISTRAÇÃO E SERVIÇOS DE REDE
ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:
Leia maisAula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS PELA INTERNET 2013. Marcelo Henrique dos Santos - http://www.marcelohsantos.com
Jogos Massivos pela Internet Aula 5 Ataques 1 Ataques Um, ao ser planejado, segue um plano de estratégia sobre o alvo desejado, e uma pessoa experiente em planejamento de sempre traça um roteiro a ser
Leia maisGESTÃO DE RISCO OPERACIONAL
GESTÃO DE RISCO OPERACIONAL Definição de Risco Operacional Riscos Operacionais cobrem as instâncias onde a corretora pode sofrer perdas inerentes direta ou indiretamente a processos internos falhos ou
Leia maisMotivos para você ter um servidor
Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.
Leia maisEste artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.
Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisCinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos
Série de ebooks sobre desenvolvimento em paralelo ágil: Capítulo 2 Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos Novas pressões, mais restrições
Leia maisASSUNTO DA APOSTILA: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET
AULA 01 ASSUNTO DA APOSTILA: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN CAPÍTULO 01 Páginas 03 à 25 1 A mistura de tecnologias da Internet e preocupações empresariais
Leia maisPlano de Continuidade de Negócios
Plano de Continuidade de Negócios Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal,
Leia maisTRT Quarta Região Especialidade Segurança. Prof. Rodrigo Corrêa
TRT Quarta Região Especialidade Segurança Prof. Rodrigo Corrêa C O N H E C I M E N T O S E S P E C Í FI C O S SEGURANÇA DE DIGNITÁRIO Técnicas, Táticas e Operacionalização Objeto e modus operandi ANÁLISE
Leia maisTermo de Abertura do Projeto TAP PJSETIN2012034 Serviços de Detecção e Remoção de Ameaça de Software Mal Intencionado
de Software Mal Intencionado Versão 1.0 Estado do Ceará Poder Judiciário Tribunal de Justiça Histórico de Revisões Data Versão Descrição Responsável 07/08/12 0.1 Criação do documento Francisco Ednisio
Leia maisSegurança na Internet
Março de 1998 Ari Frazão Jr. PAL0088 Índice: Parte A: Introdução Parte B: Situação Atual Parte C: Política de Segurança Parte D: Classificação dos Ataques Parte E: Ataques Mais Freqüentes Parte F: Vulnerabilidades
Leia maisAtaques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Leia maisEngenharia de Software III
Departamento de Informática Programa de Pós Graduação em Ciência da Computação Laboratório de Desenvolvimento Distribuído de Software Estágio de Docência Cronograma e Método de Avaliação Datas Atividades
Leia maisAFETA A SAÚDE DAS PESSOAS
INTRODUÇÃO Como vai a qualidade de vida dos colaboradores da sua empresa? Existem investimentos para melhorar o clima organizacional e o bem-estar dos seus funcionários? Ações que promovem a qualidade
Leia maisAuditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.br>
Auditoria de Sistemas de Informação Everson Santos Araujo 2 Abordagens Ao redor do computador Através do computador Com o computador 3 Ao redor do computador Auditoria de documento-fonte
Leia maisCapítulo 2 Usabilidade... 24 2.1 Definição de usabilidade... 25 2.2 Resumo... 39 2.3 Leitura recomendada... 39
Prefácio... IX Lista de Siglas e Abreviaturas... XIII Lista de Figuras e Quadros... XVI Capítulo 1 Portal web... 1 1.1 Definição de portal web... 3 1.2 Portal corporativo... 8 1.3 Resumo... 22 1.4 Leitura
Leia maisSERVIÇO PÚBLICO FEDERAL SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL GOIANO CÂMPUS POSSE-GO
Normas para uso dos Laboratórios de Informática vinculados a Coordenação do Curso de Informática e ao Departamento de Tecnologia da Informação do IF Goiano Câmpus Posse GO. POSSE GO 2015 Sumário TÍTULO
Leia maiswww.profpimentel.com.br
CENTRAL DE CURSOS PROF. PIMENTEL 12/03/2016 SIMULADO - INFORMÁTICA TURMA - INSS - TÉCNICO DO SEGURO SOCIAL Você recebeu sua folha de respostas e este caderno contendo 30 questões objetivas. Leia cuidadosamente
Leia maisESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DO BANCO COOPERATIVO SICREDI E EMPRESAS CONTROLADAS
ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DO BANCO COOPERATIVO SICREDI E EMPRESAS CONTROLADAS Versão : 31 de dezembro de 2008 CONTEÚDO 1. INTRODUÇÃO...3 2. ORGANIZAÇÃO DA GESTÃO DE RISCO OPERACIONAL...3
Leia maisBacksite Serviços On-line
Apresentação Quem Somos O Backsite Com mais de 15 anos de mercado, o Backsite Serviços On-line vem desenvolvendo soluções inteligentes que acompanham o avanço das tecnologias e do mundo. Com o passar do
Leia maisPLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS
INSTITUTO EDUCACIONAL DO ESTADO DE SÃO PAULO FACULDADE DE BAURU PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS BAURU 2014 PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS. 1. INTRODUÇÃO A Faculdade
Leia maisPROCESSOS DE CRIAÇÃO DE APLICATIVOS
PROCESSOS DE CRIAÇÃO DE APLICATIVOS Joaldo de Carvalho Wesley Oliveira Irlei Rodrigo Ferraciolli da Silva Rodrigo Clemente Thom de Souza INTRODUÇÃO O mundo está dominado pelos dispositivos móveis. A cada
Leia maisTERMO DE USO E POLÍTICA DE PRIVACIDADE
TERMO DE USO E POLÍTICA DE PRIVACIDADE A Organex Serviços de Software LTDA ( Organex ) estabelece nestes Termos de Uso e Política de Privacidade as condições para utilização do site www.organex.com.br
Leia maisO PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 24ª REGIÃO, no uso de suas atribuições regimentais,
PORTARIA TRT/GP/DGCA Nº 51/2016 Define a Política de Gerenciamento de Incidentes de Segurança da Informação do Tribunal Regional do Trabalho da 24ª Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO
Leia mais7 etapas para construir um Projeto Integrado de Negócios Sustentáveis de sucesso
7 etapas para construir um Projeto Integrado de Negócios Sustentáveis de sucesso Saiba como colocar o PINS em prática no agronegócio e explore suas melhores opções de atuação em rede. Quando uma empresa
Leia maisI - PROCESSO DO DESENVOLVIMENTO DO PROGRAMA. Os primeiros passos da equipe devem ser dados para a obtenção de informações sobre o que determina a
A aplicação de uma competente estratégia pode desempenhar um papel importante no desenvolvimento de um programa de proteção contra quedas, bem como justificar o tempo investido em sua elaboração e administração.
Leia maisPolítica de Gerenciamento de Risco Operacional
Política de Gerenciamento de Risco Operacional Departamento Controles Internos e Compliance Fevereiro/2011 Versão 4.0 Conteúdo 1. Introdução... 3 2. Definição de Risco Operacional... 3 3. Estrutura de
Leia maisAtualmente, a LSoft recomenda seus clientes a adquirirem servidores com o sistema operacional Windows Server 2008.
O texto é um pouco longo, porém com informações importantíssimas para gestores de empresas que desejam um servidor seguro para hospedar um software LSoft. Atualmente, a LSoft recomenda seus clientes a
Leia maisPOLÍTICA DE GESTÃO DE RISCO - PGR
POLÍTICA DE GESTÃO DE RISCO - PGR DATASUS Maio 2013 Arquivo: Política de Gestão de Riscos Modelo: DOC-PGR Pág.: 1/12 SUMÁRIO 1. APRESENTAÇÃO...3 1.1. Justificativa...3 1.2. Objetivo...3 1.3. Aplicabilidade...4
Leia maisPROFISSIONAIS DA ÁREA DE INFORMÁTICA. Profa. Reane Franco Goulart
PROFISSIONAIS DA ÁREA DE INFORMÁTICA Profa. Reane Franco Goulart Administrador de banco de dados O Administrador de banco de dados (DBA - DataBase Administrator) é responsável por manter e gerenciar bancos
Leia maisAGILIDADE ORGANIZACIONAL
PMI PULSO DA PROFISSÃO RELATÓRIO DETALHADO AGILIDADE ORGANIZACIONAL Destaques do Estudo O lento crescimento econômico e as prioridades mutantes do mercado global criaram um ambiente de negócios complexo
Leia maisSuporte, Treinamento e Manutenção de Software
Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Departamento Acadêmico de Gestão e Tecnologia da Informação Curso de Tecnologia em Análise e Desenvolvimento de Sistemas Suporte,
Leia maisLevantamento dos Ativos
Segurança da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Kelly Alves Martins Sumário 1. INTRODUÇÃO... 2 2. LEVANTAMENTO DE ATIVOS... 2 3. LEVANTAMENTO DE
Leia maisREGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO
REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista
Leia maisLOJAS VIRTUAIS COMPLETAS
COMPLETAS Bem vindo! Conheça a Easy. O futuro é agora. Somo uma poderosa ferramenta que transforma ideias e oportunidades em ação e resultado. Com colaboradores com mais de 12 anos de mercado, atuando
Leia maisNUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisSegurança da Informação Dados. Disciplina: Segurança da Informação Professor: Jiyan Yari
Segurança da Informação Dados Disciplina: Segurança da Informação Professor: Jiyan Yari Premissa: O mundo vive a Internet... Verdade: A internet que o mundo vive não é segura... 2 3 Dados da Pesquisa Nacional
Leia maisSoluções de Retrofit Modernize, aumentando confiabilidade e eficiência do seu equipamento
Soluções de Retrofit Modernize, aumentando confiabilidade e eficiência do seu equipamento É hora de renovar O mercado de retrofit tem crescido exponencialmente nos últimos anos. Novas regulamentações
Leia maisCompuStream. Como enfrentar a concorrência e tornar sua organização mais lucrativa. Maximilian Immo Orm Gorissen COMPUSTREAM CONSULTORIA LTDA.
CompuStream COMPUSTREAM CONSULTORIA LTDA. Como enfrentar a concorrência e tornar sua organização mais lucrativa Maximilian Immo Orm Gorissen Com a recente explosão de projetos de compra e venda de produtos
Leia maisLibrix. A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência
Librix A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência índice Librix Introdução Librix...03 Manual Eletrônico...03 Opções de Suporte...03 Dicas para a Instalação Configurações Regionais...05
Leia maisEDITAL CHAMADA DE CASOS PARA PARTICIPAÇÃO DE PEQUENAS E MÉDIAS EMPRESAS INICIATIVAS INOVADORAS PARA SUSTENTABILIDADE EM DISTRIBUIÇÃO E LOGÍSTICA
EDITAL CHAMADA DE CASOS PARA PARTICIPAÇÃO DE PEQUENAS E MÉDIAS EMPRESAS INICIATIVAS INOVADORAS PARA SUSTENTABILIDADE EM DISTRIBUIÇÃO E LOGÍSTICA O Centro de Estudos em Sustentabilidade da Fundação Getulio
Leia maisTRIBUNAL DE CONTAS DO ESTADO DE GOIÁS
1 RESOLUÇÃO NORMATI VA N.º 0 0 6 / 2 0 0 1 O Tribunal de Contas do Estado de Goiás, considerando as atribuições estabelecidas pela Constituição Estadual em seu artigo 26, o disposto no inciso XII do art.
Leia maisCurso de Tecnologia em Redes de Computadores
Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança
Leia maisLISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE
Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?
Leia maisApresentação do Kaspersky Security for Virtualization. Esteja Pronto para o Futuro
Apresentação do Kaspersky Security for Virtualization Esteja Pronto para o Futuro O que está promovendo a virtualização? Necessidades Comerciais Maior Eficiência Maior Produtividade Maior Agilidade Custos
Leia maisSistema Datachk. Plano de Projeto. Versão <1.0> Z u s a m m e n a r b e i t I d e i a s C o l a b o r a t i v a s
Plano de Projeto Versão Z u s a m m e n a r b e i t I d e i a s C o l a b o r a t i v a s 2010 2 Histórico de Revisões Data Versão Descrição Autores 07/04/2010 1.0 Criação da primeira versão do Plano
Leia maisLaudon & Laudon MIS, 7th Edition. Pg. 1.1
Laudon & Laudon MIS, 7th Edition. Pg. 1.1 13 OBJETIVOS OBJETIVOS COMO ENTENDER O VALOR EMPRESARIAL DOS SISTEMAS E COMO GERENCIAR A MUDANÇA Como nossa empresa pode medir os benefícios de nossos sistemas
Leia maisIntrodução à Computação: Sistemas de Computação
Introdução à Computação: Sistemas de Computação Beatriz F. M. Souza (bfmartins@inf.ufes.br) http://inf.ufes.br/~bfmartins/ Computer Science Department Federal University of Espírito Santo (Ufes), Vitória,
Leia maisFACÇÃO TECIDO PLANO. 1 - Introdução. 2- Mercado
FACÇÃO TECIDO PLANO 1 - Introdução Nesta apresentação o empreendedor encontra indicações dos conhecimentos que aumentam e melhoram suas chances de sucesso, desde a identificação da oportunidade, riscos
Leia mais1353/ADMINISTRADOR DE REDES Informática/Redes-2012
ESTRUTURA CURRICULAR DO PLANO Serviço Nacional de Aprendizagem Comercial 1353/ADMINISTRADOR DE REDES Informática/Redes-2012 Módulo: MÓDULO I - CONSTRUÇÃO SOCIAL E O MUNDO DO TRABALHO Bloco(s) Temático(S):
Leia maisEdital de Chamada de Inscrições para Projetos de Iniciação Científica. 2º Semestre de 2015
Edital 12/2015 Edital de Chamada de Inscrições para Projetos de Iniciação Científica 2º Semestre de 2015 A da Faculdade de Tecnologia de Americana faz saber, por meio deste Edital, dos projetos de iniciação
Leia mais7 Ações para afastar a crise Utilizando o marketing para melhorar suas vendas.
Criamos uma pequena lista de ações ligados ao marketing na internet que nem chega a ser um diferencial. Será o mínimo para que você com seu negócio consiga se manter no mercado e continuar a gerar lucros.
Leia maisQUALQUER MOMENTO E LUGAR PROTEJA SEUS DADOS
INTRANET BENEFÍCIOS QUALQUER MOMENTO E LUGAR PROTEJA SEUS DADOS Via Prática Intranet permite que você acesse todas as informações importantes a qualquer hora, não importa onde você está. Tudo que você
Leia maisAdministração de Empresas Ciências Contábeis Informática Aplicada
Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica
Leia maisPOLÍTICA DE GESTÃO DE RISCOS
POLÍTICA DE GESTÃO DE RISCOS 1. OBJETIVO A gestão de risco para a NexFuel é uma ferramenta pela qual são analisados e monitorados os riscos estratégicos, operacionais e financeiros bem como aqueles atrelados
Leia maisGledson Pompeu 1. Cenário de TI nas organizações. ITIL IT Infrastructure Library. A solução, segundo o ITIL
Cenário de TI nas organizações Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Aumento da dependência da TI para alcance
Leia maisUNEMAT SISTEMA DE INFORMAÇÃO (SI) Professora: Priscila Pelegrini priscila_pelegrini@unemat-net.br
UNEMAT SISTEMA DE INFORMAÇÃO (SI) Professora: Priscila Pelegrini priscila_pelegrini@unemat-net.br SINOP MT 2015-1 COMO SÃO DESENVOLVIDOS OS SISTEMAS DE INFORMAÇÃO? São desenvolvimento como uma estrutura
Leia maisDISASTER RECOVERY PLAN. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com
DISASTER RECOVERY PLAN Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com 1. Introdução O principal objetivo de um plano de continuidade de negócios (BCP Business Continuity Plan) é garantir a operação
Leia maisCAPABILITY MATURITY MODEL FOR SOFTWARE. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com
CAPABILITY MATURITY MODEL FOR SOFTWARE Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com 1. Introdução Após décadas de incontáveis promessas sobre como aumentar à produtividade e qualidade de software,
Leia mais