O que é backup/cópia de segurança

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "O que é backup/cópia de segurança"

Transcrição

1 FATEC Americana Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI II Prof. Humberto Celeste Innarelli

2 O que é backup/cópia de segurança Em informática, backup é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados. (Wikipédia, 2008) Meios difundidos de cópias de segurança incluem CD- ROM, DVD, disco rígido externo, fitas magnéticas e a cópia de segurança externa (online). Esta, transporta os dados por uma rede como a Internet para outro ambiente, geralmente para equipamentos mais sofisticados, de grande porte e alta segurança. (Wikipédia, 2008)

3 O Backup é uma cópia de segurança dos dados armazenados no sistema de informação ou dos dados de uso pessoal O Backup é fundamental para qualquer sistema de informação ou pessoa, pois ele é a garantia da restauração dos dados caso haja uma pane nos equipamentos

4 É comum a perda de dados pela falta de uma política de Backup Muitas vezes os usuários não se preocupam com possíveis falhas no equipamento que estão utilizando e não fazem o Backup A queima do equipamento, vírus, roubo, danos físicos etc, podem comprometer os dados armazenados no equipamento

5 No caso de sistemas de informação de uma instituição, é fundamental a definição de uma Política de Backup a qual visa garantir de forma íntegra e confiável a restauração de qualquer tipo de dado registrado no sistema de informação

6 Definição da equipe responsável: Direção Pessoal de informática (responsável por montar a política) Usuários dos sistemas de informação Arquivistas (responsável por fazer o backup) Outros

7 Análise dos sistemas informatizados e seus dados Mapeamento de dados da instituição Verificação da organização dos dados dos sistemas Identificação do lixo digital

8 Identificação dos dados considerados críticos Levantamento das informações realmente relevantes para a instituição Definição dos dados à serem incluídos no Backup

9 Estabelecimento de normas e procedimentos de uso dos sistemas de informação As normas devem ser seguidas pelos funcionários, estagiários, técnicos etc. Padronização no uso da informação Identificar onde a informação está armazenada, para um backup eficiente

10 Estabelecimento de normas e procedimentos de uso dos sistemas de informação Acessos externos Acessos internos Uso da Intranet Uso da Internet Uso de correio eletrônico Política de uso e instalação de softwares

11 Estabelecimento de normas e procedimentos de uso dos sistemas de informação Política de senhas Uso e atualização de antivírus Acesso físico Acesso lógico Trilhas de auditoria Padrões de configuração de redes

12 Estabelecimento da Política de Backup da Instituição A política de backup é o resultado de toda análise realizada nas etapas anteriores Existem várias técnicas de backup A mais utilizada é o backup em unidades de Fita

13 Estabelecimento da Política de Backup da Instituição Aspectos que devem ser considerados: Local onde serão armazenadas as fitas de backup Uso de cofres Controle da ordem cronológica de baixa dos backup s Controle da vida útil das fitas de backup Simulações periódicas da restauração dos backup s

14 Conscientização do uso das Políticas de Backup Orientação dos usuários sobre a importância do Backup Utilização correta do sistema Conhecimento dos riscos

15 Divulgação da Política de Backup Todos os funcionários devem ter conhecimento da Política de Backup Informar a todos os usuários dos sistemas informatizados os riscos da não utilização das práticas de segurança, assim como, os benefícios da utilização do sistema de backup

16 Implantação (aplicação) Consiste na aplicação formal das regras descritas na política de backup da instituição A implantação deve ser realizada de forma gradativa e após o programa de divulgação e conscientização dos funcionários

17 Revisão da Política de Backup A Política de Backup deve ser revista periodicamente A Política de Backup deve ser revista pelo menos uma vez ao ano

18 Política da instituição XYZ Pontos interessantes: Mapa dos dados Dados relevantes armazenados nos servidores Periodicidade dos Backups Cópias de segurança armazenadas fora da Instituição XYZ Armazenamento de cópias de segurança em cofre anti-chamas

19 Política da instituição XYZ Pontos interessantes: Definição do nível de segurança Política de substituição das fitas de Backup Orientação externa para a elaboração da política de backup

Conteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia

Conteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia Políticas de Backup FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução O que é backup/cópia

Leia mais

Ficha técnica do material. Políticas de Backup 1

Ficha técnica do material. Políticas de Backup 1 Ficha técnica do material Autor: Humberto Celeste Innarelli Origem: Apostila Preservação de Documentos Digitais Páginas: 24 a 28 Mês/Ano: 12/2003 Entidade promotora do curso: UNIVERSIDADE ESTADUAL DE CAMPINAS

Leia mais

Preservação de documentos digitais públicos

Preservação de documentos digitais públicos Preservação de documentos digitais públicos Humberto Celeste Innarelli Profissional de Tecnologia da Informação e Comunicação do Arquivo Edgard Leuenroth do Instituto de Filosofia e Ciências Humanas da

Leia mais

www.leitejunior.com.br 13/03/2012 12:24 Leite Júnior

www.leitejunior.com.br 13/03/2012 12:24 Leite Júnior BACKUP E RESTAURAÇÃO(RECOVERY) BACKUP É a cópia de dados de um dispositivo para o outro e tem como objetivo ter uma maior segurança em caso de problema com os dados originais. Todo backup tem um único

Leia mais

Preservação de Acervos Digitais

Preservação de Acervos Digitais Preservação de Acervos Digitais Humberto Celeste Innarelli Analista de Desenvolvimento de Sistemas e Administrador de Rede do Sistema do Arquivo Central do Arquivos da UNICAMP Professor da área de Tecnologia

Leia mais

481040 - Programador/a de Informática

481040 - Programador/a de Informática 481040 - Programador/a de Informática UFCD - 0801 ADMINISTRAÇÃO DE REDES LOCAIS Sessão 1 SUMÁRIO Conceito de backups; Backups completos; Backups Incrementais; Backups Diferenciais; Dispositivos de Backups

Leia mais

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ADMINISTRAÇÃO E SERVIÇOS DE REDE ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Rivolta Cloud Backup

Rivolta Cloud Backup Rivolta Cloud Backup Apresentação O que é o cloud backup? Cloud backup ou backup na nuvem é a forma mais economica e segura de manter as informações da sua empresa segura e sempre atualizada, caso haja

Leia mais

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI)

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Coordenador: Paulo Celso Budri Freire Aprovada pelo Conselho do Departamento de Dermatologia da

Leia mais

Atualmente, a LSoft recomenda seus clientes a adquirirem servidores com o sistema operacional Windows Server 2008.

Atualmente, a LSoft recomenda seus clientes a adquirirem servidores com o sistema operacional Windows Server 2008. O texto é um pouco longo, porém com informações importantíssimas para gestores de empresas que desejam um servidor seguro para hospedar um software LSoft. Atualmente, a LSoft recomenda seus clientes a

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática BackUp Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 29 de setembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 29 de setembro de 2014 1 / 19

Leia mais

Conteúdo. Monitoramento de Log s e registros de sistemas

Conteúdo. Monitoramento de Log s e registros de sistemas Monitoramento de Log s e registros de sistemas FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Monitoramento

Leia mais

Política de TI. 1 - Direitos do Colaborador

Política de TI. 1 - Direitos do Colaborador Política de TI A Política de segurança da informação da OPERARIO MATERIAIS DE CONSTRUÇÃO aplica-se a todos os colaboradores e prestadores de serviços, incluindo trabalhos executados externamente ou por

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização

Leia mais

Monitoramento de logs e registros de sistemas

Monitoramento de logs e registros de sistemas Monitoramento de logs e registros de sistemas FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

POLÍTICA DE AR- MAZENAMENTO DE ARQUIVOS DI- GITAIS

POLÍTICA DE AR- MAZENAMENTO DE ARQUIVOS DI- GITAIS POLÍTICA DE AR- MAZENAMENTO DE ARQUIVOS DI- GITAIS SGPTI HUUFGD POLÍTICA DE ARMAZENAMENTO DE AR- QUIVOS DIGITAIS 1ª edição 2016 2014, Ebserh. Todos os direitos reservados Empresa Brasileira de Serviços

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

informatização nos processos de loteamentos

informatização nos processos de loteamentos Tema: Registro de Imóveis Procedimentos e informatização nos processos de loteamentos Palestrante: Flauzilino Araújo dos Santos 1º Oficial de Registro de Imóveis em São Paulo e Presidente da Arisp CENTRAL

Leia mais

Portaria nº 111, de 23 de janeiro de 2014.

Portaria nº 111, de 23 de janeiro de 2014. PODER JUDICIÁRIO JUSTIÇA DO TRABALHO TRIBUNAL REGIONAL DO TRABALHO DA 14ª REGIÃO Portaria nº 111, de 23 de janeiro de 2014. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 14ª REGIÃO, no uso de suas atribuições

Leia mais

1. Arquivos Seqüenciais

1. Arquivos Seqüenciais 1. Arquivos Seqüenciais 1.1. Introdução Historicamente, os arquivos seqüências são associados as fitas magnéticas devido a natureza seqüencial deste meio de gravação. Mas os arquivos seqüências são também

Leia mais

O Guia do. Backup Infalível. Como criar e formalizar uma POLÍTICA DE BACKUP Corporativo à prova de surpresas. CLOUD SOLUTIONS

O Guia do. Backup Infalível. Como criar e formalizar uma POLÍTICA DE BACKUP Corporativo à prova de surpresas. CLOUD SOLUTIONS O Guia do Backup Infalível Como criar e formalizar uma POLÍTICA DE BACKUP Corporativo à prova de surpresas. CLOUD SOLUTIONS O Guia do Backup Infalível. Como criar e formalizar uma POLÍTICA DE BACKUP Corporativo

Leia mais

Backup. Prof. Marciano dos Santos Dionizio

Backup. Prof. Marciano dos Santos Dionizio Backup Prof. Marciano dos Santos Dionizio Passos para Formatar um Computador Fazer backup dos arquivos necessários, Verificar software instalados, Verificar drivers, Formatação e instalação Sistema Operacional,

Leia mais

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense Aula 03 Forense Computacional Laboratório Forense & Investigação Forense Agenda Organização do laboratório Segurança do laboratório Auditoria Responsabilidades Equipamentos Organização do laboratório Para

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:43 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:43 Leite Júnior ÍNDICE BACKUP E RESTAURAÇÃO(RECOVERY)...2 BACKUP...2 PORQUE FAZER BACKUP?...2 DICAS PARA BACKUP...2 BACKUP NO WINDOWS...2 BACKUP FÍSICO E ON-LINE...3 BACKUP FÍSICO...3 BACKUP ON-LINE(VIRTUAL) OU OFF-SITE...3

Leia mais

Backup. Prof. Marciano dos Santos Dionizio

Backup. Prof. Marciano dos Santos Dionizio Backup Prof. Marciano dos Santos Dionizio Passos para Formatar um Computador Fazer backup dos arquivos necessários, Verificar software instalados, Verificar drivers, Formatação e instalação Sistema Operacional,

Leia mais

Catálogo de Serviços Tecnologia da Informação

Catálogo de Serviços Tecnologia da Informação Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso

Leia mais

SERVIÇOS EMERGENCIAIS SEGURO RESIDENCIAL. Plano Emergencial Quadro Resumo LIMITES DE UTILIZAÇÃO

SERVIÇOS EMERGENCIAIS SEGURO RESIDENCIAL. Plano Emergencial Quadro Resumo LIMITES DE UTILIZAÇÃO EMERGENCIAIS SEGURO RESIDENCIAL Plano Emergencial Quadro Resumo CHAVEIRO: Em caso de perda ou roubo de chaves, o Segurado não tiver alternativa para entrar na residência segurada, a Assistência 24 horas,

Leia mais

PORTARIA TC Nº 382, DE 29 DE SETEMBRO DE 2014. CAPÍTULO I

PORTARIA TC Nº 382, DE 29 DE SETEMBRO DE 2014. CAPÍTULO I PORTARIA TC Nº 382, DE 29 DE SETEMBRO DE 2014. Disciplina a utilização dos certificados digitais no âmbito interno, pelos funcionários do Tribunal de Contas do Estado de Pernambuco TCE-PE e demais usuários

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

TI. 01 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP

TI. 01 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP 1 de 7 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP BACK UP 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. DOCUMENTOS RELACIONADOS... 2 4. PROCEDIMENTOS... 2 5. REGISTROS... 6 6. HISTÓRICO

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações

Leia mais

Capítulo 6. Gerenciamento de Arquivos. 6.1 Arquivos 6.2 Diretórios 6.3 Implementação (6.3.1 a 6.3.6) 6.4 Exemplos

Capítulo 6. Gerenciamento de Arquivos. 6.1 Arquivos 6.2 Diretórios 6.3 Implementação (6.3.1 a 6.3.6) 6.4 Exemplos Capítulo 6 Gerenciamento de Arquivos 6.1 Arquivos 6.2 Diretórios 6.3 Implementação (6.3.1 a 6.3.6) 6.4 Exemplos 1 Armazenamento de longo prazo 1. Deve guardar grandes volumes de dados. 2. Informação armazenada

Leia mais

Gestão de Documento. 1. Introdução

Gestão de Documento. 1. Introdução Gestão de Documento 1. Introdução Os documentos possuem um incrível poder em ambientes de negócios do governo e estão passando pela maior evolução que agitará os negócios governamentais e que os reformará

Leia mais

TI - Política de Segurança da Informação FSB Comunicações

TI - Política de Segurança da Informação FSB Comunicações T TI - Política de Segurança da Informação FSB Comunicações Versão 1.2 24/08/2015 1 1. Introdução A informação é um ativo que possui grande valor para a FSB Comunicações, devendo ser adequadamente utilizada

Leia mais

POLÍTICA DE USO DOS RECURSOS DE. Versão 1.0

POLÍTICA DE USO DOS RECURSOS DE. Versão 1.0 POLÍTICA DE USO DOS RECURSOS DE Versão 1.0 Versão 1.0 Pág. 1 Considerações Gerais 1 - A Tecnologia da Informação fica definida como a responsável pela gestão dos Sistemas de Informação e dos Recursos de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO I - Aspectos Gerais... 2 II - Proteção da Informação... 2 III - Responsabilidades... 3 IV - Informações Confidenciais... 3 V - Informações Privilegiadas... 4

Leia mais

Unidade III SEGURANÇA DA INFORMAÇÃO. Prof. Victor Halla

Unidade III SEGURANÇA DA INFORMAÇÃO. Prof. Victor Halla Unidade III SEGURANÇA DA INFORMAÇÃO Prof. Victor Halla Conteúdo Gerenciamento de Segurança Política de Segurança Ferramentas de Gerencia Segurança em Sistemas Distribuídos Gerenciamento de segurança Sistemas

Leia mais

Segurança da Informação. Boas práticas para manter seu banco de dados sempre seguro, íntegro e disponível.

Segurança da Informação. Boas práticas para manter seu banco de dados sempre seguro, íntegro e disponível. Segurança da Informação Boas práticas para manter seu banco de dados sempre seguro, íntegro e disponível. Márcio de Souza Almeida Consultor em Bancos de Dados Auditor de Sistemas de Informação Professor

Leia mais

Portfólio de Serviços Dominit 2016

Portfólio de Serviços Dominit 2016 Portfólio de Serviços Dominit 2016 A Dominit é uma empresa nacional que atua como integradora de soluções de tecnologia da informação. Temos como diferencial a proposta de parceria para nossos clientes

Leia mais

FACENS Engenharia Mecatrônica Sistemas de Computação Professor Machado. Memória Armazenamento Sistema de Arquivos

FACENS Engenharia Mecatrônica Sistemas de Computação Professor Machado. Memória Armazenamento Sistema de Arquivos FACENS Engenharia Mecatrônica Sistemas de Computação Professor Machado Memória Armazenamento Sistema de Arquivos 1 Hierarquia de Memórias 2 Partes físicas associadas à memória Memória RAM Memória ROM Cache

Leia mais

Este documento consiste em 9 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Julho de 2009.

Este documento consiste em 9 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Julho de 2009. Manual do Usuário IRec 100 1.5 Este documento consiste em 9 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Julho de 2009. Impresso no Brasil. Sujeito a alterações técnicas. A reprodução

Leia mais

Métodos de Backup. Prof. Alexandre Beletti Ferreira. Introdução

Métodos de Backup. Prof. Alexandre Beletti Ferreira. Introdução Métodos de Backup Prof. Alexandre Beletti Ferreira Introdução Backup pode ser entendido como sendo um mecanismo de realizar cópias de segurança de arquivos, diretórios e demais conteúdos pertinentes para

Leia mais

Importância do Backup

Importância do Backup Importância do Backup Qual é a importância do Backup? Qual é a importância dos dados para a empresa? O que aconteceria se a empresa perdesse todas as informações? Estas perguntas transmitem um sentido

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Faculdade de Tecnologia Plano de Segurança da Informação Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Governança de tecnologia da informação Prof. Marcelo Faustino

Leia mais

Contagem da População 2015

Contagem da População 2015 Contagem da População 2015 A nossa realidade Um país de dimensões continentais com 8.515.767 km 2, caracterizado por uma diversidade de paisagens ímpar, dos pampas gaúchos até a floresta Amazônica, com

Leia mais

Tecnologias de Informação

Tecnologias de Informação : a) Conceito b) Equipamentos c) Aplicações Criptografia, Redes de Computadores e Internet Recordar: TI; Hardware; Software; Redes de computadores; Computadores e redes de computadores ligados (Internet).

Leia mais

The Application of The Principles of GLP to Computerised

The Application of The Principles of GLP to Computerised APLICAÇÃO DOS PRINCÍPIOS BPL AOS SISTEMAS INFORMATIZADOS NORMA N o NIT-DICLA-038 APROVADA EM SET/2011 N o 01/13 SUMÁRIO 1 Objetivo 2 Campo de Aplicação 3 Responsabilidade 4 Histórico da revisão 5 Siglas

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Backsite Serviços On-line

Backsite Serviços On-line Apresentação Quem Somos O Backsite Com mais de 15 anos de mercado, o Backsite Serviços On-line vem desenvolvendo soluções inteligentes que acompanham o avanço das tecnologias e do mundo. Com o passar do

Leia mais

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade IV GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI - Tecnologia da informação SI - Tecnologia da informação Com a evolução tecnológica surgiram vários setores onde se tem informatização,

Leia mais

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010.

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. Dispõe sobre critérios de uso e segurança dos recursos de Tecnologia da Informação do Conselho Nacional

Leia mais

Cartilha de Segurança da Informação Boas práticas para usuários

Cartilha de Segurança da Informação Boas práticas para usuários Cartilha de Segurança da Informação Boas práticas para usuários Tribunal Regional do Trabalho 13 a Região Núcleo de Tecnologia e Suporte Técnico NTST suporte@trt13.gov.br Versão 1.0 Autor: Rodrigo Mafra

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO

APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO 1 SEJA BEM-VINDO AO SIENGE. PARABÉNS! A partir de agora a sua empresa irá contar com os benefícios do Sienge. Conte conosco para ajudá-lo

Leia mais

SAD Gestor ERP. Manual SAD Gestor Gerenciador de Backup Instalação e Configuração. treinamento@worksoft.inf.br

SAD Gestor ERP. Manual SAD Gestor Gerenciador de Backup Instalação e Configuração. treinamento@worksoft.inf.br Instalação e Configuração treinamento@worksoft.inf.br SAD Gestor Gerenciador de Backup: Esse aplicativo permite fazer cópias de segurança dos bancos de dados e armazena-las na rede interna ou até mesmo

Leia mais

CÓPIA MINISTÉRIO DA FAZENDA Conselho Administrativo de Recursos Fiscais

CÓPIA MINISTÉRIO DA FAZENDA Conselho Administrativo de Recursos Fiscais Fl. 2 MINISTÉRIO DA FAZENDA Conselho Administrativo de Recursos Fiscais PORTARIA CARF Nº 64, DE 18 DE NOVEMBRO DE 2015. Dispõe sobre a Política de Gestão de Riscos do Conselho Administrativo de Recursos

Leia mais

Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet.

Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet. 01 Q360880 Noções de Informática Internet Ano: 2014 Banca: CESPE Órgão: MDICProva: Agente Administrativo BETA Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

MANUAL DE EMISSÃO DE CERTIFICADO DIGITAL SOLUTI

MANUAL DE EMISSÃO DE CERTIFICADO DIGITAL SOLUTI ELABORADO POR: DATA VIGÊNCIA: WICTOR JUNQUEIRA MACHADO 29/01/2016 DIRETORIA RESPONSÁVEL: TI ÁREA RESPONSÁVEL: PROCESSOS: SUPORTE TÉCNICO N/A MANUAL DE EMISSÃO DE CERTIFICADO DIGITAL SOLUTI Página 1 de

Leia mais

PORTARIA N. TC 347/2007

PORTARIA N. TC 347/2007 PORTARIA N. TC 347/2007 Dispõe sobre a política de segurança e utilização dos recursos de tecnologia da informação e cria o Comitê de Assunto de Informática do Tribunal de Contas do Estado de Santa Catarina

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Para a escolha de uma unidade para o backup de dados, deve-se levar em conta :

Para a escolha de uma unidade para o backup de dados, deve-se levar em conta : Capítulo 7 - Backup Conceito e técnicas Após o dimensionamento e implantação de um sistema informatizado, se faz necessária a criação de um procedimento de backup e restauração de informações geradas em

Leia mais

O caminho da Informação do Papel ao Digital

O caminho da Informação do Papel ao Digital O caminho da Informação do Papel ao Digital Programa de Tratamento Integrado de Acervos - PROPTIA Matriz de Temporalidade Documental Como Elaborar: Ficha de Análise Temporal - FAD Tipo ou Espécie Documental

Leia mais

Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3

Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Os sistemas de arquivos é a parte do SO responsável pelo gerenciamento dos arquivos (estrutura, identificação, acesso, utilização, proteção e implementação).

Leia mais

Librix. A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência

Librix. A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência Librix A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência índice Librix Introdução Librix...03 Manual Eletrônico...03 Opções de Suporte...03 Dicas para a Instalação Configurações Regionais...05

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 16.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 16.1.1 1 Nexcode Systems, todos os direitos reservados. Documento versão 16.1.1 1 1 - INTRODUÇÃO NEXCODE NOTE, também conhecido como NEXNOTE, é um conjunto de soluções de software desenvolvidas pelas Nexcode Systems

Leia mais

CHEKLIST PARA SERVIDORES

CHEKLIST PARA SERVIDORES CHEKLIST PARA SERVIDORES SERVIDOR (FUNÇÃO ) SETOR NETNAME ENDEREÇO DE RDE HARDWARE 1. HD do Sistema Operacional com Capacidade adequada (acima 30% livre) 2. HD da Partição de Dados com Capacidade adequada

Leia mais

Processos de Backup Sistemas Cali

Processos de Backup Sistemas Cali Processos de Backup Sistemas Cali 2 Processos de Backup ÍNDICE O QUE É BACKUP?... 3 INSTALAÇÃO COBIAN BACKUP 9... 5 AGENDANDO TAREFAS (COBIAN BACKUP 9)... 10 BACKUP MANUAL DO MICROSOFT SQL 2005 EXPRESS...

Leia mais

481040 - Programador/a de Informática

481040 - Programador/a de Informática 481040 - Programador/a de Informática UFCD - 0801 ADMINISTRAÇÃO DE REDES LOCAIS Sessão 1 SUMÁRIO Backups eficientes; Armazenar Backups; Restaurar do zero; Testar Backups; Backups eficientes 1. Etiquetar

Leia mais

REGULAMENTO DO USO DOS LABORATÓRIOS DE INFORMÁTICA UNISSA

REGULAMENTO DO USO DOS LABORATÓRIOS DE INFORMÁTICA UNISSA REGULAMENTO DO USO DOS LABORATÓRIOS DE INFORMÁTICA UNISSA Tem o presente regulamento a função de nortear as ações e procedimentos necessários ao bom funcionamento dos laboratórios de informática, bem como

Leia mais

Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição

Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição Sumário Administração de Banco de dados Módulo 12 1. Administração de SGBDs - Continuação 1.1. Recuperação (Recovery) 1.1.1. Recuperação de sistema 1.1.2. Recuperação da mídia M. Sc. Luiz Alberto lasf.bel@gmail.com

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Controle de Documentação, Dados e Registros da Qualidade.

Controle de Documentação, Dados e Registros da Qualidade. PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA Sistema de Gestão da Qualidade PROCEDIMENTO P. TJAM 57 Controle de Documentação, Dados e Registros da Qualidade. Elaborado

Leia mais

Modelo de Questionário para identificar e mapear ativos e Infraestruturas Críticas da Informação e suas interdependências

Modelo de Questionário para identificar e mapear ativos e Infraestruturas Críticas da Informação e suas interdependências Modelo de Questionário para identificar e mapear ativos e Infraestruturas Críticas da Informação e suas interdependências 1. A que setor pertence o ativo de informação? a) Energia; b) Comunicações; c)

Leia mais

Backup. jmcordini@hotmail.com

Backup. jmcordini@hotmail.com Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de

Leia mais

É a parte física de um computador, formada por peças e circuitos eletrônicos que ficam dentro do Gabinete (Torre). Existem diversos tipos de

É a parte física de um computador, formada por peças e circuitos eletrônicos que ficam dentro do Gabinete (Torre). Existem diversos tipos de É a parte física de um computador, formada por peças e circuitos eletrônicos que ficam dentro do Gabinete (Torre). Existem diversos tipos de HARDWARE, segue abaixo, alguns dos HARDWARES INTERNOS do computador:

Leia mais

LINEAR-HCS RUA SÃO JORGE, 269 TELEFONE: (11) 2823-8800 SÃO CAETANO DO SUL SÃO PAULO CEP: 09530-250

LINEAR-HCS RUA SÃO JORGE, 269 TELEFONE: (11) 2823-8800 SÃO CAETANO DO SUL SÃO PAULO CEP: 09530-250 LINEAR-HCS RUA SÃO JORGE, 269 TELEFONE: (11) 2823-8800 SÃO CAETANO DO SUL SÃO PAULO CEP: 09530-250 1 SOFTWARE HCS 2005 - VERSÃO 4.5 (Compatível com Guarita Vr4.03 ou superior) Recomendações Iniciais Para

Leia mais

Faculdade de Tecnologia de Barueri Padre Danilo José de Oliveira Ohl. Portaria nº 05/2014

Faculdade de Tecnologia de Barueri Padre Danilo José de Oliveira Ohl. Portaria nº 05/2014 Página 1 de 9 Portaria nº 05/2014 Estabelece e Regulamenta a Política de Uso dos Computadores, Laboratórios de Informática e Equipamentos Eletrônicos da Faculdade de Tecnologia de Barueri. O Diretor da

Leia mais

versão 1.0 26/02/2010

versão 1.0 26/02/2010 Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal do Espírito Santo POLÍTICA DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO versão 1.0 26/02/2010 Pró-Reitoria

Leia mais

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET 2010/2011 1 Introdução às redes e telecomunicações O que é uma rede? Uma rede de computadores é um sistema de comunicação de dados constituído

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

SERVIÇO PÚBLICO FEDERAL SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL GOIANO CÂMPUS POSSE-GO

SERVIÇO PÚBLICO FEDERAL SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL GOIANO CÂMPUS POSSE-GO Normas para uso dos Laboratórios de Informática vinculados a Coordenação do Curso de Informática e ao Departamento de Tecnologia da Informação do IF Goiano Câmpus Posse GO. POSSE GO 2015 Sumário TÍTULO

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

Controle de Registros. Revisão Data Descrição 0 15/07/2010 - Emissão inicial 1 01/03/2013

Controle de Registros. Revisão Data Descrição 0 15/07/2010 - Emissão inicial 1 01/03/2013 Pág.: 1/10 Controle de alterações Revisão Data Descrição 0 15/07/2010 - Emissão inicial 1 01/03/2013 Lista de Revisão para adequação à nova estrutura da Distribuição Subsecretária de Finanças. 2 05/04/2013

Leia mais

CURSO ALUNO TÉCNICO. Um pouco mais sobre redes

CURSO ALUNO TÉCNICO. Um pouco mais sobre redes GOVERNO DO ESTADO DO ESPÍRITO SANTO SECRETARIA DE ESTADO DA EDUCAÇÃO GERÊNCIA DE DESENVOLVIMENTO DA EDUCAÇÃO SUBGERÊNCIA DE DESENVOLVIMENTO DA ED. BÁSICA E PROFISSIONAL PROGRAMA DE INFORMÁTICA NA EDUCAÇÃO

Leia mais

CONTRATO DE LICENÇA DE USO DE SOFTWARE

CONTRATO DE LICENÇA DE USO DE SOFTWARE CONTRATO DE LICENÇA DE USO DE SOFTWARE 1. Concessão da Licença: 2.1 - A LICENCIANTE, neste ato e pela melhor forma de direito, outorga ao LICENCIADO uma licença de uso, em caráter não exclusivo e intransferível,

Leia mais

Planejamento 2011 Diretoria de TI

Planejamento 2011 Diretoria de TI Planejamento 2011 Diretoria de TI ITIL / COBIT / Definição de Processos Inicio: 01/2011 Prioridade: Alta Repositório Institucional Inicio: 07/2010 UPGRADE Prioridade: Média Política de Utilização de Recursos

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

Simplificando o Gerenciamento do Microsoft Exchange

Simplificando o Gerenciamento do Microsoft Exchange Documento Técnico Simplificando o Gerenciamento do Microsoft Exchange Lokesh Jindal George Hamilton Maio de 2004 O Desafio do Gerenciamento do Exchange Para se criar e manter vantagem competitiva, é necessário

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP Política de Segurança da Autoridade Certificadora Imprensa Oficial SP PS da AC Imprensa Oficial SP Versão 1.1-12 de Setembro de 2005 PS da AC Imprensa Oficial SP v1.1 ÍNDICE 1.INTRODUÇÃO... 4 2.OBJETIVOS...

Leia mais

Gestão de riscos e levantamento de ativos

Gestão de riscos e levantamento de ativos Faculdade de Tecnologia Gestão de riscos e levantamento de ativos Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Segurança da Informação Prof. Dinailton Junho 2015 Goiânia

Leia mais