Segurança da Informação. Ativos Críticos

Tamanho: px
Começar a partir da página:

Download "Segurança da Informação. Ativos Críticos"

Transcrição

1 FACULDADE DE TECNOLOGIA SENAC GOÍAS PROJETO INTEGRADOR Segurança da Informação Ativos Críticos 5º PERÍODO GESTÃO DA TECNOLOGIA DA INFORMAÇÃO GOIÂNIA Johnathas Caetano João Paulo Leocadio Danilo Assunção

2 Introdução - Ativos Críticos: Tudo aquilo que é considerado essencial para organização, de modo que se não estiver intacto, disponível/acessível somente às pessoas autorizadas, poderá acarretar danos graves à organização. Ameaças: Riscos de intrusões, riscos de vandalismos, riscos de fuga de informações estratégicas, etc. Vulnerabilidade: Nível de exposição do ativo. Quanto mais exposto, mais vulnerável estará o Ativo e, portanto, maior será a probabilidade do risco se concretizar. No que diz respeito ao Vigilante, destacamos alguns exemplos de Ativos Críticos: - Instalações: O vigilante deverá adotar medidas de segurança visando dificultar a possibilidade de invasão invasão de vândalos, por exemplo pois, caso este tipo de ocorrência se concretize, as consequências para a organização poderão ser graves ou gravíssimas. - Pessoas: A força de trabalho da organização é considerada Ativo Crítico, pois representa o seu maior patrimônio. Como já citado anteriormente, o trabalho do Vigilante é proteger os Ativos (tangíveis e intangíveis). Os Ativos Críticos devem ser tratados com prioridade. Para classificá-los, basta fazer a seguinte análise: Se ocorrer um problema, as consequências para a empresa serão graves? Ex: Paralisação dos servidores; pode afetar, parcial ou totalmente, o funcionamento da empresa; invasão às instalações da organização, fuga de informações estratégicas, etc; 1

3 - Levantamento dos Ativos da Empresa. Ativos Tipos de Ativos - Pessoas 1. Estagiários; 2. Aprendizes; 3. Terceirizados; 4. Servidores fixos; - Sistemas de Informação 1. Todos sistemas que manipule dados e gere as informações, seja ele automatizado ou não, que envolva alguma pessoa ou não, dentro da corporação; - Hardware 1. Equipamentos de Redes; 2. Servidores; 3. Desktop; 4. Notebook; 2

4 - Levantamento de Riscos Inerentes aos Ativos; Ativos Vulnerabilidades Riscos Impactos - Pessoas *Ausências de Treinamento adequado sobre segurança - Sistemas *Sistema acessado por pessoas externas *Treinamento de segurança adequado *Má distribuição de Informações *Problemas de Criptografia de Dados - Hardware *Equipamentos Defeituosos *Configurações incorretas *Ambientes desprotegidos *Falha Humana *Falta de Confiabilidade *Problemas de engenharia Social dados e informações *Sabotagens *Modificação *Invasões *Erro Humano *Desastres naturais equipamentos *Falhas no energia elétrica Infecção por vírus, worms e outras problemas digitais *Vazamento de Informações *Indisponibilidade de recursos *Perda definitiva de informações *Perda de Credibilidade *Vazamento de informações estratégicas *Interrupção da cadeia de valor *Indisponibilidade de recursos *Interrupção do serviços 3

5 - Medidas para Controle dos Riscos; Ativos Riscos Medidas de Controle - Pessoas *Falhas Humanas de Controles informações e dados *Problemas de Engenharia Solução treinamentos e palestras, controlar acessos de acordo com o nível de usuário *Falta de Confiabilidade - Sistemas *Sabotagens *Falha Humana *Modificações de informação *Invasão - Hardware *Desastres Naturais equipamentos *Falhas no energia elétrica e orientação e Monitoramento backups, criptografia e controle de acessos a usuários. backups, utilização de ferramentas de gerenciamento de rede, firewall, etc backups de controle de usuários backups e contratação de seguro contra perdas backups, controle de patrimônio, contratação de seguro contra perdas. backups, instalação de estabilizadores de tensão, nobreaks e geradores de emergência. 4

Levantamento dos Ativos

Levantamento dos Ativos Segurança da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Kelly Alves Martins Sumário 1. INTRODUÇÃO... 2 2. LEVANTAMENTO DE ATIVOS... 2 3. LEVANTAMENTO DE

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

Termos usados em Segurança Empresarial:

Termos usados em Segurança Empresarial: Termos usados em Segurança Empresarial: Ameaça: É qualquer indicação, circunstância ou evento com potencial de causar dano ou perda. Ativo: É qualquer equipamento, infraestrutura, material, informação,

Leia mais

Tópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Continuidade do Negócio

Tópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Continuidade do Negócio Tópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Plano de Continuidade de Negócios (PCN). Metodologia de levantamento de requisitos para o plano. Métodos de construção do documento. 2 Continuidade

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Auditoria e Segurança de Sistemas

Auditoria e Segurança de Sistemas Auditoria e Segurança de Sistemas BACHARELADO EM SISTEMAS DE INFORMAÇÃO Prof. Adriano Avelar Site: www.adrianoavelar.com Email: eam.avelar@gmail.com Segurança em ambientes Físicos e Lógicos Para garantir

Leia mais

Segurança a da Informação Aula 05. Aula 05

Segurança a da Informação Aula 05. Aula 05 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Análise do risco econômico para a segurança: a: Não háh almoço o grátis; alguém m sempre paga a conta. Qual é o valor da conta da segurança para

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS

Leia mais

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ADMINISTRAÇÃO E SERVIÇOS DE REDE ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar

Leia mais

Abordagens. Ao redor do computador. Ao redor do computador. Auditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.

Abordagens. Ao redor do computador. Ao redor do computador. Auditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com. Abordagens Auditoria de Sistemas de Informação Ao redor do computador Através do computador Com o computador Everson Santos Araujo 2 Ao redor do computador Ao redor do computador Auditoria

Leia mais

Faculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS

Faculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS Faculdade de Tecnologia Senac Goiás Projeto Integrador ATIVOS CRÍTICOS Gestão da Tecnologia da Informação Alunos: Edu Rodrigues, Higor Rocha, Matheus Feitosa, Luís Henrique 5 Módulo ATIVOS CRÍTICOS Este

Leia mais

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR Gerenciamento de Riscos em Segurança da informação cynaracarvalho@yahoo.com.br

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Motivos para você ter um servidor

Motivos para você ter um servidor Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

POLÍTICA DE GESTÃO DE RISCO - PGR

POLÍTICA DE GESTÃO DE RISCO - PGR POLÍTICA DE GESTÃO DE RISCO - PGR DATASUS Maio 2013 Arquivo: Política de Gestão de Riscos Modelo: DOC-PGR Pág.: 1/12 SUMÁRIO 1. APRESENTAÇÃO...3 1.1. Justificativa...3 1.2. Objetivo...3 1.3. Aplicabilidade...4

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Plano de Continuidade de Negócios

Plano de Continuidade de Negócios Plano de Continuidade de Negócios Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal,

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Projeto de Desenvolvimento Institucional de. Gestão Documental

Projeto de Desenvolvimento Institucional de. Gestão Documental 01 02 Projeto de Desenvolvimento Institucional de Gestão Documental O Archive é um projeto de desenvolvimento institucional de gestão documental com fornecimento de suporte de infra-estrutura tecnológica

Leia mais

Estrutura da Gestão de Risco Operacional

Estrutura da Gestão de Risco Operacional Conceito No Brasil a Resolução n.º 3380, emitida pelo BACEN em 29 de junho de 2006, seguindo as diretrizes estabelecidas pelo Conselho Monetário Nacional, definiu como: A possibilidade de ocorrência de

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais,

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais, Institui a Política de Gerenciamento de Serviços de TI no âmbito do Tribunal Regional do Trabalho da 11ª. Região. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições

Leia mais

Contrato de Suporte de Servidor e Segurança de Dados. Entenda os tipos de servidores (serviços instalados e configurados):

Contrato de Suporte de Servidor e Segurança de Dados. Entenda os tipos de servidores (serviços instalados e configurados): Contrato de Suporte de Servidor e Segurança de Dados O contrato de suporte, administração e monitoramento de servidores é a forma mais eficiente e consolidada de manter e evoluir a infra-estrutura de servidores

Leia mais

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL TÍTULO I - DO LABORATÓRIO DIDÁTICO CAPÍTULO I - DA ORGANIZAÇÃO

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

LEVANTAMENTO DE REQUISITOS. Lílian Simão Oliveira

LEVANTAMENTO DE REQUISITOS. Lílian Simão Oliveira LEVANTAMENTO DE REQUISITOS Lílian Simão Oliveira Níveis de erros Fonte: imaster.com um software São as características e funcionalidades que um software tem Engenharia de Requisitos O que é? Quem faz?

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Conteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia

Conteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia Políticas de Backup FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução O que é backup/cópia

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA Normatiza o uso e aproveitamento dos recursos computacionais dos Laboratórios de Informática, visando os recursos disponíveis e as necessidades dos usuários.

Leia mais

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do hardware, software e usuários para monitorar, configurar, analisar,

Leia mais

Outsourcing. A solução para hospedagem da SoftExpert.

Outsourcing. A solução para hospedagem da SoftExpert. Outsourcing A solução para hospedagem da SoftExpert. BENEFÍCIOS A SoftExpert oferece a seus clientes a possibilidade de Hospedagem em um Data Center com características, padrões de segurança e disponibilidade

Leia mais

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009 Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Ficha técnica do material. Políticas de Backup 1

Ficha técnica do material. Políticas de Backup 1 Ficha técnica do material Autor: Humberto Celeste Innarelli Origem: Apostila Preservação de Documentos Digitais Páginas: 24 a 28 Mês/Ano: 12/2003 Entidade promotora do curso: UNIVERSIDADE ESTADUAL DE CAMPINAS

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS PLANO DE CONTINGÊNCIA DE BANCO DE DADOS Pedro Henrique Jussani 1, Luiz Fernando Braga Lopes 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil pedrohenriquejussani@hotmail.com, lfbraga@unipar.br

Leia mais

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...

Leia mais

Auditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.br>

Auditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.br> Auditoria de Sistemas de Informação Everson Santos Araujo 2 Abordagens Ao redor do computador Através do computador Com o computador 3 Ao redor do computador Auditoria de documento-fonte

Leia mais

ATO Nº 233/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 233/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 233/2013 Institui a Política de Gerenciamento de Serviços de Tecnologia da Informação (TI) no âmbito do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO

Leia mais

Gerenciamento de Projeto

Gerenciamento de Projeto UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA Gerenciamento de Projeto Engenharia de Software 2o. Semestre/ 2005

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

Implantação de um Sistema de Gestão de Segurança da Informação na UFG

Implantação de um Sistema de Gestão de Segurança da Informação na UFG Universidade Federal de Goiás Implantação de um Sistema de Gestão de Segurança da Informação na UFG Jánison Calixto Hugo A. D. Nascimento CERCOMP - UFG Cronogram a Introdução Conceito de SGSI Política

Leia mais

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente;

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL Mas o que gerenciar? Gerenciamento de Serviço de TI. Infra-estrutura

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Plano de Contingência. Uma abordagem sistêmica

Plano de Contingência. Uma abordagem sistêmica Plano de Contingência Uma abordagem sistêmica Significado - Contingência Dicionário da Academia Brasileira de Letras Significado de Contingência subst. f. 1. Qualidade de contingente 2. Fato possível,

Leia mais