Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup

Tamanho: px
Começar a partir da página:

Download "Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup"

Transcrição

1 Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1

2 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão 2

3 A nova sociedade 3

4 A nova sociedade Estamos na era da Informação O conhecimento e informação Expressão de poder Vantagem competitiva Capital intelectual Ativo das organizações 4

5 A nova sociedade Migração do mundo analógico para o digital Digitalização de documentos Autenticação digital Internet Globalização da insegurança Novas Ameaças, Vulnerabilidades e Riscos 5

6 Perdas e prejuízos Tamanho do prejuízo na economia brasileira causado pelo cibercrime: US$ 8 bilhões Fonte: Kaspersky,

7 Como deixar suas informações seguras? 7

8 Informações 100% seguras Basta seguir estas regras 8

9 Informações 100% seguras Basta seguir estas regras Não tenha um computador ou smartphone 9

10 Informações 100% seguras Basta seguir estas regras Não tenha um computador ou smartphone Se for realmente necessário ter um 10

11 Informações 100% seguras Basta seguir estas regras Não tenha um computador ou smartphone Se for realmente necessário ter um Não o ligue 11

12 Informações 100% seguras Basta seguir estas regras Não tenha um computador ou smartphone Se for realmente necessário ter um Não o ligue Se precisar ligar 12

13 Informações 100% seguras Basta seguir estas regras Não tenha um computador ou smartphone Se for realmente necessário ter um Não o ligue Se precisar ligar Não conecte na Internet 13

14 Informações 100% seguras Não existe sistema 100% seguro!!! 14

15 Atitude de segurança Nenhum sistema é 100% seguro Probabilidade da ocorrência de incidentes é real Os efeitos dos danos causados por um incidente podem ser multiplicados dependendo da forma como são tratados Solução: Prevenção, Planejamento e Auditoria 15

16 Ameaças as informações 16

17 Ameaças as informações Falhas de aplicativos Falhas de equipamentos Falhas de procedimentos Falhas Humanas Eventos naturais Ataques e Invasões 17

18 Perda de informações: Causas Fonte: Agosto /

19 Ameaças as informações Vírus de Computador: Ransomware 19

20 Ameaças as informações Vírus de Computador: Mas eu tenho Antivírus... 20

21 Ameaças as informações Vírus de Computador: Mas eu tenho Antivírus... Bem, eu tenho uma má notícia... 21

22 Ameaças as informações Vírus de Computador: Mas eu tenho Antivírus... Bem, eu tenho uma má notícia... Nenhum Antivírus é 100% eficaz 22

23 Ameaças as informações Gilberto, boa tarde! O motivo do meu contato é uma solicitação de ajuda, de socorro, na verdade. Aqui no escritório sempre usamos um pc como servidor, com windows server. Na semana passada ele foi invadido por hackers que criptografaram todos os meus aquivos, e deixaram uma mensagem avisando que eu tinha 48 horas para entrar em contato, fazer o depósito e só ai receberia a chave para descriptografar. Parece algo surreal, como assim ladrões de arquivos?!... 23

24 Ameaças as informações E qual a alternativa para proteger minhas informações? 24

25 Backups 25

26 Backups Cópia adicional de dados utilizada para a recuperação de incidentes Pode ser criado através de: Cópia simples de dados (uma ou mais cópias) Espelhamento de dados (Gravação simultânea em mais de um local) 26

27 Planejamento dos Backups Quais arquivos precisam de Backup? Com que frequência deve ser feito? Onde (qual meio) o Backup deve ser feito? Criptografia e segurança? 27

28 Planejamento dos Backups Qual a janela do Backup? Qual a janela de recuperação? 28

29 Planejamento dos Backups Qual a janela de retenção? Cuidado com a validade legal dos documentos Testes do Backup? Frequência Procedimentos 29

30 Tipos de Backups Total Backup completo é aquele em que todos os arquivos são salvos Full Backup Su Su Su Su Su 30

31 Tipos de Backups Incremental É aquele em que somente os arquivos que foram alterados desde o último backup são armazenados Su M T W T F S Su M T W T F S S M u T W T F S Su M T W T F S Su 31

32 Onde fazer os Backups Discos rígidos Rápidos para cópia e recuperação Tempo de vida limitado Várias unidades Barato Armazenamento externo da mídia? Proteção contra eventos no Datacenter 32

33 Onde fazer os Backups Fitas magnéticas Rápidas para cópias Tempo de vida longo Quando armazenadas adequadamente Várias unidades Armazenamento externo da mídia? Proteção contra eventos no Datacenter 33

34 Onde fazer os Backups Nuvem 34

35 Onde fazer os Backups Backup na nuvem Restauração a partir de qualquer local Mais caro Incremental Recuperação total lenta Necessita de uma conexão rápida a Internet Necessidade do uso de criptografia Transmissão e armazenamento 35

36 Aplicativos e Sites Backups em Discos rígidos e Fitas magnéticas Aplicativos proprietários Bacula ( Backup na nuvem Provedores de Internet Microsoft Azure Amazon Glacier Google 36

37 Conclusão 37

38 Conclusão As informações são hoje um dos maiores patrimônios de uma empresa Nenhuma rede ou sistema é 100% seguro Existem muita ameaças e vulnerabilidades nos sistemas 38

39 Conclusão Estar preparado para lidar com os incidentes de segurança podem minimizar seus impactos Prevenção, Planejamento e Auditoria fazem parte da solução para evitar a perda de informações 39

40 Mais informações 40

41 41

42 42

43 Obrigado 43

44 A Necessidade do Backup Entre as atividades do administrador, está a tarefa de planejar e executar um procedimento eficiente de backups; Os arquivos podem ser perdidos por falhas do próprio usuário, de algum problema de software ou por algum problema de hardware; O desastre causado pela perda de um disco pode ser tanto maior quanto pior tiver sido planejado ou executado um esquema de backups. 44

45 Planejamento de Backups Quais arquivos precisam de backup? Onde estão estes arquivos? Quem irá realizar o backup destes arquivos? Onde, quando e sob quais condições o backup deve ser feito? Com que freqüência estes arquivos mudam? Com que urgência os arquivos devem ser restaurados? 45

46 Backup Completo e Incremental Backup completo é aquele em que todos os arquivos são salvos; Backup incremental é aquele em que somente os arquivos que foram alterados desde o último backup de nível anterior são armazenados; O UNIX usa o conceito de níveis de backup: Nível 0 representa um backup completo Os demais níveis são incrementais em relação ao backup de nível anterior 46

47 Exemplos de Planejamentos Primeira segunda-feira do mês: nível 0 Demais segundas-feiras: nível 1 Terça, quarta, quinta, sexta-feira: nível 2 ou então: Segunda-feira: nível 0 Terça, quarta, quinta, sexta-feira: nível 1 47

48 Mídia Fitas magnéticas: Cartucho de 8mm: apresentam grande capacidade de armazenamento - maior que 5Gb, relativamente rápido e mais caro Cartucho de 4mm: Armazenam até 4Gb (até 8Gb se há compressão) e são rápidas. Também conhecidas como fitas DAT Discos removíveis: drivers de baixo custo, mídias relativamente caras (em relação às fitas DAT) e capacidade limitada 48

49 Mídia Write-Once CD-ROM: CD-ROM de escrita única. Ainda são caros, armazenam apenas 640Mb e são lentos Jukeboxes, stackers: dispositivos que armazenam mídia (fita/cd) e gerenciam o seu uso para backup de forma automática Disquetes: baratos, mas com pouca capacidade de armazenamento e lentos 49

50 Terminology BC & DR

51 Terminology BC & DR Anyone have a business continuity plan? Anyone have a disaster recovery plan? Is everyone backing up their servers and computers? Everything on them?

52 Terminology Where Does Backup Fit In? Provides basic assurances that you will not loose your data First step in resiliency planning Can support or be in addition to Business Continuity (BC) and Disaster Recovery (DR) We ll be discussing backup and disaster recovery specifically today BC planning is very complicated BC planning has as much to do with people as it does with technology

53 Computação em Nuvem Cuidados Armazenamento das informações em servidores controlados por terceiros Normalmente a proteção está baseada apenas em uma senha Informações transmitidas e recebidas sem a proteção adequada Termos de uso deixam claro o acesso por terceiros aos dados armazenados Técnicas de criptografia são utilizadas para garantir a privacidade dos dados 53

54 Defesas para os Vírus Infelizmente tenho uma má notícia para vocês... 54

55 Defesas para os Vírus Infelizmente tenho uma má notícia para vocês... Nenhum antivírus é 100% garantido 55

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Professor Gedalias Valentim Informática para Concursos É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Porque fazer Perda acidental

Leia mais

PLANO DE CONTINUIDADE DE NEGÓCIOS GFS ATIVOS FINANCEIROS E INVESTIMENTOS LTDA

PLANO DE CONTINUIDADE DE NEGÓCIOS GFS ATIVOS FINANCEIROS E INVESTIMENTOS LTDA PLANO DE CONTINUIDADE DE NEGÓCIOS GFS ATIVOS FINANCEIROS E INVESTIMENTOS LTDA Versão: dezembro/2017 1. OBJETIVO E ABRANGÊNCIA Este Plano de Continuidade de Negócios (o Plano ) tem como objetivo apresentar,

Leia mais

Evandro Deliberal Aula 04

Evandro Deliberal     Aula 04 Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal http://www.deljoe.com.br/professor Aula 04 Agenda PARTE III Continuidade de Negócios Introdução à Continuidade de Negócios

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO CÓPIA DE SEGURANÇA (BACKUP) DA REDE GENPRO Nº PE-INF-001 Fl. 1/7 Rev. Data Descrição Executado Verificado Aprovado 0 A B C D E F G H J K 25/04/05 13/05/05 23/06/06 27/06/07 12/02/08 21/08/08

Leia mais

Resolução de Problemas da Informática Básica. Roger Daniel Boeira

Resolução de Problemas da Informática Básica. Roger Daniel Boeira Resolução de Problemas da Informática Básica Roger Daniel Boeira boeira.roger@gmail.com Usuário: userlab Senha: Equileus rogerdanielboeira.weebly.com Práticas de Backup O que é backup e como fazer? Backup

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

Informática. Cópia de Segurança Backup e Firewall

Informática. Cópia de Segurança Backup e Firewall Informática Backup e Firewall PROF. PAULO NAJAR paulonajar@gmail.com Facebook Paulo Najar https://www.facebook.com/pauloinajar Aprender Digital https://www.facebook.com/aprenderdigital 2 BACKUP / BECAPE

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

Escrivão e Agente de Polícia

Escrivão e Agente de Polícia Escrivão e Agente de Polícia Questões Aula 10 Informática Prof. Renato da Costa Informática 1. (TRF FCC 2014) Considere os tipos de backup abaixo. Se um programa de backup souber quando o último backup

Leia mais

Introdução à Informática

Introdução à Informática 1 FACULDADE DOS GUARARAPES Introdução à Informática Introdução a Computação e Suas Aplicações Prof. Rômulo César romulodandrade@gmail.com www.romulocesar.com.br 2 Objetivo Apresentar conceitos gerais utilizados

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30

Leia mais

Programa de Fortalecimento da Segurança da Informação para Organizações Usuárias CAIS/RNP, Campinas, SP 28 de junho de 2017

Programa de Fortalecimento da Segurança da Informação para Organizações Usuárias CAIS/RNP, Campinas, SP 28 de junho de 2017 Programa de Fortalecimento da Segurança da Informação para Organizações Usuárias CAIS/RNP, Campinas, SP 28 de junho de 2017 Backup o básico cada vez mais essencial Miriam von Zuben miriam@cert.br Qual

Leia mais

O VALOR DO BACKUP NA NUVEM. Fernando Henrique Feitosa

O VALOR DO BACKUP NA NUVEM. Fernando Henrique Feitosa 1 O VALOR DO BACKUP NA NUVEM Fernando Henrique Feitosa fernando.feitosa@dbacorp.com.br 2 DESCRIÇÃO Esse artigo tem como objetivo principal explanar de forma gerencial qual visão devemos adotar ao escolher

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015 PLANO DE CONTINUIDADE DE NEGÓCIOS DA COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015 1. INTRODUÇÃO 1.1. Objetivo As atividades desenvolvidas pela Copa Gestão de Investimentos Ltda. ( Copa Investimentos

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

Vantagens do Backup Corporativo

Vantagens do Backup Corporativo Vantagens do Backup Corporativo QUANDO FOI A ÚLTIMA VEZ QUE VOCÊ TEVE QUE FAZER UM RESTORE? Quando foi a última vez que você teve que restaurar o backup da sua empresa? Sua empresa tem um sistema de Backup?

Leia mais

MARCOS SCHARDONG. Como o ASR e SQL Server ajudam a entregar o RPO e RTO de sua Aplicação

MARCOS SCHARDONG. Como o ASR e SQL Server ajudam a entregar o RPO e RTO de sua Aplicação MARCOS SCHARDONG Como o ASR e SQL Server ajudam a entregar o RPO e RTO de sua Aplicação Sobre Marcos Schardong marcos@cloudworks.com.br ou busque @marcosschardong CloudWorks MTAC Agenda Conceitos rápidos

Leia mais

F10Backup. Mais segurança e tranquilidade para os dados da sua escola. VERSÃO 01/2015

F10Backup. Mais segurança e tranquilidade para os dados da sua escola.  VERSÃO 01/2015 F10Backup Mais segurança e tranquilidade para os dados da sua escola VERSÃO 01/2015 www.f10.com.br F10 Backup, imprescindível para qualquer banco de dados Tudo na vida está propenso a falhas. E pensando

Leia mais

Organização e Arquitetura de Computadores

Organização e Arquitetura de Computadores Organização e Arquitetura de Computadores Estrutura Conceitos de Hardware Conceitos de Software Armazenamento de dados (unidades de medidas) Redes de computadores (equipamentos de interconexão, classificação

Leia mais

Ivan Sendin. 21 de agosto de FACOM - Universidade Federal de Uberlândia SEG-2.

Ivan Sendin. 21 de agosto de FACOM - Universidade Federal de Uberlândia SEG-2. Aula 2 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 21 de agosto de 2018 Free Wifi: inseguro/google Força Bruta: possivel segundo alguma empresa de segurança (interpretação

Leia mais

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB Professor André Alencar INFORMÁTICA 1 QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB ASSEMBLEIA LEGISLATIVA ESPIRITO SANTO NÍVEL SUPERIOR 1. Considerando o uso, as características e os recursos do sistema

Leia mais

Office 365. Uma nova forma de trabalhar

Office 365. Uma nova forma de trabalhar Office 365 Uma nova forma de trabalhar 3 mil milhões de pessoas com dispositivos conectados à Internet x Novas formas de trabalhar Cerca de 80% dos colaboradores passam parte do seu tempo de trabalho

Leia mais

Veeam Endpoint Backup FREE

Veeam Endpoint Backup FREE CONSULTORIA INFORMÁTICA DOWNLOAD GRATUITO Veeam Endpoint Backup FREE Visão Global do Produto Veeam Endpoint Backup FREE 1 Veeam Endpoint Backup está preparado para proteger a sua empresa. O Veeam Endpoint

Leia mais

Evandro Deliberal Aula 05

Evandro Deliberal     Aula 05 Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal http://www.deljoe.com.br/professor Aula 05 Agenda Disaster Recovery Politica de backup Disaster Recovery é o Plano de

Leia mais

Conheça nossa solução Corporativa de Backup e Armazenamento

Conheça nossa solução Corporativa de Backup e Armazenamento Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do

Leia mais

Armazenamento de Dados

Armazenamento de Dados Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática IC (2018/02) Introdução Relacionar os objetivos do armazenamento secundário Identificar e descrever as mídias

Leia mais

Concurso PM-PE Prova de Informática 2014

Concurso PM-PE Prova de Informática 2014 Concurso PM-PE Prova de Informática 2014 Prova de Informática para oficiais comentada pelo professor Jeferson Bogo, do curso Gran Cursos Online. Obs.: a questão de número 30 foi anulada. 25. (PM-PE 2014,

Leia mais

Backup. José Antônio da Cunha CEFET-RN

Backup. José Antônio da Cunha CEFET-RN José Antônio da Cunha CEFET-RN Introdução Sendo as informações o bem mais valioso da empresa e estando estas informações armazenadas nos bancos de dados da empresa, é de fundamental importância que tenhamos

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016 Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como

Leia mais

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática Objetivo Apresentar conceitos gerais utilizados em informática. 2 Estrutura Conceitos de Hardware Conceitos de Software Armazenamento de dados (unidades de medidas) Redes de computadores

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Ransomware. Diretoria de Tecnologia da Informação Ifes

Ransomware. Diretoria de Tecnologia da Informação Ifes Ransomware Diretoria de Tecnologia da Informação Ifes dti@ifes.edu.br Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna

Leia mais

EasyAzure. EasyAzure. Guia do programa. Ingram Micro Brasil. Versão 1.7

EasyAzure. EasyAzure. Guia do programa. Ingram Micro Brasil. Versão 1.7 EasyAzure Guia do programa Versão 1.7 Email: cloud.br@ingrammicro.com Telefone: 55 (11) 2078-4280 Endereço: Av. Piracema, 1341 - Tamboré - Barueri - SP Brasil 1 EasyAzure São pacotes prontos com as soluções

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Versão: Setembro 2018 SUMÁRIO 1. Introdução... 3 2. Energia... 3 3. Backup de dados... 3 4. Disaster Recovery... 4 5. Correio (e-mails)... 4 6. Redundância

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Objetivo. Introdução à Informática. Estrutura. Apresentar conceitos gerais utilizados em informática.

Objetivo. Introdução à Informática. Estrutura. Apresentar conceitos gerais utilizados em informática. Introdução à Informática Objetivo Apresentar conceitos gerais utilizados em informática. Prof. Saravalli www.profsaravalli.com E-mail: ademir_saravalli@yahoo.com.br 2 Estrutura Conceitos de Hardware Conceitos

Leia mais

Introdução à Informática. Alexandre Meslin

Introdução à Informática. Alexandre Meslin Introdução à Informática Alexandre Meslin (meslin@nce.ufrj.br) Objetivos Dispositivos de armazenamento Sistemas de arquivos Memória ROM Memória de apenas leitura Utilizada para armazenar programas e dados

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática Informática na Educação Prof. Msc. Rafael Robson Negrão rafael@uel.br http://www. Escola Bíblica Cristã Introdução à Informática 2 Objetivo Apresentar conceitos gerais utilizados

Leia mais

Ransomware. Ricardo L. Ricardo Gestor de T.I

Ransomware. Ricardo L. Ricardo Gestor de T.I Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

A importância do Backup

A importância do Backup A importância do Backup Backup é a cópia de segurança dos seus dados. Por esta razão é um procedimento indispensável para que todas as informações estejam seguras. Ele é a única forma de recuperar informações

Leia mais

Curso Técnico em Informática

Curso Técnico em Informática COLÉGIO EST. JOÃO MANOEL MONDRONE - ENS. FUNDAMENTAL, MÉDIO, PROFISSIONAL E NORMAL Rua Mato Grosso n.2233 - Fone/Fax (045) 3264-1749-3264-1507 Curso Técnico em Informática Disciplina: Fundamentos e Suporte

Leia mais

PROPOSTA TÉCNICA / COMERCIAL

PROPOSTA TÉCNICA / COMERCIAL PROPOSTA TÉCNICA / COMERCIAL SERVIÇO DE BACKUP ONLINE EM NUVENS 1 Prezado(a) Apresentamos a proposta de solução integrada de tecnologia, oferecendo serviços com rotinas automatizadas para backup, em nuvem,

Leia mais

Dá pra confiar suas senhas ao seu navegador?

Dá pra confiar suas senhas ao seu navegador? Dá pra confiar suas senhas ao seu navegador? Deixar seu browser armazenar suas senhas e detalhes do cartão de crédito pode ser conveniente, mas também é um risco à segurança. O tamanho deste risco depende

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? www.artit.com.br 1 2 www.artit.com.br www.artit.com.br 3 Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? Neste ebook, a ART IT esclarece

Leia mais

Ransomware. <Nome> <Instituição> < >

Ransomware. <Nome> <Instituição> < > Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

Backup e Restauração Banco de Dados. Evandro Deliberal

Backup e Restauração Banco de Dados. Evandro Deliberal Backup e Restauração Banco de Dados Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal Introdução a Backup e Recuperação de Dados I) Introdução II) Regras III) O que guardar

Leia mais

Faculdades Santa Cruz

Faculdades Santa Cruz Faculdades Santa Cruz Evandro Batista Liewerton Fernandes Backup e Bacula Trabalho apresentado pelos alunos do curso de Bacharel em Sistema de Informação, 8 semestre. Curitiba, 2016 Sumário 1.Backup...

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

Faculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS

Faculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS Faculdade de Tecnologia Senac Goiás Projeto Integrador ATIVOS CRÍTICOS Gestão da Tecnologia da Informação Alunos: Edu Rodrigues, Higor Rocha, Matheus Feitosa, Luís Henrique 5 Módulo ATIVOS CRÍTICOS Este

Leia mais

Backup o básico cada vez mais essencial. Miriam von Zuben CERT.br / NIC.br

Backup o básico cada vez mais essencial. Miriam von Zuben CERT.br / NIC.br Backup o básico cada vez mais essencial Miriam von Zuben CERT.br / NIC.br miriam@cert.br Qual o valor dos seus dados? Difícil mensurar Vão sendo acumulados e muitas vezes são esquecidos Geralmente só se

Leia mais

Graduação Tecnológica em Redes de Computadores. Introdução aos Sistemas Proprietários Microsoft

Graduação Tecnológica em Redes de Computadores. Introdução aos Sistemas Proprietários Microsoft Graduação Tecnológica em Redes de Computadores Introdução aos Sistemas Proprietários Microsoft Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Graduação Tecnológica em Redes de Computadores Unidade II

Leia mais

Informática Material de Apoio Professor Érico Araújo.

Informática Material de Apoio Professor Érico Araújo. WINDOWS 7 PAINEL DE CONTROLE Painel de Controle é uma ferramenta na qual podemos ajustar todas as configurações do sistema operacional Windows 7. No painel de controle encontramos vários ícones, cada qual

Leia mais

POLÍTICA DE BACKUP E RESTAURAÇÃO

POLÍTICA DE BACKUP E RESTAURAÇÃO POLÍTICA DE BACKUP E RESTAURAÇÃO 1 Introdução O presente documento estabelece uma política de cópia de segurança (backup) dos serviços ofertados e hospedados pelo Centro de Computação Eletrônica (CCE),

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

Manual do usuário Receptor de TV Digital com pendrive USB

Manual do usuário Receptor de TV Digital com pendrive USB Manual do usuário Receptor de TV Digital com pendrive USB 1 Índice 1. Conteúdo da Embalagem 3 2. Principais Características 3 2.1. Requisitos do Sistema 3 3. Procedimento de Instalação 3 3.1. Instalação

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Banco de Dados II. Administrador de Banco de Dados - DBA. Portela

Banco de Dados II. Administrador de Banco de Dados - DBA. Portela UNIVERSIDADE FEDERAL DO MARANHAO - UFMA Banco de Dados II Administrador de Banco de Dados - DBA Portela * DBA Introdução Atuação Responsabilidades 2 Atuação O Administrador de Banco de Dados (DBA) é o

Leia mais

Você está protegido? Fique à frente de seu tempo

Você está protegido? Fique à frente de seu tempo Você está protegido? Fique à frente de seu tempo DADOS DEMOGRÁFICOS ENTREVISTADOS 2.200 TOMADORES DE DECISÕES DE TI EM TRÊS REGIÕES: 500 Américas 1.100 Europa, Oriente Médio e África 600 Ásia-Pacífico

Leia mais

Backup e Recuperação Guia do Usuário

Backup e Recuperação Guia do Usuário Backup e Recuperação Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

Noções de Informática TRT PE. Prof. Márcio Hunecke

Noções de Informática TRT PE. Prof. Márcio Hunecke Noções de Informática TRT PE Prof. Márcio Hunecke Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10) Menu Iniciar e Barra de Tarefas Logoff / Sair, Bloquear e Trocar usuário Lixeira (Restaurar,

Leia mais

Aula 3. Ivan Sendin. 28 de agosto de FACOM - Universidade Federal de Uberlândia SEG-3.

Aula 3. Ivan Sendin. 28 de agosto de FACOM - Universidade Federal de Uberlândia SEG-3. Aula 3 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 28 de agosto de 2017 Força Bruta SEG-3 Força Bruta Não existe (Considerando parâmetros normais de segurança) Existem

Leia mais

WINDOWS 7 PAINEL DE CONTROLE

WINDOWS 7 PAINEL DE CONTROLE WINDOWS 7 PAINEL DE CONTROLE Painel de Controle é uma ferramenta na qual podemos ajustar todas as configurações do sistema operacional Windows 7. No painel de controle encontramos vários ícones, cada qual

Leia mais

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto: Aluno: MAT: Curso: Administração Data: 11/06/2019 Disciplina: Tecnologia da Informação Nota: Visto: Instruções: Esta é uma prova individual composta por 10 (dez) questões distribuídas entre dissertativas,

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

INFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

INFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV INFORMÁTICA 01. Analise as seguintes afirmações relativas a conceitos de Internet. I - O SPAM é caracterizado pela utilização indevida do servidor POP de uma empresa ou outra entidade para enviar uma grande

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Segurança em Computadores. <Nome> <Instituição> < >

Segurança em Computadores. <Nome> <Instituição> < > Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Backup e Restauração Banco de Dados. Evandro Deliberal

Backup e Restauração Banco de Dados. Evandro Deliberal Backup e Restauração Banco de Dados Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal Redes de armazenamento: Tecnologias e Virtualização Agenda I. DAS e Introdução a

Leia mais

Ashampoo Rescue Disc

Ashampoo Rescue Disc 1 Ashampoo Rescue Disc Este programa permite você criar um CD, DVD ou Pendrive de recuperação. O Sistema de recuperação é destinado a dois tipos de situações: 1. Restaurar um backup para o seu disco principal.

Leia mais

Informática. Backup do Windows. Professor Márcio Hunecke.

Informática. Backup do Windows. Professor Márcio Hunecke. Informática Backup do Windows Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática BACKUP DO WINDOWS Para ajudar a assegurar que você não perderá os arquivos, você deverá fazer o backup

Leia mais

BENEFÍCIOS QUE SÓ A VIVO TEM

BENEFÍCIOS QUE SÓ A VIVO TEM TI BENEFÍCIOS QUE SÓ A VIVO TEM ı Novidade: consulte o book completo para conhecer todas as ofertas e argumentações de venda! ı Alta Disponibilidade da máquina virtual: 99,95% garantida por SLA ı As melhores

Leia mais

Segurança Atualmente. Prof. Paulo Cesar F. de Oliveira, BSc, PhD

Segurança Atualmente. Prof. Paulo Cesar F. de Oliveira, BSc, PhD Prof. Paulo Cesar F. de Oliveira, BSc, PhD 1 Seção 1.1 Necessidade de Sistemas Seguros 2 US port 'hit by UK hacker Several corporations said they lost $10 million in a single break-in Up to 1,500 Web sites

Leia mais

INFORMÁTICA (PREF. DUQUE DE CAXIAS-RJ / AUXILIAR ADMINISTRATIVO / CONSULPLAN / 2015)

INFORMÁTICA (PREF. DUQUE DE CAXIAS-RJ / AUXILIAR ADMINISTRATIVO / CONSULPLAN / 2015) INFORMÁTICA O texto a seguir contextualiza as questões de 01 a 05, que são baseadas nos aplicativos para escritório. Aplicativos para escritório são muito importantes na atualidade. Existem aqueles que

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

Maquinas Virtuais. Hardware De Sistemas Operacionais. Mayuri Rego Dos Santos pep Natália Soares De Souza pep InfºA

Maquinas Virtuais. Hardware De Sistemas Operacionais. Mayuri Rego Dos Santos pep Natália Soares De Souza pep InfºA Maquinas Virtuais Hardware De Sistemas Operacionais Mayuri Rego Dos Santos pep-1560054 Natália Soares De Souza pep-1560191 InfºA Saiba o que são máquinas virtuais e como elas ajudam na segurança do PC

Leia mais

Informática. Cloud Computing e Storage. Professor Márcio Hunecke.

Informática. Cloud Computing e Storage. Professor Márcio Hunecke. Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no

Leia mais

TI. 01 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP

TI. 01 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP 1 de 8 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP BACK UP 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. DOCUMENTOS RELACIONADOS... 2 4. PROCEDIMENTOS... 2 5. REGISTROS... 6 6. HISTÓRICO

Leia mais

O Ambiente Cooperativo e a Necessidade de Segurança

O Ambiente Cooperativo e a Necessidade de Segurança O Ambiente Cooperativo e a Necessidade de Segurança CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade

Leia mais

PROFESSOR LÉO MATOS INFORMÁTICA

PROFESSOR LÉO MATOS INFORMÁTICA PROFESSOR LÉO MATOS INFORMÁTICA NOÇÕES DE INFORMÁTICA: 1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice).

Leia mais

Copyright , Bacula Systems S.A. All rights reserved. Copyright , Bacula Systems S.A. All rights reserved.

Copyright , Bacula Systems S.A. All rights reserved. Copyright , Bacula Systems S.A. All rights reserved. Copyright 2008-2016, Bacula Systems S.A. All rights reserved. 2016 Copyright 2008-2016, Bacula Systems S.A. All rights reserved. Agenda Quem somos? A Bacula Systems Arquitetura do Bacula Enterprise Funcionalidades

Leia mais

POLÍTICA DE USO DO SERVIÇO DE BACKUP

POLÍTICA DE USO DO SERVIÇO DE BACKUP Normativas de Segurança referente à utilização, deveres e responsabilidades o quanto ao uso do serviço de Backup da. POLÍTICA DE USO DO SERVIÇO DE BACKUP 1. APRESENTAÇÃO A invenção da computação teve um

Leia mais

CompTIA Network + (Exam N10-006)

CompTIA Network + (Exam N10-006) Especificações do curso Número do curso: 093.012 Duração do curso: 5 dias Descrição do Curso CompTIA Network + (Exam N10-006) Visão geral: O curso CompTIA Network + (Exam N10-006) é voltado para quem tem

Leia mais

Introdução à Programação de Computadores Fabricação Mecânica

Introdução à Programação de Computadores Fabricação Mecânica Introdução à Programação de Computadores Fabricação Mecânica Edilson Hipolito da Silva edilson.hipolito@ifsc.edu.br - http://www.hipolito.info Aula 03 - Conceitos: Hardware, Software, Sistema Operacional

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

SUMÁRIO. Compartilhe este e-book 03. Introdução 04. O que é Disaster Recovery? 05. Quais riscos sua infraestrutura de TI está correndo? 06.

SUMÁRIO. Compartilhe este e-book 03. Introdução 04. O que é Disaster Recovery? 05. Quais riscos sua infraestrutura de TI está correndo? 06. SUMÁRIO 03. 04. 05. 06. 08. 09. Introdução O que é Disaster Recovery? Quais riscos sua infraestrutura de TI está correndo? Quais são os níveis de segurança do Disaster Recovery? Como elaborar e executar

Leia mais