Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração"

Transcrição

1 Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013 Fernando Correia (Ph.D Eng. Informática) 1/24

2 Índice 1 Gestão das alterações 2 Plano de Contingência Fernando Correia (Ph.D Eng. Informática) 2/24

3 Objectivos Compreender a necessidade de estabelecer uma estrutura formal e um processo de gestão das alterações da configuração do Sistema de Informação da Organização. Fornecer uma aproximação formal para gerir as alterações à configuração do Sistema de Informação. Fernando Correia (Ph.D Eng. Informática) 3/24

4 Segurança em Redes Gestão das alterações Fernando Correia (Ph.D Eng. Informática) 4/24

5 Programa de Gestão das Alterações Factores que podem resultar na alteração da configuração da Segurança da Informação da Organização: 1 Alterações frequentes no equipamento TIC da organização. Actualizações de software e de hardware. 2 Alterações no modelo de negócio da Organização pode carecer de alterações na infraestrutura das TIC. 3 A descoberta de vulnerabilidades ao nível da segurança requer alteração de software e de hardware da Organização. 4 O conhecimento tecnológico dos colaboradores cresce com o tempo. O desenvolvimento de soluções locais dentro da organização pode colocar em causa a segurança das TIC. 5 Aumento substancial de produtos comercial off-the-shelf (COTS). Estes produtos podem conter software malicioso se não existir controlo de qualidade. 6 Outsourcing: dependência de terceiros para manter os Sistemas de Informação da Organização. Fernando Correia (Ph.D Eng. Informática) 5/24

6 Aproximação à Gestão de Configuração Fernando Correia (Ph.D Eng. Informática) 6/24

7 Aproximação à Gestão de Configuração A Gestão de Configuração fornece mecanismos para gerir as alterações nos SI da Organização Processos técnicos e administrativos 1 Identificação e documentação das características físicas e funcionais do SI. 2 Controlo das alterações dessas características. 3 Manter registo dos processos de alteração. Fernando Correia (Ph.D Eng. Informática) 7/24

8 Aproximação à Gestão de Configuração A intenção da Gestão de Configuração é: 1 Fornecer um mecanismo que documente todas as alterações 2 Antecipar os custos/tempo necessárias às alterações. 3 Manter a integridade do planeamento. 4 Manter actualizado a documentação relativas às alterações propostas. Fernando Correia (Ph.D Eng. Informática) 8/24

9 Grupo de Controlo de Configuração (GCC) A gestão de configuração pode ser definida através de perspectivas Estruturais ou Funcionais. Estruturais Um grupo de peritos é reunido para criar o Grupo de Gestão de Configuração da Organização, onde são decididos os processos de alteração da configuração. Funcionais A gestão de configuração consiste na identificação da configuração, controlo da configuração, relato da situação da configuração e auditoria da configuração. Fernando Correia (Ph.D Eng. Informática) 9/24

10 Grupo de Controlo de Configuração (GCC) O GCC tem a responsabilidade de gerir globalmente as alterações do SI. Os elementos do GCC podem ser técnicos ou utilizadores do sistema. Temas do GCC: requisitos funcionais; custos de activação e manutenção do sistema de informação; custos administrativos e de pessoal; formação. Fernando Correia (Ph.D Eng. Informática) 10/24

11 Identificação da Configuração Relatar as funcionalidades e equipamento das TIC (software e hardware). As funcionalidade e os equipamentos dos SI devem ter identificadores únicos, que facilitem a identificação das versões. A identificação da configuração deve estar de acordo com a linha base do SI. Uma alteração de versão, seja de hardware ou de software, deve ter uma identificação da configuração diferente. O tratamento de duas versões de configuração diferentes, permite comparações item-a-item. Fernando Correia (Ph.D Eng. Informática) 11/24

12 Pedido de alterações Classificação das alterações: Os pedidos de alterações devem ser classificados em termos de impacto técnico, de custo e de tempo. Classe I - a alteração tem impacto directo nos recursos, nas funcionalidades, ou operações da organização. Classe II - uma alteração nos SI - hardware ou software - ou na configuração dos mesmos. Classse III - assuntos que não se inserem nas Classe I, Fernando Correia (Ph.D Eng. Informática) 12/24

13 Pedido de alterações Alterar categorias: A categorização das alterações deve ter um acompanhamento do GCC. As categorias podem ser: Design - design do sistema ou de software. Necessidade - funcionalidade ou desempenho do sistema ou do software. Software - sistema operativo ou aplicações. Base de dados - ficheiros de dados ou base de dados. Interface - interfaces inter-sistemas e inter-aplicações. Documentação - design, desenvolvimento, utilizadores, ou qualquer manual de suporte. Comunicações - configuração de equipamentos da rede - routers, switch, proxy, gateways, etc. Fernando Correia (Ph.D Eng. Informática) 13/24

14 Pedido de alterações Prioritização das alterações: A categorização das alterações permite definir as prioridades de implementação das respectivas alterações. Podem ser definidas as seguintes prioridades: Urgentes Necessária Desejável Fernando Correia (Ph.D Eng. Informática) 14/24

15 Pedido de alterações Urgente se não for implementada, as operações da organização podem ser comprometidas; prevenção de operações; situação de risco que pode por em causa pessoas e sistemas; Necessário se não for implementada a alteração, o modelo de negócios da organização pode eventualmente ficar comprometido; a alteração vai corrigir potenciais situações de risco para o sistema; a alteração é necessária para que sejam cumpridos requisitos contratuais do sistema; Desejável Alterações de prioridade baixa que não se enquadram nas duas categorias anteriores. Fernando Correia (Ph.D Eng. Informática) 15/24

16 Acções correctivas/discrepâncias Os requisitos funcionais do SI podem ser alterados devido a discrepâncias no funcionamento do sistema. Numa situação desta natureza, são necessárias acções correctivas. As acções correctivas podem ser enquadradas nas seguintes áreas: falha de hardware ou de comunicações; falha CPU, impressoras, monitores, etc; falha nas funcionalidades do Sistema Operativo; correcção de anomalias observa em documentação, tais como, informação incorrecta ou erros de sintaxe ou ortográficos. Fernando Correia (Ph.D Eng. Informática) 16/24

17 Controle das Alterações Todas as alterações ao sistemas têm que ser controladas. O software operacional do sistema, embora tenha características genéricas, pode ser customizado para ir ao encontro de requisitos do modelo de negócio. O controle administrativo e operacional deve ser executado durante o processo de modificação por forma a garantir que as alteração feitas são as requeridas, aprovadas, codificadas, testadas, documentadas e autorizadas. Fernando Correia (Ph.D Eng. Informática) 17/24

18 Relato do estado da Configuração O relato do estado da Configuração envolve a preparação e manutenção de listas de trabalho, onde estão incluídos os procedimentos a realizar. A configuração de um sistema de acompanhamento irá fornecer a capacidade de seguir todas as alterações relacionadas com o SI. Configuração de Auditoria A configuração de um sistema de Auditoria implica verificar toda a configuração do SI da organização, para determinar quais as alterações que foram autorizadas e quais as configurações que devem ser mantidas. Deve ser verificado periodicamente auditorias ao sistema a fim de se verificar o Estado da Configuração. Fernando Correia (Ph.D Eng. Informática) 18/24

19 Segurança em Redes Plano de Contingência Fernando Correia (Ph.D Eng. Informática) 19/24

20 Planear para o pior (1) Existe uma dicotomia entre utilizadores e entidades certificadoras. As entidades certificadoras têm como objectivo proteger a informação, enquanto que os utilizadores pretendem ter a informação disponível em qualquer lugar. A dependência da organização de SI para o seu modelo de negócio, significa que quando os sistemas, ou as redes não estão disponíveis, a operação não funciona. A disponibilidade da informação é o principal interesse dos utilizadores, incluindo, dos administradores de sistema. Fernando Correia (Ph.D Eng. Informática) 20/24

21 Planear para o pior (2) Quando os serviços são interrompidos, é necessário existirem backups que garantam que as funções de segurança e os dados dos utilizadores são mantidos. Disponibilidade: objectivo do plano de contingência Garantir que os sistemas críticos e activos de rede estão disponíveis. Plano de contingência: Resposta a situações de emergência, e recuperação de pós-desastre, através de procedimentos compreensivos, consistentes, documentados e testados. Fernando Correia (Ph.D Eng. Informática) 21/24

22 Backups: o que fazer e como backups frequentes de dados e sistemas críticos devem ser guardados em local seguro. Porque se deve fazer backups: 1 recuperar dados quando o sistema de armazenamento não funciona. 2 executar os procedimentos preventivos de manutenção. Os planos de contingência devem considerar o seguinte: perda imediata de dados. perda de sistemas de armazenamento de dados (media). manter dados antigos - gestão de espaço de armazenamento. Fernando Correia (Ph.D Eng. Informática) 22/24

23 Planos de Emergência / Recuperação de Desastre Os desastres podem acontecer em qualquer altura, sem aviso, e podem paralisar toda a actividade de uma organização, localmente. Os planos de emergência / recuperação devem ter em consideração os seguintes procedimentos: Procedimentos de destruição Procedimentos de evacuação Procedimentos para situações de coação Protecção contra incêndios Desastres naturais Sabotagem etc. Fernando Correia (Ph.D Eng. Informática) 23/24

24 Dúvidas? Fernando Correia (Ph.D Eng. Informática) 24/24

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Conceitos básicos de segurança Fernando Correia Capitão-de-fragata EN-AEL 2 de Novembro

Leia mais

Segurança da informação nas Organizações Gestão da Segurança da Informação CFR EN-AEL Ribeiro Correia

Segurança da informação nas Organizações Gestão da Segurança da Informação CFR EN-AEL Ribeiro Correia Segurança da informação nas Organizações Gestão da Segurança da Informação CFR EN-AEL Ribeiro Correia Cibersegurança: Questões Tecnológicas e Implicações Legais. 02 de Julho de 2014 Agenda Introdução Gestão

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade

Leia mais

ORIENTAÇÃO SOBRE PRINCÍPIOS DE AUDITORIA NP EN ISO 19011:2003. Celeste Bento João Carlos Dória Novembro de 2008

ORIENTAÇÃO SOBRE PRINCÍPIOS DE AUDITORIA NP EN ISO 19011:2003. Celeste Bento João Carlos Dória Novembro de 2008 ORIENTAÇÃO SOBRE PRINCÍPIOS DE AUDITORIA NP EN ISO 19011:2003 Celeste Bento João Carlos Dória Novembro de 2008 1 SISTEMÁTICA DE AUDITORIA - 1 1 - Início da 4 - Execução da 2 - Condução da revisão dos documentos

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

NP EN ISO 9001:2000 LISTA DE COMPROVAÇÃO

NP EN ISO 9001:2000 LISTA DE COMPROVAÇÃO NP EN ISO 9001:2000 LISTA DE COMPROVAÇÃO NIP: Nº DO RELATÓRIO: DENOMINAÇÃO DA EMPRESA: EQUIPA AUDITORA (EA): DATA DA VISITA PRÉVIA: DATA DA AUDITORIA: AUDITORIA DE: CONCESSÃO SEGUIMENTO ACOMPANHAMENTO

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

Procedimento de Gestão PG 02 Controlo de Documentos e Registos

Procedimento de Gestão PG 02 Controlo de Documentos e Registos Índice 1.0. Objectivo. 2 2.0. Campo de aplicação 2 3.0. Referências e definições....... 2 4.0. Responsabilidades... 3 5.0. Procedimento... 3 5.1. Generalidades 3 5.2. Controlo de documentos... 4 5.3. Procedimentos

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite

Leia mais

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1 Escola Secundária Alberto Sampaio 2012/2013 Sumário: Segurança da Informação Segurança nos Sistemas operativos 2 Gestão de I/O Categorias Controladores Memória Secundária Interface Homem-Máquina Drivers

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

PERFIL PROFISSIONAL TÉCNICO(A) DE INFORMÁTICA - INSTALAÇÃO E GESTÃO DE REDES

PERFIL PROFISSIONAL TÉCNICO(A) DE INFORMÁTICA - INSTALAÇÃO E GESTÃO DE REDES PERFIL PROFISSIONAL TÉCNICO(A) DE INFORMÁTICA - INSTALAÇÃO E GESTÃO DE REDES PERFIL PROFISSIONAL Técnico de Informática Instalação e Gestão de Redes Nível 3 CATÁLOGO NACIONAL DE QUALIFICAÇÕES 1/5 ÁREA

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

A Gestão de Configurações suporte dos Sistemas de Informação

A Gestão de Configurações suporte dos Sistemas de Informação A Gestão de Configurações suporte dos Sistemas de Informação O funcionamento dos sistemas e tecnologias de informação e comunicação têm nas organizações um papel cada vez mais crítico na medida em que

Leia mais

PERFIL PROFISSIONAL TÉCNICO/A DE SEGURANÇA E HIGIENE DO TRABALHO

PERFIL PROFISSIONAL TÉCNICO/A DE SEGURANÇA E HIGIENE DO TRABALHO PERFIL PROFISSIONAL TÉCNICO/A DE SEGURANÇA E HIGIENE DO TRABALHO PERFIL PROFISSIONAL Técnico/a de Segurança e Higiene no Trabalho Nível 3 CATÁLOGO NACIONAL DE QUALIFICAÇÕES 1/7 ÁREA DE ACTIVIDADE OBJECTIVO

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Auditoria ao Processo de Mudança de Comercializador. A. Enquadramento e Objectivos. Síntese do Relatório de Auditoria

Auditoria ao Processo de Mudança de Comercializador. A. Enquadramento e Objectivos. Síntese do Relatório de Auditoria A. Enquadramento e Objectivos A EDP Distribuição - Energia, S.A. (EDP Distribuição), empresa que exerce a actividade de Operador de Rede de Distribuição (ORD) de Energia Eléctrica em Média Tensão (MT)

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Gestão de Serviços Suporte (Concentra-se na execução do dia-a-dia e no suporte a serviços de TI)

Gestão de Serviços Suporte (Concentra-se na execução do dia-a-dia e no suporte a serviços de TI) Introdução ao ITIL ITIL de Serviços Suporte (Concentra-se na execução do dia-a-dia e no suporte a serviços de TI) Service-Desk de Configurações de Incidentes de Problemas de Alterações de Versões de Serviços

Leia mais

Introdução. Confiabilidade. Conformidade. Segurança. Optimização e Disponibilidade

Introdução. Confiabilidade. Conformidade. Segurança. Optimização e Disponibilidade Introdução Desenvolvido segundo um modelo de bases de dados relacionais, podem ser realizadas personalizações à medida de cada empresa, em conformidade com o Sistema de Informação existente e diversas

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Governo societário de Sistemas de Informação

Governo societário de Sistemas de Informação Governo societário de Sistemas de Proposta de princípios e recomendações para o governo societário de Sistemas de «Governo do Sistema de : O conjunto de práticas relativas à tomada de decisões políticas

Leia mais

Prof. Esp. Anderson Barbosa

Prof. Esp. Anderson Barbosa Prof. Esp. Anderson Barbosa Entregar o produto final dentro das expectativas de qualidade dos usuários; Dentro do prazo e custo do projeto; Dentro dos níveis de erros esperados; Atender aos requisitos

Leia mais

AVALIAÇÃO DO DESEMPENHO

AVALIAÇÃO DO DESEMPENHO MINISTÉRIO Organismo/Serviço NIF Avaliador Cargo NIF FICHA DE AVALIAÇÃO PARA O PESSOAL DOS GRUPOS PROFISSIONAIS TÉCNICO SUPERIOR E TÉCNICO A preencher pelo avaliador Avaliado Unidade orgânica Carreira

Leia mais

Auditorias da Qualidade

Auditorias da Qualidade 10 páginas sobre s da Qualidade "Não olhes para longe, despreocupando-se do que tens perto." [ Eurípedes ] VERSÃO: DATA de EMISSÃO: 9-10-2009 AUTOR: José Costa APROVAÇÃO: Maria Merino DESCRIÇÃO: Constitui

Leia mais

Manual de Gestão da Qualidade

Manual de Gestão da Qualidade Manual de Gestão da Qualidade A Índice A Índice... 2 B Manual da Qualidade... 3 C A nossa Organização... 4 1 Identificação... 4 2 O que somos e o que fazemos... 4 3 Como nos organizamos internamente -

Leia mais

Estrutura da Norma. 0 Introdução 0.1 Generalidades. ISO 9001:2001 Sistemas de Gestão da Qualidade Requisitos. Gestão da Qualidade 2005

Estrutura da Norma. 0 Introdução 0.1 Generalidades. ISO 9001:2001 Sistemas de Gestão da Qualidade Requisitos. Gestão da Qualidade 2005 ISO 9001:2001 Sistemas de Gestão da Qualidade Requisitos Gestão da Qualidade 2005 Estrutura da Norma 0. Introdução 1. Campo de Aplicação 2. Referência Normativa 3. Termos e Definições 4. Sistema de Gestão

Leia mais

Nagios XI Soluções de Monitorização

Nagios XI Soluções de Monitorização Nagios XI Soluções de Monitorização O Nagios é uma solução líder de mercado na área da monitorização e alarmística, desenvolvido pela software house Norte Americana com o mesmo nome. O Nagios XI é uma

Leia mais

SISTEMAS DE GESTÃO DA QUALIDADE

SISTEMAS DE GESTÃO DA QUALIDADE SISTEMAS DE GESTÃO DA QUALIDADE Objectivos do Curso. No final deste os alunos deverão: Identificar os principais objectivos associados à implementação de Sistemas de Gestão da Qualidade (SGQ) Compreender

Leia mais

PERFIL PROFISSIONAL TÉCNICO/A DE ELECTRÓNICA, AUTOMAÇÃO E COMPUTADORES 1 / 6

PERFIL PROFISSIONAL TÉCNICO/A DE ELECTRÓNICA, AUTOMAÇÃO E COMPUTADORES 1 / 6 PERFIL PROFISSIONAL TÉCNICO/A DE ELECTRÓNICA, AUTOMAÇÃO E COMPUTADORES Publicação e actualizações Publicado no Despacho n.º13456/2008, de 14 de Maio, que aprova a versão inicial do Catálogo Nacional de

Leia mais

Estrutura da Norma. 0 Introdução 0.1 Generalidades. ISO 9001:2008 Sistemas de Gestão da Qualidade Requisitos

Estrutura da Norma. 0 Introdução 0.1 Generalidades. ISO 9001:2008 Sistemas de Gestão da Qualidade Requisitos ISO 9001:2008 Sistemas de Gestão da Qualidade Requisitos Gestão da Qualidade e Auditorias (Mestrado em Engenharia Alimentar) Gestão da Qualidade (Mestrado em Biocombustívies) ESAC/João Noronha Novembro

Leia mais

O Portal da Construção Segurança e Higiene do Trabalho

O Portal da Construção Segurança e Higiene do Trabalho Guia Técnico Segurança e Higiene do Trabalho Volume XVIII Plano de Emergência um Guia Técnico de Copyright, todos os direitos reservados. Este Guia Técnico não pode ser reproduzido ou distribuído sem a

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

TRANSIÇÃO DA ISO 9001:2000 PARA ISO 9001:2008 DOCUMENTO SUMÁRIO DE ALTERAÇÕES ALTERAÇÕES QUE PODEM AFECTAR O SISTEMA

TRANSIÇÃO DA ISO 9001:2000 PARA ISO 9001:2008 DOCUMENTO SUMÁRIO DE ALTERAÇÕES ALTERAÇÕES QUE PODEM AFECTAR O SISTEMA TRANSIÇÃO DA ISO 9001:2000 PARA ISO 9001:2008 DOCUMENTO SUMÁRIO DE ALTERAÇÕES A nova norma ISO 9001, na versão de 2008, não incorpora novos requisitos, mas apenas alterações para esclarecer os requisitos

Leia mais

Norma ISO 9000. Norma ISO 9001. Norma ISO 9004 SISTEMA DE GESTÃO DA QUALIDADE REQUISITOS FUNDAMENTOS E VOCABULÁRIO

Norma ISO 9000. Norma ISO 9001. Norma ISO 9004 SISTEMA DE GESTÃO DA QUALIDADE REQUISITOS FUNDAMENTOS E VOCABULÁRIO SISTEMA DE GESTÃO DA QUALDADE SISTEMA DE GESTÃO DA QUALIDADE Norma ISO 9000 Norma ISO 9001 Norma ISO 9004 FUNDAMENTOS E VOCABULÁRIO REQUISITOS LINHAS DE ORIENTAÇÃO PARA MELHORIA DE DESEMPENHO 1. CAMPO

Leia mais

Bureau Veritas Certification. Responsabilidade Social, a Internacionalização e a Gestão do Risco

Bureau Veritas Certification. Responsabilidade Social, a Internacionalização e a Gestão do Risco Bureau Veritas Certification Responsabilidade Social, a Internacionalização e a Gestão do Risco Responsabilidade Social, a Internacionalização e a Gestão do Risco A introdução da gestão do risco na ISO

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Processos de comunicação Fernando Correia Capitão-de-fragata EN-AEL 3 de Dezembro de 2014

Leia mais

Juventude: O nosso compromisso!

Juventude: O nosso compromisso! Juventude: O nosso compromisso! QUALIFICAÇÃO PROFISSIONAL ADMINISTRAÇÃO DE SISTEMAS INFORMÁTICOS E SISTEMAS DE BASES DE DADOS TIC 002_4 TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO PERFIL PROFISSIONAL TIC 002_4

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

RELATÓRIO DE AUDITORIA

RELATÓRIO DE AUDITORIA RELATÓRIO DE AUDITORIA MUNICÍPIO DE SÁTÃO Nº EXPEDIENTE: 2008/0132/ER/01 NORMA DE APLICAÇÃO: ISO9001:2008 Nº RELATÓRIO: 08 TIPO DE AUDITORIA: AS1 Requer envio de PAC à LUSAENOR: SIM X NÃO o Data de realização

Leia mais

Computadores Portáteis. Regulamento de utilização

Computadores Portáteis. Regulamento de utilização Computadores Portáteis Regulamento de utilização 1 Introdução Os computadores portáteis estão disponíveis para: a) a utilização individual e profissional por professores; b) a utilização por professores,

Leia mais

FAZER MAIS COM MENOS Maio 2012 White Paper

FAZER MAIS COM MENOS Maio 2012 White Paper CLOUD COMPUTING FAZER MAIS COM MENOS Maio 2012 CLOUD COMPUTING FAZER MAIS COM MENOS Cloud Computing é a denominação adotada para a mais recente arquitetura de sistemas informáticos. Cada vez mais empresas

Leia mais

HP Hardware Support Exchange Service HP Customer Support Contractual Services

HP Hardware Support Exchange Service HP Customer Support Contractual Services HP Hardware Support Exchange Service HP Customer Support Contractual Services Um serviço fiável e rápido de substituição de hardware que é uma alternativa rentável e conveniente à reparação no local de

Leia mais

Gestão dos Níveis de Serviço

Gestão dos Níveis de Serviço A Gestão dos Níveis de Serviço (SLM) Os sistemas e tecnologias de informação e comunicação têm nas empresas um papel cada vez mais importante evoluindo, hoje em dia, para níveis mais elevados de funcionamento

Leia mais

Especificações de oferta Monitorização da infra-estrutura remota

Especificações de oferta Monitorização da infra-estrutura remota Descrição dos serviços Especificações de oferta Monitorização da infra-estrutura remota Este serviço oferece serviços de Monitorização da infra-estrutura remota Dell (RIM, o Serviço ou Serviços ) conforme

Leia mais

GERENCIAMENTO DE REDES

GERENCIAMENTO DE REDES GERENCIAMENTO DE REDES Professor Victor Sotero Gerenciamento de Redes 1 GERENCIAMENTO DE REDES(1/2) DEFINIÇÃO A gerência de redes consiste no desenvolvimento, integração e coordenação do hardware,software

Leia mais

Política de Segurança da Informação da Entidade

Política de Segurança da Informação da Entidade Estrutura Nacional de Segurança da Informação (ENSI) Política de Segurança da Informação da Entidade Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA

Leia mais

TP.100. Política de Segurança da Informação

TP.100. Política de Segurança da Informação Manual do utilizador TP.100 Política de Segurança da Informação Órgão: Versão: 1.0 Data inicial: 2006/05/25 Última alteração: 2006/05/25 (referência) 2/8 Índice de conteúdos 1.- INTRODUÇÃO... 3 2.- INFORMAÇÃO...

Leia mais

O aumento da força de vendas da empresa

O aumento da força de vendas da empresa PHC dcrm O aumento da força de vendas da empresa O enfoque total na actividade do cliente, através do acesso remoto à informação comercial, aumentando assim a capacidade de resposta aos potenciais negócios

Leia mais

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS CESBE S.A. ENGENHARIA E EMPREENDIMENTOS SISTEMA DA GESTÃO AMBIENTAL MANUAL Elaborado por Comitê de Gestão de Aprovado por Paulo Fernando G.Habitzreuter Código: MA..01 Pag.: 2/12 Sumário Pag. 1. Objetivo...

Leia mais

481040 - Programador/a de Informática

481040 - Programador/a de Informática 481040 - Programador/a de Informática UFCD - 0801 ADMINISTRAÇÃO DE REDES LOCAIS Sessão 1 SUMÁRIO Backups eficientes; Armazenar Backups; Restaurar do zero; Testar Backups; Backups eficientes 1. Etiquetar

Leia mais

A Gestão da Qualidade foca o produto; Tem como objectivo a satisfação do cliente.

A Gestão da Qualidade foca o produto; Tem como objectivo a satisfação do cliente. OBJECTIVOS DE UM SISTEMA DE GESTÃO A Gestão da Qualidade foca o produto; Tem como objectivo a satisfação do cliente. A Gestão da Segurança foca o indivíduo, o colaborador; Tem como objectivo a sua protecção

Leia mais

NECESSIDADE DE UM PLANO DE CONTINGÊNCIA DE TIC

NECESSIDADE DE UM PLANO DE CONTINGÊNCIA DE TIC CI-206 Adm. de TI & IT Prof. Antonio URBAN Referência: Plano de Contingência para Recursos de Tecnologia de Informação e Comunicação Palavras-chave: Tecnologia de Informação, Tecnologia de Comunicação,

Leia mais

Universidade Paulista

Universidade Paulista Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

CATÁLOGO DE FORMAÇÃO

CATÁLOGO DE FORMAÇÃO CATÁLOGO DE FORMAÇÃO 2009 CATÁLOGO DE FORMAÇÃO INDICE INDICE...2 ÂMBITO...4 1. GESVEN - GESTÃO DE PESSOAL E VENCIMENTOS CGV02 Gestão Base de Cadastro...5 CGV03 Report Writer (Base)...5 CGV04 Processamento

Leia mais

CHECK-LIST - NP EN ISO 9001

CHECK-LIST - NP EN ISO 9001 4 Sistemas de gestão da qualidade 4.1 Requisitos gerais A organização deve estabelecer, documentar, implementar e manter um sistema de gestão da qualidade e melhorar continuamente a sua eficácia de acordo

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário. As Normas da família ISO 9000. As Normas da família ISO 9000

ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário. As Normas da família ISO 9000. As Normas da família ISO 9000 ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário Gestão da Qualidade 2005 1 As Normas da família ISO 9000 ISO 9000 descreve os fundamentos de sistemas de gestão da qualidade e especifica

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE 1. INTRODUÇÃO 3 2. AUDIÊNCIA 3 3. VALOR DA INFORMAÇÃO 4 4. IMPORTÂNCIA DA SEGURANÇA DA INFORMAÇÃO 5 5. MODELO DE SEGURANÇA DA INFORMAÇÃO 6 6. RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 7 7. MANUTENÇÃO

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Estado da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Estado da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Estado da Informação Fernando Correia Capitão-de-fragata EN-AEL 16 de Novembro de 2013

Leia mais

ESTABELECIMENTOS DE APOIO SOCIAL A PESSOAS IDOSAS

ESTABELECIMENTOS DE APOIO SOCIAL A PESSOAS IDOSAS ESTABELECIMENTOS DE APOIO SOCIAL A PESSOAS IDOSAS PLANOS DE SEGURANÇA A sociedade é feita por todas as pessoas, em todas as idades NÚCLEO DE CERTIFICAÇÃO E FISCALIZAÇÃO ALEXANDRA SANTOS E MARIA ANDERSON

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Faculdade de Tecnologia Plano de Segurança da Informação Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Governança de tecnologia da informação Prof. Marcelo Faustino

Leia mais

PERFIL PROFISSIONAL TÉCNICO(A) DE APROVISIONAMENTO E VENDA DE PEÇAS DE VEÍCULOS AUTOMÓVEIS

PERFIL PROFISSIONAL TÉCNICO(A) DE APROVISIONAMENTO E VENDA DE PEÇAS DE VEÍCULOS AUTOMÓVEIS TÉCNICO(A) DE APROVISIONAMENTO E VENDA DE PEÇAS DE VEÍCULOS AUTOMÓVEIS CATÁLOGO NACIONAL DE QUALIFICAÇÕES 1/7 ÁREA DE ACTIVIDADE - AUTOMÓVEL OBJECTIVO GLOBAL - Planear, organizar, acompanhar e efectuar

Leia mais

Serviço de instalação e arranque HP para o HP Insight Control

Serviço de instalação e arranque HP para o HP Insight Control Serviço de instalação e arranque HP para o HP Insight Control Serviços HP Care Pack Dados técnicos O serviço de instalação e arranque HP para o HP Insight Control fornece a implementação e configuração

Leia mais

PHC dcrm. Aumente o potencial da força de vendas da sua empresa, ao aceder remotamente à informação comercial necessária à sua actividade

PHC dcrm. Aumente o potencial da força de vendas da sua empresa, ao aceder remotamente à informação comercial necessária à sua actividade O módulo PHC dcrm permite aos comerciais da sua empresa focalizar toda a actividade no cliente, aumentando a capacidade de resposta aos potenciais negócios da empresa. PHC dcrm Aumente o potencial da força

Leia mais

AUDITORIAS DA QUALIDADE

AUDITORIAS DA QUALIDADE AUDITORIAS DA QUALIDADE O uso de planos de auditoria é um importante mecanismo adoptado em sistemas da qualidade, no âmbito do relacionamento entre vários departamentos ou empresas dentro de um determinado

Leia mais

Solução de Dashboard. Monitorização e Alarmistica IT (Networking e Sistemas) ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT

Solução de Dashboard. Monitorização e Alarmistica IT (Networking e Sistemas) ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT Solução de Dashboard Monitorização e Alarmistica IT (Networking e Sistemas) Copyright 2013 DSSI MZtodos os direitos reservados. Os desafios e limitações

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Direção de Sistemas de Informação 30 de Janeiro, 2013 Contexto da Segurança na EDP 2 O contexto da Segurança na EDP

Leia mais

Procedimento de Gestão PG 01 Gestão do SGQ

Procedimento de Gestão PG 01 Gestão do SGQ Índice 1.0. Objectivo. 2 2.0. Campo de aplicação... 2 3.0. Referências e definições....... 2 4.0. Responsabilidades... 3 5.0. Procedimento... 4 5.1. Política da Qualidade 4 5.2. Processos de gestão do

Leia mais

Análise de Sistemas. Conceito de análise de sistemas

Análise de Sistemas. Conceito de análise de sistemas Análise de Sistemas Conceito de análise de sistemas Sistema: Conjunto de partes organizadas (estruturadas) que concorrem para atingir um (ou mais) objectivos. Sistema de informação (SI): sub-sistema de

Leia mais

ESCOLA S/3 ARQ. OLIVEIRA FERREIRA DEPARTAMENTO DAS CIÊNCIAS EXPERIMENTAIS SUBDEPARTAMENTO DE INFORMÁTICA CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO

ESCOLA S/3 ARQ. OLIVEIRA FERREIRA DEPARTAMENTO DAS CIÊNCIAS EXPERIMENTAIS SUBDEPARTAMENTO DE INFORMÁTICA CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO ESCOLA S/3 ARQ. OLIVEIRA FERREIRA DEPARTAMENTO DAS CIÊNCIAS EXPERIMENTAIS SUBDEPARTAMENTO DE INFORMÁTICA CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009

Leia mais

Locais de Trabalho Seguros e Saudáveis. Enquadramento Legal

Locais de Trabalho Seguros e Saudáveis. Enquadramento Legal AICCOPN Associação dos Industriais da Construção Civil e Obras Públicas Locais de Trabalho Seguros e Saudáveis - Obrigações Gerais do Empregador SERVIÇOS DE ENGENHARIA/SEGURANÇA AICCOPN - 07 de Junho de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES () Versão 2.0 08/08/2014 Política de Segurança da Informação e Comunicações - SUMÁRIO 1 FINALIDADE... 2 2 ABRANGÊNCIA... 2 3 CONCEITOS... 2 3.1 Autenticidade...

Leia mais

TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO ACCESS 2010 Conceitos Básicos Ficha Informativa Professor : Vanda Pereira módulo didáctico Conceitos Básicos Necessidade das base de dados Permite guardar dados

Leia mais

Políticas de Segurança. Everson Santos Araujo everson@por.com.br

Políticas de Segurança. Everson Santos Araujo everson@por.com.br Políticas de Segurança Everson Santos Araujo everson@por.com.br Política de Segurança Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários

Leia mais

2. Procedimentos para recepção de comunicações de irregularidades

2. Procedimentos para recepção de comunicações de irregularidades 1. Regulamento 1.1. Âmbito de aplicação do Regulamento - Nos termos do disposto na alínea j) do art. 441º do Código das Sociedades Comerciais, da alínea d), do n.º 1 do art. 22º dos Estatutos da Sociedade,

Leia mais

WMS On Demand. Facilidade de acesso e flexibilidade

WMS On Demand. Facilidade de acesso e flexibilidade Facilidade de acesso e flexibilidade Os utilizadores do armazém acedem aos servidores WMS On Demand do Generix Group por uma conexão simples e segura. Utilize esta aplicação em qualquer momento e lugar

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

ISO 22000 SISTEMAS DE GESTÃO DA SEGURANÇA ALIMENTAR

ISO 22000 SISTEMAS DE GESTÃO DA SEGURANÇA ALIMENTAR ISO 22000 SISTEMAS DE GESTÃO DA SEGURANÇA ALIMENTAR INTRODUÇÃO Os sistemas de segurança alimentar devem ser desenhados de forma a controlar o processo de produção e basearem-se em princípios e conceitos

Leia mais

A certificação de Qualidade para a Reparação Automóvel.

A certificação de Qualidade para a Reparação Automóvel. A certificação de Qualidade para a Reparação Automóvel. Projecto A Oficina+ ANECRA é uma iniciativa criada em 1996, no âmbito da Padronização de Oficinas ANECRA. Este projecto visa reconhecer a qualidade

Leia mais

Processo do Serviços de Manutenção de Sistemas de Informação

Processo do Serviços de Manutenção de Sistemas de Informação Processo do Serviços de Manutenção de Sistemas de Informação 070112=SINFIC HM Processo Manutencao MSI.doc, Página 1 Ex.mo(s) Senhor(es): A SINFIC agradece a possibilidade de poder apresentar uma proposta

Leia mais

Manual do Utilizador

Manual do Utilizador Faculdade de Ciências e Tecnologia da Universidade de Coimbra Departamento de Engenharia Electrotécnica e Computadores Software de Localização GSM para o modem Siemens MC35i Manual do Utilizador Índice

Leia mais

SISTEMA GESTÃO AMBIENTAL - SGA

SISTEMA GESTÃO AMBIENTAL - SGA SISTEMA GESTÃO AMBIENTAL - SGA SISTEMA GESTÃO AMBIENTAL - SGA Ciclo de melhoria contínua conhecido como Ciclo PDCA (Plan-Do-Check-Act) EMAS METODOLOGIA FASEADA DE IMPLEMENTAÇÃO FASEADA DO EMAS In, APA,

Leia mais

MÓDULO III HELP DESK PARA FORMAÇÃO ONLINE

MÓDULO III HELP DESK PARA FORMAÇÃO ONLINE MÓDULO III HELP DESK PARA FORMAÇÃO ONLINE Objectivos gerais do módulo No final do módulo, deverá estar apto a: Definir o conceito de Help Desk; Identificar os diferentes tipos de Help Desk; Diagnosticar

Leia mais

Juventude: O nosso compromisso!

Juventude: O nosso compromisso! Juventude: O nosso compromisso! QUALIFICAÇÃO PROFISSIONAL INSTALAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS INFORMÁTICOS E DE TELECOMUNICAÇÕES TIC 003_3 TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO PERFIL PROFISSIONAL

Leia mais

Ricardo Scheurer Sonda Supermercado

Ricardo Scheurer Sonda Supermercado Tema: Apresentador: Plano Diretor de Tecnologia da Informação Ricardo Scheurer Sonda Supermercado Objetivo desta palestra será resolver as seguintes questões: Porque fazer um PDTI? Quais os benefícios

Leia mais

REDE NACIONAL DE CUIDADOS CONTINUADOS INTEGRADOS. Orientações para o armazenamento de medicamentos, produtos farmacêuticos e dispositivos médicos

REDE NACIONAL DE CUIDADOS CONTINUADOS INTEGRADOS. Orientações para o armazenamento de medicamentos, produtos farmacêuticos e dispositivos médicos REDE NACIONAL DE CUIDADOS CONTINUADOS INTEGRADOS Orientações para o armazenamento de medicamentos, produtos farmacêuticos e dispositivos médicos 2009 1 INTRODUÇÃO Numerosas empresas, entidades, instituições

Leia mais

Análise OO. Análise. Antónia Lopes Desenvolvimento C. Objectos 09/10. Antónia Lopes

Análise OO. Análise. Antónia Lopes Desenvolvimento C. Objectos 09/10. Antónia Lopes Análise OO 36 Análise Análise é a investigação do problema Análise de Requisitos é o termo que designa a investigação das necessidades e condições que o sistema, e o projecto em geral, têm de satisfazer.

Leia mais

Auditoria ao Processo de. no Sector Eléctrico

Auditoria ao Processo de. no Sector Eléctrico Auditoria ao Processo de Mudança de Comercializador no Sector Eléctrico Agenda 1. Enquadramento e objectivos 2. Descrição dos trabalhos do auditor 3. Conclusões do trabalho do auditor 4. Recomendações

Leia mais